AWS Client VPN

老實說這照這篇按圖施工基本上就會成功

只是中間踩到了一些小地雷先memo一下

AWS

首先可以設定開啟Split-Tunnel來只引導VPC部分流量走VPN

其他部分流量走地端

而開啟Split-Tunnel時建議不要在RouteTable加入0.0.0.0/0的route

這會導致地端的RouteTable被影響

然後切換VPN完就要重啟網路…

加入0.0.0.0/0無開啟Split-Tunnel後全部流量都會走向VPN

所以建議是開啟Split-Tunnel並關聯相關網域認證即可

SG部分可以直接開放default group 例:sg-xxxxxx

如果需要多Subnet關聯也可以直接關聯,但要注意當前Subnet AZ是否有支援VPN Client功能

這部分可以詢問Support


連線工具

這邊使用文中介紹的Tunnelblick

使用VPN傳送所有IPv4的流量 取消打勾

進階-> 允許更動手動設定的網路設定 打勾

ovpn文件認證檔案加入方式路徑舉例

MAC

1
2
cert ./client2.crt
key ./client2.key

WIN

1
2
cert C:\\Users\\Downloads\\vpn\\client2.crt
key C:\\Users\\Downloads\\vpn\\client2.key

補充

最近又看到pauhd大大影片中教的直接貼上key法也不錯…


Reference

利用 AWS Client VPN 安全地访问 VPC 中和 on-premise 资源

Split-Tunnel on AWS Client VPN Endpoints