AWS Client VPN reglas de autorización - AWS Client VPN

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

AWS Client VPN reglas de autorización

Las reglas de autorización actúan como reglas de firewall que conceden acceso a redes. Al agregar reglas de autorización, debe conceder a los clientes específicos acceso a la red especificada. Debe tener una regla de autorización para cada red a la que desea conceder acceso. Puede agregar reglas de autorización a un punto de enlace de Client VPN a través de la consola y la AWS CLI.

nota

Client VPN utiliza la coincidencia de prefijos más larga al evaluar las reglas de autorización. Consulte el tema sobre solución de problemas Solución de problemas AWS Client VPN: las reglas de autorización para los grupos de Active Directory no funcionan según lo esperado y Prioridad de la ruta en la Guía del usuario de Amazon VPC para obtener más información.

Puntos clave para entender las reglas de autorización

En los siguientes puntos se explican algunos de los comportamientos de las reglas de autorización:

  • Para permitir el acceso a una red de destino, debe agregarse explícitamente una regla de autorización. El comportamiento predeterminado es denegar el acceso.

  • No puede agregar una regla de autorización para restringir el acceso a una red de destino.

  • El CIDR 0.0.0.0/0 se gestiona como un caso especial. Se procesa en último lugar, independientemente del orden en que se crearon las reglas de autorización.

  • El CIDR 0.0.0.0/0 puede considerarse como "cualquier destino" o "cualquier destino no definido por otras reglas de autorización".

  • La coincidencia del prefijo más largo es la regla que tiene prioridad.

Escenarios de ejemplo para las reglas de autorización de Client VPN

En esta sección se describe cómo funcionan las reglas de autorización para AWS Client VPN. Incluye puntos clave para entender las reglas de autorización, una arquitectura de ejemplo y la explicación de escenarios de ejemplo que se asignan a la arquitectura de ejemplo.

Escenarios

En el siguiente diagrama se muestra la arquitectura de ejemplo que se utiliza para los escenarios de ejemplo que se encuentran en esta sección.

Arquitectura de Client VPN de ejemplo
Descripción de la regla ID de grupo Permitir el acceso a todos los usuarios CIDR de destino

Proporcionar acceso al grupo de ingeniería a la red en las instalaciones

S-xxxxx14

False

172.16.0.0/24

Proporcionar acceso al grupo de desarrollo a la VPC de desarrollo

S-xxxxx15

False

10.0.0.0/16

Proporcionar acceso al grupo de administración a la VPC de Client VPN

S-xxxxx16

False

192.168.0.0/24

Comportamiento resultante
  • El grupo de ingeniería puede acceder solo a 172.16.0.0/24.

  • El grupo de desarrollo puede acceder solo a 10.0.0.0/16.

  • El grupo de administradores puede acceder solo a 192.168.0.0/24.

  • El punto de conexión de Client VPN descarta el resto del tráfico.

nota

En este escenario, ningún grupo de usuarios tiene acceso al Internet público.

Descripción de la regla ID de grupo Permitir el acceso a todos los usuarios CIDR de destino

Proporcionar acceso al grupo de ingeniería a la red en las instalaciones

S-xxxxx14

False

172.16.0.0/24

Proporcionar acceso al grupo de desarrollo a la VPC de desarrollo

S-xxxxx15

False

10.0.0.0/16

Proporcionar acceso al grupo de administradores a cualquier destino

S-xxxxx16

False

0.0.0.0/0

Comportamiento resultante
  • El grupo de ingeniería puede acceder solo a 172.16.0.0/24.

  • El grupo de desarrollo puede acceder solo a 10.0.0.0/16.

  • El grupo de administradores puede acceder al Internet público y a 192.168.0.0/24, pero no puede acceder a 172.16.0.0/24 ni 10.0.0/16.

nota

En este escenario, como no hay reglas que hagan referencia a 192.168.0.0/24, el acceso a esa red también lo proporciona la regla 0.0.0.0/0.

Una regla que contenga 0.0.0.0/0 siempre se evalúa en último lugar, independientemente del orden en que se crearon las reglas. Por ello, hay que tener en cuenta que las reglas evaluadas antes que 0.0.0.0/0 desempeñan un rol en la determinación de las redes a las que 0.0.0.0/0 concede acceso.

Descripción de la regla ID de grupo Permitir el acceso a todos los usuarios CIDR de destino

Proporcionar acceso al grupo de ingeniería a la red en las instalaciones

S-xxxxx14

False

172.16.0.0/24

Proporcionar acceso al grupo de desarrollo a la VPC de desarrollo

S-xxxxx15

False

10.0.0.0/16

Proporcionar acceso al grupo de administradores a cualquier destino

S-xxxxx16

False

0.0.0.0/0

Proporcionar acceso al grupo de administradores a un único host en la VPC de desarrollo

S-xxxxx16

False

10.0.2.119/32

Comportamiento resultante
  • El grupo de ingeniería puede acceder solo a 172.16.0.0/24.

  • El grupo de desarrollo puede acceder a 10.0.0.0/16, excepto al host individual 10.0.2.119/32.

  • El grupo de administradores puede acceder al Internet público, 192.168.0.0/24 y a un host individual (10.0.2.119/32) en la VPC de desarrollo, pero no tiene acceso a 172.16.0.0/24 ni a ninguno de los restantes hosts de la VPC de desarrollo.

nota

Aquí se ve cómo una regla con un prefijo IP más largo tiene prioridad sobre una regla con un prefijo IP más corto. Si desea que el grupo de desarrollo tenga acceso a 10.0.2.119/32, es necesario agregar una regla adicional que conceda acceso a 10.0.2.119/32 al equipo de desarrollo.

Descripción de la regla ID de grupo Permitir el acceso a todos los usuarios CIDR de destino

Proporcionar acceso al grupo de ingeniería a la red en las instalaciones

S-xxxxx14

False

172.16.0.0/24

Proporcionar acceso al grupo de desarrollo a la VPC de desarrollo

S-xxxxx15

False

10.0.0.0/16

Proporcionar acceso al grupo de administradores a cualquier destino

S-xxxxx16

False

0.0.0.0/0

Proporcionar acceso al grupo de administradores a un único host en la VPC de desarrollo

S-xxxxx16

False

10.0.2.119/32

Proporcionar acceso al grupo de ingeniería a una subred más pequeña en las instalaciones

S-xxxxx14

False

172.16.0.128/25

Comportamiento resultante
  • El grupo de desarrollo puede acceder a 10.0.0.0/16, excepto al host individual 10.0.2.119/32.

  • El grupo de administradores puede acceder al Internet público, 192.168.0.0/24 y a un host individual (10.0.2.119/32) en la red 10.0.0.0/16, pero no tiene acceso a 172.16.0.0/24 ni a ninguno de los restantes hosts de la red 10.0.0.0/16.

  • El grupo de ingeniería tiene acceso a 172.16.0.0/24, incluida la subred más específica 172.16.0.128/25.

Descripción de la regla ID de grupo Permitir el acceso a todos los usuarios CIDR de destino

Proporcionar acceso al grupo de ingeniería a la red en las instalaciones

S-xxxxx14

False

172.16.0.0/24

Proporcionar acceso al grupo de desarrollo a la VPC de desarrollo

S-xxxxx15

False

10.0.0.0/16

Proporcionar acceso al grupo de administradores a cualquier destino

S-xxxxx16

False

0.0.0.0/0

Proporcionar acceso al grupo de administradores a un único host en la VPC de desarrollo

S-xxxxx16

False

10.0.2.119/32

Proporcionar acceso al grupo de ingeniería a una subred más pequeña en las instalaciones

S-xxxxx14

False

172.16.0.128/25

Proporcionar acceso al grupo de ingeniería a cualquier destino

S-xxxxx14

False

0.0.0.0/0

Comportamiento resultante
  • El grupo de desarrollo puede acceder a 10.0.0.0/16, excepto al host individual 10.0.2.119/32.

  • El grupo de administradores puede acceder al Internet público, 192.168.0.0/24 y a un host individual (10.0.2.119/32) en la red 10.0.0.0/16, pero no tiene acceso a 172.16.0.0/24 ni a ninguno de los restantes hosts de la red 10.0.0.0/16.

  • El grupo de ingeniería puede acceder al Internet público, 192.168.0.0/24 y 172.16.0.0/24, incluida la subred más específica 172.16.0.128/25.

nota

Observe que tanto el grupo de ingenieros como el de administradores ahora pueden acceder a 192.168.0.0/24. Esto se debe a que ambos grupos tienen acceso a 0.0.0.0/0 (cualquier destino) y no hay otras reglas que hagan referencia a 192.168.0.0/24.

Descripción de la regla ID de grupo Permitir el acceso a todos los usuarios CIDR de destino

Proporcionar acceso al grupo de ingeniería a la red en las instalaciones

S-xxxxx14

False

172.16.0.0/24

Proporcionar acceso al grupo de desarrollo a la VPC de desarrollo

S-xxxxx15

False

10.0.0.0/16

Proporcionar acceso al grupo de administradores a cualquier destino

S-xxxxx16

False

0.0.0.0/0

Proporcionar acceso al grupo de administradores a un único host en la VPC de desarrollo

S-xxxxx16

False

10.0.2.119/32

Proporcionar acceso al grupo de ingeniería a una subred en la red en las instalaciones

S-xxxxx14

False

172.16.0.128/25

Proporcionar acceso al grupo de ingeniería a cualquier destino

S-xxxxx14

False

0.0.0.0/0

Proporcionar acceso al grupo de administración a la VPC de Client VPN

S-xxxxx16

False

192.168.0.0/24

Comportamiento resultante
  • El grupo de desarrollo puede acceder a 10.0.0.0/16, excepto al host individual 10.0.2.119/32.

  • El grupo de administradores puede acceder al Internet público, 192.168.0.0/24 y a un host individual (10.0.2.119/32) en la red 10.0.0.0/16, pero no tiene acceso a 172.16.0.0/24 ni a ninguno de los restantes hosts de la red 10.0.0.0/16.

  • El grupo de ingeniería puede acceder al Internet público, 172.16.0.0/24 y 172.16.0.128/25.

nota

Observe cómo al agregar la regla para que el grupo de administradores acceda a 192.168.0.0/24, el grupo de desarrollo deja de tener acceso a esa red de destino.

Descripción de la regla ID de grupo Permitir el acceso a todos los usuarios CIDR de destino

Proporcionar acceso al grupo de ingeniería a la red en las instalaciones

S-xxxxx14

False

172.16.0.0/24

Proporcionar acceso al grupo de desarrollo a la VPC de desarrollo

S-xxxxx15

False

10.0.0.0/16

Proporcionar acceso al grupo de administradores a cualquier destino

S-xxxxx16

False

0.0.0.0/0

Proporcionar acceso al grupo de administradores a un único host en la VPC de desarrollo

S-xxxxx16

False

10.0.2.119/32

Proporcionar acceso al grupo de ingeniería a una subred en la red en las instalaciones

S-xxxxx14

False

172.16.0.128/25

Proporcionar acceso al grupo de ingeniería a todas las redes

S-xxxxx14

False

0.0.0.0/0

Proporcionar acceso al grupo de administración a la VPC de Client VPN

S-xxxxx16

False

192.168.0.0/24

Proporcionar acceso a todos los grupos

N/A

True

0.0.0.0/0

Comportamiento resultante
  • El grupo de desarrollo puede acceder a 10.0.0.0/16, excepto al host individual 10.0.2.119/32.

  • El grupo de administradores puede acceder al Internet público, 192.168.0.0/24 y a un host individual (10.0.2.119/32) en la red 10.0.0.0/16, pero no tiene acceso a 172.16.0.0/24 ni a ninguno de los restantes hosts de la red 10.0.0.0/16.

  • El grupo de ingeniería puede acceder al Internet público, 172.16.0.0/24 y 172.16.0.128/25.

  • Cualquier otro grupo de usuarios, por ejemplo, el "grupo de administradores", puede acceder al Internet público, pero no a otras redes de destino definidas en las demás reglas.