AWS 实例接受来自同一 VPC 中的 VPN 的连接

AWS 实例接受来自同一 VPC 中的 VPN 的连接

我确实设置了一个 OpenVPN 服务器,它运行良好,并且显示的是服务器的 IP 而不是我的机器的 IP。

我正在使用此 VPN 连接到 EC2 实例,并将访问限制为仅限同一 VPC 内的实例,包括 HTTP、HTTPS 和 SSH 所有端口。

为此,我在入站规则中设置为仅接受来自 VPC CIDR 的连接。但是,每当我尝试打开该服务器时,它都不起作用,并且我收到无法访问站点的提示。

PS:在我限制 AWS 云防火墙的访问之前,服务器运行良好。

答案1

您的默认 VPC (172.31.0.0/16) 中的实例应按如下方式配置:

  1. 目标 EC2 实例

    • IP 172.31.16.185
    • 安全组允许从 172.31.0.0/16 进行 SSH、HTTP 和 HTTPS 访问
  2. VPN 网关

    • IP 172.31.4.201
    • 安全组允许所有出站流量
    • 禁用源/目标检查(如果你使用 NAT,则没有必要)
    • OpenVPN 配置为对 eth0 上的所有出站流量进行 NAT这意味着所有流量似乎都来自 172.31.4.201
  3. 您的笔记本电脑 /OpenVPN 客户端

    • SSH 到 172.31.16.185 - 它应该通过 VPN 隧道,在 VPN 网关上进行 NAT 并连接到目标系统。

不涉及公共 IP。

希望这可以帮助 :)

答案2

这听起来像是 OpenVPN 服务器端的配置问题。请检查以下内容:

  • 你有已启用 IP 转发
  • 你是对所有出站流量进行 NAT到您的 OpenVPN 服务器的 IP。

从这个答案中获得一些启发:OpenVPN 不是所有流量的默认网关

希望有帮助:)

相关内容