Site to Site VPNとUnifi Dream Machine ProでIPSecVPN
目次
- Site to Site VPNとUnifi Dream Machine ProでIPSecVPN
- 目次
- はじめに
- 実施手順概要
- 仮想プライベートゲートウェイの作成
- カスタマーゲートウェイの作成
- サイト間のVPN接続の設定
- Unifi Dream Machine Proの設定
- VPCのルートテーブルの設定
- IPSecVPNステータスをチェック
はじめに
ハイブリットクラウドの検討においてIPSecVPNでオンプレミスとAWSを接続しました。
Unifi Dream Machine Pro を利用しています。
実施するにあたっての前提としてオンプレ側の外部アドレスは固定IPであること、 AWS側のVPCはサブネットやIGWの設定が完了しているものとします。
実施手順概要
- 仮想プライベートゲートウェイの作成
- カスタマーゲートウェイの作成
- サイト間のVPN接続の設定
- Unifi Dream Machine Proの設定
- VPCのルートテーブルの設定
の順で実施していきます。
料金は以下のような感じです。
AWS サイト間 VPN および Accelerated サイト間 VPN への接続料金
仮想プライベートゲートウェイの作成
AWS ConsoleのVPCから仮想プライベートゲートウェイを選択して、仮想プライベートゲートウェイの作成をクリックします。
名前は任意としてASNはAmazonデフォルトASNにして、仮想プライベートゲートウェイを作成します。
作成ができたら作成した仮想プライベートゲートウェイを選択し、右上のアクションからVPCへのアタッチを実施します。
カスタマーゲートウェイの作成
AWS ConsoleのVPCからカスタマーゲートウェイを選択して、カスタマーゲートウェイの作成をクリックします。
名前は任意、BGPのASNはデフォルト、IPアドレスはオンプレミス側のGIPを指定します。
ARN 証明書はIKE 認証のために事前に共有されたキーではなくデジタル証明書を使用する際に利用します。
AWS Site-to-Site VPN を使用して証明書ベースの VPN を作成する方法を教えてください。
今回はIKE認証で実施するので何も選択しません。 デバイスも今回は未入力とし、カスタマーゲートウェイを作成します。
サイト間のVPN接続の設定
AWS ConsoleのVPCからサイト間のVPN接続を選択して、VPN接続を作成するをクリックします。
名前タブには任意の名前を入れ、仮想プライベートゲートウェイとカスタマーゲートウェイIDは先ほど作成したものを選択し、
ルーティングオプションは静的を選択します。
トンネルオプションはデフォルトのままでVPN接続の作成をクリックします。
トンネルオプションで選択できるものを一応貼っておきます。
作成できたら作成したVPN接続を選択して設定のダウンロードを選択します。
ベンダーは色々選べます(CISCO、Pfsense、Yamaha、Fortinet、F5、Juniperなど)
今回接続する対象はFortigateなので以下のような形で設定情報をダウンロードしています。
設定ファイルをダウンロードするとトンネルIPや事前共有鍵の記載があるので確認しておきましょう。
Unifi Dream Machine Proの設定
Unifi Dream Machine Pro のUIへログインし、
Network>Teleport&VPNの画面にてSite-to-Site VPNからCreate Site-to-site VPNをクリックします。
- VPN Protocolは、Manual IPsecを選択
- Pre-shared Keyにはダウンロードしたvpn-xxxxxxxxxxxxxxxxxx.txtというファイルの36行目にある 、 IPSec Tunnel #1 の Pre-Shared Key に記載されている32文字を入力
- UniFi Gateway IP は、使用するWANを選択
- Shared Remote Subnet にVPCのプライベートIPとサブネットを入力
- Remote IP に、vpn-xxxxxxxxxxxxxxxxxx.txtの94行目にある IPSec Tunnel #1 の Virtual Private Gateway に記載されているグローバルIPアドレスを入力
- AdvanedをManualに変更
- Key Exchange Version でIKEv2を選択
- EncrytpionでAES-256を選択
- HashでSHA256を選択
- IKE DH Group で24を選択
- ESP DH Group で18を選択
最後にAdd New VPN Network ボタンをクリックします。
なお、AWS側では2個のトンネルを用意されていますが、UDM-Proが同一宛先のものは1個ずつしか有効にすることができないため、
もう片側を設定を入れても有効化することができませんので注意が必要です。
VPCのルートテーブルの設定
AWS ConsoleのVPCから接続したVPCのルートテーブルを選択し、アクションからルート編集をクリックします。
ルートの追加をクリックして、Unifi Dream Machine ProのLAN(internal)側のネットワークアドレスを入力し、
ターゲットを作成した仮想プライベートゲートウェイを指定します。 最後にルートの保存をクリックします。
IPSecVPNステータスをチェック
AWS ConsoleのVPCからサイト間のVPN接続を選択して、作成したVPNを選択します。
タブの中にトンネルの詳細があるのでクリックするとステータスがUPになっています。