我想通过一个VPN连接将VPC连接到本地服务器。 这只需要从站点到站点的单向(从AWS到内部,外发)连接。 我已经build立了AWS VPN连接,虚拟专用网关和客户网关(Cisco-ASA)。 但是,因为我发现它是双向连接,它需要客户打开我们的连接,并保持打开,以便我们可以有VPN连接到他们。 这就是我在AWS端实现的: https://aws.amazon.com/answers/networking/aws-multiple-vpc-vpn-connection-sharing/ 正如我们发现的传出连接,唯一的方法是思科AnyConnect这意味着在VPC,我们需要一台服务器,安装思科AnyConnect然后我们将能够进行此连接。 我想知道是否有更好的方法来为这种情况下单向(传出)VPN连接?(仅从VPC到内部部署) 任何帮助,将不胜感激。 第二个问题 : 如果我使用AWS的VPN连接连接到我们的数据中心,如何将多个VPC连接到一个VPN连接? 我有一个主要的VPC,已经build立了VPN,我做了另外一台VPC,里面有一台服务器,并且把两个VPC连起来。 我从第二个VPC到数据中心没有任何连接。 路由表如下所示: VPN-VPC1路由表: Destination Target privateIP(VPC1) local 0.0.0.0/0 igw datacenter-network1 vgw datacenter-network2 vgw privateIP(VPC2) pcx VPC2路由表:(子网关联:10.0.1.0/24) Destination Target privateIP(VPC2) local 0.0.0.0/0 igw privateIP(VPC1) pcx 数据中心到10.0.1.10/24之间没有连接 我在这里错过了什么?
我在AWS中为OpenVPN概念validation创build了一个testingVPC。 在这个VPC中,我已经从AWS Marketplace发布了一个linux成员服务器和一个OpenVPN服务器AMI,并安装并configuration了它。 作为一个客户端,我能够连接到VPNnetworking,并使用它的3个IP中的每一个ssh进入OpenVPN服务器,但问题是我无法ssh进入VPC主子网中的成员服务器。 networking在OpenVPN服务器和成员服务器之间完全build立。 细节是: VPC CIDR: 172.16.0.0/16 VPC Main Subnet CIDR: 172.16.200.0/24 VPN CIDR: 172.16.201.0/24 OVPN server: Main Subnet interface: 172.16.200.66 VPN Server interface: 172.16.201.1 VPN Client interface: 172.16.201.129 Member server: Main Subnet interface: 172.16.200.71 My Client IP: 172.16.201.131-134 (disconnected a few times) 我configuration了OpenVPN服务器,如下所示: 和: 另外,我试过使用NAT,但无济于事。 当我试图从客户端机器ssh到成员服务器时从OVPN服务器运行tcpdump : openvpnas@openvpnas2:~$ sudo tcpdump -i as0t1 […]
将客户网关连接到VPC VPN时,在亚马逊上提供服务的硬件或软件是什么?
我创build了一个VPC ec2实例(t1.micro),其中有两个networking接口,即主eth0和其他eth1 。 我可以通过编辑/ etc / network / inteface来调出eth1 auto eth1 iface eth1 inet dhcp 但是,当在此接口上启用辅助IP时,出现错误“无法启动eth1:1” auto eth1:1 iface eth1:1 inet dhcp 我可以find这个辅助IP被分配在ec2“ pipe理专用IP ”,那么这是什么原因?
我有一个亚马逊VPC设置3个子网:公共,私人应用程序,私人数据库。 我的Web服务器当前在私有应用程序子网中,并使用NAT实例来查看Internet。 我需要设置一个Win 2012邮件服务器,也将用于Jabber和其他服务。 我希望使用与应用程序服务器相同的设置,以便邮件服务器上的任何网站将使用Elastic Load Balancer来添加公共地址,然后我正在考虑为邮件IP添加一个带有公共地址的ENI,地址为Jabber。 我想通过将它放在私有子网中来保证它更安全,但是如果一般的规则是把它们放在公共子网中,那么我会考虑这一点。
我计划在AWS上设置多个虚拟私有云(VPC)。 这些VPC将位于不同的地理位置。 每个VPC都将具有公共和私有实例。 我需要为运行在所有VPC上的所有实例合并高效的路由策略。 跨VPC通信将发生在Ipsec隧道。 任何关于以下问题的build议对我来说都是非常有用的。 我应该创build一个hub-n-spoke结构,其中每个VPC将有一个通往中心VPC的Ipsec隧道,还是应该为每对VPC创build一个Ipsec隧道并形成一个派系 ? 我必须在每个VPC中保留一个作为Ipsec网关的实例,并且存在这种情况成为瓶颈或者单点故障的风险。 有没有可以避免的build筑select? 我应该遵循什么IP寻址scheme,以便将来我可以将实例从公有子网移动到私有子网,反之亦然,而不会影响整体路由? 还请提供您认为可能对我有帮助的相关文档/案例研究的链接。 谢谢。
我正在build立一个标准的AWS VPC结构:一个公有子网,一些私有子网,每个ELB上的主机等。操作networking访问将通过ssh堡垒主机或openvpn实例。 一旦在networking上(堡垒或openvpn),pipe理员使用ssh访问个别实例。 从我可以告诉所有的文件似乎取决于一个单一的用户与sudo权利和一个单一的公共ssh密钥。 但那真的是最好的做法吗? 让每个用户以自己的名字访问每个主机是不是更好? 所以我可以部署帐户和ssh公钥到每个服务器,但是这很快变得难以pipe理。 人们如何build议pipe理用户帐户? 我看过: IAM:它看起来不像IAM有自动分配帐户和ssh密钥到VPC实例的方法。 IAM通过LDAP:IAM没有LDAP API LDAP:设置我自己的LDAP服务器(当然是冗余的)。 比起在每个主机上进行pipe理,特别是在我们成长的过程中,还是要pipe理好一点痛苦。 共享ssh密钥:依靠VPN /堡垒来跟踪用户活动。 我不喜欢它,但… 人们推荐什么? 注意:我把这个意外地发布在StackOverflow中。
我在亚马逊创build了一个VPC,并创build了许多公有和私有的子网。 这些子网中有一个是一个私有子网,在其中有一个Linux服务器。 我已经为私有子网创build了一个虚拟专用网关,并为公有子网创build了一个Internet网关。 我已经为合作伙伴防火墙和使用该客户网关的VPN连接创build了一个客户网关。 另一方build立了一个到AWS的VPN隧道,AWS报告隧道已经build立。 他们将服务器安装在AWS的私有子网中,并可以成功查看。 但是,我无法从AWS中的同一台服务器上ping其networking中的服务器。 Their server is xxxx (private ip on their network). My server ip is yyy43 (private Ip in private subnet) 从aws到服务器的traceroute如下所示: traceroute to xxxx (private IP on their network), 30 hops max, 60 byte packets 1 * ec2-79-125-1-96.eu <http://ec2-79-125-1-96.eu> <http://ec2-79-125-1-96.eu> <http://ec2-79-125-1-96.eu>-west-1.compute.amazonaws.com <http://west-1.compute.amazonaws.com> <http://west-1.compute.amazonaws.com> (79.125.1.96) 2.494 ms ec2-79-125-1-102.eu <http://ec2-79-125-1-102.eu> <http://ec2-79-125-1-102.eu> […]
我想更改运行在VPC中不包含的ec2实例的安全组。 我读到,只有当我的实例在VPC中运行时才有可能。 我试图创build一个VPC,并通过创build新的networking接口将我的运行实例包含在活动的VPC中,这也是不可能的。 你有什么想法如何添加/删除运行ec2实例上的安全组?
我有一个运行Windows Server 2012的几个EC2实例的VPC,将用作工作站(与WorkSpaces类似)。 现在他们在公共子网中,用户可以使用RDP连接实例的公有IP。 安全组只允许入站RDP连接,我将进一步限制到一个IP地址范围。 我的问题是用户build立到VPC的软件VPN连接(一个硬件在我的知识和预算之外),然后使用它的私有IP到实例的RDP是否会更安全。 或者既然RDP和VPN连接都是encryption的,假设我正确地configuration了安全组,那么就没有什么区别了? 我是一个初学者,所以请耐心等待。 提前致谢!