AWS Client VPN ユーザーが静的パブリック IP アドレスを使用してインターネットにアクセスできるようにしたいと考えています。
解決策
Client VPN ユーザーがインターネットにアクセスできるようにするには、パブリック NAT ゲートウェイを作成します。それには、次の手順を実行します。
注: NAT ゲートウェイを作成すると、追加の AWS 料金が発生します。詳細については「NAT ゲートウェイの料金」を参照してください。
-
Amazon Virtual Private Cloud (Amazon VPC) にプライベートサブネットとパブリックサブネットがあることを確認します。Amazon VPC とサブネットを作成するには、VPC のサブネットを参照してください。
-
パブリックサブネットを使用して NAT ゲートウェイを作成する手順を実行します。NAT ゲートウェイには Elastic IP アドレスが割り当てられます。例:
Route table for the public subnet associated with the NAT gateway:
0.0.0.0/0 Target destination Internet Gateway (IGW)
-
Client VPN エンドポイントをプライベートサブネットに関連付けます。プライベートサブネットには、NAT ゲートウェイを経由するインターネットへのルートがあります。例:
Route table for the private subnet associated with the Client VPN endpoint:
0.0.0.0/0 Target destination nat-abcdbac(NAT Gateway)
-
Client VPN ルートテーブルに、Client VPN エンドポイントの送信先ルート 0.0.0.0/0 または送信先のパブリック IP アドレス範囲を追加します。ターゲット VPC サブネット ID については、ステップ 3 のプライベートサブネットを選択します。詳細については、「エンドポイントルートの作成」を参照してください。
-
承認ルールを追加して、インターネット (0.0.0.0/0) または指定したパブリックネットワーク IP アドレスへのアクセスを許可します。詳細については、「クライアント VPN エンドポイントへの承認ルールの追加」を参照してください。
-
トラフィックをルーティングするサブネットに関連付けられているセキュリティグループが、インターネットへのアウトバウンドトラフィックを許可していることを確認します。セキュリティグループには、インターネットへのすべてのトラフィック (0.0.0.0/0) を許可するアウトバウンドルールが必要です。
関連情報
Using AWS Client VPN to scale your work from home capacity