はじめに
AWS Hands-on for Beginners をやってみたシリーズ。
今回は、Network編#3 クライアントVPNをつかって、リモート接続環境を構築しよう をやってみた です。
その前にやってみたのはこちら。
いずれも、今回の Hands-on の基礎知識となっているので、もしまだやっていなければ、まずは下記を順にやってみることをおすすめします。
- ハンズオンはじめの一歩: AWS アカウントの作り方 & IAM 基本のキ をやってみた
- Security #1 アカウント作成後すぐやるセキュリティ対策 をやってみた
- Network編#1 AWS上にセキュアなプライベートネットワーク空間を作成する をやってみた
- Network編#2 Amazon VPC間およびAmazon VPCとオンプレミスのプライベートネットワーク接続 をやってみた
内容と感想
AWS に VPN のエンドポイントを作成し、AWS 内のリソースに対して VPN 経由でセキュアにアクセスするといった内容になっています。
ある程度本格的なシステムを AWS 内で作成する際には必須としたい内容ですね。
ネットワークや VPN に関しての説明はあまりされていないので、その辺の基礎知識はある程度持っている前提でのハンズオンなのかなと思いました。
簡単に作れることは分かったのですが、個人的には費用感的なところを知りたかったですね。
予算がふんだんにあるようなプロジェクトであれば良いですが、例えば個人レベルで運用しているシステムなどでは、どこまでセキュアにすべきかという観点もあるので、費用はかなり気になりますね〜
行った内容はざっと下記のような感じでした。
- VPC作成
- VPN 用と LAN 用と subnet を2つ作成
- EC2作成
- CloudWatch のロググループを作成
- ログストリームを作成
- 証明書
- CloudShell を使ってコマンドライン操作を実施
- yum install openssl
- 下記のドキュメントの記載通りにコマンドを実行 https://docs.aws.amazon.com/ja_jp/vpn/latest/clientvpn-admin/client-authentication.html
- ACM にインポート
- VPN エンドポイント作成
- 今回はインターネットアクセスの設定をしていないので、スプリットトンネルを有効にする
- 実際にマイPCから VPN に接続してみる
- EC2 へ ping できることを確認
- ログに VPN 接続されたことが出力されることを確認
コメント