AWS의 OpenVPN 클라이언트에 서브넷 IP 할당

AWS의 OpenVPN 클라이언트에 서브넷 IP 할당

내 VPC 내부의 EC2 인스턴스에 작동 중인 OpenVPN 서버가 설치되어 있습니다. 원격 사용자가 프라이빗 서브넷 내부의 서비스에 액세스할 수 있도록 하는 데 사용됩니다. 지금까지는 충분한 솔루션이었지만 현재 모든 클라이언트는 VPN 서버 IP로 표시됩니다.

EC2 인스턴스에서 OpenVPN 서버를 구성하고 클라이언트에 IP 주소(사용자별 고정 IP 주소 선호)를 할당할 수 있습니까?

서브넷 A, 서브넷 B 10.0.0.0/16가 있는 VPC가 있다고 가정해 보겠습니다. 서브넷 2의 IP 주소를 VPN 클라이언트에 할당하고 싶습니다.10.0.10.0/2410.0.11.0/24

답변1

실제로 NATed 옵션(기본값)을 사용하고 있습니다. 즉, 모든 클라이언트가 OpenVPN 서버 자체로 표시됩니다.

라우팅되는 다른 옵션을 사용할 수 있습니다. 이 경우 클라이언트에는 정의한 범위(예제에서는 10.0.11.0/24)의 IP 주소가 할당됩니다. 이 서브넷(10.0.11.0/24)이 VPC에 존재하지 않거나 OpenVPN 서버가 이 서브넷에 있는지 확인하세요.

명심해야 할 유일한 점은 사용자가 액세스하는 프라이빗 서브넷의 인스턴스가 사용자의 IP 주소(이 경우 10.0.11.0/24)에 도달하는 방법을 알아야 한다는 것입니다. 이 "새" 서브넷으로 향하는 트래픽을 어디로 라우팅할지 모르므로 삭제됩니다.

이에 대한 수정 사항은 다음과 같습니다.

  • 프라이빗 서브넷의 AWS 라우팅 테이블에 경로를 추가하여 10.0.11.0/24로 향하는 모든 트래픽을 OpenVPN 서버로 보냅니다.
  • OpenVPN 서버 인스턴스에서 소스/대상 확인을 비활성화합니다.
  • OpenVPN 서버 인스턴스의 보안 그룹이 10.0.11.0/24의 트래픽을 허용하는지 확인하세요.
  • NACL을 사용하는 경우 이 트래픽도 차단하고 있지 않은지 확인하세요.

관련 정보