AWSには幾つかの接続方法があります。
普通に接続するのはインターネット接続になります。
ただAWSにセキュアに接続したい場合は幾つかの方法があります。
AWS社の資料「複数拠点からセキュアにVPCに接続」を参照して頂ければ解りやすいのですが、代表的な接続方法として以下の3パターンがあります。
# | 方法 | 回線 | 内容 |
---|---|---|---|
1 | Direct Connect | 専用線 | お客様のデータセンターやオフィスを専用線を介してAWSへプライベートに接続するサービス。 |
2 | Site-to-Site VPN | インターネット回線 | お客様のデータセンターやオフィスをIPsec VPNを介してAWSへプライベートに接続するサービス。 |
3 | Client VPN | インターネット回線 | お客様のクライアントをOpen VPNベースのVPNを介してAWSへプライベートに接続するサービス。 |
Direct Connectは専用線を利用して接続します。メリットは専用線という事で安定した通信が可能という事です。残り2つの方法はインターネット回線の為、帯域が保障されていません。そのため、クリティカルな業務を構築する場合などに利用されます。ただし回線費用が残りの2つの方法と比較すると高額であり、専用線の敷設に3か月程度かかるなど、なかなか大規模な対応が必要になります。
Site-to-Site VPN
Site-to-Site VPNはインターネット回線を利用して接続します。専用線と比較すると回線の安定性は劣ります。オンプレ環境側にルーターを設置してIPsec VPNによる暗号化を実現しています。価格の安さと接続の容易さからDirect Connectのバックアップ回線として利用される場合もあります。
Client VPN
Client VPNはインターネット回線を利用して接続します。名前の通りクライアントPCからOpen VPNベースのVPN接続を可能にしています。Site-to-Site VPNはルータの準備が必要でしたが、こちらはツールをダウンロードするだけで接続できるため、安価に即日で接続が可能です。テレワークで自宅環境から会社のAWS環境に接続したい場合などに利用できます。
今回の記事では、誰でも簡易に利用できる「Client VPN」の手順について説明したいと思います。なお、記載内容は個人的なものであり、所属する企業や組織、団体を代表する見解その他ではありませんので、ご承知おきください。
■ClientVPN接続を実際にやってみる
ClientVPNの接続方法をイメージする為には、一度実際に接続してみることをお薦めします。ここからは必要な手順を順を追って説明していきます。
まず今回記載する構成の最終系は以下の通りです。
今回はクライアントPCからAWSにClientVPNで接続することを目標とします。また、TeratermからのSSH接続でEC2(Linux)に接続しますが、その接続をVPN経由でのみ可能とする設定を実施します。
当初はインターネットからパブリックIPで接続する以下の構成が出来ていることを前提とします。
また、もう1点、今回はClinetVPN接続に証明書を利用する為、証明書設定の流れが重要です。証明書に関しては以下の関連図を前提に説明します。
(1)サーバーおよびクライアント証明書とキーの生成
ClientVPNでは3つの認証の最低1つの認証を実施する必要があります。
今回は「相互認証」を実施します。
・Active Directory 認証 (ユーザーベース)
・相互認証 (証明書ベース)
・シングルサインオン (SAML ベースのフェデレーション認証) (ユーザーベース)
相互認証では、ClientVPN は証明書を使用してクライアントPCとサーバー間の認証を実行します。このステップでは認証機関 (CA) を構築して証明書を発行する必要があります。
まず、前提として証明書サーバ用のEC2環境を起動させる必要があります。
「Amazon Linux 2 AMI (HVM) 」で起動させてみましょう。
その後は「Linux/macOS」の手順に従って証明書を作成していきます。
ただし、最初に「git clone」コマンドを実施してますが、gitがインストールされていないので失敗します。開始前に以下のコマンドを実行して、gitのインストールを実施してください。
sudo yum install git
上記でインストール後に「git clone」以降の手順が実施可能です。
「5.」の「クライアント証明書とキーを生成」手順は必要とするエンドユーザ単位で実施する必要があります。例えば3台のクライアントからClientVPNを利用する場合は、以下のような形で3つ作成する必要がある訳です。
$ ./easyrsa build-client-full client1.domain.tld nopass
$ ./easyrsa build-client-full client2.domain.tld nopass
$ ./easyrsa build-client-full client3.domain.tld nopass
「7.」でCLIで「AWS Certificate Manager」に対して証明書をアップロードする手順が記載されています。CLIの初期設定が必要なのですが、ここでは環境から一旦ファイルをダウンロードして、その後「AWS Certificate Manager」に手動でアップロードする手順を(2)に記載します。
ファイルの取り出し手順
Linuxあまり利用したことが無い人の為に、抽出方法を記載しておきます。Linuxサーバへの接続を「Tera Term」で接続している事を前提とします。
まずは「Tera Term」で「ファイル>SSH SCP」を選択してください。
その後、以下の画面が表示されるので、以下の条件で入力して「Receive」ボタンを押してください。
ファイルが「To」で指定した場所に出力されます。
まず、「①」に出力するファイルのフルパスを入力します。出力するファイルのフルパスは「Amazon Linux 2 AMI (HVM) 」であれば以下になると思います。
/home/ec2-user/custom_folder/ca.crt
/home/ec2-user/custom_folder/client1.domain.tld.crt
/home/ec2-user/custom_folder/client1.domain.tld.key
/home/ec2-user/custom_folder/server.crt
/home/ec2-user/custom_folder/server.key
ただし「No such file or directory」と表示された場合はパスが間違っているので、ファイルの場所をもう一度確認するようにしてください。以下の様に対象ファイルの存在するフォルダ階層で「pwd」と打てば確認できます。
[ec2-user@ip-10-1-0-202 custom_folder]$ ls -t
client2.domain.tld.key client1.domain.tld.key server.key server.crt
client2.domain.tld.crt client1.domain.tld.crt ca.crt
[ec2-user@ip-10-1-0-202 custom_folder]$ pwd
/home/ec2-user/custom_folder
②にクライアントPC側の出力先を指定します。画面ではディスクトップを指定しています。
そして③の「Recive」ボタンを押すことで出力が可能です。
(2)AWS Certificate Managerへの証明書のインポート
AWS Certificate Managerへの証明書のインポートは「証明書のインポート」の通り実施します。
この証明書登録の際に、何を設定したら良いか悩むと思いますので、貼り付ける必要がある情報を以下に記載します。中身すべてコピーして貼り付ける様にしてください。
# | 項目名 | サーバ証明書 | クライアント証明書 |
---|---|---|---|
① | 証明書本文 | server.crt | client1.domain.tld.crt |
① | 証明書のプライベートキー | server.key | client1.domain.tld.key |
① | 証明書チェーン | ca.crt | ca.crt |
クライアント証明書は台数分登録してください。
結果として以下のような状況となります。以下は「サーバ証明書」と2台分の「クライアント証明書」を登録した状態となります。
証明書について注意が必要なのは「有効期限」です。証明書IDを選択して詳細を確認すると「有効期限」が設定されていることが確認できます。証明書が失効しないように定期的な更新が必要になります。
(3)クライアント VPN エンドポイントを作成する
クライアント VPN エンドポイントを作成するとき、VPN 接続を確立するためにクライアントが接続できる VPN 構造を作成します。手順は「クライアント VPN エンドポイントを作成する」の通りです。
また、エンドポイント作成時には証明書を定義します。証明書関連図では以下の部分の作業となります。
この際にエンドポイント用のCIDRを設定する必要がありますが、IPアドレスの設定は注意が必要です。
IP アドレス範囲は、ターゲットネットワークまたはクライアント VPN エンドポイントに関連するいずれかのルートと重複できません。クライアント CIDR は、/12~/22 の範囲のブロックサイズが必要で、VPC CIDR またはルートテーブル内のその他のルートと重複できません。クライアント VPN エンドポイントの作成後にクライアント CIDR を変更することはできません。
エンドポイント作成画面では以下の登録画面が表示されるので、先ほどAWS Certificate Managerにインポートしたサーバ証明書をクライアント証明を設定します。
エンドポイントを作成すると「保留中」と表示されます。そのまま(4)の作業に進んでください。
また、エンドポイントの作成は接続するクライアント単位で作成します。クライアント2台が接続する場合は、以下のクライアント証明書単位で2つ作成する訳です。
(4)ターゲットネットワークをクライアント VPN エンドポイントに関連付ける
クライアントが VPN セッションを確立できるようにするため、ターゲットネットワークをクライアント VPN エンドポイントに関連付ける必要があります。ターゲットネットワークは、VPC のサブネットとなります。手順は「ターゲットネットワークをクライアント VPN エンドポイントに関連付ける」の通りです。
以下の図の部分の作業となります。この関連付けを実施することで、関連付けしたサブネット内にENIで作成されるのがポイントです。
最終的に時間が経過すると「使用可能」という状態になります。
この後ネットワークインタフェース画面を確認すると新規に2つのENIが追加されていることが解ります。これがサブネットとClientVPNゲートウェイが通信するためのENIとなります。どのClientVPCエンドポイントと関連しているかは、ENIの「説明」欄で確認することができます。
(5)クライアント VPN エンドポイントへの承認ルールの追加
承認ルールは、ネットワークへのアクセス許可を与えるファイアウォールルールとして機能します。承認ルールを追加することで、特定のクライアントに対し、特定のネットワークへのアクセス許可を与えます。手順は「クライアント VPN エンドポイントへの承認ルールの追加」の通りです。
承認設定後は「認証中」となります。
最終的に時間が経過すると「アクティブ」になります。
(6)クライアント VPN エンドポイントの分割トンネルに関する考慮事項
クライアント VPN エンドポイントで分割トンネルを使用する場合、VPN が確立されると、クライアント VPN ルートテーブル内のすべてのルートがクライアントルートテーブルに追加されます。VPN の確立後にルートを追加する場合は、新しいルートがクライアントに送信されるように接続をリセットする必要があります。今回の作業では割愛しますが、必要に応じて設定してください。
(7)クライアント設定ファイルをエクスポートして設定する
クライアントPCの設定に必要なクライアント設定ファイルをエクスポートして、設定を実施します。手順は「クライアント設定ファイルをエクスポートして設定する」の通りです。
「downloaded-client-config.ovpn」というファイルを開いて修正する必要があるのですが、以下の通り修正すれば問題ありません。
client
dev tun
proto udp
remote asdf.cvpn-endpoint-0011abcabcabcabc1.prod.clientvpn.eu-west-2.amazonaws.com 443
remote-random-hostname
resolv-retry infinite
nobind
remote-cert-tls server
cipher AES-256-GCM
verb 3
<ca>
※ここはファイルをエクスポートした時点で設定されているので設定不要。
</ca>
<cert>
※ここに「client1.domain.tld.crt」の内容を張り付ける。
</cert>
<key>
※ここに「client1.domain.tld.key」の内容を張り付ける。
</key>
reneg-sec 0
(8)AWS クライアント VPN をダウンロードしてインストールする
VPN接続を実施したいクライアントPC(Windows)にClientVPNクライアントをインストールします。インストーラーはAWS Client VPN downloadからダウンロードしてインストールしてください。
(9)AWS VPN クライアントで接続する
クライアントPCのClientVPNクライアントにプロファイルを登録して接続を実施します。手順は「AWS VPN クライアントで接続する」の通りです。
証明書関連図では以下の部分の作業となります。接続用のプロファイルに証明書情報が含まれており、それによって認証されていることが理解できます。
これが接続できている状態です。この状態になると通常のインターネット通信はできなくなります。
通常ではPingが飛ばないプライベートIPにPingを飛ばして応答があることで、正常に接続出来ていることが確認できます。
ping 10.1.0.202
10.1.0.202 に ping を送信しています 32 バイトのデータ:
10.1.0.202 からの応答: バイト数 =32 時間 =118ms TTL=63
10.1.0.202 からの応答: バイト数 =32 時間 =123ms TTL=63
10.1.0.202 からの応答: バイト数 =32 時間 =276ms TTL=63
10.1.0.202 からの応答: バイト数 =32 時間 =293ms TTL=63
10.1.0.202 の ping 統計:
パケット数: 送信 = 4、受信 = 4、損失 = 0 (0% の損失)、
ラウンド トリップの概算時間 (ミリ秒):
最小 = 118ms、最大 = 293ms、平均 = 202ms
敢えて誤った設定で接続してみましたが、その場合は以下の様なメッセージが表示されて接続できません。
実際にTeraTermからもプライベートIPでEC2にSSHで接続できました。
(10)EC2へのSSH接続をClinetnVPN経由に制限する
ただ、現状だとパブリックIP経由でもプライベートIP経由でも接続できる状態となっています。
例えばプライベートIP経由での接続のみをSSHで許可したい場合は、セキュリティグループで以下の様に設定変更すれば制御可能です。インターネットからの接続を可能にする場合はソースが「0.0.0.0/0」となっている場合があると思いますが、ここをサブネットの「10.1.0.0/24」に設定変更すれば、プライベートIPでの接続のみが可能となり、ClientVPN経由のみでSSH接続が可能となります。
■まとめ
以上がAWSにおけるClientVPNの接続手順になります。
誰でも簡単に設定できるので、一度自分の手で実施してみることをお薦めします。