VPCがIPSec VPNを介して施設に接続されており、AWSコンソールでトンネルが稼働していることが示されています。
効果のあるもの:
私の施設(サブネット192.168.0.0/16)からAWS VPC(10.0.0.0/16)へのトラフィックを、VPCフローログで承認済みとしてマークして確認できます。
Sudo tcpdump -i eth0 icmp and icmp[icmptype]=icmp-echo
を使用して、ターミナルでICMPトラフィックのtcpダンプを実行すると、pingが表示されます。
06:32:13.446579 IP ip-192-168-234-254.ap-southeast-1.compute.internal > graylog: ICMP echo request, id 17473, seq 18722, length 44
。
機能しないもの:
192.168.234.254
、または私の敷地内の他のプライベートIPへのtracerouteを実行できません。これらのtracerouteはタイムアウトになり、アスタリスクが最後まで付きます。構成:
サブネットのルートテーブル:
Destination target status propagated
10.0.0.0/16 local Active No
0.0.0.0/16 igw-f06e2d95 Active No
192.168.0.0/16 vgw-d1084e83 Active No
AWSインスタンスのセキュリティグループ:インバウンド:
Type Protocol Port Range Source
All ICMP All N/A 0.0.0.0/0
アウトバウンド:
Type Protocol Port Range Source
All Traffic All N/A 0.0.0.0/0
All Traffic All N/A 192.168.0.0/16
インバウンドネットワークACL:
Rule# Type Protocol Port Range Source Allow/Deny
100 All Traffic ALL ALL 0.0.0.0/0 ALLOW
200 All Traffic ALL ALL 192.168.0.0/16 ALLOW
* All Traffic ALL ALL 0.0.0.0/0 DENY
ネットワークACLアウトバウンド
Rule# Type Protocol Port Range Source Allow/Deny
100 All Traffic ALL ALL 0.0.0.0/0 ALLOW
200 All Traffic ALL ALL 192.168.0.0/16 ALLOW
\* All Traffic ALL ALL 0.0.0.0/0 DENY
AWSインスタンスからオンプレミスのIPへのトレースパスは次を示します。
tracepath ip-192-168-234-254.ap-southeast-1.compute.internal
1?: \[LOCALHOST\] pmtu 9001
1: ip-10-0-2-1.ap-southeast-1.compute.internal 0.082ms pmtu 1500
1: no reply
2: no reply
3: no reply
4: no reply
5: no reply
6: no reply
その他の情報:AWSインスタンスでUbuntu 14.04が実行されています
簡単に言うと、施設からのトラフィックはVPCインスタンスに到達しますが、セキュリティグループとネットワークACLが適切に設定されていて、内部からping応答を取得できても、双方向のping応答またはtracerouteを取得できません。私のVPC。
これは実際には、VPN接続ページの静的ルートでした。VPNを介して特定のIPのトラフィックをルーティングするための静的ルートを追加する手順を忘れていました。
たとえば、オンプレミスのサブネットがIP 173.112.0.0/16を使用している場合:
「IPプレフィックス」の下に173.112.0.0/16を追加します。
[IPプレフィックス]列はCIDRブロックのみを受け入れることに注意してください。さらに制限したい場合は、/ 32 CIDRブロックを使用して個々のIPを追加できます。