• Skip to primary navigation
  • Skip to main content
  • Skip to primary sidebar

cjnotes

cjnotes is a personal Blog about virtualization maintained by CJ

  • About
  • VCF
  • HCX
  • vSAN
  • VMC on AWS
  • Cloud Services

VMware Cloud on AWS の IPsec-VPN 設定を行うには?(AWS編)

2019/03/29 By CJ 1 Comment

CJです。

前回の Azure編に続き、今回は同じく VMware Cloud on AWS (以下、VMC on AWS) 環境とAWS環境を、IPsec VPN (Policy-based)でつなぐ方法について共有したいと思います。では、早速構成イメージ図からみて行きましょう。

構成イメージ図

VMC on AWS (SDDC version 1.6)
#現時点の最新バージョンであり、NSX-T ベースとなっております。

事前準備

今回もパラメーターシートを事前に用意しましょう。

VMC on AWS (SDDC)AWS
Public IPaddressx.x.x.xy.y.y.y
VPC CIDRs–192.168.0.0/16
Private Network
10.69.99.0/24192.168.5.0/24
VM IPaddress
10.69.99.2192.168.5.251
EncryptionAES 128AES 128
Diffie HellmanDH2DH2
IKE versionIKEV1IKEV1
SHA versionSHA1SHA1
Pre-shared keyCJkey!CJkey!
Firewall RulesAll Traffic 許可
(※今回はテストのため)
All Traffic 許可
(※今回はテストのため)

設定の流れ

  1. AWS:VPCの作成
  2. AWS:Subnetの作成
  3. AWS:Route Tablesの設定
  4. AWS:Security Groupの設定
  5. AWS:Customer Gatewayの作成
  6. AWS:Virtual Private Gatewayの作成
  7. AWS:Site to Site VPN Connectionsの作成
  8. VMC on AWS:Groupsの作成
  9. VMC on AWS:Gateway Firewall (Compute Gateway)の設定
  10. VMC on AWS:Policy Based VPNの設定

※本記事において、AWSの詳細操作方法については、割愛させていただきます。

1.AWS:VPCの作成

VMC on AWS SDDCのManagement Subnetとして、”10.0.0.0/15″と”172.31.0.0/16″が予約されているため、重複しないようにAWS側のVPCを新規作成することをおすすめします。

VPCの作成画面から、パラメータシートのVPC CIDRs (192.168.0.0/16)を参照してVPCを作成します。すると、以下のようにVPCが作成されていることが確認できます。

#VPC作成完了状態

2.AWS:Subnetの作成

VPC Dashboard > Subnets より、パラメータシートのPrivate Network (192.168.5.0/24)を参照して Subnetを作成します。

#Subnet作成完了状態

3.AWS:Route Tablesの設定

VPC Dashboard > Route Tables よりルーティングを設定します。

必要なルーティング情報は、以下の2つとなります。

・AWSの仮想マシンへSSH接続するため、”Destination:0.0.0.0/0″。

・VMC on AWS 側の仮想マシンが属しているPrivateNetwork、”Destination:10.69.99.0/24″。

#Route Tablesが、新規作成したVPCに紐づいてあり、ルーティング設定完了状態
#環境によっては、Internet Gatewaysを新規で作成したVPCへ再度紐づけを行う必要あり

4.AWS:Security Groupの設定

VPC Dashboard > Security Group よりFirewallを設定します。

今回はテストのため、全てのトラフィックを許可してあります。各自の環境に合わせて適切に設定いただくことをおすすめします。

#Security Group設定完了状態

5.AWS:Customer Gatewayの作成

VPC Dashboard > Customer Gateway より、作成を行います。

#Customer Gateway設定完了状態
#IPaddressは、VMC on AWS側の Public IPaddress を入力

6.AWS:Virtual Private Gatewayの作成

VPC Dashboard > Virtual Private Gateway より、作成を行います。

#Virtual Private Gateway設定完了状態
#上記で作成したVPCへアタッチされていることを確認

7.AWS:Site to Site VPN Connectionsの作成

VPC Dashboard > Site to Site VPN Connections より、VPNの設定を行います。

#Site to Site VPN Connections設定完了状態
#まだ、VMC on AWS側のVPN設定がされていない状態のため、Statusが DOWN | pending 状態である

Download Configuration ボタンにて、AWS側のVPNパラメータ情報を確認

#Site to Site VPN Connections > Download Configuration > Generic 選択

8.VMC on AWS:Groupsの作成

VMC on AWS SDDC > Networking & Security 上から設定を行います。また、こちらの画面にて VMC on AWS側の Public IPaddressが確認できます。

#VMC on AWS 側で VPN設定を行うには、SDDC > Network & Security

SDDC > Network & Security > Inventory > Groups より、両サイトの仮想マシンが属している Subnet 情報を指定して Groupを追加します。

#ADD GROUPボタンにて追加

9.VMC on AWS:Gateway Firewallの設定

SDDC > Network & Security > Security > Gateway Firewall より、設定を行います。今回は “Compute Gateway”側の設定となります。

※Tip:Inbound & Outbound両方の設定が必要です。また、Policy-based VPNの設定を行う場合は Applied Toを “All Uplinks” にしてください。

#Gateway Firewall > Compute Gateway > ADD NEW RULE から設定

10.VMC on AWS:Policy Based VPNの設定

SDDC > Network & Security > Network > VPN > Policy Based より、設定を行います。

#Network> VPN > Policy Based > ADD VPN から設定

疎通確認 (完了)

AWS側の仮想マシン(CJ-01)から、VMC on AWS側の仮想マシン(VM-01)へ PINGにて疎通確認をします。

#Network> VPN > Policy Based > VIEW STATISTICS からも状況が確認できます。

これで両サイト(US <–> Tokyo)間が、VPNで繋がって互いに通信ができることが確認できました。

いかがでしょうか。

各クラウドベンダーのUIが異なることから、多少難しく感じるかもしれないですが、基本原理は一緒です。また、VMC on AWS側もバージョンアップと共にUIがよりシンプルになっており、設定がとても簡単になりました。ぜひお試しください。

[参考情報]

AWS : カスタマーゲートウェイ

ポリシー ベース VPN の作成

カテゴリー: VMC on AWS タグ: AWS, IPsec, Policy-based, VMConAWS, vpn

Reader Interactions

コメントを残す コメントをキャンセル

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です

Primary Sidebar

  • RSS
  • Twitter
vExpert Badge
vExpert Badge

© 2025 cjnotes All Rights Reserved.