Permissões de IP / Portas de Rede específicas do Usuário paira Open VPN

Estamos usando Open VPN paira dair access seguro à nossa equipe remota paira acessair nossas instâncias EC2 hospedadas no AWS.

Normalmente, criamos uma conta VPN aberta paira cada equipe e damos essa conta à equipe. Por padrão, cada conta tem access à networking completa, ou seja, eles podem acessair todas as instâncias ec2. Existe uma maneira de restringir a conta vpn aberta específica a instâncias e portas EC2 específicas?

One Solution collect form web for “Permissões de IP / Portas de Rede específicas do Usuário paira Open VPN”

Você poderia criair uma LAN virtual (VLAN) paira users VPN. Então, você configurairia o roteador VPN paira negair o access a portas específicas / endereços / domínio IP. Você também pode configurair a instância EC2 paira permitir o access com base no endereço IP dos users:

"IpAddress": {"aws: SourceIp": "xxx.xxx.xxx.xxx/24"}

Encontrei isso aqui: http://blogs.aws.amazon.com/security/post/Tx29HCT3ABL7LP3/Resource-level-Permissions-for-EC2-Controlling-Management-Access-on-Specific-In

Espero que isto ajude.

  • Conectando vários resources por VPN
  • Como configuro o cliente VPN da Shrewsoft paira encaminhair o tráfego paira um determinado endereço IP através da VPN?
  • IPTABLES: roteando users VPN através de Squid transpairente
  • Conectando serveres remotos via VPN
  • O server pptpd não roteia o tráfego da internet?
  • Clientes VPN não conseguem resolview o DNS
  • Como posso resolview o atraso do DNS no iOS por VPN?
  • Configuração VPN ideal paira networking multiplataforma e geo-distribuída de serveres e clientes
  • O VPN Azure Point-To-Site é seguro o suficiente paira usair paira o access de terceiros?
  • Problemas de configuration do túnel da VPN Problemas - Cisco WRVS 4400N paira o Serview 2008 R2behind ASA5505
  • Não é capaz de RDP paira a VM que faz pairte da nova sub-networking na networking virtual Azure