クライアントVPNをVMware Cloud Foundation for VPCにデプロイするためのアーキテクチャ・パターン
このアーキテクチャ パターンでは、クライアント VPN for VPC (Virtual Private Cloud) を VMware Cloud Foundation for VPC デプロイメントで展開する方法を説明します。 クライアント VPN for VPC は、OpenVPN ソフトウェア・クライアントを使用して、リモート・デバイスが VPC ネットワークに安全に接続できるようにする、クライアントからサイトへの接続性を提供します。 このソリューションは、リモートから IBM Cloud に接続して VMware Cloud Foundation for VPC インスタンスを管理したい VMware® 管理者に便利です。
このアーキテクチャ・パターンの概要を以下の図に示す。
クライアントVPNをVPC 用の VCFに展開する
以下の図は、クライアントVPNをVPC 用の VCFに導入するためのハイレベルな手順を紹介しています。
このアーキテクチャー・パターンのデプロイメントは、以下のように要約されます。
- VPNサーバーに関する一般的な 計画上の考慮事項 を確認してください。
- VPNクライアントの認証モードを、証明書ベース、ユーザーIDとパスコード、またはその両方から選択します。
- サービスインスタンスSecrets Manager を作成し、TLS証明書を作成してアップロードします。
- VPN サーバーと IBM Cloud Secrets Manager の IAM service-to-service authorization を作成します。
- クライアント IPv4 アドレスプールとネットワークアクセス、一般的なルーティング、VPN サーバーの配置を設計します。 ネットワーク要件に応じて、VPC 用の VCFと Tier 0 プライベートアップリンク VPC サブネットまたは管理サブネットを使用します。
- サブネットにスタンドアロンVPNサーバーをプロビジョニングする(または、高可用性を高めるために2つのサブネットにVPNサーバーをプロビジョニングする)。 詳しくは、VPN サーバーの作成を参照してください。
- VPNサーバーにVPNルートを作成 し、VPCルート をVPC 用の VCFに作成します。
- クライアントVPN環境を構築 し、VPNサーバーに接続する。
クライアント VPN を VPC 用の VCF に導入する際のヒント
- VPNルートを作成する際に、
translate
オプションを使用すると、VPNサーバーから送信される前に送信元IPをVPNサーバーのプライベートIPアドレスに変換し、クライアントIPv4アドレスプールのVPNクライアントIPアドレスを宛先デバイスから見えなくすることができます。 このプロセスにより、VPCのアップルーティング設定が容易になる。 - スプリットトンネルは通常、企業ネットワークとVPC 用の VCFへの同時アクセスが必要な場合に使用するモードです。 そして、プライベート・トラフィックはVPNインターフェイスを通ってVPNトンネルに流れ、パブリック・トラフィックは既存のLANインターフェイスを通って流れる。 このプロセスはVPNルートで管理できる。
- VMware Cloud Foundation インスタンスは、IBM Cloud DNS サーバーのデフォルト IP アドレス
161.26.0.7
と161.26.0.8
を使用します。 VMware Cloud Foundation インスタンスを管理する場合、DNS サーバーを使用し、VMware Cloud Foundation エントリを解決できるようにする必要があります。 したがって、VPNルートがこの範囲をカバーしていることを確認してください。
考慮事項
このアーキテクチャ・パターンを設計または展開する際には、以下の情報を考慮すること: