1. OpenVPN 다운로드
https://openvpn.net/community-downloads/
여기로 들어가서 해당하는 운영체제로 다운을 받아준다
(Windows 64bit)
2. Easy-rsa 다운로드
https://github.com/OpenVPN/easy-rsa/releases
여기로 들어가서 운영체제에 맞는 win64.zip 다운로드
zip파일의 압축을 풀어서 다운받은 OpenVPN에 EasyRSA-3.0.8 파일에 넣기
3. Powershell 명령어 입력
cd C:\Program Files\OpenVPN\EasyRSA-3.0.8
EasyRSA-Start
옮겨둔 Easy-RSA로 이동해서 Easy-RSA 명령어로 시작하기
# 새로운 pki 환경 구성
./easyrsa init-pki
# CA 생성
./easyrsa build-ca nopass
# 서버 인증서와 키 생성
./easyrsa build-server-full server nopass
# 사용자별 클라이언트 인증서와 키 생성
./easyrsa build-client-full client1.domain.tld nopass
# 종료
exit
인증서와 키 생성을 위한 명령어들 차례대로 입력하기
mkdir C:\custom
copy pki\ca.crt C:\custom
copy pki\issued\server.crt C:\custom
copy pki\private\server.key C:\custom
copy pki\issued\client1.domain.tld.crt C:\custom
copy pki\private\client1.domain.tld.key C:\custom
cd C:\custom
EasyRSA-3.0.8에서 아까 생성해둔 키들 미리 복사 해두기
4. AWS에 인증서 등록하기
AWS 인증 매니저에 들어가서
인증서 가져오기에서 아까 복사해둔 키들을 메모장으로 연 후에 값들을 넣어준다
인증서 본문 | server.crt |
인증서 프라이빗 키 | server.key |
인증서 체인 | ca.crt |
5. AWS Client VPN 설정
vpc에서 클라이언트 vpn 엔드포인트 생성
서버 인증서에서 방금 올린 인증서 선택
(분할 터널 기능을 사용하지 않으면, 모든 트래픽이 VPN으로 향하기 때문에 split-tunnel(분할 터널) 기능 옵션을 체크함)
(VPC와 VPN의 대역대는 겹치면 안됨)
VPN에 연결할 subnet을 선택함
좀,, 기다리면 연결이 된다
그리고 엑세스 권한도 준다
6. Client VPN으로 접속해보기
먼저 클라이언트 구성 다운로드
그렇게 다운받은 파일을 메모장으로 연다
</ca>
<cert>
클라이언트 인증서: client1.domain.tld.crt
</cert>
<key>
클라이언트 키: client1.domain.tld.key
</key>
<cert>와 <key> 태그를 넣어주고 각각 그 안에 데이터를
아까 복사해둔 custom 폴더에 있는 키들을 복사해서 넣어준다
요런 느낌
컴퓨터 모양처럼 생긴 OpenVPN에서 파일 불러오기, 저장한 파일 불러오기
연결하기 하면 아까 클라이언트 vpn에 설정한 서브넷 대역대로 ip를 부여받는다
요렇게 짠!
# Reference
https://musma.github.io/2019/11/04/aws-client-vpn-endpoint.html
https://www.comtec.kr/2021/03/19/aws-client-vpn-%EC%84%A4%EC%A0%95/
'Cloud > AWS' 카테고리의 다른 글
[AWS] Client VPN 접속해서 EC2, RDS까지 접근하기 (0) | 2021.07.05 |
---|