Ich richte einen Server ein, der eine Verbindung zu einem OVPN-Server herstellt und über den er auf einige Remote-Geräte zugreifen kann. Einige dieser Geräte haben private IPs (hier gibt es keine Probleme), für die Geräte mit öffentlichen IPs gilt jedoch eine strenge Regel, die den Zugriff nur von der öffentlichen IP des OVPN-Servers aus erlaubt.
Mein Server muss daher den gesamten Internetverkehr über dieses VPN umleiten. Das Problem ist, dass ich, sobald ich die Standardroute über das VPN konfiguriere, den Zugriff auf den Server über seine ursprüngliche öffentliche IP vollständig verliere.
Gibt es eine Möglichkeit, den gesamten ausgehenden Datenverkehr über das VPN zu leiten und gleichzeitig Antworten auf den eingehenden Datenverkehr von der ursprünglichen IP des EC2 zuzulassen?
Wenn ich eine Verbindung zum VPN herstelle, werden diese Routen auf meinem System installiert, wobei 172.16.220.0/24 der private Bereich des VPN-Servers und 172.29.64.0/18 der private Bereich des EC2 VPC ist.
Destination Gateway Genmask Flags Metric Ref Use Iface
0.0.0.0 172.16.220.161 128.0.0.0 UG 0 0 0 tun0
0.0.0.0 172.29.64.1 0.0.0.0 UG 100 0 0 ens5
10.0.0.0 172.16.220.161 255.0.0.0 UG 0 0 0 tun0
*vpn_public_ip* 172.29.64.1 255.255.255.255 UGH 0 0 0 ens5
128.0.0.0 172.16.220.161 128.0.0.0 UG 0 0 0 tun0
172.16.220.160 0.0.0.0 255.255.255.224 U 0 0 0 tun0
172.29.64.0 0.0.0.0 255.255.192.0 U 0 0 0 ens5
172.29.64.1 0.0.0.0 255.255.255.255 UH 100 0 0 ens5
192.168.0.0 172.16.220.161 255.255.0.0 UG 0 0 0 tun0
Über diese Routen kann ich von einem anderen Computer im selben privaten Netzwerk aus über die private IP-Adresse auf EC2 zugreifen, die öffentliche IP-Adresse kann ich jedoch nicht erreichen.
Einige Informationen: Der Server läuft auf einem AWS EC2 mit Ubuntu Server 20.04 und die Netzwerkschnittstelle hat eine private IP mit einem 1-zu-1-NAT mit der öffentlichen IP