LoginSignup
0
0

More than 1 year has passed since last update.

AWSのClient VPNを用いた社内固定IPインターンネットアクセスの構築

Last updated at Posted at 2021-09-12

背景

受託案件において実際に構築したサービスの本番環境へのアクセスが会社のルータのIPで制限されており、リモートからの作業に支障をきたすことが多々ありました。そこでClient VPNを用いて相互認証を行い、認証が通った後に固定のIPからインターネットへアクセスできるようにすることで、その固定IPを制限から解除すればリモートからでも本番環境にアクセスできるようにしました。

目次

  1. 全体構成
  2. 認証方法
  3. 構築の流れ
  4. 証明書の発行
  5. ACMにサーバ証明書をアップロード
  6. 証明書の配布
  7. クライアントの設定
  8. 証明書の運用
  9. 参考文献

全体構成

こちらの記事と構成は全く同じです。
一番重要なのはNATに固定IPを紐付けて、全てのクライアントがそこを経由することで同じIPからのインターネットアクセスになるということです!ただ、どんな人でもその固定IPにアクセスできると困るので、その前にClient VPNを用いて認証を行うということです。

IPやルートテーブルの一例

- VPC(IPv4 CIDR: 192.168.0.0/16)
    - サブネット
        - パブリックサブネット(192.168.2.0/24)
            - ルートテーブル(192.168.0.0/16→local, 0.0.0.0/0→igw)
            - NATを配置
                - EIP: xxx.xxx.xxx.xxx, プライベート IP アドレス: 192.168.2.163
        - プライベートサブネット(192.168.1.0/24)
            - ルートテーブル(192.168.0.0/16→local, 0.0.0.0/0→nat)
    - クライアント VPN エンドポイント
        - IPv4 CIDR: 192.168.4.0/22
        - 関連づけられたサブネット: プライベートサブネット
        - ルートテーブル
            - 192.168.0.0/16: プライベートサブネット
            - 0.0.0.0/0: プライベートサブネット

認証方法

認証方法の種類

認証は AWS クラウドへの最初のエントリポイントで実装されます。クライアントがクライアント VPN エンドポイントへの接続を許可されているかどうかを判断するために使用されます。認証が成功すると、クライアントはクライアント VPN エンドポイントに接続して VPN セッションを確立します。認証が失敗すると、接続は拒否され、クライアントは VPN セッションを確立できなくなります。

クライアント VPN では、次のタイプのクライアント認証を使用できます。
Active Directory 認証 (ユーザーベース)
相互認証 (証明書ベース)
シングルサインオン (SAML ベースのフェデレーション認証) (ユーザーベース)

今回用いた認証方法は相互認証です!

- 相互認証
    - 相互認証では、証明書を使用してクライアントとサーバー間の認証を実行します。
    - 証明書にはサーバー証明書とクライアント証明書の2種類に分けられて、サーバー証明書は一つでいいけど、クライアント証明書は人数分増えていく
    - サーバー証明書をACMにアップロードする(エンドポイント作成時に必要だから)
        - ここで言うサーバー証明証はサーバー証明書とそのキー、ルート証明書を合わせたもの
    - クライアント証明書はACMにアップロードしなくていい(サーバー証明書とクライアント証明書を同じ認証局で今回は作成しているので)
        - エンドポイント作成時にクライアント証明書にサーバー証明書を選択したあげればOK
        - ちなみに自分で認証局を作成するのをオレオレ認証局って言います
    - クライアント証明書はクライアントに配布する(この時に設定ファイルも一緒に配布する)

認証局を自前で建てるのか、厳格に審査された信用できる認証局を使用するかで悩みました。
セキュリティ的には圧倒的に厳格に審査された信用できる認証局を使用すべきなのですが、AWSでプライベート認証局(CA)を1つ建てると毎月4万円はするので無しになりました。そもそも相互認証ではなく、Active Directory認証を用いる手もありましたが、オレオレ認証局を用いた相互認証の方がまだセキュリティー的に安全なのではないかと考え、オレオレ認証局での相互認証で構築することなりました。ここら辺について詳しい方がいれば教えてください。

構築の流れ

- 主な流れ
  - 証明書の発行
  - ACMにサーバ証明書をアップロード
  - クライアントVPNエンドポイントの作成と各種設定
  - エンドポイントから設定ファイルをダウンロード
  - クライアントにクライアント証明書とそのキー、設定ファイルを配布
  - クライアントにVPN接続のクライアントアプリケーションを入れてもらい、配布したものとそのアプリでVPN接続してもらう
  - 接続しているIPがNATに紐づく固定IPになっていたら大成功

Client VPNエンドポイントの作成方法はこの記事では説明していないので、他記事を参考にして頂ければなと。

証明書の発行

  • 証明書を発行するためのツール

    • EasyRSA-3.0.7
    • これ使えば認証局の作成から証明書の発行が超絶簡単にできる
    • Open SSLを用いる方法もあリました。
  • 発行方法
    EasyRSA-3.0.7の公式ドキュメントに書いてある通りです。
    AWS公式

$ wget https://github.com/OpenVPN/easy-rsa/releases/download/v3.0.7/EasyRSA-3.0.7.tgz
$ tar zxfv EasyRSA-3.0.7.tgz
$ cd EasyRSA-3.0.7

新しい PKI 環境を初期化します。
$ ./easyrsa init-pki

# 認証局の作成
# nopassオプションを使用するとパスフレーズを追加しなくてよくするオプション
$ ./easyrsa build-ca nopass

# サーバー証明書の作成
$ ./easyrsa build-server-full server nopass 

# クライアント証明書の作成
# クライアント証明書はクライアントごとに分けるので、名前にするとわかりやすいと思います。
$ ./easyrsa build-client-full isao.katsuoka.tld nopass 

# 証明書だけを集めたフォルダを作っておくといいかもです。
$ mkdir ~/vpn_folder/
$ cp pki/ca.crt ~/vpn_folder/
$ cp pki/issued/server.crt ~/vpn_folder/
$ cp pki/private/server.key ~/vpn_folder/
$ cp pki/issued/isao.katsuoka.tld.crt ~/vpn_folder/
$ cp pki/private/isao.katsuoka.tld.key ~/vpn_folder/
$ cd ~/vpn_folder/
  • 次からはサーバ証明書やルート証明書は発行しなくていいので、以下を名前を変えて人数分実行すればいい
$ cd ~/EasyRSA-3.0.7
$ ./easyrsa build-client-full yuki.tanaka.tld nopass
$ cp pki/issued/isao.katsuoka.tld.crt ~/vpn_folder/
$ cp pki/private/isao.katsuoka.tld.key ~/vpn_folder/
$ cd ~/vpn_folder/
  • 証明書が保存される場所をまとめてみました。
- 保存場所
    - CA証明書
        - pki/ca.crt
    - 証明書(クライアント証明書とサーバー証明書)
        - pki/issued/
            - isao.katsuoka.tld.crt
            - server.crt
    - 証明書のキー
        - pki/private/
            - ca.key
            - isao.katsuoka.tld.key
            - server.key

ACMにサーバ証明書をアップロード

アップロードの方法として画面ぽちぽちする方法と、AWS CLIを用いる方法がありますが、今回はAWS CLIを用いる方法を説明したいと思います。

$ cd ~/vpn_folder/
$ aws acm import-certificate \
  --certificate file://server.crt \
  --private-key file://server.key \
  --certificate-chain file://ca.crt \
  --region ap-northeast-2

↓アップロードエラー出たので、file:// -> fileb://に変更する
https://zenn.dev/hohner/articles/310453a1121c9b

$ aws acm import-certificate \
  --certificate fileb://server.crt \
  --private-key fileb://server.key \
  --certificate-chain fileb://ca.crt \
  --region ap-northeast-2
  • 注意点
    • サーバー証明書のアップロードはクライアントVPNエンドポイントを作成する時の最初の1回だけ必要
    • クライアント証明書のアップロードはオレオレ認証局だから必要ない(エンドポイント作成時にクライアント証明書を選択する必要があるが、その時はサーバー証明書を選択すれば良い)

また、完全に余談になりますが、awspを入れるとプロファイルの切り替えが簡単になるので
もし入れてなかったら入れてみてください!!

AWS CLIのプロファイルを簡単切り替え

証明書の配布

- クライアントVPNエンドポイントの管理画面から「クライアント設定のダウンロード」を押して設定ファイル(downloaded-client-config.ovpn)を取得
- 配布するファイル
    - クライアント証明書とそのキー(isao.katsuoka.tld.crt, isao.katsuoka.tld.key)
    - OVPNファイル(downloaded-client-config.ovpn)←名前は変えてもいい
- この3つのファイルをzip化して送る

クライアントの設定

  • VPNのクライアントアプリケーションのインストール

  • Tunnelblickの使い方

    • 一言で言えば、downloaded-client-config.ovpnに証明書とそのキーを読み込ませてあげればいい
      • 具体的にはcertタグとkeyタグを作成して、そこに証明書とそのキーの情報を差し込む。

⇩設定の一例

    client
    dev tun
    proto udp
    remote cvpn-endpoint-xxxxxxxxxxxx.prod.clientvpn.ap-northeast-x.amazonaws.com 443
    remote-random-hostname
    resolv-retry infinite
    nobind
    remote-cert-tls server
    cipher AES-256-GCM
    verb 3
    <ca>
    -----BEGIN CERTIFICATE-----
    aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
    aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
    aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
    aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
    aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
    aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
    aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
    -----END CERTIFICATE-----

    </ca>

    <cert>
    -----BEGIN CERTIFICATE-----
    bbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb
    bbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb
    bbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb
    bbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb
    bbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb
    bbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb
    bbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb
    -----END CERTIFICATE-----
    </cert>

    <key>
    -----BEGIN PRIVATE KEY-----
    cccccccccccccccccccccccccccccccccccccccccccccccccccccc
    cccccccccccccccccccccccccccccccccccccccccccccccccccccc
    cccccccccccccccccccccccccccccccccccccccccccccccccccccc
    cccccccccccccccccccccccccccccccccccccccccccccccccccccc
    cccccccccccccccccccccccccccccccccccccccccccccccccccccc
    cccccccccccccccccccccccccccccccccccccccccccccccccccccc
    cccccccccccccccccccccccccccccccccccccccccccccccccccccc
    -----END PRIVATE KEY-----
    </key>

    reneg-sec 0

証明書の運用

参考文献

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0