MikroTik ルーターで動的ルーティングベースの AWS サイト間 VPNを設定する方法を教えてください。
所要時間3分
0
BGP を使用して、AWS と MikroTik ルーター間の AWS マネージドサイト間 VPN 接続を設定したいと考えています。
解決方法
**注:**AWS VPN のパフォーマンスを最適化する方法については、AWS サイト間 VPNを参照して、適切なオプションを選択してパフォーマンスを最適化してください。
前提条件
始める前に、次のことを確認してください。
- 仮想プライベートゲートウェイに関連付けられた、またはトランジットゲートウェイに接続された仮想プライベートクラウド (VPC) CIDR を設定しました。
- VPC CIDR はオンプレミスネットワーク CIDR と重複しません。
BGP ルーティングを使用して MikroTik ルーターで AWS サイト間 VPNを作成する
- AWS サイト間 VPN 入門のステップ 1 から 5 に従って、VPN 接続の AWS 側を設定します。注:
- カスタマーゲートウェイデバイスの自律システム番号 (ASN) を確認します。デフォルトを選択した場合、AWS はカスタマーゲートウェイの ASN を 65000 として提供します。
- ステップ 5でルーティングオプションを動的として選択します。
- Amazon VPC コンソールを開きます。サイトと VPN の接続に移動します。
- VPN 接続を選択し、ルーターのサンプル設定ファイルをダウンロードします。
**注:**このサンプルファイルを使用して、ルーターに AWS サイト間 VPNを設定します。 - Winbox を使用して MikroTik ルーターのユーザーインターフェイスにログインします。
- MikroTik ルーターで IPSEC 提案を次のように設定します:
IPSEC 提案では、暗号化、認証、Diffie-Hellman グループ、ライフタイムに関する IPSEC パラメータを定義しています。
[IP] タブ > [IPsec] > [提案] に移動します。
+ ボタンを選択します。次に、以下のように入力します。
**名前: **ipsec-vpn-xxxxxxxxx-0
**Auth.アルゴリズム: **sha1
**Encr.アルゴリズム: **aes-128-cbc
有効期間: 01:00:00
**PFS グループ: **modp1024
[適用] を選択し、[OK] を選択します。
注: 置換 <vpn-xxxxxxxxx-0> IPsec VPN アドレスまたは VPN の名前を入力してください。 - 次の方法で、MikroTik ルーターに IPSEC ポリシーを作成します。 IPSEC ポリシーは、ローカルサブネットから VPC サブネットへのトラフィックを許可します。IPSEC ポリシーでは、カスタマーゲートウェイ (MikroTik ルーター) の内部トンネル IP と AWS VPN トンネルエンドポイントの内部トンネル IP からのトラフィックも許可されます。MikroTik ルーターの IPSEC ポリシーのトラフィックセレクターは、任意 (0.0.0.0/0) から任意 (0.0.0.0/0) まで設定できます。
[IP] タブ > [IPsec] > [ポリシー] に移動します。
+ ボタンを選択します。次に、以下のように入力します。
アドレス: 0.0.0.0/0
Dst.アドレス: 0.0.0.0/0
[アクション] タブ を選択します [トンネル] を選択します。次に、以下の通り入力します。
**SA Src.アドレス:**WAN/ 外部インターフェイス
**SA Dst.アドレス:**VGW 外部 IP
**提案: **ipsec-vpn-xxxxxxxxx-0
[適用] を選択し、[OK] を選択します。
注: 置換 <vpn-xxxxxxxxx-0> IPsec VPN アドレスまたは VPN の名前を入力してください。 - MikroTik ルーターでインターネットキー交換 (IKE) プロファイルを作成します。IKE プロファイルは、暗号化、認証、Diffie-Hellman グループ、認証キー、およびライフタイムの IKE SA またはフェーズ 1 SA パラメータを定義します。
[IP]] タブ > [IPsec] > [プロファイル] に移動します。
+ ボタンを選択します。以下のように詳細を入力します。
**プロファイル名: **profile-vpn-xxxxxxxxx-0
**ハッシュアルゴリズム: **sha1
**暗号化アルゴリズム: **aes-128
**DH グループ: **modp1024
有効期間: 08:00:0
DPD インターバル: 10
DPD の最大障害数: 3
[適用] を選択し、[OK] を選択します。
注: 置換 <profile-vpn-xxxxxxxxx-0> プロフィールの VPN アドレスまたはプロフィールの名前を入力してください。 - IKE プロファイルを AWS VPN エンドポイント (ピア) に関連付けます。
[IP] タブ > [IPsec] > [ピア] に移動します。次に、以下のように詳細を入力します。
アドレス: <AWS tunnel IP>
ローカルアドレス:<MikroTik IP on the external interface>
**プロフィール: **profile-vpn-xxxxxxxxx-0
**交換モード:**メイン
[適用] を選択し、[OK] を選択します。
注: 置換 <AWS tunnel IP> ご使用の AWS トンネル IP アドレスと <Mikrotik IP アドレス (外部インターフェイスでは)、関連する MikroTik IP アドレスを入力してください。置換 <profile-vpn-xxxxxxxxx-0> プロフィールの VPN アドレスまたはプロフィールの名前を入力してください。 - 事前共有キーを追加してピアを認証します。事前共有キーは、AWSコンソールからダウンロードしたサンプル設定ファイルから取得されます。
[IP] タブ > [IPsec] > [アイデンティティ] に移動します。次に、以下のように詳細を入力します。
**認証方法:**事前共有キー
シークレット: AAAAAAAAAAAAAAAAAA
[適用] を選択し、[OK] を選択します。 - MikroTikルーターの論理トンネルインターフェイスを以下の方法で設定します。 オンプレミスのプライベートネットワークからのすべてのトラフィックは、論理トンネルインターフェイスにルーティングされます。その後、トラフィックは暗号化されて VPC に送信され、その逆も同様です。
[IP] タブ > [アドレス] に移動します。
+ ボタンを選択します。次に、以下のように詳細を入力します。
アドレス: 169.254.X.X.30
**インターフェイス:**WAN/ 外部インターフェイス
[適用] を選択し、[OK] を選択します。 - 次に示すように、MikroTik ルーターの BGP ピアを AWS VPN トンネルエンドポイント (仮想プライベートゲートウェイまたはトランジットゲートウェイ) との間でルーティングプレフィックスを交換するように設定します。
[ルーティング] > [BGP] > [ピア] に移動します。
**+**ボタンを選択し、[一般] タブを選択します。次に、以下のように詳細を入力します。
名前: BGP-vpn-xxxxxxxxx-0
**リモートアドレス: **169.254.X.X
リモート AS: 64512
ホールドタイム: 30
**キープアライブ時間: **10
[適用] を選択し、[OK] を選択します。
注: 置換 <BGP-vpn-xxxxxxxxx-0> お使いの BGP VPN アドレスを入力してください。 - ローカルのオンプレミスプレフィックスをアドバタイズします。カスタマーゲートウェイ (MikroTik ルーター) はローカルプレフィックスを AWS にアドバタイズします。サブネット/マスクが 10.0.0.0/16 のローカルプレフィックスの例を次に示します。
[ルーティング] タブ > [BGP] > [ネットワーク] に移動します。
+ ボタンを選択します。次に、以下の通り入力します。
ネットワーク: 10.0.0.0/16
[適用] を選択し、[OK] を選択します。 - NAT 免除を設定します。
ローカルサブネットから VPC へのトラフィックを許可するルールを作成します。
**注:**カスタマーゲートウェイでネットワークアドレス変換 (NAT) を実行する場合、ローカルサブネットから VPC サブネットへ、またはその逆のトラフィックを許可する NAT 免除ルールが必要になる場合があります。このサンプルルールは、ローカルサブネットから VPC サブネットへのトラフィックを許可します。
[IP] タブ > [ファイアウォール] > [NAT] に移動します。
**+**ボタンを選択し、[一般] タブを選択します。次に、以下の通り入力します。
チェーン: srcnat
Scr. アドレス: ローカルサブネット/マスク
**Dst. アドレス:**Amazon Virtual Private Cloud (Amazon VPC) エンドポイント
[アクション] タブを選択します。次に、以下の通り入力します。
アクション = 承認
[適用] を選択し、[OK] を選択します。 - カスタマーゲートウェイに関連する内部 IP (MikroTik トンネル IP) から、AWS トンネルに関連する内部 IP (つまり、仮想プライベートゲートウェイまたはトランジットゲートウェイ) へのトラフィックを許可するファイアウォールルールを作成します。
**+**ボタンを選択し、[一般] タブを選択します。次に、以下の通り入力します。
チェーン: srcnat
Scr.アドレス: 169.254.X.X
Dst.アドレス: 169.254.X.X
[アクション] タブを選択します。
アクション = 承認
[適用] を選択し、[OK] を選択します。
**注:**カスタマーゲートウェイには、NAT 免除ルールと競合する可能性のある複数のファイアウォールルールがある場合があります。ポリシーの矛盾を避けるため、NAT 免除ルールを設定した順序で評価されるように配置してください。

AWS公式更新しました 2年前
コメントはありません
関連するコンテンツ
- 質問済み 2ヶ月前lg...
- AWS公式更新しました 2年前
- AWS公式更新しました 2年前