Ada berbagai halaman yang menyarankan untuk mengatur Open VPN Server di Amazon EC2, tetapi yang saya butuhkan adalah mengatur klien (jadi setiap akses internet dialihkan melalui VPN daripada datang langsung dari AWS IPs). Saya dapat mentransfer file .ovpn ke sana dan memulainya dengan
openvpn --config client.ovpn
Tapi begitu saya melakukan ini, saya kehilangan koneksi ssh saya dan karena itu tidak bisa melakukan apa-apa dengannya. Googled secara luas dan menemukan berbagai saran yang mengklaim dapat memotong port tertentu atau alamat IP tertentu. Entah akan baik-baik saja, yaitu saya senang dibatasi untuk IP tertentu untuk terhubung melalui ssh ketika sedang berjalan.
Namun, tidak satu pun dari ini yang berfungsi di lingkungan Amazon, mis. Lihat klien OpenVPN di Amazon EC2 . Ini contoh baru, jadi duduk di VPC jika ini membantu.
Jawaban:
Dalam kasus saya, menjalankan yang berikut ini berhasil memulai koneksi openvpn tanpa kehilangan fungsionalitas ssh:
Contoh
di mana ip following
host
adalah IP publik jaringan kantor kami (Anda bisa mendapatkan ini hanya dengan mengetikkan "what my ip" ke Google di pc Anda sendiri) dan ip followinggw
adalah IP gateway instance instance EC2 (terlihat pada baris pertama, kolom kedua dari outputnetstat -anr
ketika Anda menjalankannya di server AWS Anda).Memeriksa ip publik yang dilaporkan sebelum dan setelah mengeksekusi di atas menunjukkan bahwa IP telah berubah dari pelaporan sebagai alamat IP normal kami menjadi pelaporan sebagai alamat IP server VPN.
Beberapa informasi latar belakang lebih lanjut dapat ditemukan di sini: Cegah koneksi SSH hilang setelah masuk ke VPN di mesin server
sumber
Dalam kasus saya, saya hanya perlu merutekan IP tertentu melalui koneksi VPN, jadi saya menambahkan baris-baris itu ke file konfigurasi OpenVPN:
Lalu:
Diambil dari https://serverfault.com/a/747828 dan https://superuser.com/a/628488
sumber