• Skip to primary navigation
  • Skip to main content
  • Skip to primary sidebar

cjnotes

cjnotes is a personal Blog about virtualization maintained by CJ

  • About
  • VCF
  • HCX
  • vSAN
  • VMC on AWS
  • Cloud Services

On-prem

VMware Cloud on AWS の IPsec-VPN 設定を行うには?(On-prem編 : Route-based)

2019/04/14 By CJ Leave a Comment

CJです。

VMC on AWS のIPsec-VPN接続シリーズとして、Azure編とAWS編 (両方 Policy-based)を紹介してきました。今回はシリーズの最終編として On-prem編の Route-basedを紹介させていただきたいと思います。では、いつもと同じく構成イメージ図からみて行きましょう。

構成イメージ図

VMC on AWS (SDDC version 1.6) 
pfSense Community Edition (version 2.4.4-p1)
※Route-based VPNを使うには、version 2.4.4以降が必要となります。

オンプレ側のVPNおよびBGP設定は、pfSense (仮想アプライアンス・無償版)を利用してあります。

事前準備

今回もパラメーターシートを事前に用意しましょう。

VMC on AWS (SDDC)On-prem (pfSense)
Public IPaddressx.x.x.xy.y.y.y
Private Network10.69.99.0/24192.168.0.0/24
VM IPaddress10.69.99.2WAN : 192.168.0.174
LAN : 10.3.3.1
#win2012R2 : 10.3.3.10
EncryptionAES 256AES 256
Diffie HellmanDH14DH14
IKE versionIKEV2IKEV2
SHA versionSHA1SHA1
Pre-shared keyCJkey!CJkey!
Firewall RulesAll Traffic 許可
(※今回はテストのため)
All Traffic 許可
(※今回はテストのため)
BGP ASN6500065501
Transit Network169.254.111.2/30169.254.111.1/30

設定の流れ

  1. On-prem:IPsecの設定
  2. On-prem:IPsec I/F Assignmentの設定
  3. On-prem:IPsec Firewallの設定
  4. On-prem:FRRパッケージのインストール
  5. On-prem:FRR Global・BGP・Neighbors設定
  6. On-prem:FRR BGP設定
  7. On-prem:FRR Neighbors設定
  8. On-prem:IPsec Connect設定
  9. VMC on AWS:Groupsの作成
  10. VMC on AWS:Gateway Firewall (Compute Gateway)の設定
  11. VMC on AWS:Route Based VPNの設定

※本記事において、pfSenseのインストールおよび詳細操作方法については、割愛させていただきます。

1.On-prem:IPsecの設定

IPsec Phase1 : 事前準備したパラメーターシートを参照し、以下の項目を設定します。

・Key Exchange version:IKEv2

・Remote Gateway:VMC on AWS側のグローバルIPアドレスを入力

・Pre-Shared Key:CJkey!

・Encryption Algorithm:AES | 256 bits | SHA1 | 14

VPN > IPsec > Tunnels > Phase 1

IPsec Phase2 : 事前準備したパラメーターシートを参照し、以下の項目を設定します。

・Mode:Routed (VTI)

・Local Network:On-prem側のTransit Network情報を入力

・Remote Network:VMC on AWS側のTransit Network情報を入力

・Encryption Algorithms:AES | 256bits

・Hash Algorithms:SHA1

・PFS key group:14

VPN > IPsec > Tunnels > Phase 2

2.On-prem:IPsec I/F Assignmentの設定

IPsec用のインタフェースを追加します。

Interfaces > Assignments

追加した IPsec用のインタフェースを有効化します。その他の設定はデフォルトのままで結構です。

Interfaces > OPT1

pfSenseのコンソール画面上では、以下のように追加したOPT1が表示されていることがわかります。

pfSenseのコンソール画面

3.On-prem:IPsec Firewallの設定

IPsec用のFirewall設定を行います。

本環境ではテストのため、IPsecのFirewallを全て許可にしてありますが、セキュリティ観点から本番環境などでは適切に設定いただくことをおすすめします。

Firewall > Rules > IPsec

4.On-prem:FRRパッケージのインストール

後ほどのBGP設定を行うために、追加のパッケージを “Available Package”からインストールします。

OpenBGPDなどいくつかのパッケージがありますが、本環境では FRRをインストールしてあります。

System > Package Manager > Available Packages > “frr”  にて検索し、インストール実施

5.On-prem:FRR Global・BGP・Neighbors設定

以下の通りに、FRRのGlobal設定を行います。

・Enable FRR:チェックインして、FRRを有効化します。

・Master Password:任意のパスワードを設定。本テストでは、Pre-Shared Keyと同一のパスワードにしてあります。

・Route ID:ローカルLANのIPアドレス情報を入力。

Services > FRR > Global Settings

以下の通りに、FRRのBGP設定を行います。

・Enable BGP Routing:チェックインして、BGPを有効化します。

・Local AS:65501 (On-prem側のASN情報を入力)

・Router ID:上記、Global設定で入力した同じ情報(ローカルLANのIPアドレス)を入力。

Services > FRR > BGP

以下の通りに、FRRのNeighbors設定を行います。

・Name/Address:VMC on AWS側のTransit Network情報を入力。

・Remote AS:65000 (VMC on AWS側のローカル ASN情報を入力)

・Update Source:OPT1 (IPsec用のインタフェースを設定)

Services > FRR > Neighbors

ちなみに、Remote AS情報は以下の場所から確認できます。

VMC on AWS > SDDC > Network & Security > VPN > Route-based > Local ASN

6.On-prem:IPsec Connect設定

pfSense側の設定が完了したので、あとは “Connect” ボタンにて接続実施。

以下の画面は、すでに接続中のため “Disconnect” と表示されていますが、未接続中の場合は、同じ場所に “Connect VPN” ボタンが表示されます。

Status > IPsec > Connect

7.VMC on AWS:Groupsの作成

こちらは内容は、前回のAWS編と同じとなりますので、割愛させていただきます。

詳細は、AWS編の “8.VMC on AWS:Groupsの作成“をご参照ください。

8.VMC on AWS:Gateway Firewall (Compute Gateway)の設定

こちらの内容も、前回のAWS編と同じとなりますので、割愛させていただきます。

詳細は、AWS編の “9.VMC on AWS:Gateway Firewallの設定“をご参照ください。

※一つ注意点として Policy-based VPNの場合は Applied Toを “All Uplinks” にしましたが、Route-based VPNの場合は Applied Toを “VPN Tunnel Interface” にする必要があります。

9.VMC on AWS:Route Based VPNの設定

パラメーターシートを参照し、ルートベースのVPN設定を実施。

・ローカルIPアドレス:VMC on AWS 側の Public IPアドレス設定。

・リモートのパブリックIPアドレス:On-prem側のPublic IPアドレス設定。

・BGPローカルIPアドレス/プリフィックス長:VMC on AWS側の Transit Network情報をCIDR込みで入力。

・BGPリモートIPアドレス:On-prem側の Transit Network情報を設定。

・BGPリモートASN:上記、”5.On-prem:FRR Global・BGP・Neighbors設定”で設定した、On-prem側の Local ASN情報を設定。

・その他、トンネル詳細についてはパラメーターシートを参照して設定。

疎通確認 (完了)

これで設定が完了し、ルートベースのVPN接続ができている状態かと思います。

VMC on AWS側を確認すると、ステータスが稼働中となっていることがわかります。また、統計情報ではパケット受信状態 (ping 疎通状態)が、ルートの検索ではアドバタイズされたルートおよび学習済みルート情報が確認できます。

VMC on AWS > SDDC > Network & Security > VPN > Route-based > Status

オンプレ側の “win2012R2″から、VMC on AWS側の “VM-01″へ疎通できることが確認できました。

On-prem > win2012R2

いかがでしょうか。

Policy-based VPNと比べてもBGP周りの設定が少し加わるだけで、VMC on AWSのSDDC画面上はほとんど変ず、とても簡単に設定ができました。

ルートベースの VPN は、BGP プロトコル(標準 eBGP プロトコル)を使用して VPN トンネル全体にネットワークを動的に公開する機能を提供します。手動で静的なポリシーをベースとした VPN と比べて、導入がシンプルになルため、こちらのニーズが多そうな気がします。ぜひ、ルートベースもお試しください。

[参考情報]

Create a Route-Based VPN

Routed Ipsec (VTI)

Routed Ipsec on pfSense 2.4.4 – pfSense Hangout June 2018

カテゴリー: VMC on AWS タグ: bgp, IPsec, On-prem, pfSense, Route-based, VMConAWS

Primary Sidebar

  • RSS
  • Twitter
vExpert Badge
vExpert Badge

© 2025 cjnotes All Rights Reserved.