はじめに
<< 前回:第2回 AWSとIDCFをVPN接続する - AWS準備編(全4回)
IDCFクラウドにVyOSで仮想マシンを作成して、IDCFクラウドとAWSをVPNで接続する設定を説明します。
ここまでで、IDCFとAWSの両方にVPNゲートウェイのを用意するところまで完了しました。
前回の「VPN接続の作成」の際に「設定のダウンロード」を行っているのであとはそのAWS側で取得したコンフィグをIDCF側で設定してあげれば接続できるようになります。
ということで今回はIDCFとAWS間の接続設定を行います。
VPN接続設定 - IDCF
・VyOSへログイン
$ ssh vyos@<サーバーIP> -i <鍵のパス>
・コンフィグの流し込み
前回の第2回 AWSとIDCFをVPN接続する(全4回)で「VPN接続の作成」の「設定をダウンロード」した際にダウンロードしたコンフィグを流し込みます。(コピペでOK)
もしうまくいかない場合はコメントアウト(先頭に「!」がある行)を除いてみてください。
・VPC Tunnelのlocal-address設定
vyos@vyos# set vpn ipsec site-to-site peer 52.192.68.69 local-address 10.13.0.146
[edit]
vyos@vyos# set vpn ipsec site-to-site peer 52.193.106.189 local-address 10.13.0.146
[edit]
・設定の保存
設定を保存します。
vyos@vyos# commit
[edit]
vyos@vyos# save
Saving configuration to '/config/config.boot'...
Done
[edit]
・IPsec再起動
基本的には設定を保存した時点で接続されますが、一応再起動しておきます。
$ sudo /etc/init.d/ipsec restart
Restarting strongswan IPsec services: ipsecStopping strongSwan IPsec...
Starting strongSwan 4.5.2 IPsec [starter]...
.
・接続確認
vti0とvti1がAWSと接続しているtunnelです。どちらもu/u(Up)しているのが確認できます。
$ show interfaces
Codes: S - State, L - Link, u - Up, D - Down, A - Admin Down
Interface IP Address S/L Description
--------- ---------- --- -----------
eth0 10.13.0.146/21 u/u
lo 127.0.0.1/8 u/u
::1/128
vti0 169.254.25.22/30 u/u VPC tunnel 1
vti1 169.254.24.82/30 u/u VPC tunnel 2
ここでもvti0とvti1がconnectedと成っているが確認できます。
$ show ip route
Codes: K - kernel route, C - connected, S - static, R - RIP, O - OSPF,
I - ISIS, B - BGP, > - selected route, * - FIB route
S>* 0.0.0.0/0 [210/0] via 10.13.0.1, eth0
C>* 10.13.0.0/21 is directly connected, eth0
C>* 127.0.0.0/8 is directly connected, lo
C>* 169.254.24.80/30 is directly connected, vti1
C>* 169.254.25.20/30 is directly connected, vti0
「VPC tunnel 1と2」2つのvti接続が確認でき、どちらもStateがupと成っています。
$ show vpn ipsec sa
Peer ID / IP Local ID / IP
------------ -------------
52.192.68.69 10.13.0.146
Description: VPC tunnel 1
Tunnel State Bytes Out/In Encrypt Hash NAT-T A-Time L-Time Proto
------ ----- ------------- ------- ---- ----- ------ ------ -----
vti up 7.4K/6.6K aes128 sha1 yes 1587 3600 all
Peer ID / IP Local ID / IP
------------ -------------
52.193.106.189 10.13.0.146
Description: VPC tunnel 2
Tunnel State Bytes Out/In Encrypt Hash NAT-T A-Time L-Time Proto
------ ----- ------------- ------- ---- ----- ------ ------ -----
vti up 7.5K/4.9K aes128 sha1 yes 1262 3600 all
また、AWS側は以下で確認できます。
おわりに
以上で無事IDCF-AWS間をVPN接続できました。
ただ、これだけではただ繫っただけでサーバー間で通信を行うには不完全です。
ということで、次回は最後の仕上げとして通信を行うための設定を行います。