AWS announces preview of AWS Interconnect - multicloud
AWS announces AWS Interconnect – multicloud (preview), providing simple, resilient, high-speed private connections to other cloud service providers. AWS Interconnect - multicloud is easy to configure and provides high-speed, resilient connectivity with dedicated bandwidth, enabling customers to interconnect AWS networking services such as AWS Transit Gateway, AWS Cloud WAN, and Amazon VPC to other cloud service providers with ease.
MikroTik ルーターで動的ルーティングベースの AWS サイト間 VPNを設定する方法を教えてください。
所要時間3分
0
BGP を使用して、AWS と MikroTik ルーター間の AWS マネージドサイト間 VPN 接続を設定したいと考えています。
解決方法
**注:**AWS VPN のパフォーマンスを最適化する方法については、AWS サイト間 VPNを参照して、適切なオプションを選択してパフォーマンスを最適化してください。
前提条件
始める前に、次のことを確認してください。
- 仮想プライベートゲートウェイに関連付けられた、またはトランジットゲートウェイに接続された仮想プライベートクラウド (VPC) CIDR を設定しました。
- VPC CIDR はオンプレミスネットワーク CIDR と重複しません。
BGP ルーティングを使用して MikroTik ルーターで AWS サイト間 VPNを作成する
- AWS サイト間 VPN 入門のステップ 1 から 5 に従って、VPN 接続の AWS 側を設定します。注:
- カスタマーゲートウェイデバイスの自律システム番号 (ASN) を確認します。デフォルトを選択した場合、AWS はカスタマーゲートウェイの ASN を 65000 として提供します。
- ステップ 5でルーティングオプションを動的として選択します。
- Amazon VPC コンソールを開きます。サイトと VPN の接続に移動します。
- VPN 接続を選択し、ルーターのサンプル設定ファイルをダウンロードします。
**注:**このサンプルファイルを使用して、ルーターに AWS サイト間 VPNを設定します。 - Winbox を使用して MikroTik ルーターのユーザーインターフェイスにログインします。
- MikroTik ルーターで IPSEC 提案を次のように設定します:
IPSEC 提案では、暗号化、認証、Diffie-Hellman グループ、ライフタイムに関する IPSEC パラメータを定義しています。
[IP] タブ > [IPsec] > [提案] に移動します。
+ ボタンを選択します。次に、以下のように入力します。
**名前: **ipsec-vpn-xxxxxxxxx-0
**Auth.アルゴリズム: **sha1
**Encr.アルゴリズム: **aes-128-cbc
有効期間: 01:00:00
**PFS グループ: **modp1024
[適用] を選択し、[OK] を選択します。
注: 置換 <vpn-xxxxxxxxx-0> IPsec VPN アドレスまたは VPN の名前を入力してください。 - 次の方法で、MikroTik ルーターに IPSEC ポリシーを作成します。 IPSEC ポリシーは、ローカルサブネットから VPC サブネットへのトラフィックを許可します。IPSEC ポリシーでは、カスタマーゲートウェイ (MikroTik ルーター) の内部トンネル IP と AWS VPN トンネルエンドポイントの内部トンネル IP からのトラフィックも許可されます。MikroTik ルーターの IPSEC ポリシーのトラフィックセレクターは、任意 (0.0.0.0/0) から任意 (0.0.0.0/0) まで設定できます。
[IP] タブ > [IPsec] > [ポリシー] に移動します。
+ ボタンを選択します。次に、以下のように入力します。
アドレス: 0.0.0.0/0
Dst.アドレス: 0.0.0.0/0
[アクション] タブ を選択します [トンネル] を選択します。次に、以下の通り入力します。
**SA Src.アドレス:**WAN/ 外部インターフェイス
**SA Dst.アドレス:**VGW 外部 IP
**提案: **ipsec-vpn-xxxxxxxxx-0
[適用] を選択し、[OK] を選択します。
注: 置換 <vpn-xxxxxxxxx-0> IPsec VPN アドレスまたは VPN の名前を入力してください。 - MikroTik ルーターでインターネットキー交換 (IKE) プロファイルを作成します。IKE プロファイルは、暗号化、認証、Diffie-Hellman グループ、認証キー、およびライフタイムの IKE SA またはフェーズ 1 SA パラメータを定義します。
[IP]] タブ > [IPsec] > [プロファイル] に移動します。
+ ボタンを選択します。以下のように詳細を入力します。
**プロファイル名: **profile-vpn-xxxxxxxxx-0
**ハッシュアルゴリズム: **sha1
**暗号化アルゴリズム: **aes-128
**DH グループ: **modp1024
有効期間: 08:00:0
DPD インターバル: 10
DPD の最大障害数: 3
[適用] を選択し、[OK] を選択します。
注: 置換 <profile-vpn-xxxxxxxxx-0> プロフィールの VPN アドレスまたはプロフィールの名前を入力してください。 - IKE プロファイルを AWS VPN エンドポイント (ピア) に関連付けます。
[IP] タブ > [IPsec] > [ピア] に移動します。次に、以下のように詳細を入力します。
アドレス: <AWS tunnel IP>
ローカルアドレス:<MikroTik IP on the external interface>
**プロフィール: **profile-vpn-xxxxxxxxx-0
**交換モード:**メイン
[適用] を選択し、[OK] を選択します。
注: 置換 <AWS tunnel IP> ご使用の AWS トンネル IP アドレスと <Mikrotik IP アドレス (外部インターフェイスでは)、関連する MikroTik IP アドレスを入力してください。置換 <profile-vpn-xxxxxxxxx-0> プロフィールの VPN アドレスまたはプロフィールの名前を入力してください。 - 事前共有キーを追加してピアを認証します。事前共有キーは、AWSコンソールからダウンロードしたサンプル設定ファイルから取得されます。
[IP] タブ > [IPsec] > [アイデンティティ] に移動します。次に、以下のように詳細を入力します。
**認証方法:**事前共有キー
シークレット: AAAAAAAAAAAAAAAAAA
[適用] を選択し、[OK] を選択します。 - MikroTikルーターの論理トンネルインターフェイスを以下の方法で設定します。 オンプレミスのプライベートネットワークからのすべてのトラフィックは、論理トンネルインターフェイスにルーティングされます。その後、トラフィックは暗号化されて VPC に送信され、その逆も同様です。
[IP] タブ > [アドレス] に移動します。
+ ボタンを選択します。次に、以下のように詳細を入力します。
アドレス: 169.254.X.X.30
**インターフェイス:**WAN/ 外部インターフェイス
[適用] を選択し、[OK] を選択します。 - 次に示すように、MikroTik ルーターの BGP ピアを AWS VPN トンネルエンドポイント (仮想プライベートゲートウェイまたはトランジットゲートウェイ) との間でルーティングプレフィックスを交換するように設定します。
[ルーティング] > [BGP] > [ピア] に移動します。
**+**ボタンを選択し、[一般] タブを選択します。次に、以下のように詳細を入力します。
名前: BGP-vpn-xxxxxxxxx-0
**リモートアドレス: **169.254.X.X
リモート AS: 64512
ホールドタイム: 30
**キープアライブ時間: **10
[適用] を選択し、[OK] を選択します。
注: 置換 <BGP-vpn-xxxxxxxxx-0> お使いの BGP VPN アドレスを入力してください。 - ローカルのオンプレミスプレフィックスをアドバタイズします。カスタマーゲートウェイ (MikroTik ルーター) はローカルプレフィックスを AWS にアドバタイズします。サブネット/マスクが 10.0.0.0/16 のローカルプレフィックスの例を次に示します。
[ルーティング] タブ > [BGP] > [ネットワーク] に移動します。
+ ボタンを選択します。次に、以下の通り入力します。
ネットワーク: 10.0.0.0/16
[適用] を選択し、[OK] を選択します。 - NAT 免除を設定します。
ローカルサブネットから VPC へのトラフィックを許可するルールを作成します。
**注:**カスタマーゲートウェイでネットワークアドレス変換 (NAT) を実行する場合、ローカルサブネットから VPC サブネットへ、またはその逆のトラフィックを許可する NAT 免除ルールが必要になる場合があります。このサンプルルールは、ローカルサブネットから VPC サブネットへのトラフィックを許可します。
[IP] タブ > [ファイアウォール] > [NAT] に移動します。
**+**ボタンを選択し、[一般] タブを選択します。次に、以下の通り入力します。
チェーン: srcnat
Scr. アドレス: ローカルサブネット/マスク
**Dst. アドレス:**Amazon Virtual Private Cloud (Amazon VPC) エンドポイント
[アクション] タブを選択します。次に、以下の通り入力します。
アクション = 承認
[適用] を選択し、[OK] を選択します。 - カスタマーゲートウェイに関連する内部 IP (MikroTik トンネル IP) から、AWS トンネルに関連する内部 IP (つまり、仮想プライベートゲートウェイまたはトランジットゲートウェイ) へのトラフィックを許可するファイアウォールルールを作成します。
**+**ボタンを選択し、[一般] タブを選択します。次に、以下の通り入力します。
チェーン: srcnat
Scr.アドレス: 169.254.X.X
Dst.アドレス: 169.254.X.X
[アクション] タブを選択します。
アクション = 承認
[適用] を選択し、[OK] を選択します。
**注:**カスタマーゲートウェイには、NAT 免除ルールと競合する可能性のある複数のファイアウォールルールがある場合があります。ポリシーの矛盾を避けるため、NAT 免除ルールを設定した順序で評価されるように配置してください。
- 言語
- 日本語

AWS公式更新しました 3年前
コメントはありません
関連するコンテンツ
- 質問済み 5ヶ月前