1
resposta

Acessar ec2 por ip público através de uma vpn

Tenho o seguinte cenário na AWS Cloud:

1-Client VPN Endpoint: * CIDR: 10.128.0.0/16 * Associado a uma subnet-01 com CIDR 10.0.0.0/20, que possui uma tabela de rotas com destino à internet.

2-Subnet-01: Tabela de rota: destino : 10.0.0.0/16 target: local destino : 0.0.0.0/0 igw Segurança:

Grupo de Segurança da VPN (sg-vpn) liberando todo tipo de acesso. VPN associada a um VPC (client-vpc). Instância EC2:

Possui um IP público ((55.555.555.555)) e um IP privado (10.0.1.111). Aplicação rodando na porta 80. Grupo de Segurança configurado para permitir acesso SSH e HTTP com origem do grupo de segurança da VPN (sg-vpn). Problema: Quando tento acessar a aplicação pelo IP público (55.555.555.555), a aplicação não carrega. No entanto, quando conecto via VPN e uso o IP privado (10.0.1.111), a aplicação carrega normalmente.

Pergunta: Por que não consigo acessar minha aplicação através do IP público, mesmo com a VPN configurada e os grupos de segurança aparentemente corretos?

1 resposta

Olá, David!

Entendo a situação e parece que você configurou tudo corretamente, mas há um detalhe importante que pode estar causando esse problema. Quando você está conectado à VPN, seu tráfego está sendo roteado através da rede privada da VPC, e não diretamente pela internet. Isso significa que, mesmo que a instância EC2 tenha um IP público, o tráfego da VPN pode não estar sendo roteado para fora da VPC para acessar esse IP público.

Aqui estão alguns pontos que você pode verificar e ajustar:

  1. Tabela de Rotas da VPN: Verifique se a tabela de rotas da VPN tem uma rota para a internet (0.0.0.0/0) apontando para o gateway da internet (IGW). Isso garantirá que o tráfego da VPN possa acessar a internet.

  2. Regras de Segurança: Confirme que o grupo de segurança associado à sua instância EC2 permite tráfego HTTP (porta 80) de qualquer IP de origem. Mesmo que o grupo de segurança da VPN permita todo tipo de acesso, o grupo de segurança da EC2 deve permitir tráfego HTTP de qualquer lugar.

  3. Regras de Network ACLs: Verifique as regras de ACLs da subnet para garantir que não haja regras bloqueando o tráfego de entrada ou saída na porta 80.

  4. Verificação de Conectividade: Tente acessar o IP público da sua instância EC2 a partir de uma conexão fora da VPN (por exemplo, da sua rede doméstica ou de um serviço de teste de conectividade online) para verificar se o problema é específico da VPN.

Aqui está um exemplo prático de como ajustar a tabela de rotas da VPN:

  • Vá para o console da AWS.
  • Navegue até o serviço "VPC".
  • Selecione "Client VPN Endpoints".
  • Selecione o endpoint da sua VPN.
  • Vá para a aba "Route Table".
  • Adicione uma nova rota com destino 0.0.0.0/0 e como target o IGW da sua VPC.

Espero ter ajudado e bons estudos!