Подключение через VPN к третьей стороне от AWS
У нас есть ряд сторонних систем, которые не являются частью нашей учетной записи AWS и не находятся под нашим контролем. Каждая из этих систем имеет внутренний сервер iis, настроенный с использованием DNS, который доступен только с локального компьютера. Этот сервер iis содержит API, который мы хотим использовать в наших экземплярах EC2.
Моя идея состоит в том, чтобы установить некоторый тип соединения vpn между экземпляром ec2 и сторонней системой, чтобы экземпляр ec2 мог использовать тот же внутренний dns для вызова API.
AWS обеспечивает прямое соединение, правильный путь идет вниз, чтобы сделать это? Если да, может ли кто-нибудь помочь с продвижением вперед, если нет, каков правильный путь для этого?
По сути, у нас есть сторонняя система, на этой сторонней системе находится сервер IIS, на котором запущено некоторое программное обеспечение, которое содержит API. Так что с локальной машины я могу запустить http://<domain>/api/get
и он возвращает много кода JSON. Однако для того, чтобы перейти на стороннюю систему, мы подключаемся через VPN на отдельном ноутбуке. Нам нужен наш экземпляр EC2 в AWS, чтобы иметь доступ к этому API, поэтому необходимо подключиться к третьей стороне через то же VPN-соединение. Поэтому я думаю, что в AWS мне нужен отдельный VPC.
2 ответа
Лучший ответ зависит от вашего бюджета, пропускной способности и требований безопасности.
Прямое подключение отлично. Эти услуги обеспечивают выделенное физическое сетевое соединение от вашей точки присутствия до Amazon. Как только Direct Connect настроен и запущен, вы настроите VPN (IPSEC) через это соединение. Отрицательный: длительное время для установки волокна и относительно дорого. Позитивы, высокая безопасность и предсказуемая производительность сети.
Вероятно, в вашей ситуации вам захочется рассмотреть настройку VPN через общедоступный Интернет. В зависимости от ваших требований я бы порекомендовал установить Windows Server на обоих концах, подключенных через VPN. Это предоставит вам простую в обслуживании систему, если у вас есть навыки работы с сетью Windows.
Еще одним хорошим вариантом является OpenSwan, установленный в двух системах Linux. OpenSwan обеспечивает VPN и маршрутизацию между сетями.
Время установки для Windows или Linux (OpenSwan) легко. Вы можете настроить все за день или два.
И Windows, и OpenSwan поддерживают архитектуру концентратора. Одна система в вашем VPC и одна система в каждом из ваших центров обработки данных.
В зависимости от маршрутизаторов, установленных в каждом центре обработки данных, вы можете использовать виртуальные частные шлюзы AWS. Маршрутизаторы настраиваются в каждом центре обработки данных с информацией о подключении, а затем вы подключаете виртуальные частные шлюзы к маршрутизаторам. Это на самом деле очень хорошая настройка, если в ваших дата-центрах установлено правильное оборудование (например, маршрутизатор, который поддерживает Amazon, а это довольно много).
Примечание: вы, вероятно, не сможете использовать VPN-клиент, так как клиент не будет маршрутизировать две сети вместе, только одну систему в сеть.
Вероятно, вам потребуется настроить DNS-сервер пересылки в вашем VPC для связи с вашими частными DNS-серверами.
Может быть, sshuttle может сделать то, что вам нужно. Технически вы можете открыть туннель ssh между вашим EC2 и удаленным хостом ssh. Он также может иметь дело с разрешением DNS-запросов на удаленной стороне. Это не идеальное решение, так как типичный VPN отказоустойчив, но вы можете использовать его в качестве отправной точки. Позже, может быть, как в ответ, или в целях тестирования.