我在 AWS 中创建了 VPC 场景 3。在 aws 和 cyberoam 之间配置了 ipsec vpn 站点到站点。隧道已启动。我已将安全组添加到私有子网中的 ec2 实例,以向 VPC 中的任何人提供完全访问权限。我仍然无法从连接到 cyberoam 本地/私有网络的笔记本电脑 ping 到私有 ec2 实例。在 aws 中,我们已将静态路由写入私有子网。指示将数据包从私有子网路由到虚拟专用网关(即 0.0.0.0/0 到虚拟专用网关)。根据 tracepath,数据包不会通过虚拟专用网关。此外,我从 VPN 连接下载的通用配置文件包含“内部 IP 地址”,这是要添加到安全组还是 cyberoam 防火墙中?
AWS VPC 无法通过 VPN 隧道通信
相关内容
- 使用 G711a 的 0.9Mbit 连接可以处理多少个并发呼叫?
- 使用类似 logrotate 的后缀分割大型日志文件
- 重新启动以安装菜单,插入 USB。重新启动到黑屏并闪烁下划线,拔出 USB [重复]
- Centos8 系统上 Putty 提示“服务器拒绝我们的密钥”
- 更改声明运算符中限制的位置
- 需要帮助将我的 8087 背板连接到普通 SATA 端口
- 将应用程序添加到 com.apple.quarantine
- Windows 10 上的 Unix 发行版 Ubuntu 和 Debian
- 无法正常访问 USB 设备
- /etc/init.d/sshd start 和 /usr/sbin/sshd 有什么区别?