簡體   English   中英

AWS VPC中的VPN設備

[英]VPN appliance in AWS VPC

我在AWS上有一個VPC,其中有一個公共子網和一個私有子網。 我已經在公共子網中部署了OpenVPN設備實例,以訪問私有子網中的EC2節點。 如預期的那樣,通過VPN,我可以訪問(例如,通過SSH進入)我在專用子網中手動創建的任何EC2節點。 但是我無法訪問AWS在同一私有子網中創建的服務(例如Elastic Search或RDS Postgres)。 (我確實確保在Postgres和RDS上正確配置了所有安全組)。 我想念什么?

通過VPN連接到我的私有RDS實例時,我使用類似的設置。 抱歉,由於這個帳戶是新帳戶並且沒有聲譽,所以我無法發表評論,我將不得不做一些假設。

您的安全組必須是VPC安全組,而不是ec2安全組(如果尚未安裝)。

VPC SG 1( ec2 Bridge ):該組已分配給您的OpenVPN服務器,並允許Postgres端口和專用IP CIDR上的流量。

這是我的MSSQL和MySQL示例(我有多個隧道):

在此處輸入圖片說明

VPC SG 2( 開發RDS橋 ):這必須允許來自VPC SG 1的流量

這是我為Aurora MySQL創建的一個示例組:

在此處輸入圖片說明

最后,將VPC SG 2分配給您的RDS實例:

在此處輸入圖片說明

現在,您應該可以通過VPN連接與RDS進行對話,而RDS仍不對公眾開放。 其他AWS私有資源的過程與此類似。

讓我知道我是否錯誤地假設了什么或可以提供更多幫助。

暫無
暫無

聲明:本站的技術帖子網頁,遵循CC BY-SA 4.0協議,如果您需要轉載,請注明本站網址或者原文地址。任何問題請咨詢:yoyou2525@163.com.

 
粵ICP備18138465號  © 2020-2024 STACKOOM.COM