オンプレミスのネットワークへのアクセス - AWS クライアント VPN

オンプレミスのネットワークへのアクセス

このシナリオの設定には、オンプレミスネットワークへのアクセスのみが含まれています。クライアントにオンプレミスネットワーク内のリソースへのアクセスのみを許可する必要がある場合は、この設定をお勧めします。


	            オンプレミスネットワークにアクセスするクライアント VPN

開始する前に、以下を実行します:

  • 少なくとも 1 つのサブネットを持つ VPC を作成または識別します。クライアント VPN エンドポイントに関連付ける VPC のサブネットを特定し、その IPv4 CIDR 範囲をメモしておきます。詳細については、Amazon VPC ユーザーガイドの「VPC とサブネット」を参照してください。

  • VPC CIDR と重複しないクライアント IP アドレスに適切な CIDR 範囲を特定します。

  • クライアント VPN の制限とルール のクライアント VPN エンドポイントのルールと制限を確認します。

この設定を実装するには
  1. AWS Site-to-Site VPN 接続を介した VPC と独自のオンプレミスネットワーク間の通信を有効にします。これを行うには、AWS Site-to-Site VPN ユーザーガイドの「開始方法」で説明されているステップを実行します。

    注記

    または、VPC とオンプレミスネットワーク間の AWS Direct Connect 接続を使用して、このシナリオを実装することもできます。詳細については、AWS Direct Connect ユーザーガイドを参照してください。

  2. 前のステップで作成した AWS Site-to-Site VPN 接続をテストします。これを行うには、AWS Site-to-Site VPN ユーザーガイドの「Site-to-Site VPN 接続のテスト」で説明されているステップを実行します。VPN 接続が正常に機能する場合は、次のステップに進みます。

  3. VPC と同じリージョンにクライアント VPN エンドポイントを作成します。これを行うには、「クライアント VPN エンドポイントを作成する」で説明されているステップを実行します。

  4. 以前に特定したサブネットをクライアント VPN エンドポイントに関連付けます。これを行うには、「ターゲットネットワークをクライアント VPN エンドポイントに関連付ける」で説明されているステップを実行し、VPC とサブネットを選択します。

  5. AWS Site-to-Site VPN 接続へのアクセスを許可するルートを追加します。これを行うには、「エンドポイントルートの作成」で説明されているステップを実行します。[Route destination] (ルートの送信先) には、AWS Site-to-Site VPN 接続の IPv4 CIDR 範囲を入力し、[Target VPC Subnet ID,] (ターゲット VPC サブネット ID) には、クライアント VPN エンドポイントに関連付けたサブネットを選択します。

  6. クライアントに、AWS Site-to-Site VPN 接続へのアクセス権を付与する許可ルールを追加します。これを行うには、「クライアント VPN エンドポイントへの承認ルールの追加」で説明されているステップを実行します。[Destination network] (送信先ネットワーク) で、AWS Site-to-Site VPN 接続の IPv4 CIDR 範囲を入力します。