
エントリーの編集

エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
【AWS】OpenVPNサーバーをPrivate Subnetに配置し、NATとALBとNLBで全体構成を試みました - Qiita
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
【AWS】OpenVPNサーバーをPrivate Subnetに配置し、NATとALBとNLBで全体構成を試みました - Qiita
前書 OpenVPNサーバーをPublic Subnet配置し、そして直接Public IPを経由することで、接続するのが一般... 前書 OpenVPNサーバーをPublic Subnet配置し、そして直接Public IPを経由することで、接続するのが一般的なやり方だと考えられます。 ただし、本番環境では、Public IPを安易に公開することは、みなさんは控えたいですよね。 そこで、OpenVPNサーバーをPrivate Subentに配置し、つまりPublic IPを持たせず、ALBを前に置いておき、そしてNLB経由で実際クライアント側と接続することを考えました。 構成図 簡単に構成図を書きました。 user -> ALB のアクセスは、HTTPS通信です。ただし、/admin/パスに対してはIP制御をかけています。 NLB -> User のアクセスは、UDP1194とTCP443を経由しています。 ACMとRoute53を用いて、ALBとNLBにSSL証明書の発行とドメインの関連付けをします。 1.OpenV