Устройство VPN в AWS VPC

У меня есть VPC на AWS с публичной и частной подсетью. Я развернул экземпляр устройства OpenVPN в общедоступной подсети для доступа к моим узлам EC2 в частной подсети. Как и ожидалось, с помощью VPN я могу получить доступ (например, по SSH) к любому узлу EC2, который я вручную создаю в частной подсети. Но я не могу получить доступ к сервисам (например, Elastic Search или RDS Postgres), которые AWS создает в той же частной подсети. (Я убедился, что все группы безопасности правильно настроены на Postgres и RDS). Что мне не хватает?


person PoP    schedule 07.01.2018    source источник


Ответы (1)


Я использую аналогичную настройку при подключении к своим частным экземплярам RDS через VPN. Прошу прощения, я не могу комментировать, так как этот аккаунт новый и у меня нет репутации, мне придется делать предположения.

Группы безопасности должны быть группами безопасности VPC, а не группами безопасности ec2 (если они еще не были).

VPC SG 1 (ec2 Bridge): Эта группа назначается вашему серверу OpenVPN и разрешает трафик на ваш порт Postgres и частный IP CIDR.

Вот мой пример для MSSQL и MySQL (у меня несколько туннелей):

введите здесь описание изображения

VPC SG 2 (Dev RDS Bridge): должен разрешить трафик от VPC SG 1.

Вот пример группы, которую я сделал только что для Aurora MySQL:

введите здесь описание изображения

Наконец, назначьте VPC SG 2 своему экземпляру RDS:

введите здесь описание изображения

Теперь у вас должна быть возможность разговаривать со своим RDS через VPN-соединение, в то время как RDS остается закрытым для публики. Этот процесс аналогичен для других частных ресурсов AWS.

Сообщите мне, если я что-то ошибочно предположил или могу еще помочь.

person Crutches    schedule 07.01.2018
comment
Красивый. Ключевым моментом была ваша точка зрения, что это должно разрешить трафик от VPC SG 1. Спасибо! - person PoP; 08.01.2018