Como posso acessar recursos em uma VPC emparelhada pelo Client VPN?

2 minuto de leitura
0

Eu tenho um endpoint do AWS Client VPN conectado a uma nuvem privada virtual (VPC) de destino. Tenho outras VPCs emparelhadas com a VPC de destino. Preciso acessar as VPCs emparelhadas por meio do mesmo endpoint. Como posso acessar recursos em uma VPC emparelhada pelo Client VPN?

Resolução

Antes de começar:

  • Crie ou identifique uma VPC com pelo menos uma sub-rede. Encontre a sub-rede na VPC que você planeja associar ao endpoint do Client VPN e, em seguida, anote seus intervalos CIDR IPv4. Para obter mais informações, consulte Sub-redes para sua VPC.
  • Identifique um intervalo de CIDR adequado para os endereços IP do cliente que não se sobreponha ao CIDR da VPC.
  • Analise as limitações e regras de endpoints do Client VPN.

Para fornecer acesso aos recursos em uma VPC emparelhada:

  1. Crie uma conexão de emparelhamento da VPC entre as VPCs.
  2. Teste a conexão de emparelhamento da VPC. Confirme se as instâncias em ambas as VPCs podem se comunicar como se estivessem na mesma rede.
  3. Crie um endpoint do Client VPN na mesma região da VPC de destino.
  4. Associe a sub-rede que você identificou anteriormente ao endpoint do Client VPN que você criou na etapa 3.
  5. Adicione uma regra de autorização para dar aos clientes acesso à VPC de destino. Para Habilitar a rede de destino, insira o intervalo CIDR IPv4 da VPC.
  6. Adicione uma regra de autorização para dar aos clientes acesso à VPC emparelhada. Em Rede de destino, insira o intervalo CIDR IPv4 da VPC emparelhada.
  7. Adicione uma rota de endpoint para direcionar o tráfego para a VPC emparelhada. Em Destino da rota, insira o intervalo CIDR IPv4 da VPC emparelhada. Em ID da sub-rede da VPC de destino, selecione a sub-rede que você associou ao endpoint do Client VPN.
  8. Adicione uma regra aos grupos de segurança para seus recursos em ambas as VPCs. Use essa regra para permitir o tráfego do grupo de segurança que você aplicou à associação de sub-rede na etapa 4. Em seguida, confirme se as listas de controle de acesso (ACLs) da rede em ambas as VPCs permitem tráfego entre a VPC de destino e a VPC emparelhada.

AWS OFICIAL
AWS OFICIALAtualizada há 2 anos