Я установил транзитный шлюз и соединение Site-to-Site VPN из нашей локальной сети в наши учетные записи AWS. Это работает как шарм.
У нас есть удаленные пользователи, работающие дома, которым требуется удаленное подключение к нашей инфраструктуре. Итак, я установил сервер OpenVPN в одной учетной записи и клиент OpenVPN в других + кочевых пользователей.
Теперь мне было интересно, можно ли использовать сервер OpenVPN с транзитным шлюзом. Это сделано для того, чтобы в каждой учетной записи не было нескольких клиентов OpenVPN.
Обновить
Существует одна учетная запись (см. Ниже), которая настроена только для размещения VPN типа «сеть-сеть» от AWS до локальной сети и транзитного шлюза (активировано автоматическое совместное использование). В этой учетной записи VPC уже связан с транзитным шлюзом, поэтому, возможно, это уже как «общая» учетная запись / VPC.
Обновление 2
Сервер OpenVPN находится в VPC в той же учетной записи, что и транзитный шлюз. I: - добавлен маршрут транзитного шлюза как 10.0.9.0/24 -> VPC. - добавлен CIDR другой учетной записи в таблицу маршрутов TGW - добавлен маршрут VPC как 10.0.9.0/24 -> OpenVPN ENI - добавлен маршрут во второй учетной записи в 10.0.9.0/24 -> TGW
Я что-то упускаю? Это не работает.
Теперь он работает. Я использую Pritunl, а не чистый OpenVPN.
В каждом VPC добавьте маршрут в таблицы маршрутов вашей подсети для другого адреса CIDR VPC в TG.