我不想让我的所有 EC2 实例在其网络接口上都拥有公共 IP。我希望完全访问哪些盒子可以直接与互联网通信,哪些盒子可以直接从互联网访问。在典型的、非常基本的设置中,您会在 DMZ 上安装防火墙,并在其上运行类似 OpenVPN 的程序,以便客户端可以进入您的“内部”网络并与私有 LAN(RFC1918 IP 空间)上的机器一起工作。我的问题是,Amazon VPC 目前似乎只适用于 IPSec 硬件 VPN 解决方案。我是否可以设置 Amazon VPC 并使用软件 VPN,以便我和我的同事可以登录到 VPN 后面的 EC2 服务器集群?我不想在任何机器上都使用公共 IP 地址。负载平衡器最终将位于 DMZ 上并与 VPN/防火墙后面的盒子通信。在 Amazon VPC 上执行此操作的最佳方法是什么?
答案1
VPC 正是您想要的。您可以创建一个具有公共子网和私有子网的 VPC,并将 OpenVPN 服务器放在公共子网上。已经设置了 OpenVPN AMI 来执行此操作。请参阅http://www.openvpn.net/index.php?option=com_content&id=493和http://www.openvpn.net/index.php/access-server/docs/admin-guides/499-openvpn-access-server-ami.html
答案2
你可以使用 openvpn 轻松实现。我按照以下帖子操作,效果很好
http://sysextra.blogspot.com/2011/01/creating-virtual-private-cluster-with.html
答案3
OpenVPN 在我们设置的 Ubuntu EC2 实例上运行良好。我不确定 VPC 的细节,但如果您可以通过 VPN 连接一个(或多个)EC2 实例,您应该能够执行某些操作并通过该连接进行路由。