Quiero permitir que los usuarios de AWS Client VPN accedan a Internet con una dirección IP pública estática.
Solución
Siga estas instrucciones para crear una puerta de enlace NAT pública y permitir que un usuario de Client VPN acceda a Internet.
Nota: La creación de una puerta de enlace NAT comporta cargos adicionales de AWS. Para obtener más información, consulte Precios de gateway de NAT.
-
Asegúrese de que Amazon Virtual Private Cloud (Amazon VPC) tenga subredes públicas y privadas. Para crear una Amazon VPC y una subred, consulte Subredes para la VPC.
-
Siga las instrucciones para crear una puerta de enlace NAT con la subred pública. A la puerta de enlace NAT se le asigna una dirección IP elástica. Por ejemplo:
Route table for the public subnet associated with the NAT gateway:
0.0.0.0/0 Target destination Internet Gateway (IGW)
-
Asocie el punto de conexión de Client VPN a la subred privada. La subred privada tiene una ruta a Internet a través de la puerta de enlace NAT. Por ejemplo:
Route table for the private subnet associated with the Client VPN endpoint:
0.0.0.0/0 Target destination nat-abcdbac(NAT Gateway)
-
Agregue una ruta de destino 0.0.0.0/0 de un punto de conexión de Client VPN o el intervalo de direcciones IP públicas del destino en la tabla de enrutamiento de Client VPN. Como ID de subred de VPC de destino, seleccione la subred privada del paso 3. Para obtener más información, consulte Creación de una ruta de punto de enlace.
-
Agregue una regla de autorización para permitir el acceso a Internet (0.0.0.0/0) o la dirección IP de la red pública especificada. Para obtener más información, consulte Agregar una regla de autorización a un punto de enlace de Client VPN.
-
Compruebe que el grupo de seguridad asociado a la subred por la que enruta el tráfico permita el tráfico de salida hacia Internet. El grupo de seguridad debe tener una regla de salida que permita todo el tráfico hacia Internet (0.0.0.0/0).
Información relacionada
Using AWS Client VPN to scale your work from home capacity