5 votes

Comment configurer OpenVPN avec plusieurs VPC dans différentes régions?

J'ai différents VPC dans différentes régions sur AWS :

  1. 10.1.0.0/16(A)
  2. 10.2.0.0/16(B)
  3. 10.3.0.0/16(C)

J'ai suivi cet article (http://cloudacademy.com/blog/openvpn-aws-vpc/) pour ouvrir une connexion vpn afin de permettre aux instances serveur dans B de communiquer avec l'instance RDS dans le sous-réseau privé du VPC A.

J'ai ajouté ceci dans le fichier ipsec.conf :

rightsubnet=10.2.0.0/16

Tout fonctionne bien mais comment puis-je connecter C à A ? Dois-je ouvrir une autre instance OpenVPN ? Je suis sûr qu'il y a un moyen d'accomplir cela.

2voto

Michael Andrews Points 131

À ma connaissance, vous n'avez pas besoin de plusieurs VPN pour connecter plusieurs VPC. Un VPN dans chaque VPC, configuré pour router en conséquence, devrait fonctionner. Voici un article avec des détails. Voir la section "Connecting Additional VPCs"

https://aws.amazon.com/articles/0639686206802544

Malheureusement, pour établir une connexion, les VPC doivent être dans la même région, donc la connexion VPC ne fonctionnera pas. Connecter des VPC dans différentes régions est un peu plus compliqué. Voici un lien vers un article qui parle des différentes options. Les meilleures solutions nécessitent un VPN de quelque sorte via un réseau d'entreprise.

https://aws.amazon.com/answers/networking/aws-multiple-region-multi-vpc-connectivity/

Voici la solution logicielle de l'article. D'intérêt, "Ocedo AutoVPN fournit actuellement une automatisation avancée du réseau pour lancer, gérer et configurer des appareils VPN logiciels pour connecter plusieurs VPC et des réseaux VPN maillés complets."

Appareils VPN logiciels

Cette approche exploite la capacité Amazon VPC pour créer des tunnels VPN entre des instances EC2 afin de router le trafic entre des VPC dans différentes régions. Cette option utilise des appareils VPN logiciels basés sur EC2, gérés par le client ou par des membres du réseau de partenaires AWS (APN), et convient particulièrement aux clients qui souhaitent gérer les deux extrémités des connexions VPN à l'aide de leur fournisseur de logiciels VPN préféré.

Ce design optimise les coûts de transfert de réseau interrégional, mais nécessite que les clients conçoivent et gèrent leur propre configuration HA pour les instances réseau EC2.

Détails de configuration

Ce design utilise des adresses IP Elastic et des passerelles Internet VPC pour faciliter la communication entre les appareils VPN logiciels. Bien que les instances EC2 soient configurées avec des adresses IP publiques, le trafic réseau entre les régions AWS traverse par défaut le backbone du réseau global AWS, ce qui fournit généralement une connectivité réseau plus cohérente et à latence plus faible que les connexions basées sur Internet équivalentes. AWS Marketplace propose plusieurs options tierces et open source (y compris des produits de Cisco, Fortinet, Ocedo, OpenSWAN, OpenVPN, Palo Alto Networks, Sophos et Vyatta) pour mettre en œuvre des appareils VPN logiciels. Ocedo AutoVPN fournit actuellement une automatisation avancée du réseau pour lancer, gérer et configurer des appareils VPN logiciels pour connecter plusieurs VPC et des réseaux VPN maillés complets.

Considérations

Les produits disponibles sur AWS Marketplace offrent des fonctionnalités de contrôle réseau supplémentaires pour surveiller et contrôler le trafic entre les VPC. Cela comprend des fonctionnalités de sécurité supplémentaires telles qu'une surveillance améliorée, des règles de pare-feu sensibles aux protocoles réseau ou des capacités de gestion des menaces universelles. Notez que les clients doivent exécuter des appareils réseau dans chaque VPC, ce qui entraîne des frais supplémentaires pour les instances EC2 et, potentiellement, des licences tierces. Ces instances EC2 peuvent également introduire un unique point de défaillance dans l'architecture réseau, et un potentiel goulot d'étranglement réseau, donc assurez-vous de choisir une taille d'instance d'appareil VPN qui répondra aux exigences de routage de réseau interrégional. Enfin, tirez parti de la récupération automatique pour EC2 ou d'autres options de surveillance et de récupération réseau pour réduire le temps de récupération des appareils VPN défaillants.

1voto

strongjz Points 802

Pour VPC dans la même région :

Interconnexion de VPC, configurez une connexion entre les VPC. Donc si le serveur VPN est dans A, créez une connexion VPC entre A et B et A et C.

http://docs.aws.amazon.com/AmazonVPC/latest/PeeringGuide/Welcome.html

Pour l'interconnexion de VPC dans différentes régions :

Vous pouvez utiliser un logiciel VPN comme OpenVPN ou Strongswan

Tire parti de l'équipement réseau AWS dans la région et des connexions Internet entre les régions

Configuration de la couche 3 avec OpenVPN

Configuration de la couche 2 avec OpenVPN

https://docs.openvpn.net/how-to-tutorialsguides/administration/extending-vpn-connectivity-to-amazon-aws-vpc-using-aws-vpc-vpn-gateway-service/

https://s3.amazonaws.com/awsmedia/AWS_Amazon_VPC_Connectivity_Options.pdf

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X