私のAWSインフラストラクチャには、いくつかのVPCがあります。
3日前にVPC1でクライアントVPNを作成し、次の手順に従ってVPC2へのアクセスを正常に構成しました: https://docs.aws.Amazon.com/vpn/latest/clientvpn-admin/scenario-peered.html 。
今日、私は2番目のVPC2を削除し、別のVPC2を作成しました。 VPC1とVPC2の間でピアリングを構成しましたが、機能しますが、VPC2にアクセスするためのVPNを構成できません(添付ファイルの簡略化されたスキーム)。 1
上の指示から:「以前に識別したサブネットを作成したクライアントVPNエンドポイントに関連付けます。」
クライアントVPNエンドポイント>ターゲットネットワークへのクライアントVPNアソシエーションの作成に移動し、次を参照します: "1つのVPC内のサブネットをクライアントVPNエンドポイントにアソシエートできます。」
しかし、それは公式のAmazonドキュメントと矛盾します。そして、VPC2を選択し、このVPCからサブネットを選択すると、エラーが発生します: "関連付けているサブネットは別のvpcからのものです "(もちろんです!まさに私が必要としていることです)
何が起こっているのか考えがありますか?このようなエラーを回避し、VPNを新しいVPCで機能させる方法は?
前もって感謝します。
理由を見つけました。 VPC2サブネットをVPNに関連付けることができないからではありません。それは必要はありません。私が理解したように、AWSアソシエーションでは、「このサブネットに直接接続されたVPNエンドポイント」を意味します。
通常、異なるAvialability-Zoneサブネット間に特別なルートを作成する必要はありません。しかし、VPNの場合は必要です。
VPC2サブネットへのVPNルートは、同じアベイラビリティゾーン(AZ)内のVPC1サブネット経由である必要があります。 10.20.100.0/24へのルートは、10.18.10.0/24経由では機能しません。
したがって、同じAZにVPNに関連付けられたサブネットがあり、このサブネットを介してトラフィックをルーティングする必要があります。