Come posso accedere alle risorse in un VPC in peering tramite Client VPN?

2 minuti di lettura
0

Ho un endpoint AWS Client VPN connesso a un cloud privato virtuale (VPC) di destinazione. Ho altri VPC in peering con il VPC di destinazione. Devo accedere ai VPC in peering tramite lo stesso endpoint. Come posso accedere alle risorse in un VPC in peering tramite Client VPN?

Risoluzione

Prima di iniziare:

  • Crea o identifica un VPC con almeno una sottorete. Trova la sottorete nel VPC che intendi associare all'endpoint Client VPN, quindi annota i relativi intervalli CIDR IPv4. Per ulteriori informazioni, consulta la paginaSubnet per il tuo VPC.
  • Identifica un intervallo CIDR adatto per gli indirizzi IP del client che non si sovrapponga al VPC CIDR.
  • Consulta le limitazioni e le regole per gli endpoint Client VPN.

Per fornire l'accesso alle risorse in un VPC in peering:

  1. Crea una connessione peering VPC tra i VPC.
  2. Verifica la connessione peering VPC. Verifica che le istanze di entrambi i VPC possano comunicare come se si trovassero nella stessa rete.
  3. Crea un endpoint Client VPN nella stessa regione del VPC di destinazione.
  4. Associa la sottorete che identificata in precedenza all'endpoint Client VPN che hai creato nel passaggio 3.
  5. Aggiungi una regola di autorizzazione per concedere ai client l'accesso al VPC di destinazione. Per abilitare la rete di destinazione, immetti l'intervallo CIDR IPv4 del VPC.
  6. Aggiungi una regola di autorizzazione per concedere ai client l'accesso al VPC in peering. Per la rete di destinazione, immetti l'intervallo CIDR IPv4 del VPC in peering.
  7. Aggiungi un percorso endpoint per indirizzare il traffico verso il VPC in peering. Per la destinazione, immetti l'intervallo CIDR IPv4 del VPC in peering. Per Target VPC Subnet ID, seleziona la sottorete associata all'endpoint Client VPN.
  8. Aggiungi una regola ai gruppi di sicurezza per le tue risorse in entrambi i VPC. Utilizza questa regola per consentire il traffico proveniente dal gruppo di sicurezza che hai applicato per l'associazione alla sottorete nel passaggio 4. Quindi, verifica che le liste di controllo degli accessi (ACL) alla rete in entrambi i VPC consentano il traffico tra il VPC di destinazione e il VPC in peering.

AWS UFFICIALE
AWS UFFICIALEAggiornata 2 anni fa