Назад | Перейти на главную страницу

Проблема с маршрутизацией AWS VPC

Основная проблема в том, что я не могу подключиться к внутренним экземплярам ec2 или сети после подключения vpn.

Итак, чтобы предисловие к этому, я плохо разбираюсь в сети и настраиваю это, и прочитал документы, чтобы решить все, что я могу. Мне нужна дополнительная помощь, так как я потратил несколько дней на настройку и не могу определить конфигурацию маршрутизации для AWS VPC.

VPC1: ipv4 CIDR 172.44.0.0/16

Подсети (все общедоступные):

Таблица маршрутов:

Интернет-шлюз настройка для VPC1

NAT-шлюз:

Информация о EC2:

Пример:

SG->

Server.conf

port 1194
proto udp
dev tun
server 172.44.0.0 255.255.0.0
push "route 28.14.134.60 255.255.0.0"
ca /etc/openvpn/keys/ca.crt
cert /etc/openvpn/keys/server.crt
key /etc/openvpn/keys/server.key
dh /etc/openvpn/keys/dh2048.pem
tls-auth /etc/openvpn/keys/ta.key 0
tls-version-min 1.2
tls-cipher TLS-ECDHE-RSA-WITH-AES-128-GCM-SHA256:TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256:TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384:TLS-DHE-RSA-WITH-AES-256-CBC-SHA256
cipher AES-256-CBC
auth SHA512
ifconfig-pool-persist ipp.txt
keepalive 15 60
comp-lzo adaptive
persist-key
persist-tun
status openvpn-status.log
log-append  /var/log/openvpn.log
verb 3
max-clients 100
user nobody
group nogroup
key-direction 0

# Add route to Client routing table for the OpenVPN Server
push "route 172.44.0.0 255.255.255.255"
# Add route to Client routing table for the OpenVPN Subnet
# This is probably wrong
push "route 10.8.0.0 255.255.0.0"

ufw:

vim /etc/ufw/before.rules

#
# rules.before
#
# Rules that should be run before the ufw command line added rules. Custom
# rules should be added to one of these chains:
#   ufw-before-input
#   ufw-before-output
#   ufw-before-forward
#


# START OPENVPN RULES
# NAT table rules
*nat
:POSTROUTING ACCEPT [0:0]
# Allow traffic from OpenVPN client to wlp11s0 (change to the interface you discovered!)
-A POSTROUTING -s 172.44.0.0/16 -o eth0 -j MASQUERADE
COMMIT
# END OPENVPN RULES

...

Мне нужна помощь, так это подтверждение настройки шлюзов и маршрутизации. Любые подсказки, подсказки или полные исправления приветствуются!

В вашем вопросе вы упоминаете VPN-соединение, но ваша таблица маршрутов отправляет трафик 0.0.0.0/0 через интернет-шлюз, это правильно?

Правильная ли таблица маршрутизации, которую вы описали? если вы используете VPC1: ipv4 CIDR 172.44.0.0/16, тогда первая запись в таблице маршрутизации должна быть:

172.44.0.0/16 локально, а не 172.30.0.0/16 локально

Убедитесь, что вы просматриваете правильную таблицу маршрутов и что в ней есть локальный маршрут и маршрут IGW 0.0.0.0/0.

Также проверьте, что:

  1. NACL, связанный с VPC, не блокирует ваш трафик (входящий и исходящий).
  2. Нет правил брандмауэра ОС, блокирующих соединение
  3. что ваши группы безопасности разрешают правильный трафик (входящий)