web-dev-qa-db-ja.com

ピアリングされたVPCへのAWSクライアントVPNアクセス

私のAWSインフラストラクチャには、いくつかのVPCがあります。

3日前にVPC1でクライアントVPNを作成し、次の手順に従ってVPC2へのアクセスを正常に構成しました: https://docs.aws.Amazon.com/vpn/latest/clientvpn-admin/scenario-peered.html

今日、私は2番目のVPC2を削除し、別のVPC2を作成しました。 VPC1とVPC2の間でピアリングを構成しましたが、機能しますが、VPC2にアクセスするためのVPNを構成できません(添付ファイルの簡略化されたスキーム)。 1

上の指示から:「以前に識別したサブネットを作成したクライアントVPNエンドポイントに関連付けます。」

クライアントVPNエンドポイント>ターゲットネットワークへのクライアントVPNアソシエーションの作成に移動し、次を参照します: "1つのVPC内のサブネットをクライアントVPNエンドポイントにアソシエートできます。」

しかし、それは公式のAmazonドキュメントと矛盾します。そして、VPC2を選択し、このVPCからサブネットを選択すると、エラーが発生します: "関連付けているサブネットは別のvpcからのものです "(もちろんです!まさに私が必要としていることです)

何が起こっているのか考えがありますか?このようなエラーを回避し、VPNを新しいVPCで機能させる方法は?

前もって感謝します。

1
Nadia

理由を見つけました。 VPC2サブネットをVPNに関連付けることができないからではありません。それは必要はありません。私が理解したように、AWSアソシエーションでは、「このサブネットに直接接続されたVPNエンドポイント」を意味します。

通常、異なるAvialability-Zoneサブネット間に特別なルートを作成する必要はありません。しかし、VPNの場合は必要です。

VPC2サブネットへのVPNルートは、同じアベイラビリティゾーン(AZ)内のVPC1サブネット経由である必要があります。network map 10.20.100.0/24へのルートは、10.18.10.0/24経由では機能しません。

したがって、同じAZにVPNに関連付けられたサブネットがあり、このサブネットを介してトラフィックをルーティングする必要があります。

1
Nadia