我在AWS中有一个区域间VPN设置,与本指南一致:
http://fortycloud.com/interconnecting-two-aws-vpc-regions/
所以,我已经在某种程度上工作了,但我不能从一个实例ping到VPN主机。
所以网络看起来像这样:
实例A< ---> vpn A< ---(交叉区域)---> vpn B< --->实例B
我可以从VPN ping到VPN。我可以从VPN A ping到实例B.我可以从实例A ping到VPN A.我可以从VPN B ping到实例B.
但我无法从VPN B ping到实例A,反之亦然。所有路由表和安全组似乎都是正确的。
我还有什么遗漏?
以下是信息:
VPN A openswan配置:
[root@ip-10-1-200-220 ipsec.d]# cat me-to-or.conf
conn me-to-or
type=tunnel
authby=secret
left=%defaultroute
leftid=52.8.x.x
leftnexthop=%defaultroute
leftsubnet=10.1.0.0/16
right=54.213.x.x
rightsubnet=10.0.0.0/16
pfs=yes
auto=start
VPN B openswan:
conn me-to-ca
type=tunnel
authby=secret
left=%defaultroute
leftid=54.213.x.x
leftnexthop=%defaultroute
leftsubnet=10.0.0.0/16
right=52.8.x.x
rightsubnet=10.1.0.0/16
pfs=yes
auto=start
实例A安全组:
All traffic FROM ANYWHERE
实例B sec组:
All traffic FROM ANYWHERE
VPN A Sec Group:
All traffic FROM ANYWHERE
VPN B Sec组:
All traffic FROM ANYWHERE
Ping结果:
在VPN A(到实例B):
[root@ip-10-1-200-220 ipsec.d]# ping 10.0.5.130
PING 10.0.5.130 (10.0.5.130) 56(84) bytes of data.
64 bytes from 10.0.5.130: icmp_seq=1 ttl=63 time=21.0 ms
在VPN B上(到实例A):
[root@ip-10-0-200-251 ipsec.d]# ping 10.1.5.54
PING 10.1.5.54 (10.1.5.54) 56(84) bytes of data.
100% packet loss
如果我从VPN B ping到实例A,我可以看到ping命中VPN A(使用TcpDump),但它永远不会到达实例A.但是,如果我从VPN A ping到实例A,那就可以了。 / p>
以下是链接文章中的图片,以帮助考虑拓扑:
答案 0 :(得分:5)
终于找到了它。
我在VPN A上错过了这一步:
在“实例列表”中选择“实例”,然后单击“操作” 按钮”。选择“更改来源/目的地”。校验”。点击“是的 禁用“按钮(这是一个关键步骤,没有虚拟 路由器不接受或转发非意图的流量 路由器本身,因此它们不能用作虚拟路由器。)
谢谢你们帮助我澄清我的想法。
答案 1 :(得分:0)
也发生在我身上,我能够ping到openswan实例,但无法ping掉它背后的任何内容。一旦我禁用Source / Dest检查流量就很好了。