Меня не интересует, чтобы все мои экземпляры EC2 имели общедоступный IP-адрес в своем сетевом интерфейсе. Я хочу иметь полный доступ к тем ящикам, которые могут напрямую подключаться к Интернету, а какие - напрямую из Интернета. В типичной, очень простой настройке у вас будет брандмауэр в вашей DMZ с запущенным на нем чем-то вроде OpenVPN, чтобы клиенты могли подключаться к вашей «внутренней» сети и работать с машинами в вашей частной LAN (IP-пространство RFC1918). Мой вопрос: похоже, что Amazon VPC в настоящее время обслуживает только аппаратные VPN-решения IPSec. Могу ли я настроить Amazon VPC и использовать программный VPN, чтобы мои коллеги и я могли войти в наш кластер серверов EC2 за VPN? Я не хочу получать публичные IP-адреса ни на одной из машин. Балансировщик нагрузки в конечном итоге окажется в DMZ и обратится к ящикам за VPN / межсетевым экраном. Как лучше всего это сделать в Amazon VPC?
VPC - это именно то, что вам нужно. Вы можете создать VPC с общедоступной подсетью и частной подсетью и поместить сервер OpenVPN в общедоступную подсеть. Для этого уже настроены AMI OpenVPN. видеть http://www.openvpn.net/index.php?option=com_content&id=493 и http://www.openvpn.net/index.php/access-server/docs/admin-guides/499-openvpn-access-server-ami.html
Вы можете легко сделать это с помощью openvpn. Я подписался на следующую публикацию, и она отлично сработала
http://sysextra.blogspot.com/2011/01/creating-virtual-private-cluster-with.html
OpenVPN отлично работает на установленных нами экземплярах Ubuntu EC2. Я не уверен в деталях VPC, но если вы можете подключить один (или несколько) экземпляров EC2 через VPN, вы сможете что-то сделать и выполнить маршрутизацию через это соединение.