Crie um endpoint do AWS Client VPN
Crie um endpoint do AWS Client VPN para permitir que seus clientes estabeleçam uma sessão de VPN usando o console da Amazon VPC ou a AWS CLI. O Client VPN permite todas as combinações de tipo de endpoint (túnel dividido e túnel completo) com tipo de tráfego (IPv4, IPv6 e de pilha dupla) durante a criação inicial.
Antes de criar um endpoint, familiarize-se com os requisitos. Para obter mais informações, consulte Requisitos para criar endpoints da Client VPN.
Com criar um endpoint do Client VPN usando o console
Abra o console da Amazon VPC em https://console.aws.amazon.com/vpc/
. -
No painel de navegação, escolha Endpoints da cliente VPN. e escolha Criar endpoint da cliente VPN.
-
(Opcional) Forneça uma etiqueta de nome e uma descrição para o endpoint da VPN do cliente.
-
Em Tipo de endereço IP do endpoint, escolha o tipo de endereço IP do endpoint.
-
IPv4: o endpoint usa endereços IPv4 para o tráfego do túnel VPN externo.
-
IPv6: o endpoint usa endereços IPv6 para o tráfego do túnel VPN externo.
-
Pilha dupla: o endpoint usa endereços IPv4 e IPv6 para o tráfego do túnel VPN externo.
-
-
Em Tipo de endereço IP do tráfego, escolha o tipo de endereço IP do tráfego que flui pelo endpoint.
-
IPv4: o endpoint só permite tráfego IPv4.
-
IPv6: o endpoint só permite tráfego IPv6.
-
Pilha dupla: o endpoint permite tráfego IPv4 e IPv6.
-
-
Em CIDR IPv4 do cliente, especifique um intervalo de endereço IP, em notação CIDR, para atribuir endereços IP do cliente. Por exemplo,
10.0.0.0/22. Isso é necessário se você selecionou IPv4 ou pilha dupla para o tipo de endereço IP do tráfego.nota
-
O intervalo de endereços não pode se sobrepor ao intervalo de endereços da rede de destino, ao intervalo de endereços da VPC nem a nenhuma das rotas que serão associadas ao endpoint da VPN do cliente. O intervalo de endereços do cliente deve ser de, no mínimo, /22 e não maior que o tamanho do bloco CIDR /12. Não é possível alterar o intervalo de endereços do cliente depois de criar o endpoint da VPN do cliente.
-
Quando você seleciona IPv6 como o tipo de endereço IP do endpoint, o campo “CIDR IPv4 do cliente” é desabilitado. O endpoint do Client VPN aloca endereços IPv6 do cliente de uma sub-rede associada, e você pode associar a sub-rede depois de criar o endpoint.
nota
Para tráfego IPv6, não é necessário especificar um intervalo CIDR de cliente. A Amazon atribui automaticamente intervalos CIDR IPv6 aos clientes.
-
-
Para ARN do certificado de servidor, especifique o ARN do certificado TLS a ser usado pelo servidor. Os clientes usam o certificado de servidor para autenticar o endpoint da Client VPN. ao qual estão se conectando.
nota
O certificado de servidor deve estar presente no AWS Certificate Manager (ACM) na região em que o endpoint do cliente VPN está sendo criado. O certificado pode ser provisionado com o ACM ou importado para o ACM.
Se quiser ver as etapas para provisionar ou importar um certificado para o ACM, consulte Certificados do AWS Certificate Manager no Guia de usuário do AWS Certificate Manager.
-
Especifique o método de autenticação a ser usado para autenticar os clientes quando eles estabelecer uma conexão VPN. Você deve selecionar um método de autenticação.
-
Para utilizar a autenticação baseada no usuário, selecione Utilizar autenticação baseada no usuário e, depois, escolha uma das seguintes opções:
-
Autenticação do Active Directory: escolha esta opção para autenticação do Active Directory. Em ID do diretório, especifique o ID do Active Directory a ser usado.
-
Autenticação federada: escolha esta opção para autenticação federada baseada em SAML.
Em ARN do provedor SAML, especifique o ARN do provedor de identidade SAML do IAM.
(Opcional) Em ARN do provedor SAML de autoatendimento, especifique o ARN do provedor de identidade SAML do IAM que você criou para oferecer compatibilidade com o portal de autoatendimento, se aplicável.
-
-
Para usar a autenticação de certificado mútua, selecione Use mutual authentication (Usar autenticação mútua) e, em Client certificate ARN (ARN do certificado de cliente), especifique o ARN do certificado de cliente provisionado no AWS Certificate Manager (ACM).
nota
Se os certificados de servidor e cliente tiverem sido emitidos pela mesma autoridade de certificação (CA), você poderá usar o ARN de certificado de servidor para ambos, servidor e cliente. Se o certificado do cliente tiver sido emitido por uma autoridade de certificação diferente, o ARN do certificado do cliente deverá ser especificado.
-
-
(Opcional) Em Connection logging (Log de conexão), especifique se deseja registrar dados sobre conexões de clientes usando o Amazon CloudWatch Logs. Ative Enable log details on client connections (Habilitar detalhes de log nas conexões de cliente). Em Nome do grupo de logs do CloudWatch Logs, insira o nome do grupo de logs a ser usado. Em Nome do stream de logs do CloudWatch Logs, insira o nome do stream de logs a ser usado ou deixe essa opção em branco para que possamos criar um stream de logs para você.
-
(Opcional) Em Client Connect Handler (Manipulador de conexão do cliente), ative Enable client connect handler (Habilitar o manipulador de conexão do cliente) para executar o código personalizado que permite ou nega uma nova conexão com o endpoint da VPN do cliente. Em Client Connect Handler ARN (ARN do manipulador de conexão do cliente), especifique o nome de recurso da Amazon (ARN) da função do Lambda que contém a lógica que permite ou nega conexões.
-
(Opcional) Especifique quais servidores DNS devem ser usados para a resolução de DNS. Para usar servidores de DNS personalizados, em Endereço IP do servidor de DNS 1 e Endereço IP do servidor de DNS 2, especifique os endereços IPv4 dos servidores de DNS a serem usados. Para endpoints IPv6 ou de pilha dupla, também é possível especificar endereços de Servidor de DNS IPv6 1 e Servidor de DNS IPv6 2. Para usar o servidor DNS da VPC, em DNS Server 1 IP address (Endereço IP do servidor DNS 1) ou DNS Server 2 IP address (Endereço IP do servidor DNS 2), especifique os endereços IP e adicione o endereço IP do servidor DNS da VPC.
nota
Verifique se os servidores DNS possam ser acessados pelos clientes.
-
(Opcional) Por padrão, o servidor da VPN do cliente usa o protocolo de transporte
UDP. Para usar o protocolo de transporteTCP, em Transport Protocol (Protocolo de transporte), selecione TCP.nota
Em geral, o UDP oferece melhor performance que o TCP. Não é possível alterar o protocolo de transporte depois de criar o endpoint da Client VPN.
-
(Opcional) Para que o endpoint seja um endpoint de VPN do cliente de túnel dividido, ative Enable split-tunnel (Habilitar túnel dividido). Por padrão, o túnel dividido em um endpoint da Client VPN está desabilitado.
-
(Opcional) Em VPC ID (ID da VPC), selecione a VPC a ser associada ao endpoint da Client VPN. Em Security Group IDs (IDs de grupo de segurança), selecione um ou mais grupos de segurança da VPC a serem aplicados ao endpoint da Client VPN.
-
(Opcional) Em VPN port (Porta VPN), selecione o número da porta VPN. O padrão é 443.
-
(Opcional) Para gerar um URL do portal de autoatendimento para clientes, ative Enable self-service portal (Habilitar portal de autoatendimento).
-
(Opcional) Em Session timeout hours (Horas do tempo limite da sessão), escolha o tempo máximo desejado de duração da sessão VPN em horas, conforme as opções disponíveis, ou deixe definido como padrão de 24 horas.
-
(Opcional) Em Desconectar-se no tempo limite da sessão, escolha se você deseja encerrar a sessão quando o tempo máximo da sessão for atingido. A escolha dessa opção exige que os usuários se reconectem manualmente ao endpoint quando a sessão expirar; do contrário, o Client VPN tentará se reconectar automaticamente.
-
(Opcional) Especifique se deseja habilitar o texto do banner de login do cliente. Ative Enable client login banner (Habilitar o banner de login do cliente). Em Client login banner text (Texto do banner de login do cliente), insira o texto que será exibido em um banner nos clientes fornecidos pela AWS quando uma sessão VPN for estabelecida. Somente caracteres com codificação UTF-8. Máximo de 1400 caracteres.
-
Selecione Create Client VPN endpoint (Criar endpoint da VPN do cliente).
Depois de criar o endpoint da Client VPN, faça o seguinte para concluir a configuração e permitir que os clientes se conectem:
-
O estado inicial do endpoint da Client VPN é
pending-associate. Os clientes poderão se conectar ao endpoint da Client VPN somente depois que você associar a primeira rede de destino. -
Crie uma regra de autorização para especificar quais clientes têm acesso à rede.
-
Baixe e prepare o arquivo de configuração do endpoint da Client VPN para distribuir aos seus clientes.
-
Instrua seus clientes a usar o cliente fornecido pela AWS ou outra aplicação de cliente baseada em OpenVPN para conectar-se ao endpoint do cliente VPN. Para obter mais informações, consulte o Guia do usuário do AWS Client VPN.
Como criar um endpoint do Client VPN usando a AWS CLI
Use o comando create-client-vpn-endpoint.
Exemplo de criação de um endpoint IPv4:
aws ec2 create-client-vpn-endpoint \
--client-cidr-block "172.31.0.0/16" \
--server-certificate-arn arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE \
--authentication-options Type=certificate-authentication,MutualAuthentication={ClientRootCertificateChainArn=arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-22222EXAMPLE} \
--connection-log-options Enabled=falseExemplo de criação de um endpoint IPv6:
aws ec2 create-client-vpn-endpoint \
--endpoint-ip-address-type "ipv6" \
--traffic-ip-address-type "ipv6" \
--server-certificate-arn arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE \
--authentication-options Type=certificate-authentication,MutualAuthentication={ClientRootCertificateChainArn=arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-22222EXAMPLE} \
--connection-log-options Enabled=falseExemplo de criação de endpoint de pilha dupla:
aws ec2 create-client-vpn-endpoint \
--endpoint-ip-address-type "dual-stack" \
--traffic-ip-address-type "dual-stack" \
--client-cidr-block "172.31.0.0/16" \
--server-certificate-arn arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE \
--authentication-options Type=certificate-authentication,MutualAuthentication={ClientRootCertificateChainArn=arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-22222EXAMPLE} \
--connection-log-options Enabled=false