
Amazon Virtual Private Cloud(VPC)を使ってPrivate Subnetを作っている場合、Private SUbnetにあるインスタンスを触るために一端Public Subnetの踏み台にログインしてから作業するとかは面倒すぎて無理なので、OpenVPNを使ったVPN環境を用意するのがよくある手です。 OpenVPN Server自体のインストールはそんなに大変ではありませんが、手でやると間違えるので、Chef Soloを使ってサクっと作る方法を紹介します。 インストール対象のインスタンスの用意まずOpenVPN Serverをインストールするインスタンスを用意します。既にNATインスタンスを利用している場合はそれ上にインストールをするのが簡単です。 別で用意する場合は、NATインスタンス作成用のAMIを利用します(他のAMIでももちろん大丈夫です。いざという
今月に入ってまだJavaのコードを読み書きしてないとか、想定外です。都元ダイスケです。 さて、ネットワークまわりが苦手な人にとってはギョッとする単語が並んだタイトルですが。私も苦手なところからスタートしたので、皆様に分かりやすくお伝えしようと思います。 まずはおさらい プライベートネットワーク IPアドレスには「グローバルIPアドレス」と「プライベートIPアドレス」があることはご存知だと思います。前者はインターネットの世界において一意であることが保証されているため、インターネット上で「発信元」や「宛先」として機能します。対して後者は、インターネットの世界から見ると一意ではないため、「発信元」や「宛先」として機能しません。ただし、インターネットではなく、ローカルエリアネットワーク (LAN) の中では(大抵の場合は)一意であるように設計されるため、LAN内に閉じた(=インターネットを介さない
AWS環境にOpenVPNをインストールし、ソフトウェアVPN環境を構築するための簡単な構築メモです。 クライアント側に専用クライアントのインストールが必要ですが、ハードウェアVPNを構築するほどのコストを掛けられ無いような規模であれば、役に立つこともあるかと思います。 環境 Ppublicセグメントでは、OpenVPN用サーバのみを公開し、Privateセグメントの各サーバに対しては、クライアントからプライベートアドレスで接続できるようにします。 AWSの設定 OpenVPNをインストールしたサーバにEIPを設定。 OpenVPNをインストールしたサーバのみをPublicセグメントのセキュリティグループに所属させる。 Privateセグメントのセキュリティグループに、Publicセグメントに設定したセキュリティグループからのアクセスを許可。 Publicセグメントのセキュリティグループに
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く