タグ

AWSとvpnに関するmsh514のブックマーク (3)

  • 証明書ベースの認証を使用してクライアント VPN エンドポイントを作成する

    AWS Client VPN を使用して AWS のリソースにアクセスしたいと考えているのですが、証明書ベースの認証を使用してクライアント VPN エンドポイントを作成する方法を教えてください。 解決方法 クライアント VPN エンドポイントは、すべてのクライアント VPN セッションが終了するサーバーです。AWS によって管理されるこのエンドポイントは、お使いの VPC と OpenVPN ベースのクライアントとの間にセキュアな Transport Layer Security (TLS) 接続を確立します。証明書ベースの認証を使用してクライアント VPN エンドポイントを作成するには、以下の手順を実行します。 サーバーとクライアントの証明書とキーを生成する クライアントを認証するには、以下を生成し、AWS Certificate Manager (ACM) にアップロードする必要があり

    証明書ベースの認証を使用してクライアント VPN エンドポイントを作成する
  • AWS Client VPN 設定メモ - Qiita

    先日、試行錯誤しつつ設定する機会があったので、すでに同種の記事は多数出回っていますがメモとして残しておきます。 1. AWS Client VPN について AWS の説明ページ、 AWS Client VPN とは によると、 AWS Client VPN は、AWS リソースや、オンプレミスネットワーク内のリソースに安全にアクセスできるようにする、クライアントベースのマネージド VPN サービスです。クライアント VPN を使用すると、OpenVPN ベースの VPN クライアントを使用して、どこからでもリソースにアクセスできます。 です。 AWS リソースに安全にアクセスできる OpenVPN ベースの VPN クライアントを使用 が大事なポイントですが、 オンプレミスネットワーク内のリソースにも安全にアクセスできる というのも場合によっては重要なポイントになってきます(後述)。 ま

    AWS Client VPN 設定メモ - Qiita
  • 自宅とAWSをVPN接続してみた | DevelopersIO

    しばたです。 個人的な興味半分、業務上の理由半分でオンプレミスとAWSをDirect ConnectまたはVPNで接続した環境でのActive Directory関連の動作検証をしたくなり、Direct Connectを個人で試すのは難しいため、自宅をオンプレ環境に見立てVPNAWSと接続し検証環境を作ることにしました。 構成図 構成図はこんな感じです。 AWSVPCのCIDRは172.18.0.0/16、プライベートなサブネット172.18.1.0/24、172.18.2.0/24を用意しています。 オンプレ(自宅)側は192.168.9.0/24と192.168.10.0/24の2つのネットワークと二台のドメインコントローラー(Windows Server 2012 R2)を用意しています。 構築手順 記事ではAWS側環境を作り、オンプレ環境とVPN接続するところまでを解説します

    自宅とAWSをVPN接続してみた | DevelopersIO
  • 1