
두 개의 EC2 인스턴스가 있는 VPC가 있습니다.
- API
- 개인 IP
10.0.103.200
(개인 서브넷)
- 개인 IP
- VPN 라우터
- 개인 IP
10.0.103.100
(개인 서브넷) - 프라이빗 IP
10.0.4.100
(퍼블릭 서브넷) 및 퍼블릭 IP - 내부적으로 설정된 IP
10.69.69.1
- 개인 IP
VPN의 공용 IP는 외부 장치에서 IPSEC/L2TP를 사용하여 연결하는 데 사용됩니다. 이 방식으로 연결하는 클라이언트는 10.69.69.0/24
VPN 시스템 자체 내에서만 관리되는 우주에서 주소를 가져옵니다. VPN 머신에 주소가 있습니다10.69.69.1
물론 AWS 라우팅 테이블은 에 대해 알지 못하지만 10.69.69.1
API는 VPN을 보고 통신할 수 있으므로 다음을 수행할 수 있습니다.
ip route add 10.69.69.0/24 via 10.0.103.100
안타깝게도 이는 작동하지 않으며 10.69.69.1
여전히 API에서 액세스할 수 없습니다. 이 경우 VPN이 전혀 트래픽을 얻지 못하는 것을 확인했습니다.
AWS가 이를 달성할 수 없는 작업을 수행하고 있습니까?
최종 목표는 API에서 전체에 10.69.69.0/24
액세스할 수 있도록 하는 것이지만 첫 번째 단계는 해당 공간에서 VPN 자체 주소에 액세스하는 것입니다.
AWS에도 자체 VPN 서비스가 있다는 것을 알고 있지만 제 사용 사례에 비해 너무 비쌉니다. 연결하려면 여러 개의 상자(LTE 라우터, Raspbery Pi 및 IP 카메라)가 필요합니다. AWS IoT는 멋져 보이지만 안타깝게도 내 목표를 해결하지 못할 수도 있습니다. 또한 IPSEC/L2TP를 사용하여 API에서 VPN으로 연결하는 것을 피하고 싶지만 현재로서는 이것이 제가 아는 유일한 옵션인 것 같습니다.
답변1
EC2 인스턴스가 기본적으로 수행하는 소스/대상 확인에 부딪힐 가능성이 높습니다. EC2 인스턴스는 인터페이스에 직접 사용되지 않는 모든 트래픽을 차단합니다. 이는 NAT 인스턴스를 생성할 때 발생하는 것과 동일한 문제입니다.
이는 비활성화될 수 있습니다.콘솔에서인스턴스의 네트워크 설정에서.