Основная проблема в том, что я не могу подключиться к внутренним экземплярам ec2 или сети после подключения vpn.
Итак, чтобы предисловие к этому, я плохо разбираюсь в сети и настраиваю это, и прочитал документы, чтобы решить все, что я могу. Мне нужна дополнительная помощь, так как я потратил несколько дней на настройку и не могу определить конфигурацию маршрутизации для AWS VPC.
VPC1: ipv4 CIDR 172.44.0.0/16
Подсети (все общедоступные):
172.44.1.0/24 [Основная подсеть] (Это таблица маршрутов ниже)
172.44.2.0/24
172.44.0.0/24
Таблица маршрутов:
172.44.0.0/16 [опечатка исправлена с 30 по 44] местный Активный Нет
0.0.0.0/0 igw-60f33005 Активный Нет
Интернет-шлюз настройка для VPC1
NAT-шлюз:
Информация о EC2:
Пример:
SG->
Server.conf
port 1194
proto udp
dev tun
server 172.44.0.0 255.255.0.0
push "route 28.14.134.60 255.255.0.0"
ca /etc/openvpn/keys/ca.crt
cert /etc/openvpn/keys/server.crt
key /etc/openvpn/keys/server.key
dh /etc/openvpn/keys/dh2048.pem
tls-auth /etc/openvpn/keys/ta.key 0
tls-version-min 1.2
tls-cipher TLS-ECDHE-RSA-WITH-AES-128-GCM-SHA256:TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256:TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384:TLS-DHE-RSA-WITH-AES-256-CBC-SHA256
cipher AES-256-CBC
auth SHA512
ifconfig-pool-persist ipp.txt
keepalive 15 60
comp-lzo adaptive
persist-key
persist-tun
status openvpn-status.log
log-append /var/log/openvpn.log
verb 3
max-clients 100
user nobody
group nogroup
key-direction 0
# Add route to Client routing table for the OpenVPN Server
push "route 172.44.0.0 255.255.255.255"
# Add route to Client routing table for the OpenVPN Subnet
# This is probably wrong
push "route 10.8.0.0 255.255.0.0"
ufw:
vim /etc/ufw/before.rules
#
# rules.before
#
# Rules that should be run before the ufw command line added rules. Custom
# rules should be added to one of these chains:
# ufw-before-input
# ufw-before-output
# ufw-before-forward
#
# START OPENVPN RULES
# NAT table rules
*nat
:POSTROUTING ACCEPT [0:0]
# Allow traffic from OpenVPN client to wlp11s0 (change to the interface you discovered!)
-A POSTROUTING -s 172.44.0.0/16 -o eth0 -j MASQUERADE
COMMIT
# END OPENVPN RULES
...
Мне нужна помощь, так это подтверждение настройки шлюзов и маршрутизации. Любые подсказки, подсказки или полные исправления приветствуются!
В вашем вопросе вы упоминаете VPN-соединение, но ваша таблица маршрутов отправляет трафик 0.0.0.0/0 через интернет-шлюз, это правильно?
Правильная ли таблица маршрутизации, которую вы описали? если вы используете VPC1: ipv4 CIDR 172.44.0.0/16, тогда первая запись в таблице маршрутизации должна быть:
172.44.0.0/16 локально, а не 172.30.0.0/16 локально
Убедитесь, что вы просматриваете правильную таблицу маршрутов и что в ней есть локальный маршрут и маршрут IGW 0.0.0.0/0.
Также проверьте, что: