Menyiapkan klien VPN Terbuka di Amazon EC2


8

Ada berbagai halaman yang menyarankan untuk mengatur Open VPN Server di Amazon EC2, tetapi yang saya butuhkan adalah mengatur klien (jadi setiap akses internet dialihkan melalui VPN daripada datang langsung dari AWS IPs). Saya dapat mentransfer file .ovpn ke sana dan memulainya dengan

openvpn --config client.ovpn

Tapi begitu saya melakukan ini, saya kehilangan koneksi ssh saya dan karena itu tidak bisa melakukan apa-apa dengannya. Googled secara luas dan menemukan berbagai saran yang mengklaim dapat memotong port tertentu atau alamat IP tertentu. Entah akan baik-baik saja, yaitu saya senang dibatasi untuk IP tertentu untuk terhubung melalui ssh ketika sedang berjalan.

Namun, tidak satu pun dari ini yang berfungsi di lingkungan Amazon, mis. Lihat klien OpenVPN di Amazon EC2 . Ini contoh baru, jadi duduk di VPC jika ini membantu.


Perhatikan bahwa file ovpn saya tidak mengandung arahan redirect-gateway.
Rob

Jawaban:


11

Dalam kasus saya, menjalankan yang berikut ini berhasil memulai koneksi openvpn tanpa kehilangan fungsionalitas ssh:

Contoh

sudo route add -host 96.113.49.112 gw 10.0.0.1
openvpn --config newvpnconfigfile1.ovpn

di mana ip following hostadalah IP publik jaringan kantor kami (Anda bisa mendapatkan ini hanya dengan mengetikkan "what my ip" ke Google di pc Anda sendiri) dan ip following gwadalah IP gateway instance instance EC2 (terlihat pada baris pertama, kolom kedua dari output netstat -anrketika Anda menjalankannya di server AWS Anda).

Memeriksa ip publik yang dilaporkan sebelum dan setelah mengeksekusi di atas menunjukkan bahwa IP telah berubah dari pelaporan sebagai alamat IP normal kami menjadi pelaporan sebagai alamat IP server VPN.

Beberapa informasi latar belakang lebih lanjut dapat ditemukan di sini: Cegah koneksi SSH hilang setelah masuk ke VPN di mesin server


Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.