Existem várias páginas que aconselham sobre a configuração de um servidor VPN aberto no Amazon EC2, mas tudo o que preciso é configurar um cliente (para que qualquer acesso à Internet seja roteado pela VPN em vez de diretamente dos IPs da AWS). Posso transferir o arquivo .ovpn para ele e iniciá-lo com
openvpn --config client.ovpn
Mas assim que faço isso, perco minha conexão ssh e, portanto, não consigo fazer nada com ela. Pesquisou bastante no Google e encontrou várias sugestões que pretendem ignorar determinadas portas ou certos endereços IP. Ou seria bom, ou seja, estou feliz por estar restrito a determinados IPs para conectar via ssh quando estiver em execução.
No entanto, nenhum deles parece funcionar no ambiente da Amazônia, por exemplo, consulte o cliente OpenVPN no Amazon EC2 . É uma nova instância, portanto, fica na VPC, se isso ajudar.
Respostas:
No meu caso, a execução do seguinte iniciou com êxito a conexão openvpn sem perder a funcionalidade ssh:
Exemplo
onde o ip a seguir
host
é o IP público da rede do escritório (você pode obter isso digitando "o que é meu ip" no Google em seu próprio PC) e o ip a seguirgw
é o IP do gateway da instância ec2 (visto na primeira linha, segunda coluna de a saída denetstat -anr
quando você a executa no servidor da AWS).A verificação do IP público relatado antes e depois da execução acima mostrou que ele havia mudado de relatório como nosso endereço IP normal para relatório como o endereço IP do servidor VPN.
Pode encontrar mais informações em segundo plano aqui: Evitar a perda de conexão SSH após o login na VPN na máquina do servidor
fonte
No meu caso, eu só precisava rotear um determinado IP através da conexão VPN, então adicionei essas linhas ao arquivo de configuração do OpenVPN:
E depois:
Retirado de https://serverfault.com/a/747828 e https://superuser.com/a/628488
fonte