AWSサイト間VPNの構築(2.AWSのEC2構築)

AWSサイト間VPNの構築(2.AWSのEC2構築)

【前回】AWSサイト間VPNの構築(1.AWSの基本設定)
【次回】AWSサイト間VPNの構築(3.AWSのVPN構築)

目次

ネットワーク構成

下記のネットワーク構成で、CML上のLAN(172.16.0.0/24)とAWSのサブネット(10.0.0.0/24)が直接通信できるようにします。
※Server(172.16.0.1)からEC2(10.0.0.58)にPingによる疎通確認ができるようにしていきます。

CMLとAWSのネットワーク構成

EC2構築

疎通先となるAWSのEC2を構築します。

インスタンスの起動

EC2のトップ画面から「インスタンスの起動」をクリックします。

インスタンスの起動選択

マシンイメージを選択します。ここでは、無料利用枠の対象となる「Amazon Linux」を選択しています。

マシンイメージ選択

インスタンスタイプを選択します。ここでは無料利用枠の対象となる「t2.micro」を選択しています。

インスタンスタイプ選択

インスタンスの詳細を設定します。
ネットワークとサブネットは、前回作成したものを選択します。
自動割り当てパブリックIPは「有効」を選択します。

インスタンスの詳細設定

ストレージの設定は変更不要です。

ストレージ設定

タグの追加も変更不要です。

タグの追加

セキュリティグループの設定に関しては、デフォルトで「0.0.0.0/0(全てのIPアドレス)」からのSSHアクセスが許可されているため、自身のネットワークからのみアクセス可能となるように設定を変更します。

セキュリティグループのデフォルト設定

まず、自身が利用しているグローバルIPアドレスを確認します。
ここではCMANのIPアドレス確認ページで確認しています。

グローバルIPアドレスの確認

ソースに「確認したグローバルIPアドレス」を入力します。サブネットマスクは”/32″で大丈夫です。

セキュリティグループの設定

入力内容を確認し、「起動」をクリックします。

入力内容確認

EC2にアクセスするためのキーペアを作成し、ダウンロードします。
「新しいキーペアの作成」を選択し、キーペア名は「aws-vpn-test1」としています。
キーペアをダウンロードし、「インスタンスの作成」をクリックします。

キーペア作成・ダウンロード、インスタンスの作成

作成されたインスタンスを確認します。
※パブリックIPv4アドレスとプライベートIPv4アドレスが付与されていることを確認します。

インスタンス確認

セキュリティグループの追加設定

CML環境からのアクセスを許可するために、セキュリティグループの追加設定を行います。
「セキュリティ」タブから「セキュリティグループ」をクリックします。

セキュリティグループの選択

「Edit inbound rules」をクリックします。

インバウンドルール編集の選択

「ルールを追加」をクリックします。

ルールの追加を選択

グローバルアドレス、ローカルネットワーク(192.168.1.0/24)、CMLのLAN(172.16.0.0/24)からのICMP通信を許可します。

グローバルアドレス、ローカルネットワーク(192.168.1.0/24)、CMLのLAN(172.16.0.0/24)からのICMP通信を許可

インバウンドルールに追加されていることを確認します。

インバウンドルールの確認

EC2への接続確認

起動したEC2への接続を確認していきます。
ここでは、MACのTerminalを利用し接続していきます。

インスタンスの画面から「接続」をクリックします。

EC2への接続確認

「SSHクライアント」タブを選択し、アクセス方法を確認します。

SSH接続方法の確認

ダウンロードしたキーペアを確認します。

キーペアの確認

このままSSH接続を試みると、キーペアのアクセス権が不適切というメッセージが表示され接続できません。

EC2へのアクセス不可

AWSの接続説明にある通り、アクセス権を変更します。

キーペアのアクセス権変更

アクセス権が変更されたことを確認します。

キーペアのアクセス権変更確認

再度SSH接続を試みると、EC2へ接続できました。

EC2へのアクセス成功

これで、AWSサイト間VPN接続のためのEC2構築は完了です!

【前回】AWSサイト間VPNの構築(1.AWSの基本設定)
【次回】AWSサイト間VPNの構築(3.AWSのVPN構築)

  • URLをコピーしました!
  • URLをコピーしました!
目次