AWS Client VPNの接続ログを確認しました
2021/07/07
AWS Client VPNを設定しましたで証明書とかせっかく作ったので、いろいろ試してみます。
接続ログを有効にしてみました。
CloudWatchのロググループは、事前に作成しておく必要がありました。
ログストリームは自動生成されました。
目次
接続成功のログ
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 |
{ "connection-log-type": "connection-attempt", "connection-attempt-status": "successful", "connection-attempt-failure-reason": "NA", "connection-id": "cvpn-connection-0858586fa04af3dc8", "client-vpn-endpoint-id": "cvpn-endpoint-0702364d39b4e5304", "transport-protocol": "udp", "connection-start-time": "2021-07-07 13:38:37", "connection-last-update-time": "2021-07-07 13:38:37", "client-ip": "192.168.0.130", "common-name": "client1.domain.tld", "device-type": "mac", "device-ip": "xxx.xxx.xxx.xxx", "port": "62349", "ingress-bytes": "0", "egress-bytes": "0", "ingress-packets": "0", "egress-packets": "0", "connection-end-time": "NA", "connection-duration-seconds": "0" } |
クライアントIPは接続成功して設定されるのですね。
接続失敗のログ
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 |
{ "connection-log-type": "connection-attempt", "connection-attempt-status": "failed", "connection-attempt-failure-reason": "client-connect-handler-invalid-response", "connection-id": "cvpn-connection-015ea98db63257637", "client-vpn-endpoint-id": "cvpn-endpoint-0702364d39b4e5304", "transport-protocol": "udp", "connection-start-time": "NA", "connection-last-update-time": "2021-07-07 13:37:55", "client-ip": "NA", "common-name": "client1.domain.tld", "device-type": "mac", "device-ip": "xxx.xxx.xxx.xxx", "port": "63453", "ingress-bytes": "0", "egress-bytes": "0", "ingress-packets": "0", "egress-packets": "0", "connection-end-time": "NA", "connection-duration-seconds": "NA" } |
これは、AWS Client VPNのクライアント接続ハンドラを試してみましたを試しているときに、レスポンススキーマを間違えてたときのログです。
切断のログ
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 |
{ "connection-log-type": "connection-reset", "connection-attempt-status": "NA", "connection-attempt-failure-reason": "NA", "connection-id": "cvpn-connection-0858586fa04af3dc8", "client-vpn-endpoint-id": "cvpn-endpoint-0702364d39b4e5304", "transport-protocol": "udp", "connection-start-time": "2021-07-07 13:38:37", "connection-last-update-time": "2021-07-07 13:49:08", "client-ip": "192.168.0.130", "common-name": "client1.domain.tld", "device-type": "mac", "device-ip": "xxx.xxx.xxx.xxx", "port": "62349", "ingress-bytes": "6485552", "egress-bytes": "18366976", "ingress-packets": "18947", "egress-packets": "21526", "connection-end-time": "2021-07-07 13:49:08", "connection-reset-status": "NA", "connection-duration-seconds": "631" } |
最後までお読みいただきましてありがとうございました!
【PR】 「AWS認定資格試験テキスト&問題集 AWS認定ソリューションアーキテクト - プロフェッショナル 改訂第2版」という本を書きました。
【PR】 「AWS認定資格試験テキスト AWS認定クラウドプラクティショナー 改訂第2版」という本を書きました。
【PR】 「ポケットスタディ AWS認定 デベロッパーアソシエイト」という本を書きました。
【PR】 「要点整理から攻略するAWS認定ソリューションアーキテクト-アソシエイト」という本を書きました。
【PR】 「AWSではじめるLinux入門ガイド」という本を書きました。

開発ベンダー5年、ユーザ企業システム部門通算9年、ITインストラクター5年目でプロトタイプビルダーもやりだしたSoftware Engineerです。
質問はコメントかSNSなどからお気軽にどうぞ。
出来る限りなるべく答えます。
このブログの内容/発言の一切は個人の見解であり、所属する組織とは関係ありません。
このブログは経験したことなどの共有を目的としており、手順や結果などを保証するものではありません。
ご参考にされる際は、読者様自身のご判断にてご対応をお願いいたします。
また、勉強会やイベントのレポートは自分が気になったことをメモしたり、聞いて思ったことを書いていますので、登壇者の意見や発表内容ではありません。
ad
ad
関連記事
-
-
AWS GlueでAurora JDBC接続でS3へのジョブを実行
Aurora Serverless v1のMySQLタイプデータベースからS3へ …
-
-
前からできましたっけ??CloudWatch Logsの保持設定を複数まとめて設定
AWSの個人アカウントで要らなさそうなリソースの断捨離をしてます。 CloudW …
-
-
SendGridのイベントをAPI Gateway -> Lambda(Python) -> DynamoDBに格納する
SendGridのメールイベントログはコンソールで確認出来るのは直近7日分で一括 …
-
-
Redmineの添付ファイルをS3に同期する
RedmineをAWS上で構築するデザインを考えていて、せっかくなので冗長化しよ …
-
-
AWS Lambda(Python)で生成した文字をAmazon Connectで音声を設定して発信する
Amazon Connectから発信する電話の音声を動的に設定します。 Lamb …
-
-
slackのbotに天気を教えてもらう(Python on AWS Lambda + API Gateway)
slackのbotにAPIの定番ともいえる天気情報を教えてもらいました。 環境は …
-
-
AWSセルフマネージドAD環境にEC2 Windowsサーバーをドメイン参加する
AWSクイックスタートのActive Directory Domain Serv …
-
-
特定のIAMロールをLambda(Python)で削除する
やりたいこと 特定アカウントの特定の名前が含まれるIAMロールをまとめて削除した …
-
-
新しいVPCウィザード(2022年)がすんごく便利になってました
VPCウィザードがすんごく便利になってました。 ウィザードの左ペインで設定を選択 …
-
-
ALBの重み付けルーティングでカナリアリリースをしてみました
当ブログのAMIの更新と、ALBターゲットグループのヘルスチェックを変更したかっ …