在 AWS 和 Azure 之间新建立的 S2S VPN 之间路由流量

在 AWS 和 Azure 之间新建立的 S2S VPN 之间路由流量

我正在尝试在 AWS 和 Azure 之间建立站点到站点 VPN 连接,以将一些虚拟机连接在一起。我遵循了指令集来自 Microsoft,并已成功使用 BGP 将 Azure 虚拟网络网关连接到 AWS 虚拟专用网关。两侧的隧道均显示为已连接,并且连接上有少量流量。

然而,我正在努力通过私有 IP 将虚拟机实例之间的流量路由到彼此。

我的 AWS 设置有一个用于 S2S VPN 项目的 VPC,我已将其配置为与包含我希望连接的 EC2 实例的 VPC 对等。

本质上(基于附图)我想要将 10.3.0.4(Azure VM)之间的流量路由到 EC2 VMS(10.0.0.150、10.0.0.45 和 10.0.0.23)。

我不指望有人能给我一个神奇的答案(虽然如果你能的话那就太棒了!),但我希望你能给我一些关于我应该把精力集中在哪里的建议。我目前假设这与具有虚拟专用网关的 AWS VPC 以及包含 EC2 实例的 VPC 有关,并在它们之间正确路由流量。

提前感谢您的任何帮助。

当前设置图表,其中所有敏感信息均已删除

答案1

我只能告诉你它在 Azure 端是如何工作的。你使用哪种 VPN?Azure Native 还是 NVA?看看企业规模框架和着陆区。基本上,你要做的就是将路由表链接到虚拟机也连接到的虚拟网络。理想情况下,你会有一个网络集线器,虚拟网络与网关(和其他中央网络资源)的虚拟网络一起驻留在其中。然后,你有一个着陆区,该着陆区具有与网络集线器中的虚拟网络对等的虚拟网络,虚拟机也链接到该虚拟网络,并且虚拟机子网有一个链接的路由表(UDR)。

相关内容