¿Cómo conectaría una instancia EC2 a un servidor VPN?

Primero, preguntaría si necesita una VPN. En el pasado, conectar dos VPN privadas de nubes privadas virtuales (VPC) requeridas, hoy VPC Peering y enrutamiento entre VPC pares es una opción.

Hoy, en lugar de proporcionar un servidor bastión o “servidor de salto”, mi empresa prefiere usar instancias de Amazon WorkSpaces. Los espacios de trabajo son “locales” para AWS. Puede habilitar el emparejamiento entre la red VPC para WorkSpaces y sus otros VPC emparejados. Estamos a favor de WorkSpaces sobre otros abordados porque el protocolo PCOIP comprime, encripta píxeles y pulsaciones de teclas en lugar de transferir una sesión completa a través de la web. Nos gusta la capacidad de mantener cosas como claves ssh locales en un área de trabajo y no tenerlas en los escritorios de los usuarios. Y nos gusta cómo se puede asignar un grupo de seguridad a una instancia de WorkSpaces, ya que proporciona un medio poderoso para limitar el área de superficie a las instancias de WorkSpaces.

Lo que sugiero es que una VPN entre VPC o instancias en VPC no es necesaria, ni es una buena práctica. No necesita una VPN para conectarse a menos que su objetivo sea usar la VPN entre su centro de datos en VPC y tenga una razón convincente para hacerlo.

Sin conocer más detalles, esta respuesta refleja algo de lo que creo que puede ayudar a abordar la situación que ha descrito.

Usa algo como OpenVPN. Literalmente, lleva unos 15 minutos configurarlo y ponerlo en funcionamiento. Muy poca configuración involucrada.

Si desea utilizar una solución más compleja, como la de Cisco, entonces podría ser más complicado.

No interrumpirá ninguna conexión ssh ya que las conexiones VPN se producen en un puerto UDP o TCP distinto del puerto TCP 22 que normalmente utiliza ssh. Por supuesto, puede reasignar todos estos puertos para usar números no estándar.