#前回までのあらすじ
IBMとVMwareが協業しましたね。
SoftLayer上でVMwareを使っていろいろできるかどうか確認するという趣味を持つ私としては嬉しい限りです。
前回までの詳しい流れについてはこちらの記事をご覧ください。
#今回の内容
NSX Edge Service Gatewayの1つの機能であるSSL VPN-Plusを用いてNSX上で作成したセグメントをプライベートネットワークとして活用し、SSL VPNを通して安全に接続できることを確認します。
SSL VPN-Plusは、NSX Edgeの後方にプライベートネットワークを設定し、そのネットワークへのセキュアなアクセスを提供する機能です。
サポートされているクライアント側のOSは以下の通りです。
- Windows: XP以降
- Mac OS: X Tiger、Leopard、Snow Leopard、Lion、Mountain Lion、Maverick、Yosemite
- Linux:ユーザーインターフェイスを機能させるにはTCL-TKが必要
#実装
SSL VPN-Plusには、SSLクライアントソフトウェアをダウンロードしてアクセスする「ネットワークアクセスモード」と、クライアントをダウンロードしなくてもWebブラウザ経由でアクセスできる「Webアクセスモード」の2種類があります。
設定方法にさほど差はないので、今回は「ネットワークアクセスモード」を確認していきたいと思います。
##SSL VPN-Plus サーバ設定の追加
Web ClientからNSX Edgeを選択し、「管理」の「SSL VPN-Plus」タブから「サーバー設定」をクリックします。
右側の「変更」からサーバー設定を変更します。
##IPプールの追加
リモートクライアントに割り当てるIPアドレスの範囲を設定します。
ここで設定したIPプールの範囲内でクライアントにIPアドレスが割り当てられます。「宛先」欄にはIPプールの最後のIPアドレスを入力してください。
##プライベートネットワークの追加
SSL VPN接続によってアクセスしたいネットワークセグメントを追加します。
今回は1つのVXLAN上のセグメントを非公開ネットワークとして登録しました。
##認証の追加(オプション)
SSL VPN-Plusでは、SSL ゲートウェイにバインドされている外部認証サーバ(AD、LDAP、Radius、RSAを追加可能です。
この機能を利用した場合、バインドされた認証サーバにアカウントがあるすべてのユーザーが認証されます。
##インストールパッケージの追加
リモートユーザーがダウンロードするSSLクライアントのパッケージの設定をしていきます。
対象OSや、インストール時のパラメーターを設定します。
また、「ゲートウェイ」にはNSX EdgeのパブリックインターフェースのFQDN(もしくはIPアドレス)を入力します。
ここで設定したゲートウェイがSSLクライアントにバインドされることになります。
##ユーザーの追加
リモートユーザーを追加します。
ユーザー名、パスワードを入力し、パスワードのポリシーを設定します。
##ログイン/ログオフスクリプトの追加(オプション)
リモートユーザーがログイン、ログオフする際に実行するスクリプトを割り当てることができます。
ユーザー毎に割り当てを変更することなどはできず、有効、無効を一律で設定することができるのみです。
##SSL VPN-Plusの有効化
最後にダッシュボードからサービスを有効化し、設定は完了です。
##パスワードのポリシー
また、ここまで設定が完了すると、ローカルの認証サーバーが「認証」タブに追加されていると思います。
この認証サーバーの設定を変更することで、パスワードのポリシーを細かく設定することができます。
#VPN経由でのアクセス
では、先ほどプライベートネットワークに設定したセグメントにアクセスできるか確認していきます。
まずはSSLクライアントをダウンロードします。ブラウザから、https://(ExternalEdgeInterfaceIP)/sslvpn-plus/にアクセスしてください。
ちなみに(ExternalEdgeInterfaceIP)とは、先ほどゲートウェイとして設定したパブリックのインターフェースです。
アクセスすると下記のような画面になるので、ここで先ほど作成したリモートユーザーの資格情報を入力しましょう。
ログインに成功すると先ほど作成したSSLクライアントのパッケージをダウンロードすることができます。
Windowsの場合、「VMware_index.html-Setup.exe」というファイルがダウンロードされるので、それを実行し、SSLクライアントをインストールしていきます。
お使いのセキュリティーソフトによっては、ダウンロード時、実行時にアラートが出ると思いますが、適切な処置をお願いいたします。
インストールが完了するとログインできるようになりますので、ログイン情報を入力し、SSL VPNにログインしましょう。
ログインが完了したら、設定したプライベートネットワーク上のサーバーにアクセスします。
見事にアクセスできました!
#運用管理時の懸念点
最後に、実際にSSL VPN-Plusを運用していく上で懸念点となり得るところを調査していますのでそれをメモとして書き記しておきます。
- 新規ユーザーの追加はEdgeから管理者が行う必要がある。(クライアント側では追加できない)
- パスワードの期限設定はどうなっているのか?
- 設定は管理者が行う
- 変更はクライアントが行う
- ログはどこに残るのか?
- ログはNSX Edgeアプライアンスで設定されたSyslogサーバーに送信される
- クライアント側のログは、「%PROGRAMFILES%/VMWARE/SSL VPN Client」配下に保存される
#まとめ
NSX Edgeを利用し、プライベートなネットワークを作成することができました。これにより、設定したセグメントにセキュアに接続することができます。