Configurar una VPN para satisfacer su caso de uso funcionaría mejor con OpenVPN. Puede usar OpenVPN AMI del mercado de AWS y elegir la licencia según la cantidad de usuarios necesarios. Puede pasar de la versión gratuita que permite 2 clientes gratuitos a la versión con licencia que permite 500 dispositivos cliente.
La guía de inicio rápido puede ayudarlo a configurar el servidor OpenVPN en la misma VPC en la que se encuentran sus recursos. Recurso adicional para lograr lo mismo.
Asegúrese de deshabilitar la verificación de origen / destino en la instancia del servidor OpenVPN.
- ¿Qué tan segura es una red privada virtual gratuita?
- Si uso Tor, ¿podría evitar la próxima medida de Netflix para bloquear a los usuarios de VPN?
- ¿Puedes conectarte a tu WiFi en cualquier lugar usando una VPN?
- ¿Qué tan confiable es la VPN 'Betternet'?
- ¿Existe una VPN solo para evitar los firewalls?
Para deshabilitar la comprobación de origen / destino utilizando la consola [Referencia: documentación de AWS]
- Abra la consola Amazon EC2 en https://console.aws.amazon.com/ec2/.
- En el panel de navegación, elija Instancias .
- Seleccione la instancia del servidor OpenVPN, elija Acciones , seleccione Redes y luego seleccione Cambiar origen / destino. Verificar
- Para la instancia del servidor OpenVPN, verifique que este atributo esté deshabilitado. De lo contrario, elija Sí, Desactivar .
Una vez que haya hecho esto y pueda conectarse con éxito desde el cliente OpenVPN a este servidor OpenVPN, el siguiente paso es configurar su servidor OpenVPN para permitir que sus dispositivos clientes se comuniquen con la VPC de AWS.
1. Realice los siguientes cambios en la consola de administración de OpenVPN: Esto permitirá que todo el tráfico de clientes de OpenVPN llegue al servidor de OpenVPN.
· Configuración ==> Configuración de VPN ==> “Especifique las subredes privadas a las que todos los clientes deberían tener acceso (como ‘network / netmask_bits’, uno por línea):”
30.0.0.0/16 (su AWS VPC CIDR)
· Configuración ==> Configuración de VPN ==> “¿Deben los clientes VPN tener acceso a subredes privadas (redes no públicas en el lado del servidor)?”
Si, usando NAT
2. Tabla de rutas para la instancia del servidor OpenVPN en la consola de AWS VPC: – Esto permite que todos los clientes de OpenVPN lleguen a cualquier instancia en la VPC
Configuración de la tabla de ruta: –
Destino Destino
192.168.1.0/24 eni-eth0 (instancia del servidor OpenVPN)
192.168.1.0/24 es la red de muestra configurada en el servidor OpenVPN desde el cual los clientes de OpenVPN recibirían una dirección IP.
3. Asegúrese de que sus grupos de seguridad y NACL permitan el paso de su red de cliente OpenVPN.
Hacer la configuración anterior debería permitirle tener conectividad de extremo a extremo entre sus clientes OpenVPN y los recursos de AWS VPC.
PD: Por favor, vota arriba si esto funciona para ti. 🙂