Странное поведение при доступе к конечной точке AWS Client VPN через Peered VPC
У меня есть основная учетная запись AWS, в которой настроены VPC (VPC-A) и клиентская конечная точка VPN.
У меня есть еще одна учетная запись, в которой у меня есть среда разработки и настроенное VPC (VPC-B).
Я настроил пиринг VPC между VPC-A и VPC-B, и он работает как положено. CIDR VPC-A — 172.43.0.0/16. CIDR VPC-B — 10.2.20.0/23.
Я настроил конечную точку VPN-клиента с двумя явными подсетями, одна в зоне доступности A, другая в F, они обе используют одну и ту же таблицу маршрутов (таблица маршрутов имеет пиринговое соединение с VPC-B). Я также авторизовал CIDR VPC-B в VPN. CIDR VPN-клиента — 7.0.0.0/16.
Когда я подключаюсь к VPN и получаю IP-адрес, например 7.0.0.131, я могу нормально пинговать экземпляр, который у меня есть в VPC-B.
Когда я подключаюсь к VPN и получаю IP-адрес типа 7.0.1.162, я получаю тайм-ауты, я вообще не могу подключиться к экземпляру на VPC-B.
Экземпляр в VPC-B находится в зоне доступности C.
Что мне здесь не хватает, почему соединение работает нормально через ips вроде 7.0.0... но не работает через ips с 7.0.1...?
1 ответ
Я нашел проблему с моей реализацией.
Я упомянул, что конечная точка моего VPN-клиента имеет две ассоциации подсетей. В конечной точке VPN в таблице маршрутов я понял, что создал маршрут для первой подсети в AZ-A, но забыл создать маршрут для второй подсети в AZ-F.
Создание маршрута для CIDR VPC-B (10.2.20.0/23) для 2-й подсети также решило проблему.