高度な概念

AWS の Linux 踏み台ホスト経由で RDP 経由で Citrix インフラストラクチャに接続する

AWS で Citrix Virtual Apps and Desktops 環境をセットアップする場合、セキュリティ上の考慮事項を念頭に置いておくことが重要です。踏み台ホストは、通常、セキュリティを強化し、外部ネットワークと内部ネットワークを分離するために使用されます。通常、プロキシサーバーをホストする取り除かれた Linux インスタンスです。AWS での Citrix 実装の場合、管理者は踏み台ホストにアクセスできますが、Citrix インフラストラクチャへの直接のネットワークアクセスは許可されません。Citrix インフラストラクチャはWindowsベースのインスタンスで構成され、GUIベースのメタインストーラが含まれているため、Linuxベースの踏み台ホストを介した接続が問題になります。

踏み台ホストを介して AWS の Linux インスタンスに接続することは、踏み台に PuTTYing し、目的のインスタンスに SSHing するのと同じくらい簡単です。踏み台ホストを介して Windows インスタンスへの RDP セッションを作成するには、ポート転送を使用します。ポート転送は、宛先 IP とポート番号の再マッピングです。これにより、保護されたネットワーク上のサービス(ルータなど)をGateway の反対側で使用できるようになります。この場合、優先する SSH/トンネリングユーティリティでトンネルを作成して、ポート転送を使用してローカルポートを目的のインスタンスの RDP ポートにマッピングします。

たとえば、PuTTY コンソールで SSH セッションを作成します。踏み台ホストのパブリック IP を入力し、[Auth] セクションにプライベートキーを指定して、トンネルを作成します。トンネルの送信元ポートは、localhost 5000 以上などの未使用のローカルポートである必要があります。IP アドレスは、RDP ポートが追加された宛先ホスト(到達しようとしている Windows インスタンス)の IP アドレスです(3389)。必ず設定を保存してください。踏み台ホストに接続し、ログインします。次に、ローカルポートの RDP セッションを開始します。

踏み台ホストのホスト名またはパブリック IP を設定します。 blog-image1

SSH > Authで、秘密鍵ファイルを.ppk 形式で設定します。 blog-image2

[SSH] > [トンネル]で、新しい転送ポートを追加します。Source ポート は任意の未使用のポートで、 Destination は RDP ポートが追加された踏み台ホストの背後にある宛先サーバーの IP である必要があります。[Source port] フィールドで、[Add] をクリックして、新しい転送ポートを接続します。 blog-image3

PuTTY 経由で踏み台ホストに接続し、ログインします。 blog-image4

ローカルホストを使用して RDP セッションを開始し、宛先サーバーに接続します。 blog-image5

Citrix プリンシパルコンサルタント Jill Fetscher の寄稿

AWS の Linux 踏み台ホスト経由で RDP 経由で Citrix インフラストラクチャに接続する