VPN Site-to-Site AWS et server VPN à access distant utilisant Pritunl

Je regardais le produit Pritunl Enterprise Edition et je me demandais si nous pourrions configurer le scénario suivant en l'utilisant:

  • Notre environnement AWS consiste en un certain nombre de VPC dans différentes régions AWS.
  • Nous voulons utiliser Pritunl Enterprise pour fournir une connectivité IP privée à tous nos VPC AWS, indépendamment des clients du server Pritunl qui établissent leur connection VPN.
  • Tous nos servers Pritunl seront dans un cluster Pritunl. Ils partageront la même database MongoDB.
  • Nous prévoyons de déployer au less un server Pritunl dans nous-est-1 et au less un server Pritunl dans US-West-2 dans un VPC dans chaque région désignée comme "VPC".
  • Nous prévoyons que AWS VPC compare tous nos VPC dans une région au VPC "hub" pour cette région (affiché sous forme de liens vert pointillé dans le schéma ci-dessous).
  • Nous souhaitons une connectivité IP privée VPC inter-régions entre nos VPC "hub" utilisant Pritunl (représenté sous forme de lien rouge pointillé dans le diagramme ci-dessous).

J'ai trouvé un guide de configuration site-site Pratunl AWS ici: https://medium.com/pritunl-tutorials/pritunl-advanced-tutorial-2be5cc57dff8 , mais il semble qu'ils créent deux servers VPN. Cela signifie que les clients devront se connecter à différents numéros de port en fonction du server Pritunl auquel ils se connectent. Idéalement, nous aimerions utiliser le même server sur chaque hôte Pritunl dans nous-est-1 et dans nous-ouest-2 afin que les numéros de port auxquels les clients se connectent soient identiques.

Configuration souhaitée de Pritunl OpenVPN

One Solution collect form web for “VPN Site-to-Site AWS et server VPN à access distant utilisant Pritunl”

Les connections peering Amazon VPC ne permettent pas les connections transitives sur les réseaux VPC. Vous devriez créer un tunnel / vpngw pour chaque VPC.

http://docs.aws.amazon.com/AmazonVPC/latest/PeeringGuide/invalid-peering-configurations.html

J'ai actuellement le même problème avec 7 VPC sur trois counts de facturation consolidés différents et je ne peux pas avoir un seul tunnel entre notre site distant et nos counts. Je serais obligé de créer une connection peering de notre routeur de sites, à chaque VPC. Cela rend le coût incroyable. C'est un grand échec de la part d'AWS qu'ils ne peuvent pas respecter la routing standard de la couche 3 entre les VPC.

  • Tunnel d'Openswan à l'hôte NAT'd public distant
  • Routeur VPN - Cisco 2800 Series et Cisco ASA
  • Tunnel VPN Internet avec un server derrière NAT
  • Obtenir un ticket Kerberos d'un user mis à jour via VPN
  • L'logging DNS inverse ne peut pas indiquer le nom de domaine, mais il peut indiquer IP
  • Montage d'un partage NFS ou SMB sur OSX uniquement lorsque connecté à VPN
  • Réplication Active Directory
  • Routage OpenVPN spécifique au client lors de l'authentification par nom d'user / mot de passe
  • Le service VPN OS X Server démarre les process httpd
  • Erreur lors de la connexion à Sonicwall L2TP VPN depuis iPad / iPhone
  • Accès VPN Clavister-Client
  • Les astuces du serveur de linux et windows, tels que ubuntu, centos, apache, nginx, debian et des sujets de rĂ©seau.