Hub and Spokeネットワーク 拠点間VPN AWS

0

おはようございます。

AWS初心者です。

現在、SonicWallをハブとしてHub and Spokeのネットワークが構築されております。 アライドやYAMAHAのルーター3台とSonicWallがVPN接続しており、

AWSのサーバー①、AWSサーバー②もSonicWallにVPN接続しております。

つまり ルーター① ルーター② ルーター③ AWS① AWS②  ーーーーー>SonicWall

上記のようにすべてのルーター・AWSとSonicWall間(つまり支店と本社)の通信はできている状態です。

しかし、ルーター・AWS間(つまり支店間)の通信はできない状態です。

このような状態で、各ルーター・AWS①がSonicWallを経由してAWS②にアクセスできるように会いたいです。 しかし、SonicWall上の設定はわかりましたが、AWSではどのような設定が必要なのか分かりません。

現在入れている設定は ルートテーブル  送信先:各支店のネットワーク ターゲット:仮想プライベートゲートウェイ

セキュリティグループ  タイプ:すべてのトラフィック ソース:カスタム 各支店のネットワーク

以上です。 しかし、SonicWall上にデーターが届いていないみたいです。

こちらについてどのような設定が足りていないのか教えていただけると幸いです。 どうぞよろしくお願いいたします。

質問済み 1ヶ月前32ビュー
1回答
0

ご質問ありがとうございます。AWS VPNを使用したHub and Spokeネットワークの構築について、以下のポイントを確認し、設定を行う必要があります:

  1. AWS側の設定:

    • 仮想プライベートゲートウェイ(VGW)の作成
    • カスタマーゲートウェイの作成(SonicWallの情報を使用)
    • Site-to-Site VPN接続の作成
    • VPCルートテーブルの更新(各支店のネットワーク宛てのトラフィックをVGWに向ける)
  2. AWS VPN CloudHubの設定:

    • 単一のVGWに対して複数のカスタマーゲートウェイを設定
    • 各VPN接続で一意のBGP ASNを使用
  3. SonicWall側の設定:

    • 動的ルーティング(BGP)の設定
    • 各サイトの特定のプレフィックスをVGWにアドバタイズするよう設定
  4. ルーティングの確認:

    • AWS側のルートテーブルが正しく設定されているか確認
    • SonicWall側でBGPルートが正しく広告されているか確認
  5. セキュリティグループとネットワークACLの設定:

    • 必要なトラフィックを許可するよう設定
  6. VPN接続のモニタリング:

    • Amazon CloudWatchを使用してVPN接続のステータスを監視
  7. トラブルシューティング:

    • VPN接続のログを確認
    • BGP接続の状態を確認
    • パケットキャプチャを行い、トラフィックの流れを分析

これらの設定を正しく行うことで、各ルーターやAWSインスタンス間の通信がSonicWallを経由して可能になるはずです。特に、AWS VPN CloudHubの設定が重要で、これによりスポーク間の通信が実現します。設定後もトラフィックが流れない場合は、ルーティングテーブルとセキュリティ設定を再確認し、必要に応じてAWSサポートに相談することをお勧めします。
Sources
Secure communication between AWS Site-to-Site VPN connections using VPN CloudHub - AWS Site-to-Site VPN
AWS Direct Connect and VPNs - Amazon EC2 Overview and Networking Introduction for Telecom Companies
Configure dynamic routing for an AWS Virtual Private Network customer gateway device - AWS Site-to-Site VPN

profile picture
回答済み 1ヶ月前

ログインしていません。 ログイン 回答を投稿する。

優れた回答とは、質問に明確に答え、建設的なフィードバックを提供し、質問者の専門分野におけるスキルの向上を促すものです。

質問に答えるためのガイドライン

関連するコンテンツ