Roteamento do AWS VPC para o CIDR não faz parte do VPC

2

Eu tenho duas configurações de VPCs, uma em Sydney e outra em Oregon.

Do meu datacenter, tenho uma conexão VPN no Sydney VPC.

Existe uma regra de roteamento no meu Sydney VPC para rotear todo o tráfego para a sub-rede do Oregon por meio de uma instância de VPN.

Entre os VPCs de Sydney e Oregon Eu tenho uma conexão IPSEC que está funcionando corretamente. ( link ).

Agora estou tentando encaminhar o tráfego para a sub-rede no Oregon por meio do Sydney VPC do datacenter. O gateway privado virtual não consegue rotear o tráfego da conexão VPN para a sub-rede no Oregon.

Existe alguma maneira de obter o gateway privado virtual para rotear o tráfego para uma sub-rede que não faz parte do CIDR de VPC de destino?

    
por Tobias M 03.01.2013 / 02:30

1 resposta

0

O objetivo do VPG é fornecer um link entre os roteadores comerciais IPsec e um VPC, para que os clientes possam implantar facilmente datacenters de nuvem híbrida. Não se destina a trabalhar com VPGs em outras VPCs.

A Amazon lançou recentemente o peering VPC para VPCs na mesma região, então acho que o peering de VPC em várias regiões será suportado no futuro.

Nesse meio tempo, a melhor maneira (IMHO) de fornecer um link de rede seguro entre VPCs é implantar instâncias de VPN em ambos os VPCs, vinculá-los usando o software VPN padrão (OpenVPN, L2TP / IPsec ...) e, em seguida modifique suas tabelas de rota para redirecionar o tráfego por essas instâncias.

    
por 27.05.2014 / 21:11