Переопределение AWS VPC DHCP - наборы дополнительной опции для клиентов VPN RRAS

Я пытаюсь выполнить сервер VPN RRAS, который вытягивает с сервера окон DHCP, работающего на том же поле. Я нахожу, что DHCP AWS становится пораженным сначала запросом DHCP, и он предоставляет недопустимую информацию моим клиентам. Я должен получить предложения DHCP от своего localhost сервера DHCP для полей дополнительной опции (который не может быть указан в наборе опции VPC DHCP) вместо сервера DHCP VPC. Есть ли какой-либо способ, которым я могу или отключить DHCP VPC полностью или заблокировать внешние предложения относительно брандмауэра RRAS?

ОБНОВЛЕНИЕ 30.01.2015:

Благодаря блестящему предложению Craig Watson я смог решить этот вопрос. Моя конечная цель должна была продвинуть несколько маршрутов к моим клиентам VPN L2TP с помощью механизма DHCPINFORM на различных платформах, не завинчивая с конкретными вопросами поставщика. Заключительная установка следующие:

Windows 2012 R2 Сервер RRAS/DHCP:

  • Физический сетевой адаптер со статическим IP на подсети VPC 10.150/16
  • Microsoft Loopback Adapter со статическим IP (10.250.0.1) на подсети 10.250.0/24
  • Сервер DHCP, настроенный для обеспечения арендных договоров в диапазоне 10.250.0.10-10.250.0.250
  • Сервер DHCP связал только с петлевым интерфейсом
  • RRAS, настроенный для использования Петлевого адаптера для DHCP/DNS/WINS
  • Агент ретрансляции DHCP настроен и с Внутренними и с Петлевыми интерфейсами.
  • Агент ретрансляции DHCP, настроенный для указания на 10.250.0.1
  • Агент ретрансляции DHCP имеет пороговый набор начальной загрузки к 0 секундам в обоих интерфейсах (Это устранило проблему, которую я имел с запросами DHCP, отклоняемыми по некоторым причинам),

С этой установкой я могу предоставить полные услуги DHCP от Windows Server до моих клиентов VPN несмотря на застревание с AWS-обеспеченным DHCP в VPC.

Обратите внимание, что, чтобы это работало, все присвоения IP должны быть статичными или DHCP, и сервисы RRAS не смогут видеть интерфейсы.

Я успешно получил все правильные маршруты на OSX и Windows при соединении с туннелем L2TP без любой дополнительной клиентской конфигурации.

Сообщите мне в комментариях, если существует что-нибудь, что пропавшие без вести и я обновим это сообщение.

3
задан 31 January 2015 в 02:13
2 ответа

Насколько мне известно, это просто невозможно в Amazon VPC, поскольку они используют DHCP для всех своих назначений IP в подсети VPC, статические IP-адреса назначаются с использованием Эластичные сетевые интерфейсы , которые работают так же, как резервирование DHCP. Тем не менее, служба поддержки Amazon сможет подтвердить это, поэтому я предлагаю вам связаться с ними.

Следующее лучшее решение - создать виртуальную сеть в Windows, используя Loopback Adapter . Затем вы можете создать область DHCP в этой сети и, по сути, создать двойное домашнее устройство.

Чтобы создать сетевой адаптер с помощью драйвера обратной связи (по ссылке выше):

Пуск -> Компьютер -> Щелкните правой кнопкой мыши, Свойства -> Диспетчер устройств -> Имя компьютера, щелкните правой кнопкой мыши, Добавить устаревшее оборудование -> Далее -> Установить оборудование, которое я вручную выбираю из списка -> Далее -> Сетевые адаптеры -> Microsoft справа, адаптер обратной связи слева -> Далее

Если у вас есть две функционирующие сети, будет относительно просто настроить клиентов RRAS для получения адреса DHCP из виртуальной области и маршрутизации в Интернет через шлюз по умолчанию вашего Amazon VPC.

4
ответ дан 3 December 2019 в 06:05
  • Создайте свой VPC

  • Отключите DHCP на своем VPC

  • Создайте 2 подсети:sub-myVPC-priv & sub-myVPC-pub

  • Создайте сетевой интерфейс на суб-мой VPC-паб:eni-myVPC-pubGW

  • Создайте еще один сетевой интерфейс на sub-myVPC-priv:eni-myVPC-privGW (ВАЖНО:отключить проверку источника/назначения)

  • Создайте маршрут на sub-myVPC-priv и укажите маршрут по умолчанию на eni-myVPC-privGW (AWS пометит эту черную дыру -не бойтесь --читайте дальше)

  • Предоставьте желаемое количество сетевых интерфейсов на sub-myVPC-priv, используйте:

    # aws ec2 create-network-interface --subnet-id {sub-myVPC-priv}
    

    (подсказку:1-е 2 IP-адреса в каждой подсети зарезервированы AWS.1=gw /.2=dns, не используйте)

  • Получите список ваших MAC-адресов и связанных IP-адресов на вашем sub-myVPC-priv. Используйте:

    #  aws ec2 describe-tags --output=text | grep "<desired eni-xxxx>"
    
  • Подготовьте свой собственный VPN/брандмауэр/gw/что угодно в суб-myVPC-pub Используйте 2 сетевых интерфейса:

    • Привяжите частную сторону к eni-myVPC-privGW (, как создано выше).
    • Привяжите общедоступную сторону к eni-myVPC-pubGW (, как было создано выше).
    • Свяжите ElasticIP для подключения к сети для eni-myVPC-pubGW
  • Настройте брандмауэр в качестве DHCP-сервера для прослушивания eni-myVPC-privGW Настройте статический адрес DHCP на всех предварительно -выделенных MAC-адресах, как описано выше.

  • ДИСКОТЕКА!

Любая машина, которая сейчас инициализирована в sub-myVPC-priv, автоматически получит правильный IP-адрес вашим собственным брандмауэром на основе предоставленных AWS MAC-адресов, созданных вашим частным пулом eni.

Теперь вы контролируете свою сеть. Делайте что угодно... IPsec/OpenVPN/L2TP. Вы максимально приближены к реальному оборудованию. Нет необходимости полагаться на AWS, чтобы обеспечить подключение к сети и взимать с вас плату.

:-)Наслаждайтесь.... и пришлите пиццу!

0
ответ дан 28 September 2021 в 03:07

Теги

Похожие вопросы