在 AWS 中,我们目前有一个有效的 VPN 连接进入我们的 VPC 子网“prod”。
我们想与同一 VPC 子网建立另一个 VPN 连接。事实证明,一个 VPC 子集只能关联一个虚拟专用网关 (VPGW)。因此,我们尝试创建第二个 VPN 连接并让其共享同一个 VPGW。VPC 子网路由表现在有 2 条路由,每个 VPN 远程端子网各一条,两条路由都以同一个 VPGW 作为目标。
更具体地说,我们有这样的内容:
- 两个 VPN 连接(
VPN_A
和VPN_B
),远程端子网 CIDR192.168.161.0/24
和10.100.1.0/24
- 一个 VPGW (
VPGW_A
) - 一个具有 CIDR 的 VPC 子网 (
SUBNET_A
)172.30.30.0/24
- 我们正在测试的实例在其安全组 (SG) 中允许使用远程子网(
192.168.161.0/24
和),并且我还禁用了10.100.1.0/24
网络源/目标检查选项。
SUBNET_A
具有以下路由表条目
Destination Target
192.168.161.0/24 VPGW_A
10.100.1.0/24 VPGW_A
VPN_A
设置为使用VPGW_A
VPN_B
设置为使用VPGW_A
目前VPN_A
一切正常,新VPN_B
隧道状态为 UP。但是我无法 pingVPN_B
远程子网内的主机。
问题是,到同一个 VPC/VPGW 的 2 个 VPN 连接是否可以正常工作?