4
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 3 years have passed since last update.

YAMAHAルーター経由でOracle CloudとAWSをIPSec VPNで接続してみてみた

Last updated at Posted at 2019-12-30

#■目的
YAMAHAルーターとOCI接続を数多くやってきましたが、YAMAHAルーター経由したOCIとAWSのIPSec複数拠点接続設定の問い合わせもよくくる、、
ということで、今回はGIUかんたん接続でYAMAHAルーターとAWS接続をやってみてみます。

#■構成図
構成図.png

YAMAHAルーターは、グローバルIPアドレスのイオンモバイルのSIMを入れたNVR700wを使用します。
AWS側は、事前にVPC,EC2インスタンスを作成しておきます。今回は、仮想プライベートゲートウェイの作成から行います。
OCI側は、事前に以前の記事を参考に接続設定をします
・参考: Oracle Cloud:YAMAHA NVR700wでOCIへIPsec VPN接続してみてみた

#■AWSとYAMAHAルータ IPSec接続設定

##●仮想プライベートゲートウェイの作成

###① 仮想プライベートゲートウェイ画面
VPCダッシュボードから、「仮想プライベートゲートウェイ」を選択し、[仮想プライベートゲートウェイの作成]をクリック
01.png

###② 仮想プライベートゲートウェイの作成画面1
以下項目を設定し[仮想プライベートゲートウェイの作成]をクリック

・名前タグ:任意の名前を設定
・ASN: AmazonのデフォルトASNを選択

02.png

###③仮想プライベートゲートウェイの作成画面2
「作成画仮想プライベートゲートウェイの作成しました。」
が表示されたら、[閉じる]をクリック
03.png

##●VPN接続の作成
###① サイト間のVPN接続画面
VPCダッシュボードから、「サイト間のVPN接続」を選択し、[VPN接続の作成]をクリック
10.png

###②VPN接続の作成画面1
以下項目を設定し[VPN接続の作成]をクリック

・名前タグ: 任意の名前を設定
・Target Gatway type: ここではVirtual Private Gatwayを選択
・仮想プライベートゲートウェイ: 作成した仮想プライベートゲートウェイを選択
・カスタマーゲートウェイ: 新規を選択
・BGP ASN: 任意のPriavate ASNを設定
・ルーティングオプション: ここでは動的BGPを選択

11.png

###③VPN接続の作成画面2
「VPN接続の作成リクエストが成功しました」が表示されたことを確認し[閉じる]をクリック
12.png

###④ サイト間のVPN接続画面
作成したBPN接続が表示され、状態が「保留中」であることを確認
13.png

#■Amazon VPCとVPN(IPsec)接続Web GUI設定

##●AWS アクセスキー発行
YAMAHAルーターとAWSをGUIでIPSec接続できるように
接続設定用AWSユーザーを作成し、AWS IAMアクセスキー ID とシークレットアクセスキーを作成します

###①AWS Webコンソールから、「IAM」> [ユーザー]画面から[ユーザーを追加]をクリック
01.png

###②ユーザー設定画面
以下項目を入力し[次のステップ:アクセス制限]をクリック

・ユーザー名: 任意の名前を入力
・プログラムによるアクセス: チェックする
02.png

###③ユーザーを追加画面
[ユーザーをクループに追加]を選択し、[グループの作成]をクリック

03.png

###④グループの作成画面
以下設定をし、[グループの作成]をクリック

・グループ名: 任意の名前を入力
・ポリシー名: [AmazonVPCReadOnlyAccess]を選択
04_1.png

###⑤ユーザーを追加画面
作成した「グループ」と「アタッチされたポリシー」を確認して、[次のステップ:確認]をクリック
05.png

###⑥ユーザーを追加画面(タグの追加)
タグの追加は必要に応じて設定し、[次のステップ:確認]をクリック
06.png

###⑦ ユーザーを追加画面(確認)
表示された内容を確認し、[ユーザーの作成]をクリックします。
07.png

###⑧ユーザーを追加画面(成功)
[.csv のダウンロード]をクリックしてダウンロード
accessKeys.csvファイルがダウンロードされます
08.png

###⑨accessKeys.csvファイル確認
accessKeys.csvファイルにAccess key ID,Secret access keyが記載されていることを確認
この情報を使用してYAMAHAルーターのGUI画面でかんたん接続します。

[root@mac ~]# cat accessKeys.csv
	Access key ID,Secret access key
	AKIAQE,g4c6PWoL0cJWrAvck4foz

##■YAHAMAルーターGUI設定
ここからは、YAMAHAルーターのWebUIへ接続しGUIでAWSへ接続します。

###① かんたん設定画面
YAMAH Webコンソールに接続し、[かんたん設定]タブから、[VPN] > [クラウド接続]を選択し、「新規作成」の[新規]をクリック
01.png

###②サービス種別の選択画面
[次へ]をクリック
02.png

###③接続設定画面
以下設定を行い[次へ]をクリック

・設定名: 任意の名前を設定
・アクセスキーID: ダウンロードしたcsvの「Access key ID」を設定
・シークレットアクセスキー: ダウンロードしたcsvの「Secret access key」を設定
・VPN ID: 作成したVPN接続のIDを設定
・リージョン: VPCのリージョンを設定
・AWSからの設定取得: [取得する]を選択
03.png

###④入力内容を確認画面
入力内容を確認し[次へ]をクリック
04.png

###⑤内容の確認と取得画面1
進捗状況がすべてチェックされグリーンになり問題ないことを確認し、[OK]をクリック
05.png

###⑥内容の確認と取得画面2
AWSと接続できたことを確認し設定完了
06.png

##●NVR700wコンフィグ確認
かんたん設定で設定されたルーターのconfigを確認します

# show config
	# NVR700W Rev.15.00.16 (Thu Jun 20 19:48:42 2019)
	# MAC Address : 00:a0:de:b2:31, 00:a0:de:b2:32
	# Memory 256Mbytes, 2LAN, 1ONU, 1WWAN
	# main:  NVR700W ver=00 serial=M401111 MAC-Address=00:a0:de:b2:31 MAC-Address=00:a0:de:b2:32
	# Reporting Date: Dec 16 00:00:34 2019
	administrator password encrypted *
	http login-timer=600 multi-session=on
	console character en.ascii
	ip route default gateway pdp wan1
	ip lan1 address 192.168.100.1/24
	ip wan1 address pdp
	ip wan1 nat descriptor 31000
	wan1 bind wwan 1
	wwan select 1
	description wwan aeonmobile
	wwan always-on on
	wwan auth accept chap
	wwan auth myname user@n-aeonmobile.com 0000
	wwan auto connect on
	wwan disconnect time off
	wwan disconnect input time off
	wwan disconnect output time off
	wwan access-point name 4gn.jp
	wwan access limit length off
	wwan access limit time off
	wwan enable 1
	tunnel select 1
	description tunnel AWS-IPSec_amazon-api_20191216000256
	ipsec tunnel 1
	ipsec sa policy 1 1 esp aes-cbc sha-hmac
	ipsec ike duration ipsec-sa 1 3600
	ipsec ike encryption 1 aes-cbc
	ipsec ike group 1 modp1024
	ipsec ike hash 1 sha
	ipsec ike keepalive use 1 on dpd 10 3
	ipsec ike local address 1 192.168.100.1
	ipsec ike nat-traversal 1 on type=2
	ipsec ike pfs 1 on
	ipsec ike pre-shared-key 1 text IPSecKey01
	ipsec ike remote address 1 110.110.110.111
	ipsec tunnel outer df-bit clear
	ip tunnel address 169.254.128.14/30
	ip tunnel remote address 169.254.128.13
	ip tunnel tcp mss limit 1379
	tunnel enable 1
	tunnel select 2
	description tunnel AWS-IPSec_amazon-api_20191216000256
	ipsec tunnel 2
	ipsec sa policy 2 2 esp aes-cbc sha-hmac
	ipsec ike duration ipsec-sa 2 3600
	ipsec ike encryption 2 aes-cbc
	ipsec ike group 2 modp1024
	ipsec ike hash 2 sha
	ipsec ike keepalive use 2 on dpd 10 3
	ipsec ike local address 2 192.168.100.1
	ipsec ike nat-traversal 2 on type=2
	ipsec ike pfs 2 on
	ipsec ike pre-shared-key 2 text IPSecKey02
	ipsec ike remote address 1 110.110.110.112
	ipsec tunnel outer df-bit clear
	ip tunnel address 169.254.246.154/30
	ip tunnel remote address 169.254.246.153
	ip tunnel tcp mss limit 1379
	tunnel enable 2
	nat descriptor type 31000 masquerade
	nat descriptor address outer 31000 primary
	nat descriptor masquerade static 31000 1 192.168.100.1 udp 500
	nat descriptor masquerade static 31000 2 192.168.100.1 esp
	nat descriptor masquerade static 31000 3 192.168.100.1 udp 4500
	bgp use on
	bgp autonomous-system 65000
	bgp neighbor 1 64512 169.254.128.13 hold-time=30 local-address=169.254.128.14
	bgp neighbor 2 64512 169.254.246.153 hold-time=30 local-address=169.254.246.154
	bgp router id 169.254.128.14
	bgp import filter 1 equal 0.0.0.0/0
	bgp import 64512 static filter 1
	ipsec auto refresh on
	telnetd service off
	dhcp service server
	dhcp server rfc2131 compliant except remain-silent
	dhcp scope 1 192.168.100.2-192.168.100.191/24
	dns host lan1
	dns server pdp wan1
	dns server select 500401 pdp wan1 any .
	dns private address spoof on
	dns private name setup.netvolante.jp
	analog supplementary-service pseudo call-waiting
	analog extension dial prefix sip prefix="9#"
	cloud vpn service 1 amazon-api
	cloud vpn parameter 1 AKIAQE2ZRNJBCRXNSTEH g4c6PWoL0cJWrA
	2SSG vpn-0753df86d096937e6
	cloud vpn option 1 region=ap-northeast-1
	cloud vpn name 1 AWS-IPSec
	cloud vpn bind 1 tunnel1 tunnel2
	sshd service on
	sshd host key generate *
	statistics traffic on
	wwan-module use on

##●設定確認

###・IPsec SA確認
IPsec SAが確立されていることを確認

# show ipsec sa
	Total: isakmp:2 send:2 recv:2

	sa    sgw isakmp connection    dir  life[s] remote-id
	----------------------------------------------------------------------------
	1     1    -     isakmp        -    28340   52.197.18.189
	2     2    -     isakmp        -    28340   54.95.75.6
	3     2    2     tun[0002]esp  send 3142    54.95.75.6
	4     2    2     tun[0002]esp  recv 3142    54.95.75.6
	5     1    1     tun[0001]esp  send 3142    52.197.18.189
	6     1    1     tun[0001]esp  recv 3142    52.197.18.189

###・bgp neighbor確認
AWSとBGPが確立されていることを確認

# show status bgp neighbor
	BGP neighbor is 169.254.128.13, remote AS 64512, local AS 65000, external link
	BGP version 4, remote router ID 169.254.128.13
	BGP state = Established, up for 00:09:29
	Last read 00:00:09, hold time is 30, keepalive interval is 10 seconds
	Received 59 messages, 0 notifications, 0 in queue
	Sent 61 messages, 0 notifications, 0 in queue
	Connection established 1; dropped 0
	Last reset never
	Local host: 169.254.128.14, Local port: 179
	Foreign host: 169.254.128.13, Foreign port: 44037

	BGP neighbor is 169.254.246.153, remote AS 64512, local AS 65000, external link
	BGP version 4, remote router ID 169.254.246.153
	BGP state = Established, up for 00:09:33
	Last read 00:00:03, hold time is 30, keepalive interval is 10 seconds
	Received 61 messages, 0 notifications, 0 in queue
	Sent 62 messages, 0 notifications, 0 in queue
	Connection established 1; dropped 0
	Last reset never
	Local host: 169.254.246.154, Local port: 179
	Foreign host: 169.254.246.153, Foreign port: 41953

###・IP Route確認
IPSec Tunnel IPのRouteとAWSのCIDR情報が伝搬されていることを確認

# show ip route
	Destination         Gateway          Interface       Kind  Additional Info.
	default             200.200.200.251   WAN1(PDP)    static
	200.200.200.201/32   200.200.200.251        WAN1 temporary
	169.254.128.12/30   -                 TUNNEL[1]  implicit
	169.254.246.152/30  -                 TUNNEL[2]  implicit
	172.24.0.0/16       169.254.128.13    TUNNEL[1]       BGP  path=64512
	192.168.100.0/24    192.168.100.1          LAN1  implicit
	210.0.0.0/8         200.200.200.201        WAN1  implicit

##● AWSサイト間のVPN接続画面
AWSのサイト間のVPN接続画面のVPN接続の状態が「使用可能」となり、
Tunnel Detailの各Tunnelのステータスが「アップ」であることを確認
01.png

#■OCIとYAMAHAルータ IPSec接続設定

OCIとYAMAHAルータのIPSec接続は以前の記事を参考に設定します。
Oracle Cloud:YAMAHA NVR700wでOCIへIPsec VPN接続してみてみた
ここでは、YAMAHAルータの設定を記載します

##●IPSec接続設定
OCIに接続するtunnelナンバーを11と12で設定

tunnel select 11
    description tunnel OCI-VPN1
    ipsec tunnel 11
    ipsec sa policy 11 11 esp aes256-cbc sha-hmac
    ipsec ike duration ipsec-sa 11 3600
    ipsec ike duration isakmp-sa 11 28800
    ipsec ike encryption 11 aes256-cbc
    ipsec ike group 11 modp1536
    ipsec ike hash 11 sha256
    ipsec ike keepalive log 11 off
    ipsec ike keepalive use 11 on dpd 5 4
    ipsec ike local address 11 200.200.200.201
    ipsec ike local id 11 0.0.0.0/0
    ipsec ike nat-traversal 11 on
    ipsec ike pfs 11 on
    ipsec ike pre-shared-key 11 text IPSecKey11
    ipsec ike remote address 11 100.100.100.101
    ipsec ike remote id 11 0.0.0.0/0
    ip tunnel tcp mss limit auto
    tunnel enable 11

tunnel select 12
    description tunnel OCI-VPN2
    ipsec tunnel 12
    ipsec sa policy 12 12 esp aes256-cbc sha-hmac
    ipsec ike duration ipsec-sa 12 3600
    ipsec ike duration isakmp-sa 12 28800
    ipsec ike encryption 12 aes256-cbc
    ipsec ike group 12 modp1536
    ipsec ike hash 12 sha256
    ipsec ike keepalive log 12 off
    ipsec ike keepalive use 12 on dpd 5 4
    ipsec ike local address 12 200.200.200.201
    ipsec ike local id 12 0.0.0.0/0
    ipsec ike nat-traversal 12 on
    ipsec ike pfs 12 on
    ipsec ike pre-shared-key 12 text IPSecKey12
    ipsec ike remote address 12 100.100.100.102
    ipsec ike remote id 12 0.0.0.0/0
    ip tunnel tcp mss limit auto
    tunnel enable 12

##●IPSec設定反映

# ipsec auto refresh on

##●BGP接続設定

tunnel select 11
 ip tunnel address 192.168.0.101/30
 ip tunnel remote address 192.168.0.102

tunnel select 12
 ip tunnel address 192.168.0.105/30
 ip tunnel remote address 192.168.0.106

bgp use on
 bgp autonomous-system 65000
 bgp log neighbor
 bgp neighbor 11 31898 192.168.0.102 hold-time=180 local-address=192.168.0.101
 bgp neighbor 12 31898 192.168.0.106 hold-time=180 local-address=192.168.0.105
 bgp import filter 1 equal 0.0.0.0/0
 bgp import 31898 static filter 1

##●BGP設定反映

# bgp configure refresh
# show ipsec sa
    Total: isakmp:5 send:4 recv:67

     sa    sgw isakmp connection    dir  life[s] remote-id
    ----------------------------------------------------------------------------
    1     12   -     isakmp        -    28773   140.204.10.62
    2     12   1     tun[0012]esp  send 3575    140.204.10.62
    3     11   47    tun[0011]esp  send 1352    140.204.10.49
    4     1    78    tun[0001]esp  send 2295    52.194.161.178
    5     1    78    tun[0001]esp  recv 2295    52.194.161.178
    6     12   -     tun[0012]esp  recv 2955    140.204.10.62
    7     11   -     isakmp        -    4746    140.204.10.49
    8     1    -     isakmp        -    21296   52.194.161.178
    9     2    -     isakmp        -    21297   54.249.65.49
    10    11   47    tun[0011]esp  recv 1352    140.204.10.49
    11    2    79    tun[0002]esp  send 2296    54.249.65.49
    12    2    79    tun[0002]esp  recv 2296    54.249.65.49

##●BGP接続確認

# show status bgp neighbor
	BGP neighbor is 169.254.151.189, remote AS 64512, local AS 65000, external link
	BGP version 4, remote router ID 0.0.0.0
	BGP state = Active
	Last read 00:00:00, hold time is 0, keepalive interval is 0 seconds
	Received 0 messages, 0 notifications, 0 in queue
	Sent 1 messages, 0 notifications, 0 in queue
	Connection established 0; dropped 0
	Last reset never
	Local host: unspecified
	Foreign host: 169.254.151.189, Foreign port: 0

	BGP neighbor is 169.254.21.85, remote AS 64512, local AS 65000, external link
	BGP version 0, remote router ID 0.0.0.0
	BGP state = Active
	Last read 00:00:00, hold time is 0, keepalive interval is 0 seconds
	Received 0 messages, 0 notifications, 0 in queue
	Sent 0 messages, 0 notifications, 0 in queue
	Connection established 0; dropped 0
	Last reset never
	Local host: unspecified
	Foreign host: 169.254.21.85, Foreign port: 0

	BGP neighbor is 192.168.0.102, remote AS 31898, local AS 65000, external link
	BGP version 0, remote router ID 0.0.0.0
	BGP state = Active
	Last read 00:00:00, hold time is 0, keepalive interval is 0 seconds
	Received 0 messages, 0 notifications, 0 in queue
	Sent 0 messages, 0 notifications, 0 in queue
	Connection established 0; dropped 0
	Last reset never
	Local host: unspecified
	Foreign host: 192.168.0.102, Foreign port: 0

	BGP neighbor is 192.168.0.106, remote AS 31898, local AS 65000, external link
	BGP version 0, remote router ID 0.0.0.0
	BGP state = Active
	Last read 00:00:00, hold time is 0, keepalive interval is 0 seconds
	Received 0 messages, 0 notifications, 0 in queue
	Sent 0 messages, 0 notifications, 0 in queue
	Connection established 0; dropped 0
	Last reset never
	Local host: unspecified
	Foreign host: 192.168.0.106, Foreign port: 0

##●BGPルート伝搬確認

# show ip route
	Destination         Gateway          Interface       Kind  Additional Info.
	default             200.200.200.251   WAN1(PDP)    static
	10.0.0.0/24         192.168.0.102    TUNNEL[11]       BGP  path=31898
	200.200.200.201/32   200.200.200.251        WAN1 temporary
	169.254.21.84/30    -                 TUNNEL[2]  implicit
	169.254.151.188/30  -                 TUNNEL[1]  implicit
	172.25.0.0/16       169.254.151.189   TUNNEL[1]       BGP  path=64512
	192.168.0.100/30    -                TUNNEL[11]  implicit
	192.168.0.104/30    -                TUNNEL[12]  implicit
	192.168.100.0/24    192.168.100.1          LAN1  implicit
	210.0.0.0/8         200.200.200.201        WAN1  implicit

##●ルーターコンフィグ確認

# show config
    # NVR700W Rev.15.00.16 (Thu Jun 20 19:48:42 2019)
    # MAC Address : 00:a0:de:b2:31, 00:a0:de:b2:32
    # Memory 256Mbytes, 2LAN, 1ONU, 1WWAN
    # main:  NVR700W ver=00 serial=M401111 MAC-Address=00:a0:de:b2:31 MAC-Address=00:a0:de:b2:32
    # Reporting Date: Dec 16 00:00:34 2019
    administrator password encrypted *
    http login-timer=600 multi-session=on
    console character en.ascii
    ip route default gateway pdp wan1
    ip lan1 address 192.168.100.1/24
    ip wan1 address pdp
    ip wan1 nat descriptor 31000
    wan1 bind wwan 1
    wwan select 1
    description wwan aeonmobile
    wwan always-on on
    wwan auth accept chap
    wwan auth myname user@n-aeonmobile.com 0000
    wwan auto connect on
    wwan disconnect time off
    wwan disconnect input time off
    wwan disconnect output time off
    wwan access-point name 4gn.jp
    wwan access limit length off
    wwan access limit time off
    wwan enable 1
    tunnel select 1
    description tunnel AWS-IPSec_amazon-api_20191224085716
    ipsec tunnel 1
    ipsec sa policy 1 1 esp aes-cbc sha-hmac
    ipsec ike duration ipsec-sa 1 3600
    ipsec ike encryption 1 aes-cbc
    ipsec ike group 1 modp1024
    ipsec ike hash 1 sha
    ipsec ike keepalive use 1 on dpd 10 3
    ipsec ike local address 1 192.168.100.1
    ipsec ike nat-traversal 1 on type=2
    ipsec ike pfs 1 on
    ipsec ike pre-shared-key 1 text IPSecKey01
    ipsec ike remote address 1 110.110.110.111
    ipsec tunnel outer df-bit clear
    ip tunnel address 169.254.151.190/30
    ip tunnel remote address 169.254.151.189
    ip tunnel tcp mss limit 1379
    tunnel enable 1
    tunnel select 2
    description tunnel AWS-IPSec_amazon-api_20191224085716
    ipsec tunnel 2
    ipsec sa policy 2 2 esp aes-cbc sha-hmac
    ipsec ike duration ipsec-sa 2 3600
    ipsec ike encryption 2 aes-cbc
    ipsec ike group 2 modp1024
    ipsec ike hash 2 sha
    ipsec ike keepalive use 2 on dpd 10 3
    ipsec ike local address 2 192.168.100.1
    ipsec ike nat-traversal 2 on type=2
    ipsec ike pfs 2 on
    ipsec ike pre-shared-key 2 text IPSecKey02
    ipsec ike remote address 2 110.110.110.112
    ipsec tunnel outer df-bit clear
    ip tunnel address 169.254.21.86/30
    ip tunnel remote address 169.254.21.85
    ip tunnel tcp mss limit 1379
    tunnel enable 2
    tunnel select 11
    description tunnel OCI-VPN1
    ipsec tunnel 11
    ipsec sa policy 11 11 esp aes256-cbc sha-hmac
    ipsec ike duration ipsec-sa 11 3600
    ipsec ike duration isakmp-sa 11 28800
    ipsec ike encryption 11 aes256-cbc
    ipsec ike group 11 modp1536
    ipsec ike hash 11 sha256
    ipsec ike keepalive log 11 off
    ipsec ike keepalive use 11 on dpd 5 4
    ipsec ike local address 11 200.200.200.201
    ipsec ike local id 11 0.0.0.0/0
    ipsec ike nat-traversal 11 on
    ipsec ike pfs 11 on
    ipsec ike pre-shared-key 11 text IPSecKey11
    ipsec ike remote address 11 100.100.100.101
    ipsec ike remote id 11 0.0.0.0/0
    ip tunnel address 192.168.0.101/30
    ip tunnel remote address 192.168.0.102
    ip tunnel tcp mss limit auto
    tunnel enable 11
    tunnel select 12
    description tunnel OCI-VPN2
    ipsec tunnel 12
    ipsec sa policy 12 12 esp aes256-cbc sha-hmac
    ipsec ike duration ipsec-sa 12 3600
    ipsec ike duration isakmp-sa 12 28800
    ipsec ike encryption 12 aes256-cbc
    ipsec ike group 12 modp1536
    ipsec ike hash 12 sha256
    ipsec ike keepalive log 12 off
    ipsec ike keepalive use 12 on dpd 5 4
    ipsec ike local address 12 200.200.200.201
    ipsec ike local id 12 0.0.0.0/0
    ipsec ike nat-traversal 12 on
    ipsec ike pfs 12 on
    ipsec ike pre-shared-key 12 text IPSecKey12
    ipsec ike remote address 12 100.100.100.102
    ipsec ike remote id 12 0.0.0.0/0
    ip tunnel address 192.168.0.105/30
    ip tunnel remote address 192.168.0.106
    ip tunnel tcp mss limit auto
    tunnel enable 12
    nat descriptor type 31000 masquerade
    nat descriptor address outer 31000 primary
    nat descriptor masquerade static 31000 1 192.168.100.1 udp 500
    nat descriptor masquerade static 31000 2 192.168.100.1 esp
    nat descriptor masquerade static 31000 3 192.168.100.1 udp 4500
    bgp use on
    bgp autonomous-system 65000
    bgp neighbor 1 64512 169.254.151.189 hold-time=30 local-address=169.254.151.190
    bgp neighbor 2 64512 169.254.21.85 hold-time=30 local-address=169.254.21.86
    bgp neighbor 11 31898 192.168.0.102 hold-time=180 local-address=192.168.0.101
    bgp neighbor 12 31898 192.168.0.106 hold-time=180 local-address=192.168.0.105
    bgp router id 169.254.128.14
    bgp import filter 1 equal 0.0.0.0/0
    bgp import 31898 static filter 1
    bgp import 64512 static filter 1
    ipsec auto refresh on
    telnetd service off
    dhcp service server
    dhcp server rfc2131 compliant except remain-silent
    dhcp scope 1 192.168.100.2-192.168.100.191/24
    dns host lan1
    dns server pdp wan1
    dns server select 500401 pdp wan1 any .
    dns private address spoof on
    dns private name setup.netvolante.jp
    analog supplementary-service pseudo call-waiting
    analog extension dial prefix sip prefix="9#"
    cloud vpn service 1 amazon-api
    cloud vpn parameter 1 AKIAQE2ZRNJBCRXNSTEH g4c6PWoL0cJWrA
    2SSG vpn-030ad75b05aea2e9d
    cloud vpn option 1 region=ap-northeast-1
    cloud vpn name 1 AWS-IPSec
    cloud vpn bind 1 tunnel1 tunnel2
    sshd service on
    sshd host key generate *
    statistics traffic on
    wwan-module use on

#■AWS: VPCのRouteとFirewall設定
OCIとOn-Premise のCIDRと通信できるように、ここではネットワークACLとルートテーブルを設定

##●ルートテーブル設定
[VPC] > [サブネット] > [対象のサブネット]を選択し、「ルートテーブル」タブを選択して以下のように設定
Route_01.png

##●ネットワークACL設定
[VPC] > [サブネット] > [対象のサブネット]を選択し、「ネットワークACL」タブを選択して以下のように設定
NW-ACL02.png

#■OCI: VCNのRouteとFirewall設定
AWSとOn-Premise のCIDRと通信できるように、ここではセキュリティ・リストとルート・ルールを設定

##●ルート表設定
[ネットワーキング] > [仮想クラウド・ネットワーク] > [対象のVCN] > [ルート表の詳細]から対象のルート表を選択して以下のように設定
Route_01.png

##●セキュリティ・リスト設定
[ネットワーキング] > [仮想クラウド・ネットワーク] > [対象のVCN] > [セキュリティ・リスト]から対象のキュリティ・リストを選択して以下のように設定
Security_01.png

#■接続疎通確認
##● OIC -> AWSインスタンス疎通確認

###・traceroute確認

[root@tokyo-inst01 opc]# traceroute 172.25.0.10
    traceroute to 172.25.0.10 (172.25.0.10), 30 hops max, 60 byte packets
    1  140.91.206.3 (140.91.206.3)  0.656 ms 140.91.206.5 (140.91.206.5)  0.610 ms  0.530 ms
    2  192.168.0.101 (192.168.0.101)  114.435 ms  105.154 ms  119.114 ms
    3  172.25.0.10 (172.25.0.10)  306.368 ms  337.274 ms  315.354 ms

###・ping疎通確認

[root@tokyo-inst01 opc]# ping 172.25.0.10 -c 3
    PING 172.25.0.10 (172.25.0.10) 56(84) bytes of data.
    64 bytes from 172.25.0.10: icmp_seq=1 ttl=252 time=199 ms
    64 bytes from 172.25.0.10: icmp_seq=2 ttl=252 time=179 ms
    64 bytes from 172.25.0.10: icmp_seq=3 ttl=252 time=177 ms

    --- 172.25.0.10 ping statistics ---
    3 packets transmitted, 3 received, 0% packet loss, time 2001ms
    rtt min/avg/max/mdev = 177.914/185.675/199.977/10.131 ms

###・ssh接続確認

[root@tokyo-inst01 opc]# ssh -i AWS_id_rsa ec2-user@172.25.0.10 hostname
    ip-172-25-0-10.ap-northeast-1.compute.internal

##● AWS -> OCIインスタンス疎通確認

###・traceroute確認

[root@ip-172-25-0-10 ec2-user]# traceroute 10.0.0.2
traceroute to 10.0.0.2 (10.0.0.2), 30 hops max, 60 byte packets
 1  169.254.151.190 (169.254.151.190)  135.655 ms  151.680 ms  140.557 ms
 2  140.204.10.49 (140.204.10.49)  224.682 ms  237.639 ms  243.538 ms
 3  ip-10-0-0-2.ap-northeast-1.compute.internal (10.0.0.2)  260.594 ms !X  267.558 ms !X  279.500 ms !X

###・ping疎通確認

[root@ip-172-25-0-10 ec2-user]# ping 10.0.0.2 -c 3
    PING 10.0.0.2 (10.0.0.2) 56(84) bytes of data.
    64 bytes from 10.0.0.2: icmp_seq=1 ttl=62 time=204 ms
    64 bytes from 10.0.0.2: icmp_seq=2 ttl=62 time=183 ms
    64 bytes from 10.0.0.2: icmp_seq=3 ttl=62 time=203 ms

    --- 10.0.0.2 ping statistics ---
    3 packets transmitted, 3 received, 0% packet loss, time 2000ms
    rtt min/avg/max/mdev = 183.944/197.340/204.138/9.472 ms

###・ssh接続確認

[root@ip-172-25-0-10 ec2-user]# ssh -i id_rsa opc@10.0.0.2 hostname
    tokyo-inst01

#■参考
YAMAHA: Amazon VPCとの接続
ORACLEマニュアル: Yamaha RTX Series
AWSマニュアル: Yamaha 製デバイス

4
1
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
4
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?