Доступ к VPC между учетными записями AWS Transit Gateway с использованием конечной точки VPN клиента AWS

#amazon-web-services #aws-vpn #transit-gateway

Вопрос:

Я пытаюсь подключиться к одному из моих EC2 с моего локального компьютера, используя конечную точку VPN клиента AWS. У меня есть Настройка Зоны Посадки.

Транзитный шлюз и конечная точка VPN клиента AWS создаются в общей учетной записи, а Транзитный шлюз совместно используется с учетной записью приложения с использованием оперативной памяти AWS.

VPC также создается в общей учетной записи, я могу выполнить пинг/подключиться к экземпляру, запущенному в общей учетной записи, но я не могу выполнить пинг/подключиться к серверу, запущенному в учетной записи приложения.

Я также попытался выполнить пинг с машины EC2 в общей учетной записи на машину EC2 в учетной записи приложения, это также не сработало, в идеале я ожидал, что это должно подключиться.

Я попытался отобразить большинство деталей и конфигураций, которые я сделал, на следующих изображениях. Было бы здорово, если бы кто-нибудь мог помочь мне понять первопричину.

Примечание. Я не настроил DNS-серверы при создании конечной точки VPN клиента AWS.

введите описание изображения здесь

Ответ №1:

Если вы следуете маршрутам на картинке, вы хотите подключиться со своего компьютера к IP-адресу в диапазоне 1.8.2.2/26.

Это уже происходит при запуске, так как у клиентской VPN нет маршрутов, настроенных для этого диапазона. Только для 1.8.2.6/26. Таким образом, ваш пакет не передается клиентской VPN. Добавьте маршрут в клиентской VPN для 1.8.2.2/26, чтобы перейти в подсеть SA.
Это должно продвинуть вас хотя бы на один шаг вперед 🙂

Комментарии:

1. Спасибо вам за ваш быстрый ответ. Итак, должен ли я поделиться подсетью в общей учетной записи и подключить ее к клиентской VPN? Я думаю, что такой подход неверен.

2. Нет, вы не можете добавить цель внутри клиентских VPN-маршрутов. Прямо сейчас это означает 1.8.2.6/26 => Подсеть SA (см. вверху справа на диаграмме). Добавьте целевую подсеть 1.8.2.2/26 => SA.

3. Трафик будет поступать от клиента VPN => общая подсеть =>> транзитный шлюз =>>> PA VPC

4. CIDR назначения и CIDR клиента конечной точки не совпадают. Мой клиент VPN CIDR 1.8.0.0/22 и PA VPC 1.8.2.0 / 24.

5. У меня аналогичная топология работает нормально. Итак, хотя я не знаю, устранил ли оригинальный плакат в конечном итоге все ошибки, я хотел бы отметить, что эта топология в целом хороша.