Il existe plusieurs pages qui conseillent sur la configuration d'un serveur VPN ouvert sur Amazon EC2, mais tout ce dont j'ai besoin est de configurer un client (de sorte que tout accès Internet soit acheminé via le VPN plutôt que directement à partir des adresses IP AWS). Je peux y transférer le fichier .ovpn et le démarrer avec
openvpn --config client.ovpn
Mais dès que je fais cela, je perds ma connexion ssh et ne peux donc rien faire avec. Googlé intensivement et trouvé diverses suggestions qui prétendent contourner certains ports ou certaines adresses IP. Soit ce serait bien, c'est-à-dire que je suis heureux d'être limité à certaines adresses IP pour se connecter via ssh lors de son fonctionnement.
Cependant, aucun de ceux-ci ne semble fonctionner dans l'environnement Amazones, par exemple, voir le client OpenVPN sur Amazon EC2 . C'est une nouvelle instance, donc siège dans VPC si cela aide.
Réponses:
Dans mon cas, l'exécution de ce qui suit a démarré avec succès la connexion openvpn sans perdre la fonctionnalité ssh:
Exemple
où l'ip suivant
host
est l'IP publique de notre réseau de bureau (vous pouvez l'obtenir en tapant simplement "quel est mon ip" dans Google sur votre propre PC) et l'ip suivantgw
est l'IP de la passerelle de l'instance ec2 (visible sur la première ligne, la deuxième colonne de la sortie denetstat -anr
lorsque vous l'exécutez sur votre serveur AWS).La vérification de l'IP publique signalée avant et après l'exécution de ce qui précède a montré qu'elle était passée de la notification en tant qu'adresse IP normale à la notification en tant qu'adresse IP du serveur VPN.
D'autres informations générales peuvent être trouvées ici: Empêcher la connexion SSH perdue après la connexion au VPN sur la machine serveur
la source
Dans mon cas, je n'avais besoin que de router une certaine IP via la connexion VPN, j'ai donc ajouté ces lignes au fichier de configuration d'OpenVPN:
Et alors:
Tiré de https://serverfault.com/a/747828 et https://superuser.com/a/628488
la source