Wie kann ich über Client-VPN auf Ressourcen in einer Peer-VPC zugreifen?

Lesedauer: 2 Minute
0

Ich habe einen AWS-Client-VPN-Endpunkt, der mit einer virtuellen privaten Ziel-Cloud (VPC) verbunden ist. Ich habe andere VPCs mit der Ziel-VPC gepeert. Ich muss über denselben Endpunkt auf die Peer-VPCs zugreifen. Wie kann ich über Client-VPN auf Ressourcen in einer Peer-VPC zugreifen?

Behebung

Bevor Sie anfangen:

  • Erstellen oder identifizieren Sie eine VPC mit mindestens einem Subnetz. Suchen Sie das Subnetz in der VPC, das Sie dem Client-VPN-Endpunkt zuordnen möchten, und notieren Sie sich dann die IPv4-CIDR-Bereiche. Weitere Informationen finden Sie unter Subnetze für Ihre VPC.
  • Identifizieren Sie einen geeigneten CIDR-Bereich für die Client-IP-Adressen, der sich nicht mit dem VPC-CIDR überschneidet.
  • Lesen Sie die Einschränkungen und Regeln für Client-VPN-Endpunkte.

Gehen Sie wie folgt vor, um Zugriff auf Ressourcen in einer Peer-VPC bereitzustellen:

  1. Erstellen Sie eine VPC-Peering-Verbindung zwischen den VPCs.
  2. Testen Sie die VPC-Peering-Verbindung. Stellen Sie sicher, dass die Instanzen in beiden VPCs so kommunizieren können, als ob sie sich im selben Netzwerk befinden.
  3. Erstellen Sie einen Client-VPN-Endpunkt in derselben Region wie die Ziel-VPC.
  4. Ordnen Sie das Subnetz, das Sie zuvor identifiziert haben, dem Client-VPN-Endpunkt zu, den Sie in Schritt 3 erstellt haben.
  5. Fügen Sie eine Autorisierungsregel hinzu, um Clients Zugriff auf die Ziel-VPC zu gewähren. Geben Sie **unter Zielnetzwerk aktivieren **den IPv4-CIDR-Bereich der VPC ein.
  6. Fügen Sie eine Autorisierungsregel hinzu, um Clients Zugriff auf die Peer-VPC zu gewähren. Geben Sie für Zielnetzwerk den IPv4-CIDR-Bereich der Peer-VPC ein.
  7. Fügen Sie eine Endpunktroute hinzu, um den Datenverkehr an die Peer-VPC weiterzuleiten. Geben Sie als Routenziel den IPv4-CIDR-Bereich der Peer-VPC ein. Wählen Sie für Ziel-VPC-Subnetz-ID das Subnetz aus, das Sie dem Client-VPN-Endpunkt zugeordnet haben.
  8. Fügen Sie den Sicherheitsgruppen für Ihre Ressourcen in beiden VPCs eine Regel hinzu. Verwenden Sie diese Regel, um Datenverkehr von der Sicherheitsgruppe zuzulassen, die Sie in Schritt 4 auf die Subnetzzuordnung angewendet haben. Stellen Sie anschließend sicher, dass die Network Access Control Lists (ACLs) in beiden VPCs den Datenverkehr zwischen der Ziel-VPC und der Peer-VPC zulassen.

AWS OFFICIAL
AWS OFFICIALAktualisiert vor 2 Jahren