Sahibim:
- 10.0.0.41 ile halka açık IP 54.xxx'e sahip olan eth0 arabirimi (VPN istemcisi için kullanılacak)
- kamu ip 57.xxx olan 10.0.0.100 ile eth1 arabirimi
eth1, SSH kullanarak uzaktan bağlandığımda eth0, VPN IPsec olarak başka bir sunucuya bağlanacak
çünkü benim varsayılan yönlendirme eth1, VPN'e bağlanırken başarısız oluyor, VPN sunucusunun sadece IP 54.xxx'in 57.xxx'ten gelen trafiğe izin vermemesine neden oluyor
Şimdi, yönlendirmeye VPN sunucusuna giden tüm trafiğin: 212.xxx'e eth0 (54.xxx) aracılığıyla gönderileceğini ve SSH uzaktan erişim için hala eth1 (57.xxx) gönderildiğini nasıl söyleyebilirim?
DÜZENLE:
EDIT: amazon, 2 ağ arabirimime 2 farklı alt ağ kamu ipi almamı sağlıyor. hayır gibi görünüyor
EDIT: Amazon EC2 - Çoklu alt ağlara sahip VPC
http://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/VPC_Scenarios.html
Senaryo 1: Yalnızca Genel Alt Ağ İçeren VPC - 1 alt ağ http://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/VPC_Scenario1.html
Senaryo 2: Genel ve Özel Alt Ağlara sahip VPC - 2 alt ağ http://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/VPC_Scenario2.html
Senaryo 3: Genel ve Özel Alt Ağlara ve Donanımlara Sahip VPC VPN Erişimi - 3 alt ağ http://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/VPC_Scenario3.html
Senaryo 4: Yalnızca Özel Alt Ağ İçeren VPC ve Donanım VPN Erişimi http://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/VPC_Scenario4.html
DÜZENLE:
Adım 1: Amazon EC2> Senaryo 1: Yalnızca Genel Bir Alt Ağla VPC - 1 alt ağ
Adım 2: 1: 1 NAT ile 10.0.0.0/24 alt ağına izin verir
Adım 3: Şimdi gelen ve giden trafiği by-pass yapmak için yapmalıyız:
ip rule add from 10.0.0.41/32 table 1 # outbound
ip rule add to 10.0.0.41/32 table 1 # inbound
ip route add default via 10.0.0.1 dev eth0 table 1
ip rule add from 10.0.0.100/32 table 2 # outbound
ip rule add to 10.0.0.100/32 table 2 # inbound
ip route add default via 10.0.0.1 dev eth1 table 2
Adım 4: uzaktaki bilgisayarın aşağıdakileri varsayarak uzaktan test etmesini sağlayın: iamremotely_publicip
ping publicip_eth0
ping publicip_eth1
Adım 5: gelen test
$ tcpdump -vv src iamremotely_publicip and not dst port 22 -i any
### inbound reply received for eth0
13:29:02.163426 IP (tos 0x0, ttl 55, id 0, offset 0, flags [DF], proto ICMP (1), length 84)
2.205.81.5 > ip-10-0-0-41.eu-west-1.compute.internal: ICMP echo request, id 10242, seq 1, length 64
### inbound reply received for eth1
13:24:05.415740 IP (tos 0x0, ttl 55, id 0, offset 0, flags [DF], proto ICMP (1), length 84)
2.205.81.5 > ip-10-0-0-100.eu-west-1.compute.internal: ICMP echo request, id 11808, seq 52, length 64
Adım 6: PC'de giden testi iamremotely_publicip
$ tcpdump -vv src publicip_eth0 and not dst port 22 -i any
$ tcpdump -vv src publicip_eth1 and not dst port 22 -i any
VPN olmadan çalışır.