Melhor maneira de conectar um cliente VPN a um VPC da AWS

Se eu quero me conectar a um VPC, quais são boas opções para configuração de VPN servidor/cliente? Ainda não tenho um VPC ativo, estou na fase inicial.

Não tenho problemas em pagar por algo, mas gostaria de usar um servidor OpenVPN no lado do VPC e conectar com cliente OpenVPN de locais remotos.

Vou assumir que a AWS tem algo embutido, mas ainda não tenho certeza, ainda estou procurando nos meus resultados de busca.

Obrigado.

Dependendo do seu tráfego e número de usuários, você também pode usar uma instância como t3.nano e configurar seu próprio servidor OpenVPN. Claro que isso requer uma configuração mais manual com tabelas de rotas, mas seu servidor VPN pode custar menos de 5 dólares.

Temos ficado muito felizes com o OpenVPN usando uma AMI do marketplace. Fácil de configurar e gerenciar. Rodamos 20 usuários em uma instância t2.small.

A AWS oferece um serviço de VPN Open VPN embutido. Tenho certeza que se chama “Client VPN”.

Você poderia considerar rodar uma VM-100 da Palo Alto Networks em uma instância M4 e então configurar o GlobalProtect VPN nela.

Ou, como alguém mencionou, aproveitar o serviço de Cliente VPN nativo da AWS.

Eu fiz isso. Funciona bem.

Eu também fiz isso. Posso confirmar que funciona muito bem.

O preço é exorbitante.

Qual é a curva de aprendizado vindo da minha única experiência com OpenVPN que é a interface web embutida que o pfsense oferece…?

Sim. Faz muito mais sentido simplesmente instalar o servidor OpenVPN em uma instância pequena e conectar através dela.

Defina o que é exorbitante, por favor. Embora, eu também goste da ideia de um servidor OpenVPN.

Você deve estar familiarizado com roteamento em geral, algum conhecimento básico de criptografia (para não ter uma conexão fraca) e conhecimentos de rede Linux, como regras de encaminhamento e NAT. Os arquivos de configuração padrão do OpenVPN são bem documentados e a documentação geral em seu site também é boa. Apenas experimente.

Nós optamos pelo Strongswan porque o software cliente é para tolos, mas sim, basicamente concordo com você.

Não faz sentido monetário se você vai distribuir para muitos usuários que terão uma conexão VPN sempre ativa. Pagar milhares de dólares por mês por acesso VPN quando você poderia ter alguns servidores OpenVPN pequenos é um pouco exorbitante, embora para casos menores sua simplicidade possa ser benéfica.

Sei que deu cerca de 30-40 dólares por mês por VPN. Quando os usamos, era claramente mais resiliente e MUITO menos trabalho/esforço do que rodar Strongswan em uma EC2. As VPNs da AWS até geram configurações copiáveis para você colocar no seu dispositivo.

No final, custei mais por hora para minha empresa do que eles gastam para rodar uma VPN AWS por pelo menos alguns meses. Então eu poderia gastar várias horas brincando com uma EC2, ou talvez 30 minutos configurando uma VPN AWS que nunca mais preciso mexer ou pensar.

Se estou entendendo direito, é apenas 5 centavos por hora por cliente, certo? Então os usuários individualmente conectados, se for 8 horas x 5 centavos por dia, seria cerca de 40 centavos por dia por usuário, o que parece bem barato na verdade.

Acho que você não pode desativar sem excluir e reconfigurar, então precisa mantê-la ligada 24 horas por dia.

Isso parece estranho. Parece bobagem deixar o cliente conectado 24/7 se você não precisa estar conectado à AWS 24/7.

Você paga uma taxa de janela para um endpoint, e paga por usuário conectado, acho?

Não usei, só estou lendo a página de preços aqui.