Amazon web services 如何解决两个aws帐户在同一子网范围内具有保留的VPC以相互通信的问题

Amazon web services 如何解决两个aws帐户在同一子网范围内具有保留的VPC以相互通信的问题,amazon-web-services,amazon-ec2,amazon-rds,vpc,private-subnet,Amazon Web Services,Amazon Ec2,Amazon Rds,Vpc,Private Subnet,我们有两个AWS账户: 帐户A有一个具有172.31.21.0/16子网的专有网络 帐户B有3个专有网络: VPC 1:172.31.0.0/16默认值 VPC 2:172.32.0.0/16 VPC 3:172.30.0.0/16 我们在帐户A的VPC上有一个EC2,它需要与帐户B的VPC 2上的RDS(MySQL)通信,但我无法从帐户A的EC2连接RDS 问题是否由帐户B的VPC 1引起,该VPC 1使用与帐户A的VPC相同的子网 如果是,我们如何解决问题?您有172.31.21.0/16还

我们有两个AWS账户:

帐户A有一个具有172.31.21.0/16子网的专有网络

帐户B有3个专有网络:
VPC 1:172.31.0.0/16默认值
VPC 2:172.32.0.0/16
VPC 3:172.30.0.0/16

我们在帐户A的VPC上有一个EC2,它需要与帐户B的VPC 2上的RDS(MySQL)通信,但我无法从帐户A的EC2连接RDS

问题是否由帐户B的VPC 1引起,该VPC 1使用与帐户A的VPC相同的子网


如果是,我们如何解决问题?

您有172.31.21.0/16还是172.31.21.0/24?拥有第一个场景是没有用的。您是否设置了VPC对等连接并尝试添加路由?我相信你会遇到网络范围重叠的问题。另外,如果您在两个帐户中使用相同的区域,VPC对等连接也会起作用。

可能您已经为a->B建立了对等连接(pcx)

所以

1) 更改帐户B VPC 1上的地址,使其不与帐户A VPC重叠


2) 为帐户B VPC 2路由表添加一条明确的路由,将172.31.21.0/16发送到pcx。但在这种情况下,从VPC2到帐户B VPC1的路由将因某些地址而中断

如果只需要1个服务器连接,您可以设置EC2实例并连接到EIP。然后将EC2用作连接到RDS的SSH隧道。然后另一个VPC可以连接到EC2安全隧道

(背景资料)

VPC实际上是孤立的,即使在同一个AWS帐户内也是如此

不可能将VPC A连接到VPC B,除非 我设置AWS VPC对等网络。或 二,。将EIP分配给要连接的资源,然后每个人都通过公共IP连接,或者 iii.创建某种VPN路由

但是,在i、iii的情况下,由于您的帐户A和B都使用172.31.X.X/16,VPC对等将无法工作,甚至VPN设置也将因使用相同的IP网络子网而失败。 尽管如此,您可以使用NAT使用VPN共享特定资源,但这将是一个“有限的VPN”

此外,您不能将AWS NAT网关功能用于NAT,因为该服务仅适用于从VPC专用网络到internet的NAT连接


你可以看看这个

帐户A拥有一个具有172.31.21.0/16子网的专有网络。
。这不是有效的CIDR,请检查并更正,因为这可能会影响答案。谢谢。如果我改变IP范围,影响是巨大的,因此保持现状,但我的解决方案是让RDS公开,并通过公共IP访问。我的意思是,您可能在问题中犯了键入错误谢谢提示。解决方案是公开RDS,然后我可以通过公共IP访问。我希望这是您的决定,让数据库只公开一个临时数据库。数据库应位于专用子网中。至少更新安全组规则,仅为所需的IP地址公开数据库。感谢提供提示。现在通过公开rds解决了这个问题