11
アマゾンウェブサービスを使用したサイト間 VPN 目的 この記事の目的は、Cisco RVシリーズルータとAmazon Web Servicesの間でサイト間VPNをセッ トアップする方法を説明することです。 該当するデバイス |ソフトウェアバージョン RV160| 1.0.00.17 RV260|1.0.00.17 RV340| 1.0.03.18 RV345| 1.0.03.18 はじめに サイト間VPNでは、複数のネットワークに接続できます。これにより、企業および一般ユーザは 異なるネットワークに接続できます。アマゾンウェブサービス(AWS)は、AWSプラットフォーム にアクセスできるサイト間VPNなど、多数のオンデマンドクラウドコンピューティングプラット フォームを提供します。このガイドは、RV16X、RV26X、RV34Xルータのサイト間VPNをアマゾ ンウェブサービスに設定する際に役立ちます。 2つの部分は次のとおりです。 アマゾンウェブサービスでのサイト間VPNのセットアップ RV16X/RV26X、RV34Xルータでのサイト間VPNの設定 アマゾンウェブサービスでのサイト間VPNのセットアップ 手順 1 新しいVPCを作成し、IPv4 CIDRブロックを定義します。このブロックでAWS LANとして使用す るLANを後で定義します。作成を選択します。

アマゾンウェブサービスを使用したサイト間 VPN - CiscoAWS接続のリモート識別子を入力します。これはAWS サイト間VPN接続の[Tunnel Details]に表

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: アマゾンウェブサービスを使用したサイト間 VPN - CiscoAWS接続のリモート識別子を入力します。これはAWS サイト間VPN接続の[Tunnel Details]に表

アマゾンウェブサービスを使用したサイト間VPN 目的 この記事の目的は、Cisco RVシリーズルータとAmazon Web Servicesの間でサイト間VPNをセットアップする方法を説明することです。 該当するデバイス |ソフトウェアバージョン

RV160| 1.0.00.17 RV260|1.0.00.17 RV340| 1.0.03.18 RV345| 1.0.03.18

はじめに サイト間VPNでは、複数のネットワークに接続できます。これにより、企業および一般ユーザは異なるネットワークに接続できます。アマゾンウェブサービス(AWS)は、AWSプラットフォームにアクセスできるサイト間VPNなど、多数のオンデマンドクラウドコンピューティングプラットフォームを提供します。このガイドは、RV16X、RV26X、RV34Xルータのサイト間VPNをアマゾンウェブサービスに設定する際に役立ちます。 2つの部分は次のとおりです。 アマゾンウェブサービスでのサイト間VPNのセットアップ RV16X/RV26X、RV34Xルータでのサイト間VPNの設定 アマゾンウェブサービスでのサイト間VPNのセットアップ 手順 1 新しいVPCを作成し、IPv4 CIDRブロックを定義します。このブロックでAWS LANとして使用するLANを後で定義します。作成を選択します。

Page 2: アマゾンウェブサービスを使用したサイト間 VPN - CiscoAWS接続のリモート識別子を入力します。これはAWS サイト間VPN接続の[Tunnel Details]に表

手順 2 サブネットを作成する際は、以前に作成したVPCが選択されていることを確認します。以前に作成した既存の/16ネットワーク内でサブネットを定義します。この例では、172.16.10.0/24が使用されています。

手順 3 カスタマーゲートウェイを作成し、IPアドレスをCisco RVルータのパブリックIPアドレスとして定義します。

手順 4 Virtual Private Gatewayを作成する-Nameタグを作成して後で識別するのに役立ちます。

Page 3: アマゾンウェブサービスを使用したサイト間 VPN - CiscoAWS接続のリモート識別子を入力します。これはAWS サイト間VPN接続の[Tunnel Details]に表

手順 5 Virtual Private Gatewayを以前に作成したVPCに接続します。

ステップ6 新しいVPN接続を作成し、[Target Gateway Type] [Virtual Private Gateway] を選択します。VPN接続を前に作成した仮想プライベートゲートウェイに関連付けます。

手順 7 [Existing Customer Gateway]を選択します。以前に作成したカスタマーゲートウェイを選択します。

手順 8

Page 4: アマゾンウェブサービスを使用したサイト間 VPN - CiscoAWS接続のリモート識別子を入力します。これはAWS サイト間VPN接続の[Tunnel Details]に表

ルーティングオプションでは、必ずスタティックを選択します。VPNを通過するリモートネットワークのCIDR表記を含むIPプレフィックスを入力します。[これらはCiscoルータに存在するネットワークです。]

手順 9 このガイドのTunnel Optionsのいずれも取り上げません:Create VPN Connectionを選択します。

手順 10 ルートテーブルを作成し、以前に作成したVPCを関連付けます。[作成]を押します。

手順 11 以前に作成したルートテーブルを選択します。[サブネットの関連付け]タブで、[サブネットの関連付けの編集]を選択します。

Page 5: アマゾンウェブサービスを使用したサイト間 VPN - CiscoAWS接続のリモート識別子を入力します。これはAWS サイト間VPN接続の[Tunnel Details]に表

ステップ 12 [サブネットの関連付けの編集]ページで、以前に作成したサブネットを選択します。以前に作成したルートテーブルを選択します。次に、[保存]を選択します。

手順 13 Route PropagationタブでEdit route propagationを選択します。

Page 6: アマゾンウェブサービスを使用したサイト間 VPN - CiscoAWS接続のリモート識別子を入力します。これはAWS サイト間VPN接続の[Tunnel Details]に表

ステップ 14 以前に作成した仮想プライベートゲートウェイを選択します。

ステップ 15 [VPC] > [Security Groups]で、目的のトラフィックを許可するポリシーが作成されていることを確認します。 注:この例では、10.0.10.0/24の送信元を使用しています。この送信元は、この例のRVルータで使用されているサブネットに対応しています。

Page 7: アマゾンウェブサービスを使用したサイト間 VPN - CiscoAWS接続のリモート識別子を入力します。これはAWS サイト間VPN接続の[Tunnel Details]に表

ステップ 16 前に作成したVPN接続を選択し、[Download Configuration]を選択します。

RV16X/RV26X、RV34Xルータでのサイト間の設定 手順 1 有効なクレデンシャルを使用してルータにログインします。

手順 2 [VPN] > [Ipsec Profiles]に移動します。Ipsecプロファイルページが表示され、追加アイコン(+)を

Page 8: アマゾンウェブサービスを使用したサイト間 VPN - CiscoAWS接続のリモート識別子を入力します。これはAWS サイト間VPN接続の[Tunnel Details]に表

押します。

手順 3 次に、IPSECプロファイルを作成します。Small BusinessルータでIPsecプロファイルを作成する際は、DHグループ2がフェーズ1に選択されていることを確認します。

手順 4 フェーズ2のオプションが、フェーズ1で行ったオプションと一致していることを確認します。AWSでは、DHグループ2を使用する必要があります。

注:AWSは低レベルの暗号化と認証をサポートします。この例では、AES-256とSHA2-256が使用されます。

Page 9: アマゾンウェブサービスを使用したサイト間 VPN - CiscoAWS接続のリモート識別子を入力します。これはAWS サイト間VPN接続の[Tunnel Details]に表

手順 5 [Apply]を押すと、IPSECページに移動します。もう一度[Apply]を押します。

手順 6 [VPN]< [Client to site]に移動し、[client to site]ページでプラス(+)アイコンを押します。

手順 7 IPsecサイト間接続を作成する場合は、前の手順で作成したIPsecプロファイルを選択してください。静的IPのリモートエンドポイントタイプを使用し、エクスポートされたAWS構成で指定されたアドレスを入力します。AWSからエクスポートされた構成で提供される事前共有キーを入力します。

Page 10: アマゾンウェブサービスを使用したサイト間 VPN - CiscoAWS接続のリモート識別子を入力します。これはAWS サイト間VPN接続の[Tunnel Details]に表

手順 8 Small Businessルータのローカル識別子を入力します。このエントリは、AWSで作成されたカスタマーゲートウェイと一致する必要があります。Small BusinessルータのIPアドレスとサブネットマスクを入力します。このエントリは、AWSのVPN接続に追加されたスタティックIPプレフィックスと一致する必要があります。Small BusinessルータのIPアドレスとサブネットマスクを入力します。このエントリは、AWSのVPN接続に追加されたスタティックIPプレフィックスと一致する必要があります。

手順 9 AWS接続のリモート識別子を入力します。これはAWS サイト間VPN接続の[Tunnel Details]に表示されます。AWS接続のIPアドレスとサブネットマスクを入力します。これはAWSの設定中に定義されたものです。次に、Applyを押します。

Page 11: アマゾンウェブサービスを使用したサイト間 VPN - CiscoAWS接続のリモート識別子を入力します。これはAWS サイト間VPN接続の[Tunnel Details]に表

手順 10 [Ip Site to Site]ページで、[Apply]を押します。

結論 これで、RVシリーズルータとAWS間にサイト間VPNが正常に作成されました。サイト間VPNに関するコミュニティディスカッションについては、Cisco Small Business Support Communityページに移動し、サイト間VPNを検索します。