Amazon-Ec2

在 Amazon EC2 上設置 Open VPN 客戶端

  • September 27, 2018

有很多頁面建議在 Amazon EC2 上設置 Open VPN 伺服器,但我只需要設置一個客戶端(因此任何網際網路訪問都通過 VPN 路由,而不是直接來自 AWS IP)。我可以將 .ovpn 文件傳輸到它並啟動它

openvpn --config client.ovpn

但是一旦我這樣做,我就會失去我的 ssh 連接,因此無法對它做任何事情。廣泛搜尋並發現各種聲稱繞過某些埠或某些 IP 地址的建議。兩者都可以,即我很高興在其執行時被限制為通過 ssh 連接的某些 IP。

但是,這些似乎都不適用於 Amazon 環境,例如,請參閱Amazon EC2 上的 OpenVPN 客戶端。它是一個新實例,因此如果有幫助,請位於 VPC 中。

就我而言,執行以下成功啟動了 openvpn 連接,而不會失去 ssh 功能:

例子

sudo route add -host 96.113.49.112 gw 10.0.0.1
openvpn --config newvpnconfigfile1.ovpn

其中以下 iphost是我們辦公網路的公共 IP(您可以通過在您自己的 PC 上的 Google 中輸入“what’s my ip”來獲取此資訊),以下 ipgw是 ec2 實例的網關 IP(見第一行第二列netstat -anr您在 AWS 伺服器上執行它時的輸出)。

在執行上述操作之前和之後檢查上報的公共 ip 表明它已經從上報為我們的普通 IP 地址變為上報為 VPN 伺服器的 IP 地址。

可以在此處找到更多背景資訊: 防止在伺服器機器上登錄 VPN 後失去 SSH 連接

引用自:https://serverfault.com/questions/754462