Hey Tweakers & Netwerk Guru's,
Ik loop tegen een interessant probleempje aan en kom er niet helemaal uit, dus ik hoop dat hier iemand loopt die me een zetje de goede richting in kan geven.
Dit is wat ik heb :
AWS VPC in range 10.90.0.0/24
Machine in dat VPC : 10.90.0.5/32
Externe partner die moet kunnen verbinden met die machine in mijn VPC maar je raad het al : Hun interne range is OOK 10.90.0.0/24 dus een simpele Site2Site VPN gaat niet lukken.
Wat ik gisteren had bedacht maar wat toch niet blijkt te werken :
Nieuw VPC aanmaken met een ander subnet (192.168.10.0/24) met daarop een Customer Gateway, een Virtual Private Gateway en een AWS Site-To-Site VPN verbinding.
VPN werkt als een trein, de host aan de andere kant krijgt een IP in 192.168.10.0/24, ook dat gaat goed. De vraag is dan alleen, hoe kom ik dan in het 10.90.0.0/24 subnet in AWS? Want de routing tabel op het VPC zegt, al het 10.90.0.0/24 verkeer (van de partner) moet je terug routeren door de VPN tunnel, dus ik kan geen VPC peering neerleggen en het 10.90.0.0/24 AWS verkeer naar dat VPC sturen.
Toen dacht ik : Ik zet er een ALB voor, private pootje in 192.168.10.0/24 en dan maak ik een target group met het IP in 10.90.0.0/24, maar ook dat gaat stuk op routing, hij route het OF naar het andere VPC OF terug de tunnel in...
Iemand hier een fantastisch idee over hoe ik dit zo cloud-native mogelijk kan oplossen?
Alvast enorm bedankt!
Ik loop tegen een interessant probleempje aan en kom er niet helemaal uit, dus ik hoop dat hier iemand loopt die me een zetje de goede richting in kan geven.
Dit is wat ik heb :
AWS VPC in range 10.90.0.0/24
Machine in dat VPC : 10.90.0.5/32
Externe partner die moet kunnen verbinden met die machine in mijn VPC maar je raad het al : Hun interne range is OOK 10.90.0.0/24 dus een simpele Site2Site VPN gaat niet lukken.
Wat ik gisteren had bedacht maar wat toch niet blijkt te werken :
Nieuw VPC aanmaken met een ander subnet (192.168.10.0/24) met daarop een Customer Gateway, een Virtual Private Gateway en een AWS Site-To-Site VPN verbinding.
VPN werkt als een trein, de host aan de andere kant krijgt een IP in 192.168.10.0/24, ook dat gaat goed. De vraag is dan alleen, hoe kom ik dan in het 10.90.0.0/24 subnet in AWS? Want de routing tabel op het VPC zegt, al het 10.90.0.0/24 verkeer (van de partner) moet je terug routeren door de VPN tunnel, dus ik kan geen VPC peering neerleggen en het 10.90.0.0/24 AWS verkeer naar dat VPC sturen.
Toen dacht ik : Ik zet er een ALB voor, private pootje in 192.168.10.0/24 en dan maak ik een target group met het IP in 10.90.0.0/24, maar ook dat gaat stuk op routing, hij route het OF naar het andere VPC OF terug de tunnel in...
Iemand hier een fantastisch idee over hoe ik dit zo cloud-native mogelijk kan oplossen?
Alvast enorm bedankt!
Owner of DBIT Consultancy | DJ BassBrewer