AWS VPC VPN が AWS VPC 接続ピアリングによってブロックされました

AWS VPC VPN が AWS VPC 接続ピアリングによってブロックされました

セットアップの図

上図のように、2 つのリージョンに AWS VPC を設定しました。VPN 接続は、VPN 設定の両端にある VPC に直接接続された 2 つのインスタンス間で機能するようになりました (つまり、eu-west1 の VPC PROD と ap-south1 の VPC PROD)。そのため、「リモート サービス」は「Prod サービス」と通信できます。これは緑の点線で示されています。

2 つの eu-west1 VPC 間にピアリング接続があるため、ap-south1 の VPC PROD が eu-west1 の VPC ADMIN と通信できることを期待していました。これは当てはまらないようです。つまり、「リモート サービス」できない「管理サービス」と通信します。赤い点線で示されています。

VPC ADMIN にはルーティング テーブル エントリがあります:

10.100.0.0/16 ==> peering connection to VPC PROD (eu-west1)

VPC PROD (eu-west1) にはルーティング テーブル エントリがあります。

10.100.0.0/16 ==> Virtual Private Gateway (VPG) / VPN connection

また、VPC PROD (ap-south1) にはルーティング テーブル エントリがあります。

172.20.0.0/16 and 172.30.0.0/16 ==> strongswan instance.

問題は、ap-south1 からのトラフィックが eu-west1 の VPG ルーターに到着し、VPG に関連付けられた VPC 内のエンドポイントに到達できるという強い要求があり、VPC のルーティング テーブルを参照しないため、一致するルーティング テーブル エントリを使用してトラフィックを VPC ADMIN へのピアリング接続に送信することがサポートされないことにあると考えられます。これが機能するかどうかを誰か確認できますか?

現時点では、これを実現する唯一の方法は、VPC ADMIN に関連付けられた VPG を持つ 2 番目の VPN 接続を作成することのようです。次に、ap-south1 のルーティングを調整して、 の古い VPN172.20.0.0/16 (VPC PROD)と の新しい VPN にアクセスします172.30.0.0/16 (VPC ADMIN)。これでうまくいくはずですが、コストが 2 倍になり、維持する構成が増えます...

それを機能させるための他のアイデアはありますか?

答え1

これは設計上機能しません。

ゲートウェイまたはプライベート接続を介したエッジツーエッジルーティング

ピアリング関係のいずれかの VPC に次のいずれかの接続がある場合、その接続にピアリング関係を拡張することはできません。

  • VPN接続

...

http://docs.aws.amazon.com/AmazonVPC/latest/PeeringGuide/invalid-peering-configurations.html

VPC ピアリングでは、VPC 境界を越えたインスタンス間のアクセスのみが許可されます。インターネットゲートウェイ、NAT ゲートウェイ、VPC サービスエンドポイント、AWS Direct Connect、ハードウェア VPN などのあらゆる種類の「ゲートウェイ」へのアクセスは許可されません。

ピアリング接続を通過するトラフィックは、VPC を「通過」して反対側に出られません。

答え2

リージョン間やアカウント間でピアリング接続を提供する AWS ネットワーキング パートナーがいくつかあります。詳しくはこちら

答え3

エッジツーエッジルーティングを提供するには、EC2インスタンスを使用する必要があります。以下のドキュメントを参照してください。 https://aws.amazon.com/answers/networking/aws-multiple-vpc-vpn-connection-sharing/ トランジット VPC セクション

関連情報