Назад |
Перейти на главную страницу
Подключен к Windows Server 2016 VPN на AWS, но не может проверить связь с ресурсами в VPC
Я следил за этим руководство для настройки VPN на экземпляре Windows Server 2016 в EC2 только с одним сетевым интерфейсом и назначенным эластичным IP-адресом. Я смог успешно подключить свою macOS к VPN с помощью L2TP / IPSEC и получить IP-адрес в пределах статического диапазона, установленного на сервере VPN. Указанный IP-адрес находится в диапазоне подсети, в которой находится VPN-сервер. Но я не мог пинговать какие-либо ресурсы в VPC, включая адреса VPN-сервера.
Чтобы было понятнее, вот образец IP-адресов после подключения VPN:
- CIDR VPC: 172.31.0.0/16
- Диапазон подсети AZ: 172.31.0.0/24
- Внутренний IP-адрес VPN-сервера: 172.31.0.10
- macOS IP в VPN: 172.31.0.20
MacOS также настроена на маршрутизацию всего трафика через VPN.
Чтобы изолировать проблему, я временно отключил брандмауэры сервера и разрешил весь трафик через группу безопасности к серверу VPN, но по-прежнему не мог проверить связь или подключиться к каким-либо ресурсам внутри VPC. Я также отключил проверку источника / назначения на экземпляре EC2, но безрезультатно.
Мне нужны дорожные воины, использующие Windows и Mac для доступа к ресурсам внутри VPC, используя безопасный VPN. Мы решили использовать Windows Server VPN, чтобы упростить аутентификацию в Active Directory.
Я не уверен, что делаю не так. Может ли кто-нибудь дать мне направление, что я могу проверить дальше? Заранее спасибо!
Наконец-то нашли правильные шаги по созданию VPN на Windows Server 2016 в AWS. После подключения клиент может получить доступ к ресурсам в VPC и по-прежнему иметь доступ к Интернету. Вот полный список шагов, как это было сделано для заинтересованных.
Настройте экземпляр и необходимые интерфейсы:
- Разверните экземпляр Windows Server 2016 в EC2 с 1 сетевым интерфейсом с общедоступным IP-адресом.
- Отключите проверку источника / назначения для экземпляра. Убедитесь, что группа безопасности разрешает RDP с вашего IP-адреса на сервер.
- Подключитесь к экземпляру и создайте петлю, адаптированную для работы в качестве второго сетевого интерфейса, следуя этой ошибке сервера ответ.
- Разрешить следующие порты UDP в группе безопасности сервера: 500,4500,1701
- Разрешить протокол ESP в группе безопасности сервера.
Настройка сервера маршрутизации и удаленного доступа:
- Следить за этим руководство настроить RRAS до Шага 9. Включите маршрутизацию вместе с VPN.
- На этапе настройки выберите Удаленный доступ (коммутируемое соединение или VPN).
- Поставьте галочку на VPN и нажмите Далее.
- Выберите сетевой интерфейс, подключенный к Интернету. Это будет сетевое устройство AWS PV. Снимите флажок Включить функцию безопасности, поскольку она заблокирует ваш доступ по RDP. Заблокируйте RDP позже, используя группу безопасности.
- В разделе «Назначение IP-адреса» выберите «Из указанного диапазона адресов».
- Установите статический диапазон IP-адресов, который будет предоставлен подключающимся клиентам. Первый IP-адрес в диапазоне будет назначен VPN-серверу в качестве адреса шлюза. В моем случае я просто использовал 192.168.100.1-192.168.100.254.
- Радиус-сервер? Нет. Затем нажмите «Готово». Вы можете потерять соединение с сервером на несколько минут.
Настройка L2TP:
- Щелкните правой кнопкой мыши имя сервера и выберите "Свойства".
- Щелкните вкладку безопасности.
- Установите флажок Разрешить настраиваемую политику IPSEC, затем установите предварительный общий ключ.
- Нажмите ОК, чтобы сохранить настройки.
- Щелкните правой кнопкой мыши имя сервера. Выберите «Все задачи» и нажмите «Перезагрузить».
Настройте NAT, чтобы разрешить клиентам доступ к ресурсам AWS и Интернету:
- Находясь в инструменте управления RRAS, щелкните IPv4 на левой панели, затем щелкните правой кнопкой мыши Общие.
- Щелкните New Routing Protocol, затем выберите NAT. Щелкните ОК.
- Щелкните правой кнопкой мыши NAT, затем выберите New Interface.
- Выберите порт Ethernet, подключенный к Интернету (в моем случае Ethernet 2). Выберите Открытый интерфейс, подключенный к Интернету. Поставьте галочку Enable NAT. Щелкните ОК.
- Снова щелкните правой кнопкой мыши NAT, затем выберите New Interface.
- Выберите порт Ethernet для подключения к интерфейсу обратной петли (в моем случае Ethernet). Выберите Частный интерфейс, подключенный к частной сети. Щелкните ОК.
Подключитесь с помощью клиента, совместимого с L2TP.