静的ルーティングを使用して、PfSense ルーターで AWS Site-to-Site VPN 接続を設定します。
解決方法
前提条件
開始する前に、次の点を確認してください:
- 仮想プライベートゲートウェイに関連する仮想プライベートクラウド (VPC) CIDR を設定したか、トランジットゲートウェイに接続しました。
- VPC CIDR はオンプレミスネットワーク CIDR と重複しません。
静的ルーティングを使用して、PfSense ルーターで AWS サイト間 VPN を作成します。
- AWS サイト間 VPN 入門の手順 1 から 5 に従って、VPN 接続の AWS 側を設定します。
注:ステップ 5 でルーティングオプションを固定として選択します。
- Amazon VPC コンソールを開きます。サイトと VPN の接続に移動します。
- VPN 接続を選択し、ルーターの構成ファイルの例をダウンロードします。
**注:**このサンプルファイルを使用して、ルータに AWS Site-to-Site VPN を設定します。
- ブラウザから PfSense ルーターにログインします。
ブラウザの URL に、PfSense ルーターの管理 IP アドレスを入力します。
ログインページが表示されたら、ユーザー名とパスワードを入力します。
フェーズ 1 提案パラメータを設定する
フェーズ 1 提案またはインターネットキー交換 (IKE) 提案パラメータを設定します。
**注:**フェーズ 1 の提案では、暗号化、認証、Diffie-Hellman グループ、およびライフタイムの IKE パラメータを定義します。
- VPNに移動し、 **IPsec を選択します。**次に、トンネル を選択します。[P1 を追加] を選択します。次に、次の詳細を入力します。
一般情報について:
説明: <For example, AWS Tunnel 1 or any suitable name>
- IKE エンドポイント設定の場合:
**キー交換バージョン:**IKEv1 または IKEv2
インターネットプロトコル: IPv4
インターフェイス: <outside interface of PfSense router>
リモートゲートウェイ: <Public IP of AWS Tunnel>
- **フェーズ 1 提案 (認証) **の場合:
認証方法: <PSK>
**ネゴシエーションモード:**メイン
私の識別子: <My IP address>
**事前共有キー: **<ステップ 3 でダウンロードした設定ファイルのサンプルから事前共有キーを入力します。>
- フェーズ 1 提案 (暗号化アルゴリズム) の場合:
暗号化アルゴリズム、キー長、ハッシュアルゴリズム、Diffie-Hellman グループを選択します
注: 上記のオプションが選択されていることを確認してください。詳細については、「サイト間 VPN 接続の AWS トンネルオプション」を参照してください。
- 有効期限切れと交換の場合:
有効期間: 28800 秒 (8 時間)
- 詳細オプションの場合:
DPD をオンにする
遅延: 10 秒
最大失敗数: 3
[保存] を選択します。
フェーズ 2 提案パラメータを設定する
トンネルのフェーズ 2 提案または IPsec 提案を設定します。
**注:**フェーズ 2 の提案では、暗号化、認証、Diffie-Hellman グループ、およびライフタイムの IPsec パラメータを定義します。
- VPN に移動し、IPsec を選択します。次に、トンネルを選択します。
[P2 を追加] を選択します。次に、次の詳細を入力します。
一般情報について:
**説明: **<For example, AWS Tunnel 1\ _Phase2 or any suitable name >
- ネットワークの場合:
ローカルネットワーク: <Enter the private CIDR on on-premises network>**
リモートネットワーク:** <AWS VPC CIDR>
- フェーズ 2 提案 (SA/キー交換) の場合:
暗号化アルゴリズム、キー長、ハッシュアルゴリズム、Diffie-Hellman グループを選択します
**注:**上記のオプションが選択されていることを確認してください。詳細については、「サイト間 VPN 接続の AWS トンネルオプション」を参照してください。
- 有効期限切れおよび交換の場合:
有効期間: 3600秒 (1時間)
**KeepAlive (オプション): ** <トンネル全体の特定のプライベート IP アドレス (フェーズ 2 をアクティブに保つため)
**トンネルインターフェイスをアクティブにする **
フェーズ 1 (IKE) とフェーズ 2 (IPsec) のパラメータを設定したら、次に示すようにトンネルインターフェイスをオンにします。
- VPN に移動し、IPsec を選択します。次に、トンネルを選択します。
前に作成した新しく設定したトンネルの [無効] 切り替えボタンを選択します。
**トンネル開始プロセスを開始する **
以下に示すように、トンネル開始プロセスをトリガーします。
- [ステータス] ドロップダウンリストに移動し、IPsecを選択します。次に、[概要] を選択します。
AWS トンネル 1 を探します。[接続解除] ステータスが表示されます。
切断状態では、P1 と P2 を接続オプションを選択してトンネルネゴシエーションを開始します。
注:トンネルのネゴシエーションが正常に完了すると、AWS Tunnel のステータスが確立済みに変わります。