IP público do AWS EC2 inacessível por VPN IPSec, mas IP privado ainda acessível

IP público do AWS EC2 inacessível por VPN IPSec, mas IP privado ainda acessível

Temos um FortiGate (FortiOS 6.0) conectado a uma VPN IPSec Site-to-Site (Dynamic BGP) na AWS. Quando a VPN está ativa, só podemos acessar o EC2 usando o IP privado, o IP público não funciona mais. Somente o IP público na VPC vinculada à VPN é inacessível, o IP público de outras contas da AWS permanece acessível.

Como tornamos ambos os IPs acessíveis, mesmo quando conectados à VPN?

Para fins de teste, criei um grupo de segurança "permitir todo o tráfego de qualquer IP" para garantir que não fui bloqueado por isso.

Responder1

Essa é uma limitação das VPNs da AWS. Eles permitem apenas tráfego de/para IPs privados pertencentes à VPC na qual a VPN está implantada.

Responder2

Você não deveria acessar nenhum dos endereços IP públicos por meio da VPN (talvez seja roteamento público?).

Não é um problema de grupos de segurança, mas de roteamento. IIRC, você não tem roteamento transitivo por meio de uma conexão VPN, o que significa que as tabelas de rotas na VPC associada à sua VPN não rotearão o tráfego não direcionado entre ele e as redes que você definiu no local rede.

Ou você poderia ter algo como uma instância EC2 fazendo o roteamento com duas (ou mais) ENIs anexadas a ela.

Se a memória não falhar, você poderá superar a situação de roteamento transitivo usando Direct Connect em vez de VPN.

informação relacionada