IPSec VPN을 통해 AWS EC2 공용 IP에 연결할 수 없지만 개인 IP에는 계속 연결할 수 있습니다.

IPSec VPN을 통해 AWS EC2 공용 IP에 연결할 수 없지만 개인 IP에는 계속 연결할 수 있습니다.

AWS의 IPSec 사이트 간 VPN(동적 BGP)에 연결된 FortiGate(FortiOS 6.0)가 있습니다. VPN이 작동되면 개인 IP를 통해서만 EC2에 액세스할 수 있으며, 공용 IP는 더 이상 작동하지 않습니다. VPN에 연결된 VPC의 퍼블릭 IP에만 접근할 수 없으며, 다른 AWS 계정의 퍼블릭 IP에는 계속 접근할 수 있습니다.

VPN에 연결된 경우에도 두 IP에 모두 연결할 수 있도록 하려면 어떻게 해야 합니까?

테스트 목적으로 "모든 IP의 모든 트래픽 허용" 보안 그룹을 만들어 차단되지 않았는지 확인했습니다.

답변1

이것이 AWS VPN의 한계입니다. VPN이 배포된 VPC에 속한 개인 IP와의 트래픽만 허용합니다.

답변2

VPN을 통해 공용 IP 주소에 접근하면 안 됩니다(공개적으로 라우팅되는 것일 수도 있습니다).

보안 그룹의 문제가 아니라 라우팅의 문제입니다. IIRC에는 VPN 연결을 통한 전이적 라우팅이 없습니다. 즉, VPN과 연결된 VPC의 라우팅 테이블이 자체와 온프레미스에서 정의한 네트워크 간에 전달되지 않는 트래픽을 라우팅하지 않음을 의미합니다. 네트워킹.

또는 EC2 인스턴스 같은 것이 두 개 이상의 ENI가 연결된 라우팅을 수행하도록 할 수도 있습니다.

메모리가 제공된다면 VPN 대신 Direct Connect를 사용하여 전이적 라우팅 상황을 극복할 수 있습니다.

관련 정보