繁体   English   中英

通过对等 VPC 访问 AWS 客户端 VPN 终端节点的奇怪行为

[英]Weird behavior on AWS Client VPN endpoint access through Peered VPC

我有一个主 AWS 账户,其中配置了 VPC(VPC-A) 和客户端 VPN 终端节点。

我有另一个帐户,我在那里配置了一个开发环境和一个 VPC(VPC-B)。

我已经在 VPC-A 和 VPC-B 之间设置了 VPC 对等互连,并且它按预期工作。 VPC-A CIDR 为 172.43.0.0/16 VPC-B CIDR 为 10.2.20.0/23

我已经使用两个显式子网设置了 VPN 客户端端点,一个在可用区 A 中,另一个在 F 上,它们都使用相同的路由表(路由表与 VPC-B 具有对等连接)。 我也在VPN上授权了VPC-B的CIDR。 VPN 客户端 CIDR 为 7.0.0.0/16

当我连接到 VPN 并获得像 7.0.0.131 这样的 IP 时,我可以 ping 我在 VPC-B 上的实例就好了

当我连接到 VPN 并获得像 7.0.1.162 这样的 IP 时,我遇到超时,我根本无法访问 VPC-B 上的实例。

VPC-B 上的实例位于可用区 C 上。

我在这里缺少什么,为什么连接可以通过 7.0.0 之类的 ips 正常工作......但不能在 7.0.1...的 ips 上工作?

我发现我的实施存在问题。

我提到我的 VPN 客户端端点有两个子网关联。 在路由表下的 VPN 端点上,我意识到我已经为 AZ-A 上的第一个子网创建了路由,但我忘记了为 AZ-F 上的第二个子网创建路由。

为第二个子网的 VPC-B CIDR(10.2.20.0/23) 创建路由也解决了这个问题

暂无
暂无

声明:本站的技术帖子网页,遵循CC BY-SA 4.0协议,如果您需要转载,请注明本站网址或者原文地址。任何问题请咨询:yoyou2525@163.com.

 
粤ICP备18138465号  © 2020-2024 STACKOOM.COM