【前回】AWSサイト間VPNの構築(2.AWSのEC2構築)
【次回】AWSサイト間VPNの構築(4.CMLの構築)
ネットワーク構成
下記のネットワーク構成で、CML上のLAN(172.16.0.0/24)とAWSのサブネット(10.0.0.0/24)が直接通信できるようにします。
※Server(172.16.0.1)からEC2(10.0.0.58)にPingによる疎通確認ができるようにしていきます。
![CMLとAWSのネットワーク構成](https://infrastructure-engineer.com/wp-content/uploads/2021/08/001-2-1024x266.png)
AWSのVPN構築
AWSのVPNを構築します。
カスタマーゲートウェイの作成
ローカルネットワーク側のVPNの起点となるカスタマーゲートウェイを作成します。まず、自身が利用しているグローバルIPアドレスを確認します。ここではCMANのIPアドレス確認ページで確認しています。
![グローバルIPアドレスの確認](https://infrastructure-engineer.com/wp-content/uploads/2021/08/101-1-1024x637.jpg)
「aws-vpn-test-cgw」という名前で、ルーティングは「静的」を選択し、IPアドレスは確認した「グローバルIPアドレス」を設定します。
![カスタマーゲートウェイの作成](https://infrastructure-engineer.com/wp-content/uploads/2021/08/102-1-1024x409.jpg)
「使用可能」となれば、作成完了です。
![カスタマーゲートウェイの作成確認](https://infrastructure-engineer.com/wp-content/uploads/2021/08/103-1024x100.jpg)
仮想プライゲートゲートウェイの作成
AWS側のVPNの起点となる仮想プライベートゲートウェイを作成します。
「aws-vpn-test-vgw」という名前で作成しています。
![仮想プライベートゲートウェイの作成](https://infrastructure-engineer.com/wp-content/uploads/2021/08/104-1024x253.jpg)
作成後は状態が「detached」となっているため、VPCにアタッチします。
![作成後の状態確認(detached)](https://infrastructure-engineer.com/wp-content/uploads/2021/08/105-1024x184.jpg)
「アクション」→「VPCにアタッチ」を選択します。
![アクションからVPCにアタッチを選択](https://infrastructure-engineer.com/wp-content/uploads/2021/08/106-1024x184.jpg)
作成したVPCを選択しアタッチします。
![VPCを選択](https://infrastructure-engineer.com/wp-content/uploads/2021/08/107-1024x245.jpg)
「attaching」の状態を経由し、
![アタッチ直後の状態確認(attaching)](https://infrastructure-engineer.com/wp-content/uploads/2021/08/108-1024x184.jpg)
「attached」となれば、作成完了です。
![アタッチ後の状態確認(attached)](https://infrastructure-engineer.com/wp-content/uploads/2021/08/109-1024x184.jpg)
ルートテーブルの設定
仮想プライベートゲートウェイからVPC内にルートを伝播するための設定を行います。
ルートテーブルの「ルート伝播」タブを選択し、「ルート伝播の編集」をクリックします。
![ルート伝播の編集をクリック](https://infrastructure-engineer.com/wp-content/uploads/2021/08/110-1-1024x528.jpg)
作成した仮想プライベートゲートウェイの伝播の「有効化」にチェックを入れます。
![仮想プライベートゲートウェイの伝播の有効化](https://infrastructure-engineer.com/wp-content/uploads/2021/08/111-1024x608.jpg)
伝播が「はい」となれば、設定完了です。
![ルート伝播の確認](https://infrastructure-engineer.com/wp-content/uploads/2021/08/112-1024x528.jpg)
サイト間のVPN接続の作成
カスタマーゲートウェイと仮想プライベートゲートウェイの間でVPNを構築するため、サイト間のVPN接続を下記の通りで作成します。
※VPN接続を作成すると利用料金が発生します※ 利用料金の説明 →こちら
名前タグ:aws-vpn-test ※任意の名前 ターゲットゲートウェイタイプ:仮想プライベートゲートウェイ 仮想プライベートゲートウェイ:作成した仮想プライベートゲートウェイを選択 カスタマーゲートウェイ:既存 カスタマーゲートウェイID:作成したカスタマーゲートウェイを選択 ルーティングオプション:静的 静的IPプレフィックス:ローカルネットワーク(192.168.1.0/24)、CMLのLAN(172.16.0.0/24)を追加
![サイト間のVPN接続の作成](https://infrastructure-engineer.com/wp-content/uploads/2021/08/113-1024x625.jpg)
トンネルオプションは設定変更不要です。
![トンネルオプションの設定](https://infrastructure-engineer.com/wp-content/uploads/2021/08/114-1024x387.jpg)
作成したVPN接続を確認します。
「詳細」タブで、「仮想プライベートゲートウェイ」と「カスタマーゲートウェイ」と「カスタマーゲートウェイアドレス(ローカル側のグローバルIPアドレス)」が正しく設定されていることを確認します。
![VPN接続の詳細確認](https://infrastructure-engineer.com/wp-content/uploads/2021/08/115-1024x358.jpg)
「トンネル詳細」タブで、トンネルの設定を確認します。
AWSのVPN接続では、冗長化のためにデフォルトで2つのトンネルが作成されます。
外部IPアドレスは「グローバルIPアドレス」、トンネルインターフェースのIPアドレスは「リンクローカルアドレス」が利用されます。
![VPN接続のトンネル詳細設定確認](https://infrastructure-engineer.com/wp-content/uploads/2021/08/116-1024x341.jpg)
「静的ルート」タブで、ローカルネットワーク(192.168.1.0/24)、CMLのLAN(172.16.0.0/24)が「使用可能」となっていることを確認します。
![VPN接続の静的ルート設定確認](https://infrastructure-engineer.com/wp-content/uploads/2021/08/117-1024x308.jpg)
これで、AWSサイト間VPN接続のためのAWSのVPN構築は完了です!