【前回】AWSサイト間VPNの構築(1.AWSの基本設定)
【次回】AWSサイト間VPNの構築(3.AWSのVPN構築)
ネットワーク構成
下記のネットワーク構成で、CML上のLAN(172.16.0.0/24)とAWSのサブネット(10.0.0.0/24)が直接通信できるようにします。
※Server(172.16.0.1)からEC2(10.0.0.58)にPingによる疎通確認ができるようにしていきます。
![CMLとAWSのネットワーク構成](https://infrastructure-engineer.com/wp-content/uploads/2021/08/001-1-1024x266.png)
EC2構築
疎通先となるAWSのEC2を構築します。
インスタンスの起動
EC2のトップ画面から「インスタンスの起動」をクリックします。
![インスタンスの起動選択](https://infrastructure-engineer.com/wp-content/uploads/2021/08/201-2-1024x525.jpg)
マシンイメージを選択します。ここでは、無料利用枠の対象となる「Amazon Linux」を選択しています。
![マシンイメージ選択](https://infrastructure-engineer.com/wp-content/uploads/2021/08/202-1-1024x531.jpg)
インスタンスタイプを選択します。ここでは無料利用枠の対象となる「t2.micro」を選択しています。
![インスタンスタイプ選択](https://infrastructure-engineer.com/wp-content/uploads/2021/08/203-2-1024x531.jpg)
インスタンスの詳細を設定します。
ネットワークとサブネットは、前回作成したものを選択します。
自動割り当てパブリックIPは「有効」を選択します。
![インスタンスの詳細設定](https://infrastructure-engineer.com/wp-content/uploads/2021/08/204-2-1024x531.jpg)
ストレージの設定は変更不要です。
![ストレージ設定](https://infrastructure-engineer.com/wp-content/uploads/2021/08/205-2-1024x531.jpg)
タグの追加も変更不要です。
![タグの追加](https://infrastructure-engineer.com/wp-content/uploads/2021/08/206-1-1024x531.jpg)
セキュリティグループの設定に関しては、デフォルトで「0.0.0.0/0(全てのIPアドレス)」からのSSHアクセスが許可されているため、自身のネットワークからのみアクセス可能となるように設定を変更します。
![セキュリティグループのデフォルト設定](https://infrastructure-engineer.com/wp-content/uploads/2021/08/207-1-1024x531.jpg)
まず、自身が利用しているグローバルIPアドレスを確認します。
ここではCMANのIPアドレス確認ページで確認しています。
![グローバルIPアドレスの確認](https://infrastructure-engineer.com/wp-content/uploads/2021/08/208-2-1024x637.jpg)
ソースに「確認したグローバルIPアドレス」を入力します。サブネットマスクは”/32″で大丈夫です。
![セキュリティグループの設定](https://infrastructure-engineer.com/wp-content/uploads/2021/08/209-1024x531.jpg)
入力内容を確認し、「起動」をクリックします。
![入力内容確認](https://infrastructure-engineer.com/wp-content/uploads/2021/08/210-1024x531.jpg)
EC2にアクセスするためのキーペアを作成し、ダウンロードします。
「新しいキーペアの作成」を選択し、キーペア名は「aws-vpn-test1」としています。
キーペアをダウンロードし、「インスタンスの作成」をクリックします。
![キーペア作成・ダウンロード、インスタンスの作成](https://infrastructure-engineer.com/wp-content/uploads/2021/08/211-1024x531.jpg)
作成されたインスタンスを確認します。
※パブリックIPv4アドレスとプライベートIPv4アドレスが付与されていることを確認します。
![インスタンス確認](https://infrastructure-engineer.com/wp-content/uploads/2021/08/212-1-1024x522.jpg)
セキュリティグループの追加設定
CML環境からのアクセスを許可するために、セキュリティグループの追加設定を行います。
「セキュリティ」タブから「セキュリティグループ」をクリックします。
![セキュリティグループの選択](https://infrastructure-engineer.com/wp-content/uploads/2021/08/213-1024x476.jpg)
「Edit inbound rules」をクリックします。
![インバウンドルール編集の選択](https://infrastructure-engineer.com/wp-content/uploads/2021/08/214-1024x519.jpg)
「ルールを追加」をクリックします。
![ルールの追加を選択](https://infrastructure-engineer.com/wp-content/uploads/2021/08/215-1024x334.jpg)
グローバルアドレス、ローカルネットワーク(192.168.1.0/24)、CMLのLAN(172.16.0.0/24)からのICMP通信を許可します。
![グローバルアドレス、ローカルネットワーク(192.168.1.0/24)、CMLのLAN(172.16.0.0/24)からのICMP通信を許可](https://infrastructure-engineer.com/wp-content/uploads/2021/08/216-1024x493.jpg)
インバウンドルールに追加されていることを確認します。
![インバウンドルールの確認](https://infrastructure-engineer.com/wp-content/uploads/2021/08/217-1024x586.jpg)
EC2への接続確認
起動したEC2への接続を確認していきます。
※ここでは、MACのTerminalを利用し接続していきます。
インスタンスの画面から「接続」をクリックします。
![EC2への接続確認](https://infrastructure-engineer.com/wp-content/uploads/2021/08/218-1024x403.jpg)
「SSHクライアント」タブを選択し、アクセス方法を確認します。
![SSH接続方法の確認](https://infrastructure-engineer.com/wp-content/uploads/2021/08/219-1024x808.jpg)
ダウンロードしたキーペアを確認します。
![キーペアの確認](https://infrastructure-engineer.com/wp-content/uploads/2021/08/220-1024x118.jpg)
このままSSH接続を試みると、キーペアのアクセス権が不適切というメッセージが表示され接続できません。
![EC2へのアクセス不可](https://infrastructure-engineer.com/wp-content/uploads/2021/08/221-1024x255.jpg)
AWSの接続説明にある通り、アクセス権を変更します。
![キーペアのアクセス権変更](https://infrastructure-engineer.com/wp-content/uploads/2021/08/222-1024x72.jpg)
アクセス権が変更されたことを確認します。
![キーペアのアクセス権変更確認](https://infrastructure-engineer.com/wp-content/uploads/2021/08/223-1-1024x95.jpg)
再度SSH接続を試みると、EC2へ接続できました。
![EC2へのアクセス成功](https://infrastructure-engineer.com/wp-content/uploads/2021/08/224-1024x278.jpg)
これで、AWSサイト間VPN接続のためのEC2構築は完了です!