老實說這照這篇按圖施工基本上就會成功
只是中間踩到了一些小地雷先memo一下
AWS
首先可以設定開啟Split-Tunnel
來只引導VPC部分流量走VPN
其他部分流量走地端
而開啟Split-Tunnel時建議不要在RouteTable加入0.0.0.0/0
的route
這會導致地端的RouteTable被影響
然後切換VPN完就要重啟網路…
加入0.0.0.0/0無開啟Split-Tunnel
後全部流量都會走向VPN
所以建議是開啟Split-Tunnel並關聯相關網域認證即可
SG部分可以直接開放default group 例:sg-xxxxxx
如果需要多Subnet關聯也可以直接關聯,但要注意當前Subnet AZ是否有支援VPN Client功能
這部分可以詢問Support
連線工具
這邊使用文中介紹的Tunnelblick
使用VPN傳送所有IPv4的流量
取消打勾
進階-> 允許更動手動設定的網路設定
打勾
ovpn文件認證檔案加入方式路徑舉例
MAC
1 | cert ./client2.crt |
WIN
1 | cert C:\\Users\\Downloads\\vpn\\client2.crt |
補充
最近又看到pauhd大大影片中教的直接貼上key法也不錯…