如何为 AWS VPC 对等配置 OpenVPN,在第一个 VPC 中使用单个专用网络,在第二个 VPC 中使用单个子网?
How to configure OpenVPN for AWS VPC Peering with single private in 1st and single subnet in 2nd VPC?
我刚刚在我的账户中安装了来自 AMI Marketplace 的 OpenVPN,并通过 LDAP 连接到 AWS Simple AD。首先,以下是详细信息:
Bastion Host VPC
Name: Bastion-VPC ---> Has single public subnet
VPC ID: vpc-01000000000000000
CIDR: 10.236.76.192/26
Private Host VPC
Name: Private-Environment-VPC ---> Has single private subnet
VPC ID: vpc-02000000000000000
CIDR: 192.168.96.0/20
我已经在两个子网之间建立了 VPC 对等连接。每当我登录到 Bastion-VPC
中的任何机器时,我都可以 RDP 到 Private-Environment-VPC
机器中的任何机器。
我已经在 Bastion-VPC
中安装了 OpenVPN,并且可以正常 RDP 到 Bastion-VPC
中的任何机器,但无法 RDP / 连接到 Private-Environment-VPC
中的任何机器。
我想解决上述问题 - 使用 OpenVPN 建立到 Bastion-VPC
的 VPC 连接和到 Private-Environment-VPC
中机器的 RDP。
曾尝试按照以下步骤进行操作:https://forums.aws.amazon.com/thread.jspa?messageID=570840 and https://openvpn.net/index.php/open-source/documentation/howto.html#redirect,但无济于事。
提前致谢。
在尝试了 N 种可用的解决方案后,问题如下:
1 - 我的 OpenVPN 已加入 AWS Simple AD
2 - 没有已知的方法允许所有经过身份验证的用户访问连接到其他 VPC 中托管的私有子网
解决方案
在用户配置文件的“允许”部分为每个用户添加权限,以允许访问其他 VPC 中托管的私有子网。
我刚刚在我的账户中安装了来自 AMI Marketplace 的 OpenVPN,并通过 LDAP 连接到 AWS Simple AD。首先,以下是详细信息:
Bastion Host VPC
Name: Bastion-VPC ---> Has single public subnet
VPC ID: vpc-01000000000000000
CIDR: 10.236.76.192/26
Private Host VPC
Name: Private-Environment-VPC ---> Has single private subnet
VPC ID: vpc-02000000000000000
CIDR: 192.168.96.0/20
我已经在两个子网之间建立了 VPC 对等连接。每当我登录到 Bastion-VPC
中的任何机器时,我都可以 RDP 到 Private-Environment-VPC
机器中的任何机器。
我已经在 Bastion-VPC
中安装了 OpenVPN,并且可以正常 RDP 到 Bastion-VPC
中的任何机器,但无法 RDP / 连接到 Private-Environment-VPC
中的任何机器。
我想解决上述问题 - 使用 OpenVPN 建立到 Bastion-VPC
的 VPC 连接和到 Private-Environment-VPC
中机器的 RDP。
曾尝试按照以下步骤进行操作:https://forums.aws.amazon.com/thread.jspa?messageID=570840 and https://openvpn.net/index.php/open-source/documentation/howto.html#redirect,但无济于事。
提前致谢。
在尝试了 N 种可用的解决方案后,问题如下:
1 - 我的 OpenVPN 已加入 AWS Simple AD
2 - 没有已知的方法允许所有经过身份验证的用户访问连接到其他 VPC 中托管的私有子网
解决方案
在用户配置文件的“允许”部分为每个用户添加权限,以允许访问其他 VPC 中托管的私有子网。