仮想 PfSense ルーターと AWS が管理する VPN エンドポイントの間、静的ルーティングで IPSec VPN を設定する方法を教えてください。

所要時間2分
0

静的ルーティングを使用して、PfSense ルーターで AWS Site-to-Site VPN 接続を設定します。

解決方法

前提条件

開始する前に、次の点を確認してください:

  • 仮想プライベートゲートウェイに関連する仮想プライベートクラウド (VPC) CIDR を設定したか、トランジットゲートウェイに接続しました。
  • VPC CIDR はオンプレミスネットワーク CIDR と重複しません。

静的ルーティングを使用して、PfSense ルーターで AWS サイト間 VPN を作成します。

  1. AWS サイト間 VPN 入門の手順 1 から 5 に従って、VPN 接続の AWS 側を設定します。
    注:ステップ 5ルーティングオプションを固定として選択します。
  2. Amazon VPC コンソールを開きます。サイトと VPN の接続に移動します。
  3. VPN 接続を選択し、ルーターの構成ファイルの例をダウンロードします。
    **注:**このサンプルファイルを使用して、ルータに AWS Site-to-Site VPN を設定します。
  4. ブラウザから PfSense ルーターにログインします。
    ブラウザの URL に、PfSense ルーターの管理 IP アドレスを入力します。
    ログインページが表示されたら、ユーザー名とパスワードを入力します。

フェーズ 1 提案パラメータを設定する

フェーズ 1 提案またはインターネットキー交換 (IKE) 提案パラメータを設定します。
**注:**フェーズ 1 の提案では、暗号化、認証、Diffie-Hellman グループ、およびライフタイムの IKE パラメータを定義します。

  1. VPNに移動し、 **IPsec を選択します。**次に、トンネル を選択します。[P1 を追加] を選択します。次に、次の詳細を入力します。
    一般情報について:
    説明: <For example, AWS Tunnel 1 or any suitable name>
  2. IKE エンドポイント設定の場合:
    **キー交換バージョン:**IKEv1 または IKEv2
    インターネットプロトコル: IPv4
    インターフェイス: <outside interface of PfSense router>
    リモートゲートウェイ: <Public IP of AWS Tunnel>
  3. **フェーズ 1 提案 (認証) **の場合:
    認証方法: <PSK>
    **ネゴシエーションモード:**メイン
    私の識別子: <My IP address>
    **事前共有キー: **<ステップ 3 でダウンロードした設定ファイルのサンプルから事前共有キーを入力します。>
  4. フェーズ 1 提案 (暗号化アルゴリズム) の場合:
    暗号化アルゴリズム、キー長、ハッシュアルゴリズム、Diffie-Hellman グループを選択します
    : 上記のオプションが選択されていることを確認してください。詳細については、「サイト間 VPN 接続の AWS トンネルオプション」を参照してください。
  5. 有効期限切れと交換の場合:
    有効期間: 28800 秒 (8 時間)
  6. 詳細オプションの場合:
    DPD をオンにする 遅延: 10 秒
    最大失敗数: 3
    [保存] を選択します。

フェーズ 2 提案パラメータを設定する

トンネルのフェーズ 2 提案または IPsec 提案を設定します。
**注:**フェーズ 2 の提案では、暗号化、認証、Diffie-Hellman グループ、およびライフタイムの IPsec パラメータを定義します。

  1. VPN に移動し、IPsec を選択します。次に、トンネルを選択します。
    [P2 を追加] を選択します。次に、次の詳細を入力します。
    一般情報について:
    **説明: **<For example, AWS Tunnel 1\ _Phase2 or any suitable name >
  2. ネットワークの場合:
    ローカルネットワーク: <Enter the private CIDR on on-premises network>**
    リモートネットワーク:** <AWS VPC CIDR>
  3. フェーズ 2 提案 (SA/キー交換) の場合:
    暗号化アルゴリズム、キー長、ハッシュアルゴリズム、Diffie-Hellman グループを選択します
    **注:**上記のオプションが選択されていることを確認してください。詳細については、「サイト間 VPN 接続の AWS トンネルオプション」を参照してください。
  4. 有効期限切れおよび交換の場合:
    有効期間: 3600秒 (1時間)
    **KeepAlive (オプション): ** <トンネル全体の特定のプライベート IP アドレス (フェーズ 2 をアクティブに保つため)

**トンネルインターフェイスをアクティブにする **

フェーズ 1 (IKE) とフェーズ 2 (IPsec) のパラメータを設定したら、次に示すようにトンネルインターフェイスをオンにします。

  1. VPN に移動し、IPsec を選択します。次に、トンネルを選択します。
    前に作成した新しく設定したトンネルの [無効] 切り替えボタンを選択します。

**トンネル開始プロセスを開始する **

以下に示すように、トンネル開始プロセスをトリガーします。

  1. [ステータス] ドロップダウンリストに移動し、IPsecを選択します。次に、[概要] を選択します。
    AWS トンネル 1 を探します。[接続解除] ステータスが表示されます。
    切断状態では、P1 と P2 を接続オプションを選択してトンネルネゴシエーションを開始します。
    注:トンネルのネゴシエーションが正常に完了すると、AWS Tunnel のステータスが確立済みに変わります。
AWS公式
AWS公式更新しました 1年前
コメントはありません

関連するコンテンツ