OpenVPN으로 Private Subnet Instance 접근하기

오랜만에 올리는 글입니다~ OpenVPN으로 Private Subnet Instance 에 접근해 보겠습니다.

170616-Openvpn 설정 1.png

VPC range:

  • Public subnet:
    • OpenVPN 2.1.4 버전 EC2 instance 생성
    • IGW 생성
    • Nat Gateway 생성
    • 을 IGW로 라우팅 테이블 설정
  • Private subnet:
    • Amazon linux EC2 instance 생성 (테스트위해 httpd 설치 권장)
    • 을 Nat Gateway로 라우팅 테이블 설정

170616-Openvpn 설정 2.png

위의 그림과 같이 OpenVPN 인스턴스의 Source/Destination Check 을 Disable 시켜 줍니다.
이제 OpenVPN 인스턴스에 접속을 한 뒤 아래와 같은 사용 확인을 합니다. (id: openvpnas)
[처음만 yes, 나머지는 기본값으로 합니다.]

Please enter ‘yes’ to indicate your agreement [no]: yes

Once you provide a few initial configuration settings,
OpenVPN Access Server can be configured by accessing
its Admin Web UI using your Web browser.

Will this be the primary Access Server node?
(enter ‘no’ to configure as a backup or standby node)
Press ENTER for default [yes]: yes

Please specify the network interface and IP address to be
used by the Admin Web UI:
(1) all interfaces:
(2) eth0:
Please enter the option number from the list above (1-2).
Press Enter for default [2]:

Please specify the port number for the Admin Web UI.
Press ENTER for default [943]:

Please specify the TCP port number for the OpenVPN Daemon
Press ENTER for default [443]:

Should client traffic be routed by default through the VPN?
Press ENTER for default [yes]:

Should client DNS traffic be routed by default through the VPN?
Press ENTER for default [yes]:

Use local authentication via internal DB?
Press ENTER for default [no]:

Private subnets detected: [‘’]

Should private subnets be accessible to clients by default?
Press ENTER for default [yes]:

To initially login to the Admin Web UI, you must use a
username and password that successfully authenticates you
with the host UNIX system (you can later modify the settings
so that RADIUS or LDAP is used for authentication instead).

You can login to the Admin Web UI as “openvpn” or specify
a different user account to use for this purpose.

Do you wish to login to the Admin UI as “openvpn”?
Press ENTER for default [yes]:

Please specify your OpenVPN-AS license key (or leave blank to specify later):

Initializing OpenVPN…
Adding new user login…
useradd -s /sbin/nologin “openvpn”
Writing as configuration file…
Perform sa init…
Wiping any previous userdb…
Creating default profile…
Modifying default profile…
Adding new user to userdb…
Modifying new user as superuser in userdb…
Getting hostname…
Hostname: ip-172-16-10-121
Preparing web certificates…
Getting web user account…
Adding web group account…
Adding web group…
Adjusting license directory ownership…
Initializing confdb…
Generating init scripts…
Generating PAM config…
Generating init scripts auto command…
Starting openvpnas…

NOTE: Your system clock must be correct for OpenVPN Access Server
to perform correctly. Please ensure that your time and date
are correct on this system.

Initial Configuration Complete!

You can now continue configuring OpenVPN Access Server by
directing your Web browser to this URL:
Login as “openvpn” with the same password used to authenticate
to this UNIX host.

During normal operation, OpenVPN AS can be accessed via these URLs:
Admin UI:
Client UI:

passwd openvpn 으로   openvpn 아이디의 비밀번호를 설정해 줍니다.

설정이 완료되면 OpenVPN 서버의 Public ip로 admin 페이지에 접속합니다. (https://x.x.x.x/admin) (id:openvpn)

좌측의 VPN Settings를 설정하고, 아래와 같이 설정해 줍니다.  아래의 Save Settings으로 저장합니다.

Private Subnet에 접속을 원하는 PC에 https://x.x.x.x 를 접속하여 클라이언트를 설치합니다.

OpenVPN Connect 프로그램이 정상 동작하고, Private Instance의 웹페이지가 정상적으로 출력됩니다.

170616-Openvpn 설정 4.png

위 글은 아래의 링크의 글을 참고하여 작성하였습니다.

Easily connect to your AWS VPC via VPN


답글 남기기

아래 항목을 채우거나 오른쪽 아이콘 중 하나를 클릭하여 로그 인 하세요: 로고

WordPress.com의 계정을 사용하여 댓글을 남깁니다. 로그아웃 /  변경 )

Google photo

Google의 계정을 사용하여 댓글을 남깁니다. 로그아웃 /  변경 )

Twitter 사진

Twitter의 계정을 사용하여 댓글을 남깁니다. 로그아웃 /  변경 )

Facebook 사진

Facebook의 계정을 사용하여 댓글을 남깁니다. 로그아웃 /  변경 )

%s에 연결하는 중