如何在第一个VPC中的单个私有和第二个VPC中的单个子网中为AWS VPC对等配置OpenVPN?

时间:2018-10-03 11:00:44

标签: amazon-web-services amazon-vpc openvpn aws-vpc

我刚刚从我的帐户中的AMI Marketplace安装了OpenVPN,并通过LDAP连接到AWS Simple AD。首先,以下是详细信息:

Bastion Host VPC Name: Bastion-VPC ---> Has single public subnet VPC ID: vpc-01000000000000000 CIDR: 10.236.76.192/26

Private Host VPC Name: Private-Environment-VPC ---> Has single private subnet VPC ID: vpc-02000000000000000 CIDR: 192.168.96.0/20

我已经在两个子网之间建立了VPC对等连接。每当我登录Bastion-VPC上的任何计算机时,我都可以RDP到Private-Environment-VPC上的任何计算机。

我在Bastion-VPC中安装了OpenVPN,通常可以RDP到Bastion-VPC内的任何计算机,但是不能RDP /连接到Private-Environment-VPC内的任何计算机。

我想解决上述问题-使用OpenVPN建立到Bastion-VPC的计算机到Private-Environment-VPC的VPC连接和RDP。

曾尝试遵循https://forums.aws.amazon.com/thread.jspa?messageID=570840https://openvpn.net/index.php/open-source/documentation/howto.html#redirect上提到的步骤,但没有帮助。

谢谢。

2 个答案:

答案 0 :(得分:-1)

尝试了N种可用的解决方案后,这里出现了问题:

1-我的OpenVPN已加入AWS Simple AD

2-没有已知的方法可以允许将所有经过身份验证的用户访问连接到其他VPC中托管的专用子网

解决方案

在“用户配置文件”的“允许”部分中为每个用户添加权限,以允许访问其他VPC中托管的私有子网。

答案 1 :(得分:-2)

VPC对等不支持通过网关或专用连接进行边缘到边缘路由。

  

如果对等关系中的任何VPC具有以下连接之一,则无法将对等关系扩展到该连接:

     

与企业网络的VPN连接或AWS Direct Connect连接   通过Internet网关进行Internet连接   通过NAT设备的专用子网中的Internet连接   一个AWS服务的VPC终端节点;例如,Amazon S3的终端节点。   (IPv6)ClassicLink连接。您可以在链接的EC2-Classic实例与VPC对等连接另一侧的VPC中的实例之间启用IPv4通信。但是,EC2-Classic不支持IPv6,因此您无法将此连接扩展为IPv6通信。   例如,如果VPC A和VPC B被对等,并且VPC A具有这些连接中的任何一个,则VPC B中的实例将无法使用该连接来访问连接另一侧的资源。同样,连接另一端的资源也无法使用该连接访问VPC B。

要解决此问题,您可以将一个VPC与两个子网一起使用。一个公共子网和一个私有子网。将您的堡垒主机放在公共子网中,将其他主机放在私有子网中。这与您现在执行的操作类似,但是您正在使用子网来分隔公共主机和私有主机,而不是VPC。在您的公共子网中创建一个VPN。然后,当您通过VPN登录到堡垒时,您将不需要遍历VPC对等方即可到达专用子网。

资源 https://docs.aws.amazon.com/vpc/latest/peering/invalid-peering-configurations.html

相关问题