我在 AWS 中有一个 openvpn 设备访问服务器,在 NAT(一组用于测试的 Virutalbox 服务器)中有一个 openvpn 本地客户端(Ubuntu)。我已成功连接到 AWS OpenVPN 服务器,并且可以从 openvpn 客户端正常 ping openvpn 服务器。如果我错了,请纠正我,但如果我希望 AWS 服务器像 openvpn 客户端一样与 NAT 中的服务器通信,那么我需要设置站点到站点吗?
唯一的方法是在 AWS 端使用虚拟专用网关吗?我宁愿不为此支付额外费用。我宁愿在两端添加静态路由,以便两端都能通信。有什么帮助吗?
我想要实现的功能图表:VBOX NAT-->DD-WRT(OpenVPN 客户端)-->Internet -->AWS VPC -->AWS OpenVPN 设备。
VBOX NAT <-- DD-WRT(OpenVPN 客户端)<-- 互联网 <-- AWS VPC <-- AWS OpenVPN 设备。
答案1
虚拟专用网关是 IPSec——而不是 OpenVPN 用于隧道的 SSL——所以好消息是您不需要它,坏消息是您无论如何都不能将它用于此。
对于您建议的设置,外部子网的静态路由进入 VPC 路由表,目标通过指定网关计算机的实例 ID(而不是其 IP 地址)进行配置,就像在以太网 LAN 路由器中一样。对于这样的设置,您根本不会更改其他 EC2 实例的路由表。
然后你禁用 IP 地址源/目标检查 在网关实例上——这允许它将流量转发到具有除其自身之外的源地址的其他实例(外部私有子网)。请注意,我链接到的文档部分实际上是用于配置 NAT 实例的部分,因此请忽略那里的其余信息——但您需要禁用的功能与为 VPC 外部子网提供隧道的实例相同。
答案2
以下是 Michael 在他的回答中所建议的详细分步指南 -https://opsdocks.com/posts/configure-site-to-site-openvpn/。没有私有网关,只有带有 OpenVPN 社区版和一些 VPC 调整的 EC2。