Não está muito claro como sua LAN está configurada e parece estar desativada.
-
de que é parte eth0 / 1? Um servidor DMZ? Ou é o roteador padrão da sua LAN local?
-
Quais são os dispositivos reais atribuídos com 54.x.x.xe 57.x.x.x? Eles são dois roteadores físicos da Internet? Ou link PPP estabelecido a partir deste host?
-
Você quer que a eth0 seja uma interface dedicada para um link IPsec para uma rede remota que tenha um IP 212.x.x.x voltado para o público correto?
-
Se o eth0 for destinado a um link VPN dedicado a uma rede VPN remota, por que ele está anexado à sub-rede local 10.0.0.x local?
Você deve usar sub-redes diferentes para eth0 e eth1, caso contrário, é muito confuso e você é obrigado a ter pacotes sendo enviados de ambas as interfaces, porque o host acha que eles estão na mesma sub-rede. Se eth0 é destinado apenas a um link dedicado VPN, dá-lhe uma sub-rede fictícia como 192.168.200.x. Sua LAN local e remota nunca deve ser roteada para essa sub-rede, eles só usarão esse link dentro do túnel da VPN, que terá IPs locais privados (10.0.0.x).
Contanto que você tenha uma rota estática para o 212.xxx usar eth0, assim que o link VPN for estabelecido, todo o tráfego designado para a LAN remota usará o túnel e, portanto, eth0, não há necessidade de roteamento especial Desde que o ponto de extremidade IPsec exista no roteador principal em sua LAN, todas as rotas necessárias devem ser configuradas para você.
O problema que você está tendo com o bloqueio remoto do servidor VPN 54.x.x.x é uma restrição de segurança unicamente relacionada à extremidade remota. O servidor VPN remoto está esperando o tráfego somente de 57.x.x.x e o pedido de bloqueio de 54.x.x.x. Para o qual você tem que descobrir porque está fazendo isso. Você iniciou o link da VPN usando 57.x.x.x? Ou o servidor VPN está restringindo o acesso usando a pesquisa inversa de DNS, e você não configurou o DNS adequadamente para que o link VPN seja estabelecido a partir de um nome de host DNS que resolva de volta para 54.x.x.x? O link IPsec está usando um certificado SSL vinculado a um nome de host DNS que resolve para 57.x.x.x?
EDIT: Aqui está a sugestão revisada:
-
Peça à Amazon para fornecer uma sub-rede diferente no link 54.x.x.x (você não pode simplesmente atribuir um IP arbitrário ao seu host e esperar que os roteadores da Amazon saibam como lidar com isso)
-
Configure o eth0 com a nova sub-rede e o gateway padrão (digamos, ip 10.0.2.2 gw 10.0.2.1). 10.0.2.2 é o IP local para eth0 e 10.0.2.1 é o gateway padrão para essa sub-rede, que reside na rede da Amazon.
-
Seu host já deve ter uma rota padrão para 10.0.2.0 para usar 10.0.2.2 como a interface quando você configurar eth0, qualquer tráfego para 10.0.2.0/24 pulará a eth1.
-
configure uma rota estática para o servidor VPN 212.x.x.x para usar 10.0.2.1 como o gateway. Não deve haver necessidade de especificar eth0.
-
FEITO. Quando você se conecta ao 212.x.x.x, ele usa automaticamente o eth0 e o gw 10.0.2.1, que, por sua vez, vão para a Internet com o link 54.x.x.x