Amazon web services 使用Raspberry Pi 4作为AWS VPC和内部网络之间的路由器

Amazon web services 使用Raspberry Pi 4作为AWS VPC和内部网络之间的路由器,amazon-web-services,routes,raspberry-pi,ip,amazon-vpc,Amazon Web Services,Routes,Raspberry Pi,Ip,Amazon Vpc,我们办公室有一个专用的内部路由器,它连接到VPN。 在这个VPN中,有一个特殊的IBM MQ服务器,我们希望对其进行轮询。服务器提供程序 要求使用仅在windows上工作的特殊客户端进行轮询。因为我们的IT基础设施的其余部分是@AWS,所以我们希望windows机器作为EC2实例来轮询队列 为了实现连接,我们的想法是在办公室中设置一个Raspberry Pi,它通过OpenVPN连接到客户端VPN端点。来自Raspi的流量被路由到EC2实例所在的子网中。Raspi在特定端口上接收的所有通信量都被

我们办公室有一个专用的内部路由器,它连接到VPN。 在这个VPN中,有一个特殊的IBM MQ服务器,我们希望对其进行轮询。服务器提供程序 要求使用仅在windows上工作的特殊客户端进行轮询。因为我们的IT基础设施的其余部分是@AWS,所以我们希望windows机器作为EC2实例来轮询队列

为了实现连接,我们的想法是在办公室中设置一个Raspberry Pi,它通过OpenVPN连接到客户端VPN端点。来自Raspi的流量被路由到EC2实例所在的子网中。Raspi在特定端口上接收的所有通信量都被转发到内部路由器

不幸的是,我们无法从EC2实例向Raspi发送任何内容。甚至可以将流量从子网路由回客户端VPN端点吗


这是完全可能的;这个问题可能在您的子网和路由中

  • 确保VPC、VPN和on prem网络中的子网CIDR之间没有重叠

  • 确保EC2实例在其路由表中有一个条目,该条目通过客户端VPN端点将on prem网络的流量路由回。您可以通过配置VPC的路由表在VPC级别执行此操作,因此它适用于VPC中的所有实例

  • 确保Pi已启用IP转发(
    echo 1 | sudo tee/proc/sys/net/ipv4/IP|u forward

  • 确保Pi不会对转发的流量进行防火墙攻击(
    iptables save
    iptables-L-v

  • 确保Pi有一条将流量传输到VPC的路线,尽管听起来你已经准备好了


为什么不使用站点到站点的VPN或DX?DX简直是过火了&我们没有支持站点到站点的设备—所有配置都是根据您的点进行的。我认为这可能是不可能的,因为VPN客户端端点网络只支持NAT而不支持路由。我在子网内的OpenVPN服务器及其工作情况下尝试了它,但没有更改配置。AWS CVPN通过站点到站点支持这一点,请参见此处:我知道,但由于我们没有站点到站点支持的设备,我们尝试了VPN客户端端点&Raspberry。所以我认为这是不可能的,对吗?