Существуют различные страницы, которые советуют настроить Open VPN Server на Amazon EC2, но все, что мне нужно, это настроить клиента (поэтому любой доступ в Интернет маршрутизируется через VPN, а не напрямую с IP-адресов AWS). Я могу передать файл .ovpn к нему и начать его с
openvpn --config client.ovpn
Но как только я это делаю, я теряю ssh-соединение и поэтому ничего не могу с этим поделать. Гугл широко и нашел различные предложения, которые утверждают, что обойти либо определенные порты или определенные IP-адреса. Либо было бы хорошо, то есть я рад быть ограниченным определенными IP-адресами для подключения через ssh при его запуске.
Однако, похоже, что ни один из них не работает в среде Amazons, например, смотрите OpenVPN-клиент на Amazon EC2 . Это новый экземпляр, поэтому он сидит в VPC, если это поможет.
источник
Ответы:
В моем случае выполнение следующего успешно запустило соединение openvpn без потери функциональности ssh:
пример
где следующий ip
host
- это общедоступный IP-адрес нашей офисной сети (вы можете получить его, просто набрав «whatgw
is my ip» в Google на своем компьютере), а следующий ip - это IP-адрес шлюза экземпляра ec2 (в первой строке, во втором столбце вывод,netstat -anr
когда вы выполняете его на своем сервере AWS).Проверка сообщенного публичного IP-адреса до и после выполнения вышеописанного показала, что он изменился с создания отчетов как нашего обычного IP-адреса на отчет как IP-адрес сервера VPN.
Дополнительную информацию можно найти здесь: Предотвращение потери соединения SSH после входа в VPN на сервере
источник
В моем случае мне нужно было только направить определенный IP через VPN-соединение, поэтому я добавил эти строки в файл конфигурации OpenVPN:
А потом:
Взято с https://serverfault.com/a/747828 и https://superuser.com/a/628488.
источник