1
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 1 year has passed since last update.

AWSのvpnで2トンネル設定する際の注意点

Last updated at Posted at 2022-09-30

前提

AWSのSite-to-Site VPNはデフォルトで2トンネルが用意される
Fortigateが2トンネル目を接続した瞬間にAWSからローカルへの疎通が取れなくなる
そこで常時2トンネルにならないように設定をする必要がある

VPNの設定

AWSのVPNの設定は公式ドキュメントをご覧ください。
もし、GUIからカスタムでいきなり設定して設定どおりにやってうまくいかない場合は、
一度サイト間で作ってからカスタムでコンバートするとうまくいくことがありますので、試してみてください。
GUIからでも十分設定可能です。
なお、付け加えるとすると、vdomグローバルのインターフェースの設定が公式ドキュメントの設定ファイルのダウンロードだと分かりずらいのですが、
要はグローバルvdomからVPNインターフェースにIPを設定し、pingで接続できるようにするだけです。
aws-vpn.png

ここからおまけ

普通に2トンネルをアップするとAWSから疎通ができなくなるので、1トンネル目が生きてるときは2トンネル目をダウンさせておきます。
CLIかSSHでログインします。vdom運用の場合は該当のvdomで作業します。

config vpn ipsec phase1-interface
  edit "AWS-TEST2"
    set monitor "AWS-TEST1"
  next
end 

今回はわかりやすく1トンネル目をAWS-TEST1、2トンネル目をAWS-TEST2とし、AWS-TEST2のphase1-interfaceにmonitorでAWS-TEST1をチェックしろと設定をしております。
これで、1トンネル目が落ちると2トンネル目がアップします。

出典はこちら

1
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
1
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?