Назад | Перейти на главную страницу

Подключение AWS VPC VPN и проблема NEXT-HOP

all- Итак, у меня есть VPN-туннель между моим центром данных и моим VPC. Устройство (оконечное) - PAN200, PAN OS 4.xx

Трафик проходит нормально; SQL, RDP, AD, DNS и т. Д. И PING со стороны AWS на сторону DC проходят, но PING со стороны DC на AWS FAIL.

Подсеть постоянного тока (10.115.x.x) Подсеть AWS (10.116.x.x)

Итак, какая чертова строка конфигурационного документа, предоставляемого AWS, дает мне IP-адрес интерфейса «следующего перехода», который я настраиваю для своей PAN, чтобы я мог пинговать через туннель?

Хорошо, разобрались. В конфигурации PAN был флажок, в котором говорилось «добавлять диапазон локальных IP-адресов к запросам ICMP». Отключил это, и пинги работают. Очевидно, когда сообщения RETURN поступали в PAN, у них был удален адрес подсети AWS, заменен адресом ЛОКАЛЬНОЙ подсети, а затем закрашены черные дыры, потому что правила не позволяли ICMP пересекать границу безопасности. Вернись в тот же интерфейс.

Действительно странная проблема.

Всем спасибо за совет.

Следующий переход обычно означает, что вам нужно добавить IP-адрес назначения, сетевую маску и шлюз в таблицу маршрутизации. В вашей таблице маршрутизации есть шлюз по умолчанию, весь трафик будет проходить через шлюз по умолчанию, если вам нужен некоторый трафик для использования другого шлюза, вам нужно использовать «следующий переход». например на стороне DC: route add -net 10.116.0.0/16 gw 10.115.0.1 (зависит от вашей конфигурации.)

Это означает, что весь трафик на 10.116.0.0/16 будет проходить через 10.115.0.1.

Убедитесь, что у вас есть соответствующие правила в брандмауэре DC, чтобы весь трафик из подсети 10.16.x.x входил в вашу сеть.