我的VPC通过IPSec VPN连接到我的场所,隧道在AWS控制台上显示为UP。
事情的工作:
我可以在VPCstream量日志上看到从我的场所(子网192.168.0.0/16)到AWS VPC(10.0.0.0/16)的stream量,标记为接受。
当我使用sudo tcpdump -i eth0 icmp and icmp[icmptype]=icmp-echo做terminal上的ICMPstream量的tcp转储时,我看到ping:
06:32:13.446579 IP ip-192-168-234-254.ap-southeast-1.compute.internal > graylog: ICMP echo request, id 17473, seq 18722, length 44 。
事情不起作用:
192.168.234.254或任何其他私有IP在我的房屋做traceroute。 这些traceroute结束超时,一路星号。 configuration:
子网的路由表:
Destination target status propagated 10.0.0.0/16 local Active No 0.0.0.0/16 igw-f06e2d95 Active No 192.168.0.0/16 vgw-d1084e83 Active No
AWS实例安全组:入站:
Type Protocol Port Range Source All ICMP All N/A 0.0.0.0/0
出站:
Type Protocol Port Range Source All Traffic All N/A 0.0.0.0/0 All Traffic All N/A 192.168.0.0/16
networkingACL入站:
Rule# Type Protocol Port Range Source Allow/Deny 100 All Traffic ALL ALL 0.0.0.0/0 ALLOW 200 All Traffic ALL ALL 192.168.0.0/16 ALLOW * All Traffic ALL ALL 0.0.0.0/0 DENY
networkingACL出站
Rule# Type Protocol Port Range Source Allow/Deny 100 All Traffic ALL ALL 0.0.0.0/0 ALLOW 200 All Traffic ALL ALL 192.168.0.0/16 ALLOW \* All Traffic ALL ALL 0.0.0.0/0 DENY
从我的AWS实例到本地IP上的跟踪path显示:
tracepath ip-192-168-234-254.ap-southeast-1.compute.internal 1?: \[LOCALHOST\] pmtu 9001 1: ip-10-0-2-1.ap-southeast-1.compute.internal 0.082ms pmtu 1500 1: no reply 2: no reply 3: no reply 4: no reply 5: no reply 6: no reply
其他信息:我的AWS实例正在运行Ubuntu 14.04
简而言之:即使安全组和networkingACL设置正确,即使我可以从内部获得ping回复,但我的场所的stream量也会到达我的VPC实例,但无法在两个方向上都收到ping回复或跟踪路由我的VPC。
它实际上是VPN连接页面的静态路由 – 我错过了添加静态路由来通过VPN路由某些IPstream量的步骤。
例如,如果您的场所中的子网使用IP 173.112.0.0/16:
在“IP前缀”下添加173.112.0.0/16。
请注意,IP前缀列只接受CIDR块。 如果希望限制更多,可以使用/ 32 CIDR块添加单个IP。