メインコンテンツまでスキップ

FCIとAWSの接続(Transit Gateway経由)

このガイドでは、UnifyポータルでAWSとOPSプラットフォーム間のVPNaaSを接続する方法を説明します。

  • I. FCI CloudでのVPN Site-to-Site設定
  • II. AWSでのVPN Site-to-Site設定
  • III. 新しいAWS VPN IPでFCI CloudのVPN Site-to-Site設定を更新

この例では、以下のトポロジーのパラメーターを使用してVPN Site-to-Site接続を作成します。

ファイル

FCI CloudでのVPN Site-to-Site設定

ステップ1. Customer Gatewaysを作成します。

1.1 以下の手順でCustomer Gatewayを作成します。

1.2 以下の情報を入力します。

1.3 結果:

注意: AWS VPNをまだ作成していないため、ここではダミーIPを使用します。このガイドの最後でセクション1.1のIPを更新します。

ステップ2. VPN connectionを作成します。 VPN Connectionのパラメーターは3つの主要セクションで構成されます。

  • General information(接続の基本情報)
  • Remote VPN Information(暗号化設定およびお客様側情報)
  • Dead Peer Detection(接続問題発生時の自動リトライ回数)

セクション1: General information

セクション2: Remote VPN information Providers「AWS」を選択すると、IKEおよびIPSecの設定が自動入力されます。

IKEの設定:

  • Encryption algorithm: aes-256
  • Authorization algorithm: sha256
  • IKE version: ikev2
  • Lifetime units: seconds
  • Lifetime value: 28800
  • DH Group: GROUP_14
  • Phase 1 negotiation mode: main

IPSecの設定:

  • Encapsulation mode: tunnel
  • Encryption algorithm: aes-256
  • Authorization algorithm: sha256
  • Lifetime units: seconds
  • Lifetime value: 3600
  • Perfect forward secrecy (PFS): GROUP_14
  • Transform protocol: esp

セクション3: Remote VPN information DelayとMax failureの値を入力し、Create VPN Connection を選択します。 HAN VPNの初期化が完了すると、2つのLANネットワーク範囲を接続するVPN ConnectionがONLINEになり、VMはLAN IPで相互通信できるようになります。

AWSでのVPN Site-to-Site設定

ステップ1. Customer Gateway を作成します。 Customer Gateway は、オンプレミスネットワークの ゲートウェイ デバイスを表すAWSのリソースです。 Customer Gatewayを作成するには:

  1. https://console.aws.amazon.com/vpc/ にアクセスします。
  2. Customer gateways > Create customer gateway を選択します。

必須フィールドを入力します。IPアドレスにはFCI VPN GatewayのLocal IP publicを使用します。

ファイル

  1. Create Customer gateway を選択します。

作成された Customer gateway の詳細:

ファイル

ステップ2. Transit Gatewayを作成します。 Transit Gatewayを作成するには:

  1. ナビゲーションペインで Transit gateway > Create transit gateway を選択します。ファイル
  2. 作成後の結果。ファイル
  3. 作成した Transit GatewayVPC にアタッチします。ファイル

ステップ3. VPN connectionを作成します。

3.1 上記で作成した Customer Gateway(セクションI.4.3)Transit Gateway を使用して VPN connection を作成します。 VPN connectionを作成するには:

  1. ナビゲーションペインで Site-to-Site VPN connections を選択します。
  2. Create VPN connection を選択します。
  3. Target gateway typeTransit Gateway に設定します。
  4. 作成した Transit Gateway とCustomer Gatewayを選択します。
  5. Routing optionに Static を選択し、static IP prefixesにFCI側のサブネット範囲(172.16.8.0/24)を入力します。
  6. Local IPv4 network: FCI側のサブネット範囲を入力します。
  7. Remote IPv4 network: AWS側のサブネット範囲を入力します。
  8. tunnel1tunnel2 のパラメーターを編集します。
  9. Create VPN connection を選択します。

ファイル

ファイル

3.2 Transit GatewayVPN connection にアタッチします。ファイル 結果: ファイル

ステップ4. ルーティングを設定します。 Transit Gateway を経由して、VPC(AWS)からCustomer Gateway(FCI)へトラフィックを誘導するルーティングを設定します。 VPN connectionのルートをルートテーブルに追加します(FCIのサブネット: 172.16.8.0/16)。ファイル

ステップ5. Security groupsを更新します。 SSHRDPICMP アクセスを許可するよう Security groups を更新します。 Security group にルールを追加するには:

  1. ナビゲーションペインで Security groups を選択します。
  2. アクセスを許可したいVPC内のインスタンスのSecurity groupを選択します。
  3. Inbound rules タブで Edit inbound rules を選択します。FCI側のサブネット範囲をAll Trafficで許可します。
  4. インバウンドのSSH、RDP、ICMPを許可するルールを追加し、Save rules を選択します。ファイル VPN Connectionが正常に初期化され、ステータスが 'Available' になります。次に、Route table のルーティングが正しく設定されているか確認します。

ステップ6. 設定ファイルをダウンロードします。 VPN connectionを作成したら、FCI VPCの設定に使用する 設定ファイル をダウンロードできます。 設定ファイルをダウンロードするには:

  1. VPN connectionのページにアクセスします。
  2. 作成したConnectionを選択し、Download configuration を選択します。
  3. Vendor: pfSense、IKE version: IKEv1(またはIKEv2) を選択し、Download をクリックします。ファイル この設定ファイルを使用してFCI側のVPN Site-to-Siteを作成します。

新しいAWS VPN IPでFCI CloudのVPN Site-to-Site設定を更新

  1. Tunnel 1のIPを使用してFCI側の設定を更新します。ファイル
  2. 作成した新しいAWSのIPでCustomer Gatewayを編集します。ファイル Remote IP publicフィールドにAWS TunnelのIPを入力します。

ファイル

  • これでAWSとFCI Cloud間のVPN Site-to-Site設定が完了しました。
  • 接続が成功すると、FCI Cloud側のVPN connectionの Operation statusOnline になり、AWS側のtunnel 1が UP と表示されます。
  • AWS側の接続ステータス確認: VPN connections に移動し、VPN connection を選択して Tunnel details を確認します。接続が成功していれば、トンネルの statusUP になります。
  • 結果の確認:

VPN Site-to-Siteで設定したネットワーク範囲内で各VPCのVMを起動し、両側からpingを実行して確認します。

FCIからAWSへのping結果

AWSからFCI Cloudへのping結果