Compartilhar suas descobertas ajudou alguém! :)
Corrigido o problema exato que eu estava enfrentando !!
Obrigado por postar a solução !!!
Aqui está o que eu precisava fazer adicionalmente para encaminhar os pacotes para o outro lado:
-
no lado esquerdo, habilite o encaminhamento
echo 1 > / proc / sys / net / ipv4 / ip_forward
-
aloque um EIP (1.1.1.1) e associe-o à interface eth0 na instância do AWS
- adicione outro EIP (2.2.2.2) e associe-o à interface eth1 na mesma instância
- define o endereço do leftsourceip (2.2.2.2) como uma sub-interface eth1: 1
-
defina eth0 como o gateway padrão
Centos - adicione "GATEWAYDEV = eth0" ao / etc / sysconfig / network
-
altere a verificação de origem / destino para desativada nas duas interfaces de instância no console da AWS
-
regras SNAT iptables para reescrever o cabeçalho de origem do pacote de modo
que qualquer coisa vinda de um host local da AWS na eth1 parece vir
do domínio de criptografia (leftsource) em eth1. por exemplo. 10.0.0.123, um IP no mesmo domínio de colisão dentro do VPC ao qual pertence a instância de VPN precisa sair e chegar ao destino. Permitir também que qualquer sessão estabelecida ou relacionada existente seja aprovada.
iptables -t nat -A POSTROUTING -o eth0 -s 10.0.0.123 -j SNAT - para fonte 2.2.2.2
iptables -A FRENTE -i eth0 -o eth1 -m estado - estado RELACIONADO, ESTABELECIDO -j ACEITAR
iptables -A FORWARD -i eth1 -o eth0 -j ACEITAR