У меня странная проблема с новым сервером OpenVPN.
Я установил сервер OpenVPN 2.4.7 на CentOS 7.7.1908, размещенный в AWS. Это используется для того, чтобы иметь один исходящий IP-адрес для различных белых списков, а также по другим причинам безопасности. С VPN все хорошо - у нас есть пользователи, которые без проблем входят в VPN с помощью графического интерфейса пользователя OpenVPN, и мы можем делать все, что от них ожидаем.
Однако, когда я вошел в VPN с помощью клиента OpenVPN, я не могу подключиться к серверу OpenVPN по SSH, используя какие-либо общедоступные IP-адреса или DNS. Поэтому, если я пытаюсь использовать либо общедоступный IP-адрес, либо назначенный AWS DNS, у меня истекает время ожидания с ошибкой «хост не ответил». Но как ни странно, подключение через SSH с помощью AWS частный IP-адрес работает отлично (я настроил различные маршруты в таблице маршрутов, чтобы это могло произойти, и мы также используем транзитный шлюз. Кажется, все это работает, как я ожидал).
SSH через Интернет, без входа в VPN, работает со всеми опциями.
Итак, это на самом деле не мешает мне делать все, что мне нужно, но это говорит о том, что я сделал что-то не так, и я не хочу, чтобы это вызвало проблемы позже (я тоже очень смущен, но это).
Также стоит отметить, что есть другие экземпляры, которые находятся в той же группе групп безопасности, что и этот экземпляр, но не имеют этой проблемы. Это исключительно этот экземпляр. Исходящий адрес, используемый для подключений, использующих VPN, добавляется в эти группы безопасности.
Что я пробовал:
Содержание /etc/openvpn/server.conf
хотя я не уверен, что они имеют значение, но могу ошибаться:
port 1194
proto tcp
dev tun
username-as-common-name
ca /etc/openvpn/ca.crt
cert /etc/openvpn/server.crt
key /etc/openvpn/server.key # This file should be kept secret
dh /etc/openvpn/dh2048.pem
server 10.8.0.0 255.255.255.0
topology subnet
#route 192.168.2.0 255.255.255.0
push "route 10.8.0.0 255.255.255.0"
push "dhcp-option DNS 8.8.8.8"
push "dhcp-option DNS 8.8.4.4"
client-config-dir /etc/openvpn/ccd
client-to-client
duplicate-cn
keepalive 20 600
# prevent "packet dropped due to output saturation" errors
tcp-queue-limit 256
cipher AES-256-CBC
auth SHA256
max-clients 100
user nobody
group nobody
persist-key
persist-tun
status /var/log/openvpn/openvpn-status.log
log /var/log/openvpn/openvpn.log
verb 4
plugin /usr/lib64/openvpn/plugins/openvpn-plugin-auth-pam.so openvpn
reneg-sec 0
compress lz4
mssfix 1432
mute 10
ifconfig-pool-persist ipp.txt
key-direction 0
verify-client-cert none
sndbuf 0
rcvbuf 0
Я не знаю, что мне не хватает.