Я пытаюсь объединить несколько VPC с OpenVPN между сайтами. Я думаю, что это почти успешно, но я столкнулся со странным поведением.
Вот настройка:
VPC 1 и VPC 2 находятся в разных регионах (на самом деле я пытаюсь подключить по 4 VPC в разных регионах)
Я установил NATInstance2 как сервер OpenVPN, а NATInstance1 как клиент OpenVPN (через виртуальный IP-адрес 192.168.x.x), и он работал хорошо. Однако я также хочу, чтобы эта среда работала так, как будто вся большая сеть 10.0.0.0/8, поэтому WebServer1 должен иметь возможность подключать WebServer2, наоборот.
Как ни странно, NATInstance1 может подключаться к WebServer2 через SSH, но не наоборот. NATInstance2 также может подключаться к WebServer1 через SSH, но не наоборот. Конечно, соединение между WebServer1 и WebServer2 также невозможно.
Поскольку я хочу сделать все эти соединения возможными, что мне нужно изменить в настройках?
FYI, настройки таблицы маршрутизации для NATInstances:
NATInstance1: root@openvpn ~# route -n
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
0.0.0.0 10.20.16.1 0.0.0.0 UG 0 0 0 eth0
10.20.16.0 0.0.0.0 255.255.240.0 U 0 0 0 eth0
10.250.0.0 192.168.0.13 255.255.0.0 UG 0 0 0 tun0
192.168.0.1 192.168.0.13 255.255.255.255 UGH 0 0 0 tun0
192.168.0.13 0.0.0.0 255.255.255.255 UH 0 0 0 tun0
NATInstance2: root@openvpn ~# route -n
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
0.0.0.0 10.250.240.1 0.0.0.0 UG 0 0 0 eth0
10.20.0.0 192.168.0.2 255.255.0.0 UG 0 0 0 tun0
10.250.240.0 0.0.0.0 255.255.240.0 U 0 0 0 eth0
192.168.0.0 192.168.0.2 255.255.0.0 UG 0 0 0 tun0
192.168.0.2 0.0.0.0 255.255.255.255 UH 0 0 0 tun0
Таблицы маршрутизации в настройке AWS VPC:
И подсети VPC 2 настраиваются аналогично.
Использование OpenVPN является обязательным требованием для вашей среды? если нет, вы можете попробовать Пиринг VPC.
Пиринговое соединение VPC - это сетевое соединение между двумя VPC, которое позволяет маршрутизировать трафик между ними с использованием частных IP-адресов. Экземпляры в любом VPC могут взаимодействовать друг с другом, как если бы они находились в одной сети. Вы можете создать пиринговое соединение VPC между своими собственными VPC или с VPC в другой учетной записи AWS в пределах одного региона.
AWS использует существующую инфраструктуру VPC для создания пирингового соединения VPC; это не шлюз и не соединение VPN, и он не полагается на отдельное физическое оборудование. Нет единой точки отказа для связи или узкого места в полосе пропускания.
Я решил эту проблему, отключив проверку IP в экземпляре EC2 OpenVPN.