Amazon EC2でOpen VPNサーバーをセットアップすることについてアドバイスするさまざまなページがありますが、必要なのはクライアントをセットアップすることだけです(そのため、インターネットアクセスはAWS IPから直接ではなく、VPN経由でルーティングされます)。 .ovpnファイルをそれに転送して、
openvpn --config client.ovpn
しかし、これを実行するとすぐにssh接続が失われるため、何もできなくなります。 Googleは広範囲に渡り、特定のポートまたは特定のIPアドレスのいずれかをバイパスすると主張するさまざまな提案を見つけました。どちらでもかまいません。つまり、実行中に特定のIPに制限され、ssh経由で接続できることを嬉しく思います。
ただし、これらのいずれもAmazons環境では機能しないようです。 Amazon EC2のOpenVPNクライアント を参照してください。その新しいインスタンスなので、これが役立つ場合はVPCに常駐します。
私の場合、以下を実行すると、ssh機能を失うことなくopenvpn接続が正常に開始されました。
Sudo route add -Host 96.113.49.112 gw 10.0.0.1
openvpn --config newvpnconfigfile1.ovpn
ここで、Host
に続くipはオフィスネットワークのパブリックIP(自分のPCで「what's my ip」をGoogleに入力するだけで取得できます)であり、gw
に続くipはec2インスタンスのIPです。ゲートウェイIP(AWSサーバーで実行したときのnetstat -anr
の出力の1列目の2列目に表示されます)。
上記の実行の前後に報告されたパブリックIPを確認すると、通常のIPアドレスとしての報告から、VPNサーバーのIPアドレスとしての報告に変更されていることがわかりました。
さらにいくつかの背景情報はここにあります: サーバーマシンでVPNにログインした後にSSH接続が失われるのを防ぎます
私の場合、VPN接続を介して特定のIPのみをルーティングする必要があったので、OpenVPNの構成ファイルにこれらの行を追加しました。
route-nopull
route The.IP.To.Go 255.255.255.255
その後:
Sudo openvpn --config vpnconfigfile.ovpn
https://serverfault.com/a/747828 および https://superuser.com/a/628488 から取得