LoginSignup
2
1

More than 5 years have passed since last update.

第3回 AWSとIDCFをVPN接続する - VPN接続編(全4回)

Last updated at Posted at 2016-04-29

はじめに

<< 前回:第2回 AWSとIDCFをVPN接続する - AWS準備編(全4回)
IDCFクラウドにVyOSで仮想マシンを作成して、IDCFクラウドとAWSをVPNで接続する設定を説明します。
idcf-vpn-1.png

ここまでで、IDCFとAWSの両方にVPNゲートウェイのを用意するところまで完了しました。
前回の「VPN接続の作成」の際に「設定のダウンロード」を行っているのであとはそのAWS側で取得したコンフィグをIDCF側で設定してあげれば接続できるようになります。
ということで今回はIDCFとAWS間の接続設定を行います。
idcf-vpn-4.png

VPN接続設定 - IDCF

・VyOSへログイン

コマンド
$ ssh vyos@<サーバーIP> -i <鍵のパス>

・コンフィグの流し込み
前回の第2回 AWSとIDCFをVPN接続する(全4回)で「VPN接続の作成」の「設定をダウンロード」した際にダウンロードしたコンフィグを流し込みます。(コピペでOK)
もしうまくいかない場合はコメントアウト(先頭に「!」がある行)を除いてみてください。

・VPC Tunnelのlocal-address設定

コマンド
vyos@vyos# set vpn ipsec site-to-site peer 52.192.68.69 local-address 10.13.0.146
[edit]
vyos@vyos# set vpn ipsec site-to-site peer 52.193.106.189 local-address 10.13.0.146
[edit]

・設定の保存
設定を保存します。

コマンド
vyos@vyos# commit
[edit]
vyos@vyos# save
Saving configuration to '/config/config.boot'...
Done
[edit]

・IPsec再起動
基本的には設定を保存した時点で接続されますが、一応再起動しておきます。

コマンド
$ sudo /etc/init.d/ipsec restart
Restarting strongswan IPsec services: ipsecStopping strongSwan IPsec...
Starting strongSwan 4.5.2 IPsec [starter]...
.

・接続確認
vti0とvti1がAWSと接続しているtunnelです。どちらもu/u(Up)しているのが確認できます。

コマンド
$ show interfaces
Codes: S - State, L - Link, u - Up, D - Down, A - Admin Down
Interface        IP Address                        S/L  Description
---------        ----------                        ---  -----------
eth0             10.13.0.146/21                    u/u
lo               127.0.0.1/8                       u/u
                 ::1/128
vti0             169.254.25.22/30                  u/u  VPC tunnel 1
vti1             169.254.24.82/30                  u/u  VPC tunnel 2

ここでもvti0とvti1がconnectedと成っているが確認できます。

コマンド
$ show ip route
Codes: K - kernel route, C - connected, S - static, R - RIP, O - OSPF,
       I - ISIS, B - BGP, > - selected route, * - FIB route

S>* 0.0.0.0/0 [210/0] via 10.13.0.1, eth0
C>* 10.13.0.0/21 is directly connected, eth0
C>* 127.0.0.0/8 is directly connected, lo
C>* 169.254.24.80/30 is directly connected, vti1
C>* 169.254.25.20/30 is directly connected, vti0

「VPC tunnel 1と2」2つのvti接続が確認でき、どちらもStateがupと成っています。

コマンド
$ show vpn ipsec sa
Peer ID / IP                            Local ID / IP
------------                            -------------
52.192.68.69                            10.13.0.146

    Description: VPC tunnel 1

    Tunnel  State  Bytes Out/In   Encrypt  Hash    NAT-T  A-Time  L-Time  Proto
    ------  -----  -------------  -------  ----    -----  ------  ------  -----
    vti     up     7.4K/6.6K      aes128   sha1    yes    1587    3600    all

Peer ID / IP                            Local ID / IP
------------                            -------------
52.193.106.189                          10.13.0.146

    Description: VPC tunnel 2

    Tunnel  State  Bytes Out/In   Encrypt  Hash    NAT-T  A-Time  L-Time  Proto
    ------  -----  -------------  -------  ----    -----  ------  ------  -----
    vti     up     7.5K/4.9K      aes128   sha1    yes    1262    3600    all

また、AWS側は以下で確認できます。

おわりに

以上で無事IDCF-AWS間をVPN接続できました。
ただ、これだけではただ繫っただけでサーバー間で通信を行うには不完全です。
ということで、次回は最後の仕上げとして通信を行うための設定を行います。

>> 最終回:第4回 AWSとIDCFをVPN接続する - 最後の仕上げ編(全4回)

2
1
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
2
1