¿Cómo puedo acceder a los recursos de una VPC interconectada a través de una VPN de cliente?

3 minutos de lectura
0

Tengo un punto de conexión de AWS Client VPN conectado a una nube virtual privada (VPC) de destino. Tengo otras VPC conectadas a la VPC de destino. Necesito tener acceso a las VPC interconectadas a través del mismo punto de conexión. ¿Cómo puedo acceder a los recursos de una VPC interconectada a través de una VPN de cliente?

Resolución

Antes de empezar:

  • Cree o identifique una VPC con al menos una subred. Busque la subred de la VPC que piensa asociar al punto de conexión de la VPN del cliente y, a continuación, anote los rangos CIDR de IPv4. Para obtener más información, consulte Subredes para la VPC.
  • Identifique un rango CIDR adecuado para las direcciones IP del cliente que no se superponga con el CIDR de la VPC.
  • Revise las limitaciones y las reglas de los puntos de conexión de Client VPN.

Proporcionar acceso a los recursos de una VPC interconectada:

  1. Cree una conexión de emparejamiento de VPC entre las VPC.
  2. Compruebe la conexión de emparejamiento de VPC. Confirme que las instancias de ambas VPC puedan comunicarse como si estuvieran en la misma red.
  3. Cree un punto de conexión de Client VPN en la misma región que la VPC de destino.
  4. Asocie la subred que identificó anteriormente con el punto de conexión de Client VPN que creó en el paso 3.
  5. Añada una regla de autorización para que los clientes tengan acceso a la VPC de destino. En Red de destino para habilitar, introduzca el rango CIDR de IPv4 de la VPC.
  6. Añada una regla de autorización para que los clientes puedan tener acceso a la VPC interconectada. En Red de destino, introduzca el rango CIDR de IPv4 de la VPC interconectada.
  7. Añada una ruta de punto de conexión para dirigir el tráfico a la VPC interconectada. En Destino de la ruta, introduzca el rango CIDR de IPv4 de la VPC interconectada. En Identificador de la subred de la VPC de destino, seleccione la subred que asoció al punto de conexión de la VPN del cliente.
  8. Añada una regla a los grupos de seguridad para sus recursos en ambas VPC. Utilice esta regla para permitir el tráfico desde el grupo de seguridad que aplicó a la asociación de subred en el paso 4. A continuación, confirme que las listas de control de acceso (ACL) de la red de ambas VPC permiten el tráfico entre la VPC de destino y la VPC interconectada.

OFICIAL DE AWS
OFICIAL DE AWSActualizada hace 2 años