具有私有和公有子网的VPC中的AWS VPN-only子网

我有一个公共(10.0.2.0/24)和私人(10.0.2.0/24)子网的VPC (10.0.0.0/16) 。 我在公共子网中有ELB,在私有networking中有EC2 Web服务器。 我还设置了VPN网关,消费者网关和VPN连接,以允许客户访问我们的VPC。

如何将VPN连接locking到专用于VPN的子网(VPN-only subnet)。 我打算在VPN-only子网中拥有EC2实例,客户端应该能够访问这些服务器。

谢谢!

首先,你应该有多个公共和多个私有子网。

公有子网的路由应该有针对IGW的0.0.0.0/0,这在你的问题中没有提到。

私有子网可以执行相同的操作 – 0.0.0.0/0应该指向VGW。

因为本地路由无法编辑,并且指向整个VPC的CIDR块,所以如果要限制公用和专用子网之间的访问,则需要在子网上拥有networkingACL以拒绝不希望的stream量。 同样的机制可以用来限制来自VPN的stream量。