我有 AWS 下的 VPC 通过 VPN(Google VPN 和 AWS 原生)连接到 GCP 下的 VPC。
AWS Region A (10.10.0.0/16) <-> AWS VPN <-> internet <-> Google VPN <-> Google Region B (10.132.0.0/20)
当尝试在区域 A 中的虚拟机与区域 B 中的虚拟机之间进行通信时,一切都运行正常。
我在 GCP (10.142.0.0/20) 有另一个区域 C。仅使用默认网络。
- 我可以在区域 A(AWS)和区域 B(GCP)的虚拟机之间进行双向 ping 操作。
- 我可以在区域 B(GCP)和区域 C(GCP)的虚拟机之间进行双向 ping 操作。
- 我可以从区域 A(AWS)的虚拟机 ping 通区域 C(GCP)的虚拟机,但反之则不行。
我在区域 C VM 的“网络接口详细信息”->“路由分析”下看到了 10.10.0.0/16 子网
- VPN 没有问题,只配置了静态路由
- 10.132.0.0/20 和 10.142.0.0/20 子网在 AWS VPN 中配置并在路由表中传播
- 10.10.0.0/16 子网在 GCP 的路由中配置
有什么想法吗?谢谢
答案1
问题解决了-如果有人需要的话就在这里发布。
问题在于 AWS 安全组无法访问来自区域 C 子网的入口连接。
答案2
只有直接对等网络才能通信。不支持传递对等。换句话说,如果 VPC 网络 N1 与 N2 和 N3 对等,但 N2 和 N3 并非直接连接,则 VPC 网络 N2 无法通过对等与 VPC 网络 N3 通信。
您需要直接对等网络 A 和 C。