IPsec От сайта к сайту VPN: Не мог достигнуть хостов на той же подсети как шлюз

Я пытаюсь соединить офисную сеть мостом с облачной сетью VPC Amazon. До сих пор все, кажется, работает, за исключением того, что я не могу достигнуть серверов на той же подсети как облачный шлюз.

Office subnet: 10.0.0.0/24
Cloud subnet: 10.1.0.0/16
Public subnet: 10.1.0.0/24
Private subnet: 10.1.2.0/24

У меня есть сайт IPsec на сайт vpn (openswan) настроенный от офисной подсети до облачной подсети между двумя Linux (ubuntu 14.04 LTS) шлюзы. Офисный шлюз находится в офисной подсети, облачный шлюз находится в общедоступной подсети.

От компьютеров в офисной подсети я могу проверить с помощью ping-запросов облачный шлюз и сервер в частной подсети, и наоборот. Однако я не могу проверить с помощью ping-запросов сервер на той же (общедоступной) подсети как облачный шлюз от офисной сети, ни офисный шлюз. Я могу, однако, проверить с помощью ping-запросов с облачного шлюза на сервер. Traceroute с офисного шлюза на сервер в общедоступной подсети показывает облачный шлюз первым транзитным участком, но ничем кроме того.

У меня есть чувство, что я пропускаю что-то в iptables. Или openswan?

http://pastebin.com/wBzBCqWq - туземные таблицы и ipsec.conf для обоих шлюзов

Это - вид того, для чего я шел: http://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/VPC_Scenario2.html

Сообщите мне, могу ли я разъясниться далее или обеспечить что-либо еще и заранее спасибо.

0
задан 2 September 2014 в 05:35
1 ответ

Оказалось, что проблема в таблицах маршрутизации VPC. В публичной таблице маршрутизации подсети трафик, предназначенный для подсети офиса, не был маршрутизирован обратно на 10.0.0.0/24

.
0
ответ дан 5 December 2019 в 13:30

Теги

Похожие вопросы