[英]How to configure OpenVPN for AWS VPC Peering with single private in 1st and single subnet in 2nd VPC?
我刚刚在我的账户中安装了来自 AMI Marketplace 的 OpenVPN,并通过 LDAP 连接到 AWS Simple AD。 首先,以下是详细信息:
Bastion Host VPC Name: Bastion-VPC ---> Has single public subnet VPC ID: vpc-01000000000000000 CIDR: 10.236.76.192/26
Private Host VPC Name: Private-Environment-VPC ---> Has single private subnet VPC ID: vpc-02000000000000000 CIDR: 192.168.96.0/20
我已经在两个子网之间建立了 VPC 对等互连。 每当我登录Bastion-VPC
任何机器时,我都可以 RDP 到Private-Environment-VPC
机器中的任何机器。
我已经在Bastion-VPC
安装了 OpenVPN,并且通常可以 RDP 到Bastion-VPC
任何机器,但不能 RDP / 连接到Private-Environment-VPC
任何机器。
我想解决上述问题 - 使用 OpenVPN 建立与Bastion-VPC
和 RDP 与Private-Environment-VPC
机器的 VPC 连接。
是否尝试按照以下步骤操作: https : //forums.aws.amazon.com/thread.jspa?messageID=570840和https://openvpn.net/index.php/open-source/documentation/howto.html# redirect ,但没有帮助。
提前致谢。
尝试了N个可用的解决方案后,这里出现了问题:
1-我的OpenVPN已加入AWS Simple AD
2-没有已知方法允许将所有经过身份验证的用户访问连接到其他VPC中托管的专用子网
在用户配置文件的“允许”部分中为每个用户添加权限,以允许访问在其他VPC中托管的专用子网。
VPC对等不支持通过网关或专用连接的边缘到边缘路由。
如果对等关系中的任一VPC具有以下连接之一,则无法将对等关系扩展到该连接:
与公司网络的VPN连接或AWS Direct Connect连接通过Internet网关的Internet连接通过NAT设备在私有子网中的Internet连接一个连接到AWS服务的VPC端点; 例如,Amazon S3的终端节点。 (IPv6)ClassicLink连接。 您可以在链接的EC2-Classic实例与VPC对等连接另一侧的VPC中的实例之间启用IPv4通信。 但是,EC2-Classic不支持IPv6,因此您无法将此连接扩展为IPv6通信。 例如,如果VPC A和VPC B被对等,并且VPC A具有这些连接中的任何一个,则VPC B中的实例将无法使用该连接来访问连接另一侧的资源。 同样,连接另一侧的资源无法使用该连接访问VPCB。
要解决此问题,您可以将一个VPC
与两个子网一起使用。 一个公共子网和一个私有子网。 将您的堡垒主机放在公共子网中,将其他主机放在私有子网中。 这与您现在执行的操作类似,但是您正在使用子网来分隔公共主机和私有主机,而不是VPC。 在您的公共子网中创建一个VPN。 然后,当您通过VPN登录到堡垒时,您将不需要遍历VPC对等方即可到达专用子网。
资源 https://docs.aws.amazon.com/vpc/latest/peering/invalid-peering-configurations.html
声明:本站的技术帖子网页,遵循CC BY-SA 4.0协议,如果您需要转载,请注明本站网址或者原文地址。任何问题请咨询:yoyou2525@163.com.