제3회 AWS와 IDCF를 VPN 접속한다 - VPN 접속편(전 4회)

소개



<< 전회: 제2회 AWS와 IDCF를 VPN 접속한다 - AWS 준비편(전 4회)
IDCF 클라우드에 VyOS로 가상 머신을 생성하여 IDCF 클라우드와 AWS를 VPN으로 연결하는 설정을 설명합니다.


지금까지 IDCF와 AWS 모두에 VPN 게이트웨이를 준비할 때까지 완료했습니다.
전회의 「VPN 접속의 작성」시에 「설정의 다운로드」를 실시하고 있으므로 나머지는 그 AWS측에서 취득한 컨피그를 IDCF측에서 설정해 주면 접속할 수 있게 됩니다.
그래서 이번에는 IDCF와 AWS 간의 연결 설정을 실시합니다.


VPN 연결 설정 - IDCF



· VyOS에 로그인

명령
$ ssh vyos@<サーバーIP> -i <鍵のパス>

· 컨피그 싱크
마지막 제2회 AWS와 IDCF를 VPN 접속한다(전 4회)에서 "VPN 연결 만들기"의 "설정 다운로드"시 다운로드 한 구성을 흘립니다. (코피페로 OK)
만약 잘 동작하지 않는 경우는 코멘트 아웃(선두에 「!」이 있는 행)을 제외해 보세요.

· VPC Tunnel의 local-address 설정

명령
vyos@vyos# set vpn ipsec site-to-site peer 52.192.68.69 local-address 10.13.0.146
[edit]
vyos@vyos# set vpn ipsec site-to-site peer 52.193.106.189 local-address 10.13.0.146
[edit]

· 설정 저장
설정을 저장합니다.

명령
vyos@vyos# commit
[edit]
vyos@vyos# save
Saving configuration to '/config/config.boot'...
Done
[edit]

· IPsec 재부팅
기본적으로 설정을 저장한 시점에 연결되지만 일단 재부팅해 둡니다.

명령
$ sudo /etc/init.d/ipsec restart
Restarting strongswan IPsec services: ipsecStopping strongSwan IPsec...
Starting strongSwan 4.5.2 IPsec [starter]...
.

・연결 확인
vti0과 vti1이 AWS와 연결되는 tunnel입니다. 둘 다 u/u(Up) 하고 있는 것을 확인할 수 있습니다.

명령
$ show interfaces
Codes: S - State, L - Link, u - Up, D - Down, A - Admin Down
Interface        IP Address                        S/L  Description
---------        ----------                        ---  -----------
eth0             10.13.0.146/21                    u/u
lo               127.0.0.1/8                       u/u
                 ::1/128
vti0             169.254.25.22/30                  u/u  VPC tunnel 1
vti1             169.254.24.82/30                  u/u  VPC tunnel 2

여기서도 vti0과 vti1이 connected로 이루어져 있지만 확인할 수 있습니다.

명령
$ show ip route
Codes: K - kernel route, C - connected, S - static, R - RIP, O - OSPF,
       I - ISIS, B - BGP, > - selected route, * - FIB route

S>* 0.0.0.0/0 [210/0] via 10.13.0.1, eth0
C>* 10.13.0.0/21 is directly connected, eth0
C>* 127.0.0.0/8 is directly connected, lo
C>* 169.254.24.80/30 is directly connected, vti1
C>* 169.254.25.20/30 is directly connected, vti0

"VPC tunnel 1과 2"두 개의 vti 연결을 확인할 수 있으며 둘 다 State가 up입니다.

명령
$ show vpn ipsec sa
Peer ID / IP                            Local ID / IP
------------                            -------------
52.192.68.69                            10.13.0.146

    Description: VPC tunnel 1

    Tunnel  State  Bytes Out/In   Encrypt  Hash    NAT-T  A-Time  L-Time  Proto
    ------  -----  -------------  -------  ----    -----  ------  ------  -----
    vti     up     7.4K/6.6K      aes128   sha1    yes    1587    3600    all

Peer ID / IP                            Local ID / IP
------------                            -------------
52.193.106.189                          10.13.0.146

    Description: VPC tunnel 2

    Tunnel  State  Bytes Out/In   Encrypt  Hash    NAT-T  A-Time  L-Time  Proto
    ------  -----  -------------  -------  ----    -----  ------  ------  -----
    vti     up     7.5K/4.9K      aes128   sha1    yes    1262    3600    all

또한 AWS 측은 아래에서 확인할 수 있습니다.

결론



이상으로 무사 IDCF-AWS간을 VPN 접속할 수 있었습니다.
다만, 이것만으로는 단지 깎은 것만으로 서버간에 통신을 실시하기에는 불완전합니다.
그래서 다음 번에는 마지막 마무리로 통신을 수행하기위한 설정을합니다.

>> 최종회:제4회 AWS와 IDCF를 VPN 접속한다 - 마지막 마무리편(전 4회)

좋은 웹페이지 즐겨찾기