Comment accéder aux ressources d'un VPC appairé via le client VPN ?

Lecture de 2 minute(s)
0

J'ai un point de terminaison AWS Client VPN connecté à un cloud privé virtuel (VPC) cible. J'ai d'autres VPC appairés avec le VPC cible. Je dois accéder aux VPC appairés via le même point de terminaison. Comment accéder aux ressources d'un VPC appairé via le VPN du client ?

Résolution

Avant de commencer :

  • Créez ou identifiez un VPC avec au moins un sous-réseau. Recherchez le sous-réseau dans le VPC que vous prévoyez d'associer au point de terminaison Client VPN, puis notez ses plages CIDR IPv4. Pour plus d'informations, référez-vous aux Sous-réseaux pour votre VPC.
  • Identifiez une plage CIDR appropriée pour les adresses IP du client qui ne chevauche pas le CIDR du VPC.
  • Passez en revue les limites et les règles des points de terminaison Client VPN.

Pour permettre l’accès aux ressources dans un VPC appairé :

  1. Créez une connexion d'appairage de VPC entre les VPC..
  2. Testez la connexion d'appairage de VPC. Confirmez que les instances des deux VPC peuvent communiquer comme si elles se trouvaient sur le même réseau.
  3. Créez un point de terminaison Client VPN dans la même région que le VPC cible.
  4. Associez le sous-réseau précédemment identifié au point de terminaison Client VPN que vous avez créé à l'étape 3.
  5. Ajoutez une règle d'autorisation pour permettre aux clients d'accéder au VPC cible. Pour le réseau de destination à activer, saisissez la plage CIDR IPv4 du VPC.
  6. Ajoutez une règle d'autorisation pour permettre aux clients d'accéder au VPC appairé. Pour le réseau de destination, saisissez la plage CIDR IPv4 du VPC appairé.
  7. Ajoutez une route de point de terminaison pour diriger le trafic vers le VPC appairé. Pour la destination de la route, saisissez la plage CIDR IPv4 du VPC appairé. Pour l'ID de sous-réseau VPC cible, sélectionnez le sous-réseau que vous avez associé au point de terminaison Client VPN.
  8. Ajoutez une règle aux groupes de sécurité pour vos ressources dans les deux VPC. Utilisez cette règle pour autoriser le trafic du groupe de sécurité qui vous avez appliqué à l'association de sous-réseau à l'étape 4. Ensuite, vérifiez que les listes de contrôle d'accès au réseau (ACL) des deux VPC autorisent le trafic entre le VPC cible et le VPC appairé.

AWS OFFICIEL
AWS OFFICIELA mis à jour il y a 2 ans