amazon-web-services – Configuración de OpenVPN HA en AWS

Pregunta:

Estamos utilizando la versión paga de OpenVPN en AWS. Ahora queremos configurar HA, pero no pudimos encontrar ninguna solución adecuada para OpenVPN HA en AWS. Intenté el documento OpenVPN pero no cumple con el requisito de HA en AWS. ¿Alguien puede compartir / sugerir la mejor solución para OpenVPN HA en AWS?

Respuesta:

Inicie dos instancias de OpenVPN Access Server, asigne una IP elástica a cada una de ellas. Configúrelos para la autenticación LDAP, de modo que no necesite crear todas las cuentas dos veces y mantenerlas sincronizadas en las dos instancias.

Abra la interfaz de administración en ip:443/admin y haga clic en LDAP -> Establecer LDAP:

https://openvpn.net/index.php/access-server/docs/admin-guides/190-how-to-authenticate-users-with-active-directory.html

Puede implementar su propio servicio LDAP o puede utilizar:

https://aws.amazon.com/directoryservice

Ahora debe decidir cómo desea que los clientes se conecten a estas instancias.

La forma más sencilla es agregar a la configuración del cliente ambos servidores de acceso OpenVPN:

remote-random
remote hostname-of-instance1
remote hostname-of-instance2

Alternativamente, puede crear un registro round robin en AWS Route53 con ambas direcciones IP y hacer que Route53 monitoree la accesibilidad de los nodos y elimine la instancia inalcanzable cuando sea necesario:

https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/dns-failover.html

En este caso solo necesitas:

remote round-robin-record

en su archivo de configuración de clientes OpenVPN.

Alternativamente, puede implementar un AWS ELB, elegir la cantidad de instancias que desea en ejecución en cualquier momento y dejar que el ELB genere y retire instancias según sea necesario, siempre que mueran o se vuelvan inalcanzables.

En este caso, sus clientes OpenVPN se conectarían a la dirección IP / nombre de host del propio ELB.

EDITAR: Cuando uno de los servidores OpenVPN deja de funcionar, sus clientes se desconectarán y lo más probable es que desee que se vuelvan a conectar automáticamente al servidor OpenVPN que está en funcionamiento. Puede lograr esto agregando:

keepalive 10 120

al archivo de configuración de OpenVPN. Más información en: https://openvpn.net/index.php/open-source/documentation/manuals/65-openvpn-20x-manpage.html

Con esta configuración, los clientes y los servidores se harán ping entre sí cada 10 segundos. Si una de las partes no ve tráfico durante más de 120 segundos, el túnel se apaga y se reinicia.

EDIT2:

Si no desea que OpenVPN le solicite al usuario que vuelva a ingresar su nombre de usuario / contraseña cada vez que se vuelva a conectar, pídale que agregue esto a su archivo de configuración de cliente OpenVPN:

auth-user-pass auth.txt

Luego cree un archivo llamado auth.txt en el mismo directorio del archivo de configuración, con solo dos líneas:

mylogin
mypassword

Asegúrese de que el archivo esté protegido adecuadamente.

Leave a Comment

Your email address will not be published.

Scroll to Top

istanbul avukat

-

web tasarım