5
9

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 3 years have passed since last update.

GCP で構築したインスタンスに VPN で接続する(Web開発の開発環境をGCE上に作る)

Last updated at Posted at 2019-12-04

こんにちは!
本日はVue.jsやLaravelなどの開発環境をクラウドに移行するために、クラウド上にあるインスタンスにVPN接続してローカルのMacから開発画面にアクセスできるようにしてみます。
具体的にはGCEとローカルのMacをVPN接続して、GCE上で動作するVue.jsの開発画面にアクセスできるようにしていきます。

追記
必ずスナップショットを取ってから作業をしてください。
また自己責任でよろしくお願いします。

さらに追記
VPNを立てるよりもSSHポートフォワーディングを使った方が簡単で安全かもしれません。

前提

サーバー環境(接続先)

  • Google Compute Engine
  • Ubuntu 18.04.3 LTS
  • iptables v1.6.1
  • OpenVPN 2.4.4
  • Vue.js 3.0

クライアント環境(接続元)

  • Mac OS X Version 10.11.6
  • Tunnelblick 3.8.2 beta01(VPN接続のクライアントソフト)

GCEの作成

Google Compute Engineを使ってインスタンスを作成します。
詳細な手順は割愛しますが、ip転送のところをオンにするのを忘れないでください。ここをオンにしないとローカルのMacからGCE上のVue.jsの開発画面にアクセスできないと思います。
加えてあとからの変更はできないので、すでにオフで作成してしまっている方はスナップショットなどを作成して新しくインスタンスを生成してみるのがいいかと思います。必要な方はグローバルIPの固定もお忘れないようにお願いします。

ポートを開放してクライアント(ローカルのMac)から接続できるか確認する

次に VPN の構築をする前にポート開放を行い、この時点でサーバーとクライアントが接続できるかどうかを確認してきます。
まずは GCP 上のダッシュボードからポートを開放(特定の通信を許可)し、Linux 上のポートを開放していきます。

GCP上でポート開放を行う

ではまずGCP上でポート開放を行います。

ダッシュボード右側のメニューから、VPNネットワーク > ファイアウォールルールを選択します。

次にファイアウォールルール作成 をクリックし次のように設定します。

名前: なんでもいいのですが、ネットワーク名-allow-vpnとかがいいでしょう。 この場合だと default-allow-vpn になりますね。
トラフィックの方向: 上り。受信トラフィックを受け入れることを意味します。
一致した時のアクション: 許可
ターゲット: ネットワーク上のすべてのインスタンス
ソース IP の範囲: 今回はすべての通信を許可します。IP制限したい方はここのIPを変更してください。
プロトコルとポート: tcp:1194。今回はTCPプロトコルを使います。UDPの方はUDPの方に、udp:1194と入力してください。ちなみにポート1194番はOpenVPNのデフォルトのポート番号になります。

この時点でインスタンスに対して、ポート1194番からのTCPパケット(通信)が許可されます。なので、Linux(今回は Ubuntu)がデフォルトで1194番を許可している場合は次のポート開放は行わなくて大丈夫です。逆に次のステップでうまくいかない場合はVPN接続に進む前にこのあたりの設定が正しいか見返してください。

Linux上でポート開放を行う

現在のポートの状況を確認してみます。

$ sudo iptables -L

ここでTCPのポート1194番を許可します。(UDPの方はtcpのところをudpにしてください)

$ sudo iptables -A INPUT -p tcp -m tcp --dport 1194 -j ACCEPT

今のままだと再起動すると元に戻ってしまうので、
再起動した後もiptablesの設定を保持するようにします。

$ sudo apt install iptables-persistent

設定を保存して再起動します。

$ sudo /etc/init.d/netfilter-persistent save
$ sudo /etc/init.d/netfilter-persistent reload

ここで一応インスタンス(GCE)を再起動しておきます。
僕の場合、再起動せずに次のステップに行ってしまったため、クライアントからのメッセージがサーバー側で受信できずに悩みましたが、再起動することで接続できるようになりました。

ポート開放が正しくできたか確認する

ncコマンドを使ってserver側(Linux 側)にTCPサーバーを立ててLISTENし、クライアント側(Mac 側)からTCPでメッセージを送信してみます。下の画像のようにクライアントから送ったメッセージをサーバーが受信できていれば、ポートが正しく開放できています。

サーバー(Linux)側

$ nc -kl 1194

クライアント(Mac)側

$ nc GCPのグローバルIPアドレス 1194

クライアント側に何か適当にメッセージを入力してエンターで送信してあげます。その結果サーバーで送信したメッセージが表示されれば成功です。ここがうまくいかない人はポート開放がうまくできていないので、VPN 接続する前になんとかここをクリアできるように頑張ってみてください。

(左側がサーバー、右側がクライアントになります)

VPN 接続の環境を作っていく

上記のクライアントとサーバーの通信がうまくいったので、正しくポートが開放できていることがわかりました。なのでいよいよ VPN 接続の環境構築をしていきます。

まずはOpenVPNとEasyRSA(証明書を手軽に発行できるパッケージ)をインストールします。

$ sudo apt-get update
$ sudo apt-get install openvpn easy-rsa

まずは証明書を作っていきます。

$ make-cadir ~/openvpn-ca
$ cd ~/openvpn-ca

次にvarsファイルを編集していきます。
下記の部分を見つけて適当に入力します。

export KEY_COUNTRY="JP"              # 国
export KEY_PROVINCE="Tokyo"          # 都道府県
export KEY_CITY="Chiyoda-Ku"         # 市町村
export KEY_ORG="xxxxxxxx"            # 会社名
export KEY_EMAIL="yyy@xxxx.com"      # メールアドレス
export KEY_OU="zzzzz zzzzzz"        # 所属部署

さらにvarsファイル内に設定されている環境変数を次のように変更します。

# export KEY_NAME="EasyRSA"
export KEY_NAME="server"

変更を反映させます。

$ source ./vars

ここで次のようなエラーが出た場合は、シンボリックを作成して対処します。

openssl.cnf could not be found
$ ln -s openssl-1.0.0.cnf open-ssl.cnf
$ source ./vars

認証局を作成します。基本的に全てエンターで大丈夫です。

$ ./build-ca

僕の環境ではエラーが出てしまったので、一度認証局の情報をリセットしてから再度実行しました。

$ ./clean-all
$ ./build-ca

サーバーの証明書を発行します。こちらも基本的にエンターキーで、何か聞かれたらyでいいでしょう。

$ ./build-key-server server

共通鍵を生成します。少し時間がかかります。

$ ./build-dh

通信を暗号化するための鍵を発行します。

$ openvpn --genkey --secret keys/ta.key

次にクライアントの認証情報を作っていきましょう。

$ cd ~/openvpn-ca
$ source vars

クライアント鍵の生成はパスワードありの場合となしの場合で分かれます。今回はなしの方法で作っていきます。パスワードありの場合だと接続する際にパスワードが必要になると思うのですが、僕の場合パスワードありにするとOpenVPNの起動に失敗してしまったので、パスワードなしで行いました。
なお下記コマンドのclient部分は自分のユーザー名にしても構いません。

パスワードありの場合

$ ./build-key-pass client

パスワードなしの場合

$ ./build-key client

なおクライアントの証明書を失効させるためにdummyを作成したりする場合があるのですが今回は割愛します。クライアントの証明書を失効させる必要があるケースがある方は他の記事を参考にしてください。

下の記事の2-6とかがわかりやすいかもです。

OpenVPNをAmazonLinuxにインストールして、VPN経由で外部ネットワークにアクセスする

OpenVPNが起動した時に作成したこれらのファイルを読み込むようにするため、/etc/openvpnディレクトリに配置します。

$ cd ~/openvpn-ca/keys
$ sudo cp ca.crt server.crt server.key ta.key dh2048.pem etc/openvpn/
$ gunzip -c /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf

/etc/openvpn/server.confを次のように変更します。

変更箇所だけ書いています。

tcp
;proto udp

key-direction 0 # 追加
cipher AES-128-CBC
auth SHA256 #追加
user nobody #コメントアウト解除
group nogroup #コメントアウト解除
push "redirect-gateway def1 bypass-dhcp" # コメントアウト解除
push "dhcp-option DNS 208.67.222.222" #コメントアウト解除
push "dhcp-option DNS 208.67.220.220" # コメントアウト解除</p>
log /var/log/openvpn/openvpn.log # コメントアウト解除

このままだと VPN接続に成功してもVue.js上の開発画面にアクセスできない(VPN接続したMacからインターネットにアクセス出来ない状況になってしまう)ため、IPを転送するための設定を行っていきます。

まずは/etc/sysctl.confを修正します。

$ sudo vi /etc/sysctl.conf

次の行のコメントアウトを解除します。

net.ipv4.ip_forward=1

変更を反映させます。

$ sudo sysctl -p

さらにパケットを転送するための設定を行っていきます。正直ちょっとここらへんの理解ができていないです。。。

下記の記事がイメージとして参考になるかもしれません。
iptablesを利用してNATサーバを構築

おそらく仮想的なセグメントを作成してサーバーはそこに対してパケットを転送するようにしてあげるけど、実際はクライアントにそのパケットが転送されているということではないかと思っています。

まずはサーバーが今使っているネットワークインターフェースが何であるのかを知る必要があります。

ip route | grep default

僕の場合だと次のような結果になりました。

default via 10.146.0.1 dev ens4 ・・・省略

ここでens4が今使っているネットワークインターフェースということが判明しました。
なのでこのインターフェースからIPを転送するようにしていきます。
(ここらへんは自信がないので、説明が間違っている可能性が高いです)

$ sudo vi /etc/ufw/before.rules

Don't delete these required lines と書かれた直前に次の行を挿入します。

# OPENVPN
# NAT Table
*nat
:POSTROUTING ACCEPT [0:0]
# OpenVPN client traffic
-A POSTROUTING -s 10.8.0.0/8 -o ens4 -j MASQUERADE
COMMIT
# OPENVPN

最後にIP転送を許可するようにファイアウォールのルールを変更します。

$ sudo vi /etc/default/ufw
# DEFAULT_FORWARD_POLICY="DROP"
DEFAULT_FORWARD_POLICY="ACCEPT"

ufwを使ってファイアウォールの設定を反映させます。本当はiptablesでやりたかったのですが、僕のスキルでは無理だったので、ufwを一度有効にして反映させたのちに再度無効にします。ufwを有効にすると、ssh などの接続が切れる可能性があるので注意して下さい。
おそらく有効にしてすぐにsshのポートだけ許可すれば端末操作は継続できると思います。これで設定が反映されると思います。

反映する前と後で sudo iptables -L を実行して変化があるか確認してみてください。

反映します。

$ sudo ufw enable 
$ sudo ufw allow 22
$ sudo ufw disable

設定を保存します。

$ sudo /etc/init.d/netfilter-persistent save
$ sudo /etc/init.d/netfilter-persistent reload

VPN サーバーを起動

いよいよVPNサーバーを起動します。

$ sudo systemctl start openvpn@server

起動できているか確認します。

$ sudo lsof -i:1194

NAME のところにopenvpnと出ていれば起動に成功しています。(名前が違うかもしれませんが、何かしら TCP で LISTEN しているものが表示されていれば成功しています。)

起動しない場合はログを確認してみてください。

$ sudo less /var/log/openvpn/openvpn.log

もしくは /etc/openvpn/server.confの次の行をコメントアウトしてみてください。

explicit-exit-notify 1

それでも起動しない場合は次のコマンドを実行して手動で起動してみて、出てきたエラーの内容を確認してみてください。

$ sudo openvpn /etc/openvpn/server.conf

例えば僕の場合はこれが原因でIPアドレスがすでに存在してしまっているのが原因だったので再起動したら直りました。

RTNETLINK answers: File exists 

クライアントに鍵を転送する

さてあと少しです。
まずはクライアントからVPNで接続できるように、サーバーサイドで鍵を作ってクライアントに渡します。

$ mkdir -p ~/clients/files
$ chmod 700 ~/clients/files
$ cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf ~/clients/base.conf

~/clients/base.confを次のように変更します。

proto tcp
;proto udp
;remote my-server-1 1194
remote グローバルIPアドレス 1194
user nobody #コメントアウト解除
group nogroup #コメントアウト解除
# 後ほどの設定で自動で読み込ませるためコメントアウトする

;tls-auth ta.key 1
;ca ca.crt # コメントアウト
;cert client.crt # コメントアウト
;key client.key # コメントアウト

key-direction 1 # 追加。サーバーが 0,クライアントが 1
cipher AES-128-CBC
auth SHA256  #追加

次にクライアントで使用する鍵を生成するためのスクリプトを作成します。

vi ~/clients/gen_config.sh

次の内容を貼り付けてください。

#!/bin/bash</p>
KEY_DIR=~/openvpn-ca/keys
OUTPUT_DIR=~/clients/files
BASE_CONFIG=~/clients/base.conf
cat ${BASE_CONFIG} \
    <(echo -e '<ca>') \
    ${KEY_DIR}/ca.crt \
    <(echo -e '</ca>\n<cert>') \
    ${KEY_DIR}/ca.crt \
    <(echo -e '</cert>\n<key>') \
    ${KEY_DIR}/ca.key \</p>
    <(echo -e '</key>\n<tls-auth>') \
    ${KEY_DIR}/ta.key \
    <(echo -e '</tls-auth>') \
    > ${OUTPUT_DIR}/${1}.ovpn

次のコマンドを実行します。

$ chmod 700 ~/clients/gen_config.sh
$ cd ~/clients
$ ./gen_config.sh client
$ ls ~/clients/files

client.ovpnファイルが生成されていれば成功です。
このファイルをクライアントにコピーします。
方法はなんでもいいのですが、今回はgcloudコマンドを使ってコピーします。
ローカルのMacにGoogle Cloud SDKをインストールして、Macから下記のコマンドを実行してください。先ほど生成したクライアント用の鍵をダウンロードすることができると思います。

$ gcloud beta compute --project your-project-id scp --zone your-zone instance-name:~/clients/files/client.ovpn ./client.ovpn --scp-flag="-P 22"

MacにVPNクライアントであるTunnelblickをインストールしてください。

TunnelblinckのDLページ

インストールが完了したら、先ほどダウンロードした鍵であるclient.ovpnをMacのステータスバー上にあるtunnelblickのアイコンにドラッグする、もしくはターミナルから次のコマンドを実行します。

$ open client.ovpn

その後ステータスバーにあるtunnelblicのメニューからclientに接続をクリックすると、GCEとのVPN接続が始まります。これでVPN接続が無事完了しました。
確認のため、Macのブラウザから下記のリンクにアクセスして、表示されるIPアドレスがGCEのグローバルIPアドレスになっていることを確認してみてください。

What Is My IPAdress

僕の場合、最初VPNを繋いだ状態でインターネットに接続することができなかったのですが、Macの再起動とサーバー上でufw enableをもう一度行うことでうまく接続することができました!

最終確認としてMacのターミナルから次のコマンドを使って、pingを送ってみます。

$ ping 10.8.0.1

問題なければ成功です。
あとはVue.jsをGCE上のインスタンスにインストールして、サーバーを立ち上げて、コンソールに表示されたIPアドレスにアクセスしてみて開発画面が表示されれば成功です!(LaravelやRailsもこの方法でいけると思います)
お疲れ様でした!

参考サイト

とても参考にさせていただきました!本当にありがとうございました。

「Setting up an OpenVPN Server on Google Compute Engine

「Ubuntu で iptables を再起動後にも保持する方法」

「Amazon EC2 でクライアント証明書認証の VPN を構築」

「OpenVPN を AmazonLinux にインストールして、VPN 経由で外部ネットワークにアクセスする」

「Linux でポート開放する」

5
9
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
5
9

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?