Назад | Перейти на главную страницу

Возможно подключение OpenVPN и AWS Transit Gateway

Я установил транзитный шлюз и соединение Site-to-Site VPN из нашей локальной сети в наши учетные записи AWS. Это работает как шарм.

У нас есть удаленные пользователи, работающие дома, которым требуется удаленное подключение к нашей инфраструктуре. Итак, я установил сервер OpenVPN в одной учетной записи и клиент OpenVPN в других + кочевых пользователей.

Теперь мне было интересно, можно ли использовать сервер OpenVPN с транзитным шлюзом. Это сделано для того, чтобы в каждой учетной записи не было нескольких клиентов OpenVPN.

Обновить

Существует одна учетная запись (см. Ниже), которая настроена только для размещения VPN типа «сеть-сеть» от AWS до локальной сети и транзитного шлюза (активировано автоматическое совместное использование). В этой учетной записи VPC уже связан с транзитным шлюзом, поэтому, возможно, это уже как «общая» учетная запись / VPC.

Обновление 2

Сервер OpenVPN находится в VPC в той же учетной записи, что и транзитный шлюз. I: - добавлен маршрут транзитного шлюза как 10.0.9.0/24 -> VPC. - добавлен CIDR другой учетной записи в таблицу маршрутов TGW - добавлен маршрут VPC как 10.0.9.0/24 -> OpenVPN ENI - добавлен маршрут во второй учетной записи в 10.0.9.0/24 -> TGW

Я что-то упускаю? Это не работает.

Теперь он работает. Я использую Pritunl, а не чистый OpenVPN.

  • Мой VPN-сервер имеет единственный маршрут NAT к 0.0.0.0/0
  • VPC1 (172.31.0.0/16) - транзитный шлюз и мой VPN-сервер
  • VPC2 (172.42.0.0/16) - еще один VPC, подключенный к транзитному шлюзу
  • Оба VPC уже подключены к TG

В каждом VPC добавьте маршрут в таблицы маршрутов вашей подсети для другого адреса CIDR VPC в TG.