Tenemos un servidor AWS EC2 que hemos configurado para que solo sea accesible (a través de SSH) desde la red de nuestra oficina. Obviamente, esto no es ideal para arreglos remotos donde alguien tiene que conectarse a la instancia EC2 y está trabajando de forma remota fuera de la oficina, como durante un viaje de negocios.
Me las arreglé para configurar una VPN a través de PPTP y puedo conectarme a la red de la oficina (tengo dos IP locales, una de wlan0 y otra de ppp0), independientemente de donde esté. Sin embargo, cuando utilizo SSH para la instancia EC2, es probable que todavía me rechace porque ve que todavía estoy tratando de hacer ssh desde fuera de la red.
Supongo que el problema es que no puedo enrutar el tráfico ssh para pasar por la VPN. ¿Alguna idea de cómo puedo lograr esto?
Mi otra opción es ssh a una máquina dentro de la red de la oficina y luego usar esa máquina para ssh a la instancia EC2, pero he dudado en hacer eso, ya que parece excesivo.
Respuestas:
Supongamos que se puede acceder a su AWS a través de SSH en IP "your.ec2.ip.address". Supongamos que la red de su oficina tiene acceso a Internet a través de un enrutador que aplica algunas traducciones NAT y, como tal, las PC de su oficina se ven, en Internet, con IP "your.office.external.ip".
Supongamos también que se encuentra FUERA de su oficina, con su computadora portátil conectada en todo el mundo, con:
En tal situación, si no puede, desde su computadora portátil, alcanzar su AWS en "your.ec2.ip.address" Apuesto a que el problema es, como adivina, enrutamiento: su tráfico SSH dirigido a " your.ec2.ip.address " NO deja su netbook dentro de la VPN, sino que abandona la ruta común de la VPN externa (también conocida como: se envía a su puerta de enlace local: 192.168.0.1).
Para diagnosticar este problema, se puede hacer una verificación muy fácil con:
Desde el resultado puede verificar si el segundo paso informa las direcciones PPTP, o no.
Si su tráfico viaja por el camino equivocado, la solución fácil para enrutarlo dentro de la VPN es:
Después de configurar la ruta anterior, puede verificar nuevamente la ruta con tracert / tracepath
Una vez que el enrutamiento está configurado correctamente, existe una pequeña probabilidad de que surjan problemas dentro de su oficina: si su servidor PPTP NO está haciendo reenvío de IP y traducciones NAT, existe una alta probabilidad de que experimente "filtrado", en caso de falta de reenvío de IP o "enrutamiento asimétrico" (en caso de falta de NAT) entre su computadora portátil y su dirección.ec2.ip.
Nuevamente: tracepath / tracert puede ayudarlo a verificar el problema.
En las cajas de Linux, otro amigo muy útil es "tcpdump". Algunos comandos útiles de tcpdump son:
fuente