AWS 站点到站点 OPENVPN

AWS 站点到站点 OPENVPN

我在 AWS 中有一个 openvpn 设备访问服务器,在 NAT(一组用于测试的 Virutalbox 服务器)中有一个 openvpn 本地客户端(Ubuntu)。我已成功连接到 AWS OpenVPN 服务器,并且可以从 openvpn 客户端正常 ping openvpn 服务器。如果我错了,请纠正我,但如果我希望 AWS 服务器像 openvpn 客户端一样与 NAT 中的服务器通信,那么我需要设置站点到站点吗?

唯一的方法是在 AWS 端使用虚拟专用网关吗?我宁愿不为此支付额外费用。我宁愿在两端添加静态路由,以便两端都能通信。有什么帮助吗?

我想要实现的功能图表:VBOX NAT-->DD-WRT(OpenVPN 客户端)-->Internet -->AWS VPC -->AWS OpenVPN 设备。

VBOX NAT <-- DD-WRT(OpenVPN 客户端)<-- 互联网 <-- AWS VPC <-- AWS OpenVPN 设备。

答案1

虚拟专用网关是 IPSec——而不是 OpenVPN 用于隧道的 SSL——所以好消息是您不需要它,坏消息是您无论如何都不能将它用于此。

对于您建议的设置,外部子网的静态路由进入 VPC 路由表,目标通过指定网关计算机的实例 ID(而不是其 IP 地址)进行配置,就像在以太网 LAN 路由器中一样。对于这样的设置,您根本不会更改其他 EC2 实例的路由表。

然后你禁用 IP 地址源/目标检查 在网关实例上——这允许它将流量转发到具有除其自身之外的源地址的其他实例(外部私有子网)。请注意,我链接到的文档部分实际上是用于配置 NAT 实例的部分,因此请忽略那里的其余信息——但您需要禁用的功能与为 VPC 外部子网提供隧道的实例相同。

答案2

以下是 Michael 在他的回答中所建议的详细分步指南 -https://opsdocks.com/posts/configure-site-to-site-openvpn/。没有私有网关,只有带有 OpenVPN 社区版和一些 VPC 调整的 EC2。

相关内容