首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >问答首页 >AWS:在两个区域连接多角色加VPN

AWS:在两个区域连接多角色加VPN
EN

Server Fault用户
提问于 2021-08-24 01:51:36
回答 1查看 30关注 0票数 1

我在AWS中安装了几个不同的环境(Dev/暂存/Prod帐户/角色,每个角色都有自己的子网),它们都在加拿大地区,通过IPSec VPN连接到我们的办公室。所有不同的环境都可以相互交谈,我们可以通过传输网关从VPN连接访问所有的环境。

现在,我们将在美国东部1区提出一些具有相同环境结构(相同帐户/角色,但不同子网)的EC2实例。我想连接一些东西,以便我办公室的VPN用户能够看到新的east-1实例,以及允许加拿大环境与美国环境对话。我认为这与窥视(不管是窥视还是直接VPC窥视)非常简单,但我无法让它工作。我可以让Staging与Staging进行对话(TGW是在暂存中设置的),但是对等链接不会通过该链接路由VPN流量或其他环境。路由表很好,我已经检查了TGA、TGRTB和附加到EC2实例子网上的RTB,以确认路由都在那里,流量是不会流动的。

我知道,在过去,如果您想这样做,您必须在每个区域设置一个EC2实例,并构建您自己的VPN路由器,但我认为新的对等服务应该能够解决这个问题。我还需要通过EC2框创建自己的链接吗?如果是这样的话,知道我需要多少CPU才能获得良好的吞吐量吗?

EN

回答 1

Server Fault用户

发布于 2021-08-24 11:58:58

这似乎已经解决了,这是奇怪的。昨天它不起作用,但今天早上我试的时候它起了作用。显然,使用窥视意味着您不再需要使用区域到区域VPN。

票数 0
EN
页面原文内容由Server Fault提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://serverfault.com/questions/1075447

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档