Назад | Перейти на главную страницу

Объединение нескольких VPC

Я пытаюсь объединить несколько VPC с OpenVPN между сайтами. Я думаю, что это почти успешно, но я столкнулся со странным поведением.

Вот настройка:

VPC 1 и VPC 2 находятся в разных регионах (на самом деле я пытаюсь подключить по 4 VPC в разных регионах)

Я установил NATInstance2 как сервер OpenVPN, а NATInstance1 как клиент OpenVPN (через виртуальный IP-адрес 192.168.x.x), и он работал хорошо. Однако я также хочу, чтобы эта среда работала так, как будто вся большая сеть 10.0.0.0/8, поэтому WebServer1 должен иметь возможность подключать WebServer2, наоборот.

Как ни странно, NATInstance1 может подключаться к WebServer2 через SSH, но не наоборот. NATInstance2 также может подключаться к WebServer1 через SSH, но не наоборот. Конечно, соединение между WebServer1 и WebServer2 также невозможно.

Поскольку я хочу сделать все эти соединения возможными, что мне нужно изменить в настройках?


FYI, настройки таблицы маршрутизации для NATInstances:

NATInstance1: root@openvpn ~# route -n Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface 0.0.0.0 10.20.16.1 0.0.0.0 UG 0 0 0 eth0 10.20.16.0 0.0.0.0 255.255.240.0 U 0 0 0 eth0 10.250.0.0 192.168.0.13 255.255.0.0 UG 0 0 0 tun0 192.168.0.1 192.168.0.13 255.255.255.255 UGH 0 0 0 tun0 192.168.0.13 0.0.0.0 255.255.255.255 UH 0 0 0 tun0

NATInstance2: root@openvpn ~# route -n Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface 0.0.0.0 10.250.240.1 0.0.0.0 UG 0 0 0 eth0 10.20.0.0 192.168.0.2 255.255.0.0 UG 0 0 0 tun0 10.250.240.0 0.0.0.0 255.255.240.0 U 0 0 0 eth0 192.168.0.0 192.168.0.2 255.255.0.0 UG 0 0 0 tun0 192.168.0.2 0.0.0.0 255.255.255.255 UH 0 0 0 tun0

Таблицы маршрутизации в настройке AWS VPC:

И подсети VPC 2 настраиваются аналогично.

Использование OpenVPN является обязательным требованием для вашей среды? если нет, вы можете попробовать Пиринг VPC.

Пиринговое соединение VPC - это сетевое соединение между двумя VPC, которое позволяет маршрутизировать трафик между ними с использованием частных IP-адресов. Экземпляры в любом VPC могут взаимодействовать друг с другом, как если бы они находились в одной сети. Вы можете создать пиринговое соединение VPC между своими собственными VPC или с VPC в другой учетной записи AWS в пределах одного региона.

AWS использует существующую инфраструктуру VPC для создания пирингового соединения VPC; это не шлюз и не соединение VPN, и он не полагается на отдельное физическое оборудование. Нет единой точки отказа для связи или узкого места в полосе пропускания.

Я решил эту проблему, отключив проверку IP в экземпляре EC2 OpenVPN.