LoginSignup
1
1

More than 3 years have passed since last update.

【ACE】Virtual Private Networks (VPN)

Last updated at Posted at 2020-03-25

こんにちは

このガイドはGoogle VPCと外部ネットワークの間のCloud VPNを構成する方法を提供します。

準備しておくもの

:information_desk_person_tone1: VPC ネットワーク、別々のリージョンのサブネットで2つ作成します。

Property Value 1 Value 2
Name vpn-network-1 vpn-network-2
Region us-central1 europe-west1
subnet name subnet-a subnet-b
IP address range 10.5.4.0/24 10.1.3.0/24

image.png

:information_desk_person_tone1: ファイアウォールルール、2つ作成します。
これらのファイアウォールルールは、どこからでもSSHおよびICMPトラフィックを許可します。

Property Value 1 Value 2 Value 3 Value 4
Name network-1-allow-ssh network-2-allow-ssh network-1-allow-icmp network-2-allow-icmp
Network vpn-network-1 vpn-network-2 vpn-network-1 vpn-network-2
Targets All instances in the network All instances in the network All instances in the network All instances in the network
Source filter IP Ranges IP Ranges IP Ranges IP Ranges
Source IP ranges 0.0.0.0/0 0.0.0.0/0 0.0.0.0/0 0.0.0.0/0
Protocols and ports Specified protocols and ports Specified protocols and ports Specified protocols and ports Specified protocols and ports
tcp 22 22
Other protocols icmp icmp

image.png

:writing_hand: us-central1のvpn-network-1ネットワークとそのサブネットaに注意し てください。
:writing_hand: europe-west1のvpn-network-2ネットワークとそのサブネットbに 注意してください。

:information_desk_person_tone1: VM、2つ作成します。

Property Value 1 Value 2
Name server-1 server-2
Region us-central1 europe-west1
Zone us-central1-b
Machine type f1-micro (1 vCPU, 614 MB memory) f1-micro (1 vCPU, 614 MB memory)

Management, security, disks, networking, sole tenancyをクリックします
Click networkingをクリックします
For Network interfacesをクリックします

Property Value 1 Value 2
Network vpn-network-1 vpn-network-2
Subnetwork subnet-a subnet-b

image.png

ネットワーク間のVPN接続は確立されてないことを確認します

現在、2つのネットワーク間のVPN接続は確立されていません。ネットワーク内のインスタンス間の接続オプションを調べます。
VM1のSSHターミナルを起動して接続すること

server-2の外部IPアドレスへの接続をテストするには、次のコマンドを実行します。
ping -c 3 <Enter server-2's external IP address here>
image.png

server-2の内部IPアドレスへの接続をテストするには、次のコマンドを実行します。
ping -c 3 <Enter server-2's internal IP address here>
image.png

VPN接続がまだないため、内部IPアドレスにpingを実行すると、100%のパケット損失が表示されます。

VPNゲートウェイとトンネルを構成します

2つのネットワーク間にVPNゲートウェイとトンネルを作成することにより、2つのVMインスタンス間のプライベート通信を確立します。
VPNゲートウェイごとに1つの静的IPアドレスを予約します。

静的IPアドレスを予備します

VPC network > External IP addresses > Reserve a static address
以下を指定し、残りの設定はデフォルトのままにします。

Property Value 1 Value 2
Name vpn-1-static-ip vpn-2-static-ip
IP version IPv4 IPv4
Region us-central1 europe-west1

vpn-1-static-ip
image.png

vpn-2-static-ip
image.png

次のステップのために両方のIPアドレスをメモします。彼らは私たちと呼ぶことにするVPN-1-STATIC-IPVPN-2-STATIC-IP

image.png

ゲートウェイとトンネルを作成します

Navigation menu > Hybrid Connectivity > VPN > Create VPN Connection
image.png

VPNゲートウェイセクションで以下を指定し、残りの設定はデフォルトのままにします。

Property Value 1 Value 2
Name vpn-1 vpn-2
Network vpn-network-1 vpn-network-2
Region us-central1 europe-west1
IP address vpn-1-static-ip vpn-2-static-ip

vpn-1ゲートウェイ
image.png

vpn-2ゲートウェイ
image.png

トンネルセクションで以下を指定し、残りの設定はデフォルトのままにします。

Property Value 1 Value 2
Name tunnel-1-to-2 tunnel-2-to-1
Remote peer IP address VPN-2-STATIC-IP VPN-1-STATIC-IP
IKE pre-shared key gcprocks gcprocks
Routing options Route-based Route-based
Remote network IP ranges 10.1.3.0/24 10.5.4.0/24

tunnel-1-to-2トンネル
image.png

tunnel-2-to-1トンネル
image.png

ネットワーク間のVPN接続は確立されていることを確認します

VM1のSSHターミナルを起動して接続することを確認します
external IP
ping -c 3 <Enter server-2's external IP address here>
image.png

internal IP
ping -c 3 <Enter server-2's internal IP address here>
image.png
接続ができました~

お疲れ様です

異なるリージョンにサブネットがある2つのネットワーク間にVPN接続を構成してみました!
ここでお終わりします。
゚・:。(ꈍᴗꈍ)ε`)~。*:・゚

1
1
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
1
1