我刚刚从我的帐户中的AMI Marketplace安装了OpenVPN,并通过LDAP连接到AWS Simple AD。首先,以下是详细信息:
Bastion Host VPC
Name: Bastion-VPC ---> Has single public subnet
VPC ID: vpc-01000000000000000
CIDR: 10.236.76.192/26
Private Host VPC
Name: Private-Environment-VPC ---> Has single private subnet
VPC ID: vpc-02000000000000000
CIDR: 192.168.96.0/20
我已经在两个子网之间建立了VPC对等连接。每当我登录Bastion-VPC
上的任何计算机时,我都可以RDP到Private-Environment-VPC
上的任何计算机。
我在Bastion-VPC
中安装了OpenVPN,通常可以RDP到Bastion-VPC
内的任何计算机,但是不能RDP /连接到Private-Environment-VPC
内的任何计算机。
我想解决上述问题-使用OpenVPN建立到Bastion-VPC
的计算机到Private-Environment-VPC
的VPC连接和RDP。
曾尝试遵循https://forums.aws.amazon.com/thread.jspa?messageID=570840和https://openvpn.net/index.php/open-source/documentation/howto.html#redirect上提到的步骤,但没有帮助。
谢谢。
答案 0 :(得分:-1)
尝试了N种可用的解决方案后,这里出现了问题:
1-我的OpenVPN已加入AWS Simple AD
2-没有已知的方法可以允许将所有经过身份验证的用户访问连接到其他VPC中托管的专用子网
在“用户配置文件”的“允许”部分中为每个用户添加权限,以允许访问其他VPC中托管的私有子网。
答案 1 :(得分:-2)
VPC对等不支持通过网关或专用连接进行边缘到边缘路由。
如果对等关系中的任何VPC具有以下连接之一,则无法将对等关系扩展到该连接:
与企业网络的VPN连接或AWS Direct Connect连接 通过Internet网关进行Internet连接 通过NAT设备的专用子网中的Internet连接 一个AWS服务的VPC终端节点;例如,Amazon S3的终端节点。 (IPv6)ClassicLink连接。您可以在链接的EC2-Classic实例与VPC对等连接另一侧的VPC中的实例之间启用IPv4通信。但是,EC2-Classic不支持IPv6,因此您无法将此连接扩展为IPv6通信。 例如,如果VPC A和VPC B被对等,并且VPC A具有这些连接中的任何一个,则VPC B中的实例将无法使用该连接来访问连接另一侧的资源。同样,连接另一端的资源也无法使用该连接访问VPC B。
要解决此问题,您可以将一个VPC
与两个子网一起使用。一个公共子网和一个私有子网。将您的堡垒主机放在公共子网中,将其他主机放在私有子网中。这与您现在执行的操作类似,但是您正在使用子网来分隔公共主机和私有主机,而不是VPC。在您的公共子网中创建一个VPN。然后,当您通过VPN登录到堡垒时,您将不需要遍历VPC对等方即可到达专用子网。
资源 https://docs.aws.amazon.com/vpc/latest/peering/invalid-peering-configurations.html