Habilitación del tráfico bidireccional a través de VPN con OpenVPN en AWS

Habilitación del tráfico bidireccional a través de VPN con OpenVPN en AWS

Estoy intentando configurar un servidor OpenVPN con Pritunl en AWS y tengo problemas para que mis nodos de AWS se conecten a nodos fuera de la VPC a través de la VPN.

Básicamente mi configuración es

[ AWS Instance ] -- [ AWS OpenVpn Instance ] -- [ Local OS X Machine ]

Actualmente, el tráfico que se origina en la máquina OS X funciona bien. Puedo hacer ping a cualquier instancia detrás de la VPC. Sin embargo, cuando intento hacer ping a la máquina OS X local (o, más precisamente, acceder a un servidor que se ejecuta en esa máquina), la conexión se bloquea.

Los nodos de AWS están en la subred 172.31.0.0/16 y la máquina OS X está en la subred 192.168.241.0/24. En la máquina de instancia OpenVpn, el ping funciona normalmente:

ubuntu@ip-172-31-11-153:~$ ping 192.168.241.2
PING 192.168.241.2 (192.168.241.2) 56(84) bytes of data.
64 bytes from 192.168.241.2: icmp_seq=1 ttl=64 time=186 ms
64 bytes from 192.168.241.2: icmp_seq=2 ttl=64 time=170 ms

En la instancia de AWS, el ping se bloquea:

ubuntu@ip-172-31-32-5:~$ ping 192.168.241.2
PING 192.168.241.2 (192.168.241.2) 56(84) bytes of data.
^C
--- 192.168.241.2 ping statistics ---
3 packets transmitted, 0 received, 100% packet loss, time 2015ms

En la máquina OpenVPN, usando tcpdump, puedo ver que los paquetes llegan a la máquina, sin embargo, nunca se envía una respuesta.

ubuntu@ip-172-31-11-153:~$ sudo tcpdump -i any -n icmp
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on any, link-type LINUX_SLL (Linux cooked), capture size 262144 bytes
02:04:32.706204 IP 172.31.32.5 > 192.168.241.2: ICMP echo request, id 31959, seq 1, length 64
02:04:33.705490 IP 172.31.32.5 > 192.168.241.2: ICMP echo request, id 31959, seq 2, length 64
02:04:34.705519 IP 172.31.32.5 > 192.168.241.2: ICMP echo request, id 31959, seq 3, length 64
02:04:35.705436 IP 172.31.32.5 > 192.168.241.2: ICMP echo request, id 31959, seq 4, length 64

A modo de comparación, esto es lo que sucede cuando la máquina OpenVPN hace ping a la máquina OS X local.

ubuntu@ip-172-31-11-153:~$ sudo tcpdump -i any -n icmp
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on any, link-type LINUX_SLL (Linux cooked), capture size 262144 bytes 
02:06:13.214559 IP 192.168.241.1 > 192.168.241.2: ICMP echo request, id 4169, seq 1, length 64
02:06:13.791529 IP 192.168.241.2 > 192.168.241.1: ICMP echo reply, id 4169, seq 1, length 64
02:06:14.215124 IP 192.168.241.1 > 192.168.241.2: ICMP echo request, id 4169, seq 2, length 64
02:06:14.370423 IP 192.168.241.2 > 192.168.241.1: ICMP echo reply, id 4169, seq 2, length 64

La tabla de rutas en la consola de AWS está configurada ( 192.168.241.0/24 -> OpenVpn Instance)

La instancia de OpenVPN tiene el reenvío de IP habilitado ( echo 1 > /proc/sys/net/ipv4/ip_forward)

La verificación de origen/destino en la instancia de OpenVPN está deshabilitada.

Lo intenté ip route add(11.153 es la instancia de openvpn) y simplemente devuelve un error:

ubuntu@ip-172-31-32-5:~$ sudo ip route add  192.168.241.0/24 via 172.31.11.153
RTNETLINK answers: Network is unreachable

Mis tablas de IP se definen así:

Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
ACCEPT     all  --  anywhere             ip-172-31-0-0.us-east-2.compute.internal/16  /* pritunl-5a1f3acaf55623048c5ccaf0 */
ACCEPT     all  --  anywhere             ip-192-168-241-0.us-east-2.compute.internal/24  /* pritunl-5a1f3acaf55623048c5ccaf0 */
DROP       all  --  anywhere             anywhere             /* pritunl-5a1f3acaf55623048c5ccaf0 */

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
ACCEPT     all  --  ip-172-31-0-0.us-east-2.compute.internal/16  anywhere             ctstate RELATED,ESTABLISHED /* pritunl-5a1f3acaf55623048c5ccaf0 */
ACCEPT     all  --  anywhere             ip-172-31-0-0.us-east-2.compute.internal/16  /* pritunl-5a1f3acaf55623048c5ccaf0 */
ACCEPT     all  --  ip-192-168-241-0.us-east-2.compute.internal/24  anywhere             /* pritunl-5a1f3acaf55623048c5ccaf0 */
ACCEPT     all  --  anywhere             ip-192-168-241-0.us-east-2.compute.internal/24  /* pritunl-5a1f3acaf55623048c5ccaf0 */
DROP       all  --  anywhere             anywhere             /* pritunl-5a1f3acaf55623048c5ccaf0 */    

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
ACCEPT     all  --  ip-172-31-0-0.us-east-2.compute.internal/16  anywhere             /* pritunl-5a1f3acaf55623048c5ccaf0 */
ACCEPT     all  --  ip-192-168-241-0.us-east-2.compute.internal/24  anywhere             /* pritunl-5a1f3acaf55623048c5ccaf0 */
DROP       all  --  anywhere             anywhere             /* pritunl-5a1f3acaf55623048c5ccaf0 */

Respuesta1

Siguiente -https://docs.pritunl.com/v1/docs/routing-issues,

Desmarqué la opción "Restringir enrutamiento".

información relacionada