为了让我们的开发人员能够访问受 IP 限制的内部和合作伙伴应用程序,我正在设置 AWS Client VPN。即使可以访问互联网,我也设法让一切运行起来。正如预期的那样,公共(public) IP 正在发生变化。
我创建了一个 NAT 网关,分配了一个弹性 IP 并更改了子网的路由以使用 NAT 网关而不是 Internet 网关来访问 Internet (0.0.0.0/0)。
现在的问题是,一旦连接到 VPN,客户端就根本无法访问互联网。我缺少什么部分才能使 Internet 访问再次正常工作并使用带有静态 IP 的 NAT 网关?
设置是绝对基本的。 1 个新 VPC、1 个子网、1 个客户端 VPN 端点、1 个安全组。
最佳答案
您的设置很常见,可能只是一个简单的错误。您遵循的模式是私有(private)/公有子网,即使这些术语在 AWS 中使用得不多。
当您有一个配置为使用 NAT 网关的子网(如路由表上的 0.0.0.0/0
路由)时,该子网可以称为“私有(private)子网”,因为不会从 Internet 直接访问它。
但是 NAT 网关本身需要放置在“公共(public)子网”中,即需要在默认路由 0.0.0.0/0
的子网中。转到 Internet 网关。 (不在您的问题范围内,但这与负载均衡器的常见错误相同。如果您有一个应该为 Internet 中的用户提供服务的 LB,即使您的服务器位于私有(private)子网中,也需要将 LB 部署到公共(public)子网)。
所以总结一下:
| Subnet # | Type | Default Route (route table) | What to place here? |
|----------|---------|-------------------------------|---------------------|
| 1 | Public | 0.0.0.0/0 -> Internet Gateway | NAT Gateway |
| 2 | Private | 0.0.0.0/0 -> NAT Gateway | Users' applications |
关于amazon-web-services - 具有固定 IP 的 AWS 客户端 VPN,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/64386794/