У меня есть VPC на AWS с публичной и частной подсетью. Я развернул экземпляр устройства OpenVPN в общедоступной подсети для доступа к моим узлам EC2 в частной подсети. Как и ожидалось, с помощью VPN я могу получить доступ (например, по SSH) к любому узлу EC2, который я вручную создаю в частной подсети. Но я не могу получить доступ к сервисам (например, Elastic Search или RDS Postgres), которые AWS создает в той же частной подсети. (Я убедился, что все группы безопасности правильно настроены на Postgres и RDS). Что мне не хватает?
Устройство VPN в AWS VPC
Ответы (1)
Я использую аналогичную настройку при подключении к своим частным экземплярам RDS через VPN. Прошу прощения, я не могу комментировать, так как этот аккаунт новый и у меня нет репутации, мне придется делать предположения.
Группы безопасности должны быть группами безопасности VPC, а не группами безопасности ec2 (если они еще не были).
VPC SG 1 (ec2 Bridge): Эта группа назначается вашему серверу OpenVPN и разрешает трафик на ваш порт Postgres и частный IP CIDR.
Вот мой пример для MSSQL и MySQL (у меня несколько туннелей):
VPC SG 2 (Dev RDS Bridge): должен разрешить трафик от VPC SG 1.
Вот пример группы, которую я сделал только что для Aurora MySQL:
Наконец, назначьте VPC SG 2 своему экземпляру RDS:
Теперь у вас должна быть возможность разговаривать со своим RDS через VPN-соединение, в то время как RDS остается закрытым для публики. Этот процесс аналогичен для других частных ресурсов AWS.
Сообщите мне, если я что-то ошибочно предположил или могу еще помочь.