У меня есть два VPC, один в Сиднее, а другой в Орегоне.
Из моего центра обработки данных у меня есть VPN-соединение с Sydney VPC.
В моем Sydney VPC существует правило маршрутизации для маршрутизации всего трафика в подсеть Oregon через экземпляр VPN.
Между VPC Сиднея и Орегона у меня есть соединение IPSEC, которое работает правильно. (http://aws.amazon.com/articles/5472675506466066).
Сейчас я пытаюсь направить трафик в подсеть в Орегоне через сиднейский VPC из центра обработки данных. Виртуальный частный шлюз не может направлять трафик из VPN-подключения в подсеть в Орегоне.
Есть ли способ заставить виртуальный частный шлюз направлять трафик в подсеть, не являющуюся частью целевого CIDR VPC?
Назначение VPG - обеспечить связь между коммерческими маршрутизаторами IPsec и VPC, чтобы клиенты могли легко развертывать гибридные облачные центры обработки данных. Он не предназначен для работы с VPG в других VPC.
Amazon, запущенный недавно Пиринг VPC для VPC в том же регионе, поэтому я думаю, что многорегиональный пиринг VPC будет поддерживаться в будущем.
Между тем, лучший способ (IMHO) обеспечить безопасное сетевое соединение между VPC - это развернуть экземпляры VPN в обоих VPC, связать их с помощью стандартного программного обеспечения VPN (OpenVPN, L2TP / IPsec ...), а затем изменить свой маршрут. таблицы для перенаправления трафика через эти экземпляры.