Странное поведение при доступе к конечной точке AWS Client VPN через Peered VPC

У меня есть основная учетная запись AWS, в которой настроены VPC (VPC-A) и клиентская конечная точка VPN.

У меня есть еще одна учетная запись, в которой у меня есть среда разработки и настроенное VPC (VPC-B).

Я настроил пиринг VPC между VPC-A и VPC-B, и он работает как положено. CIDR VPC-A — 172.43.0.0/16. CIDR VPC-B — 10.2.20.0/23.

Я настроил конечную точку VPN-клиента с двумя явными подсетями, одна в зоне доступности A, другая в F, они обе используют одну и ту же таблицу маршрутов (таблица маршрутов имеет пиринговое соединение с VPC-B). Я также авторизовал CIDR VPC-B в VPN. CIDR VPN-клиента — 7.0.0.0/16.

Когда я подключаюсь к VPN и получаю IP-адрес, например 7.0.0.131, я могу нормально пинговать экземпляр, который у меня есть в VPC-B.

Когда я подключаюсь к VPN и получаю IP-адрес типа 7.0.1.162, я получаю тайм-ауты, я вообще не могу подключиться к экземпляру на VPC-B.

Экземпляр в VPC-B находится в зоне доступности C.

Что мне здесь не хватает, почему соединение работает нормально через ips вроде 7.0.0... но не работает через ips с 7.0.1...?

1 ответ

Я нашел проблему с моей реализацией.

Я упомянул, что конечная точка моего VPN-клиента имеет две ассоциации подсетей. В конечной точке VPN в таблице маршрутов я понял, что создал маршрут для первой подсети в AZ-A, но забыл создать маршрут для второй подсети в AZ-F.

Создание маршрута для CIDR VPC-B (10.2.20.0/23) для 2-й подсети также решило проблему.

Другие вопросы по тегам