1 回答
- 最新
- 投票最多
- 评论最多
0
【以下的回答经过翻译处理】 我建议您进行以下检查:
- 确保您正在使用基于路由的VPN,而非基于策略的VPN。如果您在使用基于策略的VPN,请确保Pfsense上仅定义了一个CIDR作为代理ID,定义两个CIDR将会导致多个安全关联从而导致连接问题。请参考[1]。
- 如果您正在使用静态VPN,请确保在Pfsense上启用了不对称路由。如果您不想在Pfsense上启用不对称路由,则关闭其中一个隧道并仅保留一个隧道进行连接测试。这是为了解决不对称路由问题。请参考[2]。
- 确保NACL中允许流量流过。
- 如果以上方法不能解决问题,我建议您启用VPC流量日志并观察是否有来自本地网络的流量到达EC2。请参考[3]。
- 确保您在AWS VPN侧拥有适当的静态路由用于本地网络10.1.10.0/26。请参考[4]。
参考文献:
相关内容
- AWS 官方已更新 2 年前
- AWS 官方已更新 2 年前
- AWS 官方已更新 2 年前
- AWS 官方已更新 2 年前