Acesso a uma VPC emparelhada - AWSClient VPN

Acesso a uma VPC emparelhada

A configuração desse cenário inclui uma VPC de destino (VPC A) que é emparelhada com uma VPC adicional (VPC B). Ela é recomendada quando você precisa dar acesso para os clientes aos recursos dentro de uma VPC de destino e a outras VPCs que estejam emparelhadas com ela (como a VPC B).

nota

O procedimento descrito abaixo para permitir acesso a uma VPC com peering só é necessário se o endpoint do cliente VPN tiver sido configurado para o modo de túnel dividido. No modo de túnel inteiro, o acesso à VPC com peering seria permitido por padrão.


	            Acesso do Client VPN a uma VPC emparelhada

Antes de começar, faça o seguinte:

  • Crie ou identifique uma VPC com pelo menos uma sub-rede. Identifique a sub-rede na VPC que você deseja associar ao endpoint do Client VPN e anote seus intervalos CIDR IPv4. Para obter mais informações, consulte VPCs e sub-redes no Guia do usuário da Amazon VPC.

  • Identifique um intervalo CIDR adequado para os endereços IP do cliente que não se sobrepõem ao CIDR da VPC.

  • Revise as regras e as limitações dos endpoints do Client VPN em Limitações e regras do VPN do Cliente.

Para implementar essa configuração

  1. Estabeleça a conexão de emparelhamento de VPCs entre as VPCs. Siga as etapas em Criar e aceitar uma conexão de emparelhamento de VPC no Guia de emparelhamento da Amazon VPC.

  2. Teste a conexão de emparelhamento de VPCs. Confirme se as instâncias em qualquer uma das VPCs podem se comunicar umas com as outras como se estivessem na mesma rede. Se a conexão de emparelhamento funcionar conforme esperado, siga para a próxima etapa.

  3. Crie um endpoint do Client VPN na mesma região que a VPC de destino. No exemplo anterior, esta é a VPC A. Execute as etapas descritas em Criar um endpoint do Client VPN.

  4. Associe a sub-rede anteriormente identificada ao endpoint do Client VPN que você criou. Para fazer isso, execute as etapas descritas em Associa uma rede de destino a um endpoint do Client VPN. e selecione a sub-rede e a VPC.

  5. Adicione uma regra de autorização para fornecer acesso à VPC de destino para os clientes. Para fazer isso, execute as etapas descritas em Adicionar uma regra de autorização a um endpoint do Client VPN e, em Destination network to enable (Rede de destino para habilitar), insira o intervalo CIDR IPv4 da VPC.

  6. Adicione uma rota para direcionar o tráfego à VPC emparelhada. No exemplo anterior, esta é a VPC B. Para fazer isso, execute as etapas descritas em Criar uma rota de endpoint. Em Route destination (Destino da rota), insira o intervalo CIDR IPv4 da VPC emparelhada e, em Target VPC Subnet ID (ID da sub-rede da VPC de destino), selecione a sub-rede associada ao endpoint do Client VPN.

  7. Adicione uma regra de autorização para fornecer os acesso à VPC emparelhada para os clientes. Para fazer isso, execute as etapas descritas em Adicionar uma regra de autorização a um endpoint do Client VPN. Em Destination network (Rede de destino), insira o intervalo CIDR IPv4 da VPC emparelhada.

  8. Adicione uma regra aos grupos de segurança dos recursos na VPC A e na VPC B para permitir o tráfego do grupo de segurança que foi aplicado à associação de sub-rede na etapa 2. Para obter mais informações, consulte Grupos de segurança.