FCIとAWSの接続(Virtual Private Gateway経由)
このガイドでは、UnifyポータルでAWSとOPSプラットフォーム間のVPNaaSを接続する方法を説明します。
- I. AWSでのVPN Site-to-Site設定
- II. FCI CloudでのVPN Site-to-Site設定
この例では、以下のトポロジーのパラメーターを使用してVPN Site-to-Site接続を作成します。
AWSでのVPN Site-to-Site設定
ステップ1. Customer Gateway を作成します。 Customer Gateway は、オンプレミスネットワークの ゲートウェイ デバイスを表すAWSのリソースです。 Customer Gatewayを作成するには:
a. https://console.aws.amazon.com/vpc/ にアクセスします。 b. Customer gateways > Create customer gateway を選択します。 必須フィールドを入力します。IPアドレスにはFCI VPN GatewayのLocal IP publicを使用します。
c. Create customer gateway を選択します。 作成された Customer gateway の詳細:
ステップ2. Virtual Private Gatewayを作成します。 Virtual Private Gateway を作成するには:
a. ナビゲーションペインで Virtual private gateways > Create virtual private gateway を選択します。
b. Create virtual private gateway を選択します。 作成後の結果:
c. Virtual private gateway を VPC にアタッチします。
ステップ3. ルーティングを設定します。 Virtual Private Gateway を経由して、VPC(AWS)からCustomer Gateway(FCI)へトラフィックを誘導するルーティングを設定します。 ルートテーブルの route propagation を有効にして、VPN接続のルートを自動追加します。
a. ナビゲーションペインで Route tables を選択します。
b. サブネットに関連付けられた Route table を選択します。
c. Route propagation タブで Edit route propagation を選択します。
d. 前のステップで作成した Virtual private gateway を選択し、Enable Propagation を選択してSaveをクリックします。

ステップ4. Security groupsを更新します。 SSH、RDP、ICMP アクセスを許可するよう Security groups を更新します。 Security group にルールを追加するには:
a. ナビゲーションペインで Security groups を選択します。 b. アクセスを許可したいVPC内のインスタンスのSecurity groupを選択します。 c. Inbound rules タブで Edit inbound rules を選択します。 d. インバウンドのSSH、RDP、ICMPを許可するルールを追加し、Save rules を選択します。
ステップ5. VPN connectionを作成します。 先ほど作成した Customer Gateway と Virtual Private Gateway を組み合わせて VPN connection を作成します。 VPN connectionを作成するには:
a. ナビゲーションペインで Site-to-Site VPN connections を選択します。 b. Create VPN connection を選択します。 c. Target gateway type を Virtual private gateway に設定します。 d. 先ほど作成した VGW と CGW を選択します。 e. Routing optionに Static を選択し、static IP prefixesにFCI側のサブネット範囲を入力します。 g. Local IPv4 network: FCI側のサブネット範囲を入力します。 h. Remote IPv4 network: AWS側のサブネット範囲を入力し、tunnel 1のオプションを選択します。
j. edit tunnel options を選択してトンネルのパラメーターを変更します。
k. tunnel1 と tunnel2 のパラメーターを編集します。 注意: この例では値を入力する必要はありません — AWSがデフォルト値(28800と3600)を自動使用します。これらの値は後のステップでFCI側に設定して接続を最適化します。
DPD timeout actionについては restart モードに設定してください(このモードではDPDタイムアウト時にAWSが自動的に接続を再起動します)。
l. Create VPN connection を選択します。
VPN Connectionが正常に初期化され、ステータスが 'Available' になります。
次に、Route table のルーティングが正しく設定されているか確認します。
ステップ6. 設定ファイルをダウンロードします。 VPN connectionを作成したら、FCI VPCの設定に使用する 設定ファイル をダウンロードできます。 設定ファイル をダウンロードするには:
a. VPN connectionのページにアクセスします。 b. 作成したConnectionを選択し、Download configuration を選択します。 c. Vendor: pfSense、IKE version: IKEv1 を選択し、Download をクリックします。
この設定ファイルを使用してFCI側のVPN Site-to-Siteを作成します。
FCI CloudでのVPN Site-to-Site設定
ステップ1. Customer Gatewaysを作成します。 以下の情報でCustomer Gatewayを作成します。
ステップ2. VPN connectionを作成します。 VPN Connectionのパラメーターは3つの主要セクションで構成されます。
- General information(接続の基本情報)
- Remote VPN Information(暗号化設定およびお客様側情報)
- Dead Peer Detection(接続問題発生時の自動リトライ回数)
セクション1: General information
セクション2: Remote VPN information
Providers「AWS」を選択すると、IKEおよびIPSecの設定が自動入力されます。
IKEの設定:
- Encryption algorithm: aes-256
- Authorization algorithm: sha256
- IKE version: ikev2
- Lifetime units: seconds
- Lifetime value: 28800
- DH Group: GROUP_14
- Phase 1 negotiation mode: main
IPSecの設定:
- Encapsulation mode: tunnel
- Encryption algorithm: aes-256
- Authorization algorithm: sha256
- Lifetime units: seconds
- Lifetime value: 3600
- Perfect forward secrecy (PFS): GROUP_14
- Transform protocol: esp
セクション3: Remote VPN information
DelayとMax failureの値を入力し、Create VPN Connection を選択します。 接続が成功すると、FCI Cloud側のVPN connectionの Operation status が Online になります。
- AWS側の接続ステータス確認: VPN connections に移動し、VPN connection を選択して Tunnel details を確認します。接続が成功していれば、トンネルの status が UP になります。

- 結果の確認。
VPN Site-to-Siteで設定したネットワーク範囲内で各VPCのVMを起動し、両側からpingを実行して確認します。
FCIからAWSへのping結果
AWSからFCI Cloudへのping結果
















