AWS Site-to-Site VPN和使用Pritunl的远程访问VPN Server

我正在查看Pritunl企业版产品,并想知道是否可以使用它来设置以下场景:

  • 我们的AWS环境由不同AWS区域的许多VPC组成。
  • 我们希望使用Pritunl Enterprise为所有AWS VPC提供私有IP连接,而不pipe哪个Pritunl服务器客户端build立其VPN连接。
  • 我们所有的Pritunl服务器都将在一个Pritunl集群中。 他们将共享相同的MongoDB数据库。
  • 我们计划在每个被指定为“集线器”VPC的区域中至less部署一台Pritunl服务器,在我们的东 – 1和至less一个位于us-west-2的Pritunl服务器中的VPC中。
  • 我们计划让AWS VPC将我们在一个地区的所有VPC与同一地区的“中心”VPC(在下图中显示为绿色虚线链接)进行对等。
  • 我们希望使用Pritunl在我们的“集线器”VPC之间进行区域间VPC私有IP连接(在下图中显示为红色虚线链接)。

我在这里find了一个Pritunl AWS站点到站点设置指南: https ://medium.com/pritunl-tutorials/pritunl-advanced-tutorial-2be5cc57dff8,但是看起来他们正在创build两个VPN服务器。 这意味着客户需要根据所连接的Pritunl服务器连接到不同的端口号。 理想情况下,我们希望在我们的东 – 1和我们 – 西2的每个Pritunl主机上使用相同的服务器,以便客户端连接到的端口号相同。

所需的Pritunl OpenVPN设置

Amazon VPC对等连接不允许跨VPCnetworking传递连接。 您将不得不为每个VPC创build一个tunnel / vpngw。

http://docs.aws.amazon.com/AmazonVPC/latest/PeeringGuide/invalid-peering-configurations.html

我目前在三个不同的合并结算账户中有7个VPC,在我们的远程站点和我们的账户之间不能有一个隧道。 我将被迫创build从我们的站点路由器到每个VPC的对等连接。 这使得成本令人难以置信。 在AWS方面,这是一个很大的失败,他们不能坚持VPC之间的标准第3层可路由性。