SSL サーバーは、クライアントがアクセスできるネットワークおよびリソースを定義します。SSL-VPN 機能を利用する前に、SSL サーバーを作成する必要があります。
前提条件
VPN Gateway インスタンスを作成し、そのインスタンスに対して SSL-VPN 機能を有効化済みである必要があります。詳細については、「VPN Gateway インスタンスの作成と管理」をご参照ください。
VPN Gateway インスタンスの作成時に SSL-VPN 機能を有効化しなかった場合でも、任意のタイミングで後から有効化できます。詳細については、「SSL-VPN 機能の有効化」をご参照ください。
SSL サーバーの作成
以下のいずれかのリンクから VPN Gateway コンソール にログインします。
左側のナビゲーションウィンドウで、Network Interconnection > VPN > SSL サーバー の順に選択します。
上部のナビゲーションバーで、SSL サーバーを作成するリージョンを選択します。
SSL サーバーは、関連付けられた VPN Gateway インスタンスと同じリージョンに配置する必要があります。
SSL サーバー ページで、SSLサーバーの作成 をクリックします。
SSLサーバーの作成 パネルでパラメーターを設定し、OK をクリックします。
パラメーター
説明
名前
SSL サーバーの名前を入力します。
リソースグループ
VPN Gateway インスタンスが属するリソースグループを選択します。
システムは自動的に、SSL サーバーを VPN Gateway インスタンスと同じリソースグループに追加します。
VPN Gateway
SSL サーバーに関連付ける VPN Gateway インスタンスを選択します。
選択した VPN Gateway インスタンスに対して SSL-VPN 機能が有効化されていることを確認してください。
ローカルネットワーク
SSL-VPN 接続経由でクライアントがアクセス可能な宛先 CIDR ブロックです。
ローカルネットワークには、仮想プライベートクラウド (VPC) の CIDR ブロック、vSwitch の CIDR ブロック、Express Connect 回線を介して VPC に接続されたデータセンター、または Object Storage Service (OSS) や ApsaraDB RDS などのクラウドサービスを指定できます。
ローカルネットワークセグメントを追加する。 をクリックして、複数の CIDR ブロックを追加できます。最大で 5 つのローカルネットワークを追加可能です。ただし、以下の IP アドレス範囲はローカルネットワークとして使用できません。
127.0.0.0 ~ 127.255.255.255
169.254.0.0 ~ 169.254.255.255
224.0.0.0 ~ 239.255.255.255
255.0.0.0 ~ 255.255.255.255
説明ローカルネットワークのプレフィックス長は 8 ~ 32 ビットである必要があります。
クライアント CIDR ブロック
VPN Gateway インスタンスがクライアントの仮想ネットワークインターフェースに割り当てる IP アドレスのアドレスプールです。このプールはクライアントのプライベートネットワークとは独立しています。クライアントが接続すると、VPN Gateway インスタンスはこのプールから IP アドレスを割り当て、クラウドリソースへのアクセスを可能にします。
クライアント CIDR ブロックには、VPN Gateway インスタンスがサポートする同時 SSL 接続数の最大値の少なくとも 4 倍の IP アドレス数を確保してください。
重要クライアント CIDR ブロックのプレフィックス長は 16 ~ 29 ビットである必要があります。
クライアント CIDR ブロックが ローカルネットワーク、VPC の CIDR ブロック、またはクライアントに関連付けられたルート CIDR ブロックと重複しないようにしてください。
10.0.0.0/8、172.16.0.0/12、192.168.0.0/16などのプライベート CIDR ブロック、またはそのサブネットを使用してください。パブリック IP アドレス範囲を使用する必要がある場合は、VPC のユーザ定義 CIDR ブロックとして設定し、適切なルーティングを保証する必要があります。詳細については、「VPC のよくある質問」および「VPC のよくある質問」をご参照ください。SSL サーバーを作成後、システムは自動的にクライアント CIDR ブロック向けのルートを VPC のルートテーブルに追加します。このルートを手動で追加しないでください。そうすると SSL-VPN トラフィックに障害が発生する可能性があります。
高度な構成
プロトコル
SSL-VPN 接続に使用するプロトコルです。有効な値は以下のとおりです。
UDP
TCP(デフォルト)
ポート
SSL サーバーで使用するポート番号です。値は 1 ~ 65535 の整数である必要があります。デフォルト値は 1194 です。
説明以下のポートはサポートされていません:22、2222、22222、9000、9001、9002、7505、80、443、53、68、123、4510、4560、500、4500。
暗号化アルゴリズム
SSL-VPN 接続に使用する暗号化アルゴリズムです。
クライアントが Tunnelblick またはバージョン 2.4.0 以降の OpenVPN クライアントを使用する場合、暗号化アルゴリズムは動的にネゴシエーションされます。ネゴシエーションでは、サーバーとクライアントの両方がサポートする最も安全なアルゴリズムが優先されます。SSL サーバーで指定したアルゴリズムは適用されません。
クライアントがバージョン 2.4.0 より前の OpenVPN クライアントを使用する場合、クライアントは SSL サーバーで指定したアルゴリズムを使用します。サポートされるアルゴリズムは以下のとおりです。
AES-128-CBC(デフォルト)
AES-192-CBC
AES-256-CBC
none
このオプションは暗号化を無効化します。
圧縮の有効化
SSL-VPN 接続におけるデータ圧縮の有効/無効を設定します。有効な値は以下のとおりです。
はい
いいえ (デフォルト)
2 要素認証
二要素認証の有効/無効を設定します。デフォルトでは無効です。
二要素認証は、SSL-VPN 接続に第 2 のセキュリティ層を追加します。クライアントは、デフォルトの SSL クライアント証明書認証に加えて、IDaaS EIAM インスタンスに対するユーザー名/パスワード認証も通過する必要があります。クライアントは、これらの 2 つの認証チェックをどちらも正常に通過した場合にのみアクセスが許可されます。この二重認証機構により、なりすましや不正な接続を防止し、VPC 内の機密データを保護します。チュートリアルについては、「SSL-VPN の二要素認証」をご参照ください。
この機能を有効化した後は、認証用の IDaaS EIAM インスタンスおよび IDaaS アプリケーション ID を選択する必要があります。
説明二要素認証機能を初めて使用する際は、事前に必要な権限を付与する必要があります。詳細については、「権限付与」をご参照ください。
UAE (ドバイ) リージョンで SSL サーバーを作成する場合、クロスリージョン遅延を低減するために、シンガポールリージョンの IDaaS EIAM 2.0 インスタンスをバインドしてください。
IDaaS EIAM 1.0 インスタンスは購入できなくなりました。Alibaba Cloud アカウントに既に IDaaS EIAM 1.0 インスタンスが存在する場合は、二要素認証を有効化した後に引き続きバインドできます。
Alibaba Cloud アカウントに IDaaS EIAM 1.0 インスタンスがない場合は、IDaaS EIAM 2.0 インスタンスのみをバインドできます。
IDaaS EIAM 2.0 インスタンスをバインドする際に、VPN Gateway インスタンスのスペックアップが必要になる場合があります。詳細については、「[お知らせ] SSL-VPN の二要素認証で IDaaS EIAM 2.0 がサポート開始」をご参照ください。
次のステップ
SSL サーバーを作成した後は、SSL クライアント証明書を作成してダウンロードする必要があります。その後、この証明書をクライアントデバイスにインストールして、クライアントの認証およびデータの暗号化を行います。詳細については、「SSL クライアント証明書の作成と管理」をご参照ください。
SSL サーバーの変更
SSL サーバーを作成した後、その構成を変更できます。変更内容に応じて、新しいクライアント証明書のダウンロードや SSL-VPN 接続の再確立が必要になる場合があります。
プロトコル、圧縮の有効化、または 2 要素認証 の設定を 高度な構成 セクションで変更すると、関連付けられたすべての SSL クライアント証明書が無効になります。新しいクライアント証明書を作成し、クライアントにインストールしたうえで、接続を再確立する必要があります。
ローカルネットワーク または クライアント CIDR ブロック を変更すると、すべてのアクティブな SSL-VPN 接続が終了します。クライアントは接続を再確立する必要があります。
以下のいずれかのリンクから VPN Gateway コンソール にログインします。
左側のナビゲーションウィンドウで、Network Interconnection > VPN > SSL サーバー の順に選択します。
上部のナビゲーションバーで、SSL サーバーのリージョンを選択します。
SSL サーバー ページで、変更する SSL サーバーを見つけ、操作 列の 編集 をクリックします。
SSL サーバーの編集 パネルで設定を必要に応じて変更し、OK をクリックします。
SSL サーバーの削除
不要になった SSL サーバーを削除できます。SSL サーバーを削除すると、関連付けられたすべての SSL クライアント証明書も削除され、アクティブなクライアント接続は即座に終了します。
以下のいずれかのリンクから VPN Gateway コンソール にログインします。
左側のナビゲーションウィンドウで、Network Interconnection > VPN > SSL サーバー の順に選択します。
上部のナビゲーションバーで、SSL サーバーのリージョンを選択します。
SSL サーバー ページで、削除する SSL サーバーを見つけ、操作 列の 削除 をクリックします。
確認ダイアログボックスで情報を確認し、削除 をクリックします。
API を使用した SSL サーバーの管理
SSL サーバーの作成、クエリ、変更、および削除は、Alibaba Cloud SDK(推奨)、Alibaba Cloud Command Line Interface (Alibaba Cloud CLI)、Terraform、およびResource Orchestration Service (ROS)などのツールを使用して API オペレーションを呼び出すことで行えます。詳細については、以下の API ドキュメントをご参照ください。