AWS VPC 中的 VPN 设备
VPN appliance in AWS VPC
我在 AWS 上有一个 VPC,带有 public 和一个私有子网。我已经在 public 子网中部署了一个 OpenVPN 设备实例,以访问我在私有子网中的 EC2 节点。正如预期的那样,通过 VPN,我可以访问(例如通过 SSH 进入)我在私有子网中手动创建的任何 EC2 节点。但我无法访问 AWS 在同一私有子网中创建的服务(例如 Elastic Search 或 RDS Postgres)。 (我确实确保在 Postgres 和 RDS 上正确配置了所有安全组)。我错过了什么?
我在通过 VPN 连接到我的私有 RDS 实例时使用了类似的设置。抱歉,我无法发表评论,因为这个帐户是新帐户,而且我没有声誉,我将不得不做出假设。
您的安全组需要是 VPC 安全组,而不是 ec2 安全组(如果它们还不是)。
VPC SG 1 (ec2 Bridge): 该组分配给您的 OpenVPN 服务器并允许您的 Postgres 端口和专用端口上的流量IP 网段。
这是我的 MSSQL 示例和 MySQL(我有多个隧道):
VPC SG 2 (Dev RDS Bridge):这必须允许来自 VPC SG 1 的流量
这是我为 Aurora 制作的示例组 MySQL:
最后,将 VPC SG 2 分配给您的 RDS 实例:
现在您应该可以通过您的 VPN 连接与您的 RDS 对话,同时 RDS 保持对 public 关闭。其他 AWS 私有资源的过程类似。
如果我的假设有误或可以提供更多帮助,请告诉我。
我在 AWS 上有一个 VPC,带有 public 和一个私有子网。我已经在 public 子网中部署了一个 OpenVPN 设备实例,以访问我在私有子网中的 EC2 节点。正如预期的那样,通过 VPN,我可以访问(例如通过 SSH 进入)我在私有子网中手动创建的任何 EC2 节点。但我无法访问 AWS 在同一私有子网中创建的服务(例如 Elastic Search 或 RDS Postgres)。 (我确实确保在 Postgres 和 RDS 上正确配置了所有安全组)。我错过了什么?
我在通过 VPN 连接到我的私有 RDS 实例时使用了类似的设置。抱歉,我无法发表评论,因为这个帐户是新帐户,而且我没有声誉,我将不得不做出假设。
您的安全组需要是 VPC 安全组,而不是 ec2 安全组(如果它们还不是)。
VPC SG 1 (ec2 Bridge): 该组分配给您的 OpenVPN 服务器并允许您的 Postgres 端口和专用端口上的流量IP 网段。
这是我的 MSSQL 示例和 MySQL(我有多个隧道):
VPC SG 2 (Dev RDS Bridge):这必须允许来自 VPC SG 1 的流量
这是我为 Aurora 制作的示例组 MySQL:
最后,将 VPC SG 2 分配给您的 RDS 实例:
现在您应该可以通过您的 VPN 连接与您的 RDS 对话,同时 RDS 保持对 public 关闭。其他 AWS 私有资源的过程类似。
如果我的假设有误或可以提供更多帮助,请告诉我。