Назад | Перейти на главную страницу

Общедоступный трафик, маршрутизируемый через Amazon AWS VPN, умирает. Хотите, чтобы он вышел из нашей корпоративной сети

Мы осуществляем переход на новый узел перехода, переходя с собственной машины. У нас также есть более 100 клиентов, с которыми нам все еще нужно будет общаться через SSH. Их брандмауэры в настоящее время разрешают доступ в наш основной офис через SSH, но не через хост AWS. На миграцию брандмауэров 100+ клиентов требуется время, поэтому, пока это не будет завершено, мы хотим направить весь трафик для этих IP-адресов через уже установленную VPN, чтобы трафик выходил из нашего офиса, а не через Интернет-шлюз (IGW) на Amazon.

В моем образовании мне не хватает некоторых деталей, касающихся маршрутизации, поэтому, если бы кто-нибудь мог мне это объяснить, было бы здорово ...

В VPC есть такая таблица маршрутизации:

0.0.0.0/0 -> igw
172.31.254.0/24 -> local
172.27.0.0/16 -> vgw
8.8.4.4 -> vgw

8.8.4.4 это вторичный DNS-сервер Google, открытый для всех и поддерживающий протокол ICMP, идеально подходящий для тестирования.

traceroutes не показывает переходов. Связь, кажется, умирает после выхода в никуда. Я явно чего-то упускаю, но не знаю чего. Как я могу завершить эту настройку, чтобы весь трафик, отправляемый на виртуальный шлюз (vgw), проходил через VPN?


полная галерея здесь, отдельные изображения ниже


трассировка

пинги

cgw

детали таблицы маршрутов

записи в таблице маршрутов

ассоциации подсетей таблицы маршрутизации

распространение таблицы маршрутов

подробности vgw Здесь не так много полезного.

детали vpc

подробности vpn

статус vpn Настроен только 1 туннель.

статические маршруты vpn Это то место, где таблица маршрутов вытащила 172.27.224.0/24 адрес от.

Если вы не хотите создавать маршрут для каждого клиента, измените маршрут по умолчанию для отправки всего трафика через VPN и удалите IGW. Тогда ваш корпоративный маршрутизатор сможет управлять трафиком.

Тогда ваша таблица маршрутов будет выглядеть так:

0.0.0.0/0 -> vgw
172.31.254.0/24 -> local

Второй маршрут CIDR выше выглядит странно - он похож на подсеть, а не на сеть VPC. Вы хотите, чтобы это был ваш CIDR VPC.

Убедившись, что это работает правильно для всего трафика, вы можете добавить конечную точку VPC в свой VPC, если вам нужен доступ к ресурсам AWS, таким как обновления, хранилище S3 и т. Д.

Вышеуказанная настройка верна. Было установлено, что проблема заключается в некачественном брандмауэре на корпоративной стороне, который после замены прекрасно функционировал как конечная точка VPN. Для справки, я настоятельно рекомендую ПРОТИВ межсетевых экранов марки WatchGuard. Я уже много лет с ними возился, и они кажутся неполноценными по большинству аспектов и в целом глючными.