LoginSignup
2
3

More than 3 years have passed since last update.

AWSにルータインスタンスを構築する際の注意事項

Last updated at Posted at 2020-04-17

はじめに

AWSにはCiscoルータのAMIが用意されています。
これを使ってipsecを使ったVPNを構築し拠点間通信のテストを行った際、
クラウド環境ならではのポイントにドハマリしたのでメモとして残しておきます。

構築にあたって参考にしたページはこちら
インフラエンジニア向け、Cisco CSR1000V on AWS を使ってみる
https://dev.classmethod.jp/articles/cisco-csr1000v-on-aws/

設定等は割愛しますが参考ページを見ていただければルータの設定方法等はわかるかと思います(時間があれば後で追記していきます)。
オンプレ環境では筐体用意してケーブルでつないであげればOKですが、クラウド環境ではそのイメージで構築していると痛い目にあうところがポイントです。
(参考にしたページを良く読めという話でもありますが、、、)

システム構成

VPCにサブネットを2つ用意しWindowsサーバ、Ciscoルータのインスタンスを構築します。
※Ciscoルータインスタンスはネットワークインターフェースを2つ用意します。
※一つのAvailability Zoneに2つのサブネットを作成しました。
image.png
この構成でVPN越しにプライベートネットワーク同士が通信できるか確認しました。

何でハマったか

ルータ同士のVPN接続、AWSにおいてWindowsサーバとルータ間のpingは問題なく疎通できましたが、
WindowsサーバからVPNを経由した拠点側のクライアントPCに向けてのpingが落ちます。

C:\Users\Administrator>ping 192.168.100.201

Pinging 192.168.100.201 with 32 bytes of data:
Request timed out.
Request timed out.
Request timed out.
Request timed out.

Ping statistics for 192.168.100.201:
    Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),

image.png

切り分けその1

ルータ上で送信元アドレス指定で拠点側のクライアントへpingを打つときちんとレスポンスが帰ってきます。
つまりAWS側、拠点側VPNの設定、拠点側のルーティングは問題ありません。

VPNRouter#ping 192.168.100.101 source 192.168.201.111
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.100.101, timeout is 2 seconds:
Packet sent with a source address of 192.168.201.111 
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 3/3/4 ms

切り分けその2

Windowsサーバ側のルーティングの問題か?と思い確認しましたが
デフォルトルートはルータのLAN側(サーバ側)インタフェースを指しています。
つまり拠点側クライアントPC(192.168.100.201)宛のパケットはVPNルータを経由するはず。

C:\Users\Administrator>route print
===========================================================================
Interface List
  4...06 59 4b 8d 94 94 ......AWS PV Network Device #0
  1...........................Software Loopback Interface 1
===========================================================================

IPv4 Route Table
===========================================================================
Active Routes:
Network Destination        Netmask          Gateway       Interface  Metric
          0.0.0.0          0.0.0.0  192.168.201.111  192.168.201.113    281
    122.26.22.129  255.255.255.255    192.168.201.1  192.168.201.113     26
        127.0.0.0        255.0.0.0         On-link         127.0.0.1    331
        127.0.0.1  255.255.255.255         On-link         127.0.0.1    331
  127.255.255.255  255.255.255.255         On-link         127.0.0.1    331
  169.254.169.123  255.255.255.255    192.168.201.1  192.168.201.113     50
  169.254.169.249  255.255.255.255    192.168.201.1  192.168.201.113     50
以下省略

( ゚Д゚)ハァ?わけがわからん???

切り分けその3

トレースを打ってみると…

C:\Users\Administrator>tracert -d 192.168.100.201

Tracing route to 192.168.100.201 over a maximum of 30 hops

  1     *        *        *     Request timed out.
  2     *        *        *     Request timed out.
  3     *     ^C

あれれ、一発目からタイムアウトしている。
おかしい、一発目はゲートウェイアドレスが帰ってくるはずなのになんでタイムアウトするの???
セキュリティーグループは全てのトラフィック許可しているのにルータとサーバ間で通信できていない…
Windowsサーバ~ルータ間のpingはOKなのでセキュリティグループではなさそう。
なんだ?何か見落としていることあるのか?

原因

わけがわからなくなり少しふて寝したあとに今回のテストで参考にしたページ(下記参照)をよくよく見てみると…

(2)その際、サーバ側ネットワーク用のインターフェイスを追加します。
マシンが作成できたら、Netwrok Interface で、サーバ側ネットワーク用のインターフェイスの「Source/Dest. Check」を無効にします。」

これはやってなかったな…
image.png
ルータのサーバ側に接続するためのインターフェースで「送信元/送信先の変更チェック」を無効にしてみたところ…

C:\Users\Administrator>ping 192.168.100.201

Pinging 192.168.100.201 with 32 bytes of data:
Reply from 192.168.100.201: bytes=32 time<1ms TTL=255
Reply from 192.168.100.201: bytes=32 time<1ms TTL=255
Reply from 192.168.100.201: bytes=32 time<1ms TTL=255
Reply from 192.168.100.201: bytes=32 time<1ms TTL=255

Ping statistics for 192.168.100.201:
    Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
    Minimum = 0ms, Maximum = 0ms, Average = 0ms

pingが帰ってきた\(^o^)/

ネットワークインターフェースの「送信元/送信先の変更チェック」って何?

AWSの公式ページ:送信元/送信先チェックを無効にする
https://docs.aws.amazon.com/ja_jp/vpc/latest/userguide/VPC_NAT_Instance.html#EIP_Disable_SrcDestCheck

EC2 インスタンスは、送信元/送信先チェックをデフォルトで実行します。つまり、そのインスタンスは、
そのインスタンスが送受信する任意のトラフィックの送信元または送信先である必要があります。
しかし、NAT インスタンスは、送信元または送信先がそのインスタンスでないときにも、トラフィックを送受信できなければなりません。
したがって、NAT インスタンスでは送信元/送信先チェックを無効にする必要があります。

こちらの記事を読んでもいまいちピンと来ませんでしたが、

AWSのインスタンスでパケットフォワーディングできない
https://sugarsugar.conf.jp/aws%E3%81%AE%E3%82%A4%E3%83%B3%E3%82%B9%E3%82%BF%E3%83%B3%E3%82%B9%E3%81%A7%E3%83%91%E3%82%B1%E3%83%83%E3%83%88%E3%83%95%E3%82%A9%E3%83%AF%E3%83%BC%E3%83%87%E3%82%A3%E3%83%B3%E3%82%B0%E3%81%A7

AWSインスタンスのネットワークインタフェースはデフォルトとして、自分のIPアドレス以外へのパケットを破棄します。
この設定は [EC2] > [インスタンス]で対象のインスタンスを右クリックして、「送信元/送信先の変更チェック」をクリック、
「無効」にすることで自分のIPアドレス以外も受け付け、ルーティングに従ってパケットフォワーディングされます。

こちらのページで理解できました。
知らんかったわ。

参考ページまとめ

インフラエンジニア向け、Cisco CSR1000V on AWS を使ってみる
https://dev.classmethod.jp/articles/cisco-csr1000v-on-aws/
AWSのインスタンスでパケットフォワーディングできない
https://sugarsugar.conf.jp/aws%E3%81%AE%E3%82%A4%E3%83%B3%E3%82%B9%E3%82%BF%E3%83%B3%E3%82%B9%E3%81%A7%E3%83%91%E3%82%B1%E3%83%83%E3%83%88%E3%83%95%E3%82%A9%E3%83%AF%E3%83%BC%E3%83%87%E3%82%A3%E3%83%B3%E3%82%B0%E3%81%A7
送信元/送信先チェックを無効にする
https://docs.aws.amazon.com/ja_jp/vpc/latest/userguide/VPC_NAT_Instance.html#EIP_Disable_SrcDestCheck

2
3
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
2
3