
我有一組 AWS Web 伺服器,需要透過 VPN 向第三方啟動和傳輸 TCP。不要問我為什麼第三方選擇 VPN 解決方案;那是我無法控制的。群組內的各個伺服器不會持續存在;他們隨著版本的發布而上下波動。同時,第三方也需要靜態 IP 等。
一般的想法是設定一個網關伺服器(或實際上是幾個網關伺服器,以便它可以處理我們的發布週期)作為 VPN 用戶端並在那裡終止 VPN。我們的網路伺服器只會知道 VPN 閘道伺服器;第三方伺服器只知道網關伺服器;網關伺服器會相應地中繼所有內容,根據需要透過 VPN 或普通 TCP 傳送。
當然,問題是如何最好地處理中繼。網關伺服器將為 Ubuntu 12.04 或 14.04。我希望我可以使用 UFW 和 OpenVPN 來處理這個問題——UFW 處理 IP 重定向並傳遞到適當的接口,而 OpenVPN 本質上包裝了一個網路介面。這是一個現實的計劃嗎?
答案1
正確的方法是使用亞馬遜專有網絡並使用私有位址在其中啟動您的執行個體 - 完整的設定過程超出了 ServerFault 答案的範圍,但您的 VPC 將是 Amazon 的鎖定區域。
如果您需要可公開存取伺服器,但您的問題沒有提及公共可存取性,您可以選擇使用公用 IP 位址設定實例。
一旦您擁有 VPC,您就可以使用亞馬遜的 VPN 連接將第三方的路由器直接連接到 Amazon VPC,並透過隧道靜態路由您的 VPC 子網路的所有流量。