AWSのクライアントVPN接続サービスを用いて,
上記のようなネットワークを構築し,
- オフィスAのPC1
- オフィスBのPC2
- EC2 インスタンス
の3者を用いたVPNを構築しています.
オフィスAのPC1 と オフィスBのPC2 は全く別のネットワークに配置され地ます.
VPN内において,
- オフィスAのPC1 <-> オフィスBのPC2
- オフィスAのPC1 -> EC2インスタンス
- オフィスBのPC2 -> EC2インスタンス
の矢印方向のpingは通るのですが,
- EC2インスタンス -> オフィスPC1, オフィスPC2
の接続が通りません.
- EC2インスタンス -> オフィスPC1, オフィスPC2
を通すには,どうすれば良いでしょうか.
単純に考えると、オフィス側のネットワークや、下手したらPCのファイアウォールなどでVPCのサブネットからのpingを許可していないのでは、という気がしますがそのへんの設定は確認されましたか?
あと、ICMP自体を許可してないケースもある気がします。
ちゃんと全体を考慮して設計してるならいいですが、オフィスのネットワークのCIDRとVPCのCIDRがかぶってるのもちょっと面倒な気はしますね。
オフィスのPC1とPC2は全く別ネットワークに配置しているので,
オフィス側のネットワーク側で制限されている事言うことは無いのではないかと考えてます.
PC同士の表現が分かりづらかったので修正しました.
> オフィスのPC1とPC2は全く別ネットワークに配置しているので,
オフィス側のネットワーク側で制限されている事言うことは無いのではないかと考えてます.
いえ、外からオフィスへのインバウンドってどこかで制御したりしてないですか?
オフィス間のネットワークの通信とは異なると思いますが…。
いくらVPNでつないでるとはいえ既存のオフィスとは異なるネットワークから繋ごうとしてるわけなので、どこかで接続制御しているのであればそこの設定を確認する必要はあると思いますよ。
・ 1つのオフィスは社内ネットワーク
・ 1つのオフィスは社外ネットワーク(LTE経由の回線)
なので,オフィスのインバウンドは関係ないのではないかと考えております
> ・ 1つのオフィスは社内ネットワーク
・ 1つのオフィスは社外ネットワーク(LTE経由の回線)
これらはオフィスにVPNで繋いでそこからVPCのあるネットワークにアクセスしているのではなく、それぞれのPCをVPCのあるネットワークにVPNに個別で繋いでるという意味ですか?
それであれば、PCのファイアウォールはどうなっていますか?
あなたの回答
tips
プレビュー