Ce contenu est traduit automatiquement. Veuillez consulter la Clause de non-responsabilité relative à la traduction automatique.
Overschakelen naar Engels

How do I set up a site-to-site VPN between a QuWAN device and an AWS VPC?
Comment configurer un VPN site à site entre un appareil QuWAN et un VPC AWS ?


Date de la dernière modification : 2025-09-22

Produits Applicables

Matériel

  • QHora-301W
  • QHora-321
  • QHora-322
  • QMiroPlus-201W
  • QMiro-201W

Logiciel

  • QuWAN Orchestrator
  • QuRouter 2.4.0 et versions ultérieures
  • Un compte Amazon Web Services (AWS)

Détails

Ce tutoriel explique comment configurer un VPN basé sur le routage entre un appareil QuWAN SD-WAN et un cloud privé virtuel (VPC) AWS. Dans un VPN basé sur le routage, l'appareil QuWAN établit un tunnel IPsec vers la passerelle privée virtuelle AWS, et le trafic est routé entre le réseau local et le VPC AWS en utilisant des tables de routage définies. Seuls les routeurs QNAP qui ont été ajoutés à QuWAN Orchestrator peuvent être utilisés pour cette configuration. QuWAN Orchestrator gère le tunnel, s'occupe du routage et maintient la connectivité, tandis qu'AWS route le trafic via la passerelle privée virtuelle, permettant une communication sécurisée et continue entre votre réseau et les ressources cloud.

Les étapes couvrent la configuration des composants VPC AWS, la création et l'attachement de passerelles VPN, le téléchargement du fichier de configuration VPN AWS et l'application des paramètres correspondants dans QuWAN Orchestrator.

Important
  • Le VPN site-à-site QuWAN ne prend en charge que l'IKEv2.
  • Les deux appareils (appareil QuWAN et VPC AWS) doivent utiliser les mêmes paramètres de configuration pour que le VPN fonctionne correctement.
  • Votre appareil QNAP doit être ajouté à QuWAN Orchestrator avant de configurer le VPN site-à-site. Pour ajouter votre appareil QNAP à QuWAN Orchestrator, consultez le chapitre Configuration dans le Aide Web QuWAN et QuWAN Orchestrator.
Avertissement

La mise en œuvre d'un VPN site-à-site introduit une complexité supplémentaire à votre réseau. Assurez-vous de comprendre les implications en matière de sécurité avant de l'activer.


Procédure

Note
Les paramètres et interfaces AWS peuvent changer au fil du temps. Pour les informations les plus récentes, référez-vous au Documentation AWS.

Créez une connexion VPN site-à-site entre votre routeur QNAP et un cloud privé virtuel (VPC) AWS

A. Créez un cloud privé virtuel

  1. Connectez-vous à https://console.aws.amazon.com/vpc/.
    La page Tableau de bord VPC apparaît.
  2. Cliquez sur Créer VPC.
    La page Créer VPC apparaît.
  3. SousParamètres VPC, sélectionnezVPC uniquement.
  4. Optionnel : Spécifiez une étiquette de nom pour le VPC, par exemple :QNAP-RouteBasedVPN
  5. SousBloc CIDR IPv4, sélectionnezSaisie manuelle du CIDR IPv4.
  6. Spécifiez l'adresse IPv4 au format CIDR (par exemple,10.20.10.0/24).
  7. SousBloc CIDR IPv6, sélectionnezAucun bloc CIDR IPv6.
  8. Optionnel : Sélectionnez une option de location.
    Remarque
    Sélectionnez si les instances EC2 dans ce VPC doivent utiliser des serveurs partagés (par défaut) ou des serveurs dédiés uniquement à votre compte.
  9. Définissez un ou plusieurs tags pour aider à identifier vos ressources, et attribuez une valeur à chaque tag.
  10. Optionnel : Cliquez surPrévisualiser le codepour visualiser les relations entre les ressources VPC configurées.
  11. Cliquez sur Créer VPC.
    AWS crée le VPC.

B. Créer un sous-réseau

  1. Dans le panneau latéral Tableau de bord du VPC, allez àCloud privé virtuel>Sous-réseaux.
  2. Cliquez surCréer un sous-réseau.LaCréer un sous-réseaupage apparaît.
  3. Sélectionnez votre VPC dans le menu déroulant.
  4. Spécifiez une étiquette de nom pour le sous-réseau.
  5. Optionnel : Sélectionnez une zone de disponibilité dans le menu déroulant, ou gardezAucune préférencepour laisser AWS en choisir une.
  6. Spécifiez le bloc CIDR du sous-réseau IPv4.
  7. Optionnel : Définissez un ou plusieurs tags pour aider à identifier le sous-réseau VPC, et attribuez une valeur à chaque tag.
  8. Cliquez surCréer un sous-réseau.

C. Créer une passerelle Internet

  1. Dans le panneau latéral Tableau de bord du VPC, allez àCloud privé virtuel>Passerelles Internet.
  2. Cliquez surCréer une passerelle Internet.
  3. Facultatif : définissez un ou plusieurs tags pour aider à identifier la passerelle Internet VPC et attribuez une valeur à chaque tag.
  4. Spécifiez un tag de nom pour la passerelle Internet.
  5. Cliquez sur Créer une passerelle Internet.
    AWS crée la passerelle Internet.
  6. CliquezActions, puis cliquez surAttacher au VPC.LeAttacher au VPCpage apparaît.
  7. Cliquez sur la barre de recherche sousVPC disponibles, puis sélectionnez le VPC QuWAN.
  8. Cliquez sur Attacher la passerelle Internet.
    AWS attache la passerelle Internet configurée au VPC QuWAN.

D. Ajoutez la passerelle Internet à la table de routage

  1. Dans le panneau latéral Tableau de bord du VPC, allez àCloud privé virtuel>Tables de routage.
  2. Identifiez la table de routage associée au VPC QuWAN.
  3. Cliquez sur l'ID de la table de routage.La page de la table de routage apparaît.
  4. Cliquez sur Modifier les routes.
    La page Modifier les routes apparaît.
  5. CliquezAjouter une route.
  6. Entrez0.0.0.0/0comme destination.
  7. Cliquez sur le menu déroulant sous Cible, et sélectionnez Passerelle Internet.
    Un champ secondaire apparaît sous Passerelle Internet.
  8. Sélectionnez la passerelle Internet précédemment configurée dans le menu déroulant.
  9. Cliquez sur Enregistrer les modifications.
    AWS met à jour la table de routage.

E. Configurez les groupes de sécurité pour le VPC

  1. Dans le panneau latéral Tableau de bord du VPC, allez àSécurité>Groupes de sécurité.
  2. Identifiez le groupe de sécurité associé à votre VPC.
  3. Cliquez sur le groupe de sécurité.
    La page du groupe de sécurité apparaît.
  4. CliquezModifier les règles entrantes.LeModifier les règles entrantesla page apparaît.
  5. CliquezAjouter une règle.
  6. SousType, sélectionnezTout le trafic.
  7. SousSource, sélectionnezPartout-IPv4.
  8. Cliquez sur Enregistrer les règles.
    AWS ajoute le groupe de sécurité au VPC QuWAN.

F. Configurer les paramètres du réseau privé virtuel (VPN)

  1. Dans le panneau latéral du VPC Tableau de bord, allez àRéseau privé virtuel (VPN)>Passerelles privées virtuelles.
  2. CliquezCréer une passerelle privée virtuelle.
  3. Spécifiez une étiquette de nom pour le VPN.
  4. SousNuméro de système autonome (ASN), sélectionnezASN par défaut d'Amazon.
    Note
    L'ASN (Numéro de Système Autonome) identifie AWS dans la connexion VPN. La valeur par défaut est 64512, mais elle peut être modifiée si elle entre en conflit avec votre réseau.
  5. Optionnel : Définissez un ou plusieurs tags pour aider à identifier le sous-réseau VPC, et attribuez une valeur à chaque tag.
  6. Cliquez sur Créer une passerelle privée virtuelle.
    AWS crée la passerelle privée virtuelle.
  7. Sur lapage des passerelles privées virtuelles, sélectionnez la passerelle privée virtuelle que vous avez configurée.
  8. CliquezActions, puis cliquez surAttacher au VPC.Lapage Attacher au VPCapparaît.
  9. Cliquez sur la barre de recherche sousVPC disponibles, puis sélectionnez le VPC QuWAN.
  10. Cliquez sur Attacher au VPC.
    AWS attache la passerelle privée virtuelle configurée au VPC QuWAN.

G. Identifiez l'adresse IP LAN et WAN de votre routeur QNAP

  1. Connectez-vous à QuRouter.
  2. Allez à la page des paramètres WAN :
    • Pour les routeurs QHora :Réseau>Paramètres du réseau physique>WAN
    • Pour les routeurs QMiro :Réseau>WAN et LAN>WAN
  3. Identifiez l'interface WAN active.
  4. Copiez l'adresse IP fournie pour l'interface WAN.
  5. Allez à la page des paramètres LAN :
    • Pour les routeurs QHora :Réseau>Paramètres du réseau physique>LAN
    • Pour les routeurs QMiro :Réseau>WAN et LAN>LAN
  6. Identifiez l'interface LAN active.
  7. Copiez l'adresse IP fournie pour l'interface LAN.

H. Ajoutez la passerelle privée virtuelle à la table de routage

  1. Dans le panneau latéral du VPC Tableau de bord, allez àCloud privé virtuel>Tables de routage.
  2. Identifiez la table de routage associée au VPC QuWAN.
  3. Cliquez sur l'ID de la table de routage.
    La page de la table de routage apparaît.
  4. Cliquez sur Modifier les routes.
    La page Modifier les routes apparaît.
  5. CliquezAjouter une route.
  6. Entrez l'adresse IP de l'interface LAN QuRouter copiée avec son sous-réseau en notation CIDR comme destination.
  7. Cliquez sur le menu déroulant sous Cible, et sélectionnez Passerelle privée virtuelle.
    Un champ secondaire apparaît sous Passerelle Internet.
  8. Sélectionnez la passerelle privée virtuelle précédemment configurée dans le menu déroulant.
  9. Cliquez sur Enregistrer les modifications.
    AWS met à jour la table de routage.

I. Créer une passerelle client pour le VPC

  1. Dans le panneau latéral du VPC Tableau de bord, allez àRéseau privé virtuel (VPN)>Passerelles clients.
  2. CliquezCréer une passerelle client.
  3. Spécifiez une étiquette de nom pour la passerelle client.
  4. Entrez l'adresse IP de l'interface WAN QuRouter copiée dans le champ d'adresse IP.
  5. Facultatif : CliquezAjouter une nouvelle étiquettepour définir une ou plusieurs étiquettes afin d'aider à identifier la passerelle client, et attribuez une valeur à chaque étiquette.
  6. CliquezCréer une passerelle client.

J. Créer une connexion VPN de site à site

  1. Dans le panneau latéral du VPC Tableau de bord, allez àRéseau privé virtuel (VPN)>Connexions VPN de site à site.
  2. CliquezCréer une connexion VPN.
  3. Spécifiez une étiquette de nom pour la connexion VPN.
  4. SousType de passerelle cible, sélectionnezPasserelle privée virtuelle.
  5. Sélectionnez la passerelle privée virtuelle préconfigurée dans le menu déroulant.
  6. SousPasserelle client, sélectionnezExistante.
  7. Sélectionnez la passerelle client préconfigurée dans le menu déroulant.
  8. SousOptions de routage, sélectionnezStatique.
  9. Entrez l'adresse IP de l'interface LAN QuRouter avec son sous-réseau en notation CIDR dans leAjouter un préfixe IP statiquechamp.
  10. Facultatif : Configurez la clé pré-partagée Stockage, les champs CIDR du réseau IPv4 local et du réseau IPv4 distant.
  11. Facultatif : Configurez les paramètres de tunnel primaire et secondaire.
  12. Facultatif : Cliquez sur Ajouter une nouvelle étiquette pour définir une ou plusieurs étiquettes afin d'aider à identifier la passerelle client, et attribuez une valeur à chaque étiquette.
    Remarque
    AWS crée la connexion VPN de site à site avec le routeur QNAP. Sur la page Connexions VPN, vérifiez que l'état de la connexion passe à Disponible.

K. Téléchargez le fichier de configuration du VPN de site à site

  1. Dans le panneau latéral Tableau de bord du VPC, allez àRéseau privé virtuel (VPN)>Connexions VPN de site à site.
  2. Identifiez la connexion VPN de site à site que vous avez créée à l'étape précédente.
  3. Sélectionnez la connexion VPN.
  4. Cliquez sur Télécharger la configuration.
    La fenêtre Télécharger la configuration apparaît.
  5. SousFournisseur, sélectionnezStrongswan.
  6. SousVersion IKE, sélectionnezikev2.
  7. Cliquez sur Télécharger.
    Le fichier de configuration est téléchargé au format TXT.
  8. Cliquez surXsur lafenêtre Télécharger la configuration.

Lancez une instance EC2 (Elastic Cloud Compute) dans AWS

  1. Allez à https://console.aws.amazon.com/ec2/.
  2. Dans le panneau latéral, allez àInstances>Instances.
  3. Localisez lasection Lancer des instances.
  4. Cliquez sur Lancer une instance.
    La page Lancer une instance apparaît.
  5. Spécifiez une étiquette de nom pour l'instance.
  6. SousImages d'application et de système d'exploitation (Image Machine Amazon), cliquez surUbuntu.
  7. Sous Paire de clés (connexion), cliquez sur Créer une nouvelle paire de clés.
    La fenêtre Créer une paire de clés apparaît.
  8. Spécifiez un nom pour la paire de clés.
  9. SousType de paire de clés, sélectionnezRSA.
  10. SousFormat de fichier de clé privée, sélectionnez.pem.
  11. Cliquez sur Créer une paire de clés.
    AWS télécharge le fichier de configuration de la paire de clés dans le format sélectionné.
  12. Sélectionnez la paire de clés précédemment configurée dans le menu déroulant de lasection Paire de clés (connexion).
  13. Cliquez surModifierdans lasection Paramètres réseau.
  14. SousVPC - requis, sélectionnez le VPC préconfiguré.
  15. SousAttribution automatique d'une IP publique, sélectionnezActiver.
  16. SousPare-feu (groupes de sécurité), sélectionnezSélectionner un groupe de sécurité existant.
  17. SousGroupes de sécurité communs, sélectionnez le groupe de sécurité précédemment configuré.
  18. Optionnel : Configurez le Stockage et les paramètres avancés.
  19. Cliquez sur Lancer une instance.
    AWS lance l'instance EC2.

Configurez les paramètres VPN de site à site dans QuWAN Orchestrator

    1. Connectez-vous à QuWAN Orchestrator en utilisant vos identifiants QNAP ID.
    2. Sélectionnez votre organisation.
    3. Allez àTopologie QuWAN>VPN basé sur le routage.
    4. Cliquez sur Créer une nouvelle connexion.
      La fenêtre Créer une nouvelle connexion apparaît.
    5. Configurez les paramètres de connexion VPN basés sur le routage.
      ParamètreDescription
      Nom de la connexionAttribuez un nom descriptif (par ex., AWS Site-to-Site VPN).
      Mode IPsecSélectionnerMode Tunnel.
      AppareilDésignez le Hub approprié pour la connexion.
      Interface WANEntrez l'interface WAN souhaitée.
      IP ou ID distantSpécifiez l'adresse IP publique ou le nom d'hôte du dispositif de passerelle distant.
      Tester la connexion (Optionnel)Cliquez pour pinguer l'appareil afin de confirmer la connexion.
      Clé pré-partagéeÉtablissez une clé pré-partagée forte, en veillant à une configuration identique sur la passerelle distante.
    6. CliquezParamètres avancés pour configurer les paramètres avancés de la connexion VPN basée sur le routage.
      ParamètreAction de l'utilisateurValeur d'exemple
      Échange de clés Internet (IKE)
      VersionSélectionnerIKEv2.-
      Algorithme d'authentificationSélectionnez un algorithme d'authentification robuste.AES-128
      ChiffrementSélectionnez une méthode de chiffrement forte.AES-128
      Groupe DHSélectionnez la taille du groupe DH pour déterminer la force de la clé utilisée lors de l'échange Diffie-Hellman.14
      Durée de l'association de sécurité (SA)Définissez la durée de l'association de sécurité (SA) IKE pour réduire les risques cryptographiques liés à l'exposition des clés.480
      ID local (Optionnel)Entrez un ID local si vous utilisez un service DNS dynamique (DDNS) pour la connexion VPN basée sur le routage.-
      Encapsulation de la charge utile de sécurité (ESP)
      Algorithme d'authentificationSélectionnez un algorithme d'authentification.SHA-256
      ChiffrementSélectionnez une méthode de chiffrement.AES-128
      Activer la confidentialité persistante parfaite (PFS)Activez pour générer une nouvelle clé Diffie-Hellman (DH) pour chaque session, assurant une sécurité renforcée.-
      Groupe DHSélectionnez la taille du groupe DH pour définir la force de la clé pour la connexion VPN.14
      Durée de l'association de sécurité (SA)Définissez la durée de vie de l'association de sécurité pour spécifier combien de temps une association de sécurité reste valide avant le renouvellement de la clé.60 minutes
      Activer la détection de pair mort (DPD)Activez pour identifier et répondre aux pannes de l'appareil pair.-
      Délai d'attente DPDRéglez le délai d'attente DPD pour définir combien de temps l'appareil attend avant de considérer le pair comme non réactif.10 secondes
    7. Sélectionnez un paramètre de localisation pour spécifier comment la position de l'appareil est déterminée :
      • Localiser par adresse IP: Détecte automatiquement la localisation en fonction de l'adresse IP de l'appareil.
      • Mettre à jour par coordonnées GPS: Nécessite que les utilisateurs fournissent manuellement les valeurs de latitude et de longitude.
    8. ActiverActiver le mode NATpour garantir que la connexion VPN fonctionne correctement même lorsque des appareils NAT sont présents dans le réseau.
    9. Spécifiez l'adresse IP du tunnel local pour faciliter la traversée NAT.
    10. SousConfiguration de la destination, cliquezAjouter un sous-réseau.
    11. Spécifiez le sous-réseau interne du réseau distant que vous souhaitez accéder.
    12. Cliquez.
    13. CliquezCréer.
      Note
      Si la connexion VPN basée sur le routage est réussie, le champ Status affiche le statut Connected.

Lecture complémentaire

Est-ce que cet article a été utile ?

Merci pour votre commentaire.

Veuillez nous indiquer comment améliorer cet article :

Si vous souhaitez fournir un commentaire supplémentaire, veuillez l’inclure ci-dessous.

Choisissez une spécification

      En voir davantage Moins

      Ce site est disponible dans d'autres pays/régions :

      open menu
      back to top