Amazon VPC e usando o OpenVPN

4

Não estou interessado em ter todas as minhas instâncias do EC2 com um IP público em sua interface de rede. Eu quero ter acesso total sobre o que as caixas podem falar diretamente à Internet e que podem ser acessadas diretamente da Internet. Em uma configuração típica, muito básica, você teria um firewall em sua DMZ com algo como o OpenVPN sendo executado para que os clientes possam acessar sua rede "interna" e trabalhar com máquinas na sua LAN privada (espaço IP RFC1918). Minha pergunta é, parece que o Amazon VPC atualmente atende apenas a soluções VPN de hardware IPSec. Existe alguma maneira que eu possa configurar o Amazon VPC e usar uma VPN de software para que meus colegas e eu possamos fazer login em nosso cluster de servidores EC2 atrás de uma VPN? Eu não quero ter um tapa em endereços IP públicos em qualquer uma das máquinas. O balanceador de carga eventualmente estará na DMZ e falará com as caixas por trás da VPN / Firewall. Qual é a melhor maneira de fazer isso no Amazon VPC?

    
por imaginative 10.09.2011 / 19:10

3 respostas

4

O VPC é exatamente o que você deseja. Você pode criar um VPC com uma sub-rede pública e uma sub-rede privada e colocar o servidor OpenVPN na sub-rede pública. Existem AMIs OpenVPN já configuradas para isso. veja link e link

    
por 10.09.2011 / 23:20
2

Você pode facilmente fazer isso com o openvpn. Eu segui o seguinte post e funcionou muito bem

link

    
por 10.09.2011 / 19:46
0

O OpenVPN funciona bem nas instâncias do Ubuntu EC2 que configuramos. Não tenho certeza sobre os detalhes do VPC, mas se você puder obter uma (ou mais) instância do EC2 conectada por VPN, será possível fazer algo e rotear essa conexão.

    
por 10.09.2011 / 19:29