제3회 AWS와 IDCF를 VPN 접속한다 - VPN 접속편(전 4회)
소개
<< 전회: 제2회 AWS와 IDCF를 VPN 접속한다 - AWS 준비편(전 4회)
IDCF 클라우드에 VyOS로 가상 머신을 생성하여 IDCF 클라우드와 AWS를 VPN으로 연결하는 설정을 설명합니다.
지금까지 IDCF와 AWS 모두에 VPN 게이트웨이를 준비할 때까지 완료했습니다.
전회의 「VPN 접속의 작성」시에 「설정의 다운로드」를 실시하고 있으므로 나머지는 그 AWS측에서 취득한 컨피그를 IDCF측에서 설정해 주면 접속할 수 있게 됩니다.
그래서 이번에는 IDCF와 AWS 간의 연결 설정을 실시합니다.
VPN 연결 설정 - IDCF
· VyOS에 로그인
명령$ ssh vyos@<サーバーIP> -i <鍵のパス>
· 컨피그 싱크
마지막 제2회 AWS와 IDCF를 VPN 접속한다(전 4회)에서 "VPN 연결 만들기"의 "설정 다운로드"시 다운로드 한 구성을 흘립니다. (코피페로 OK)
만약 잘 동작하지 않는 경우는 코멘트 아웃(선두에 「!」이 있는 행)을 제외해 보세요.
· VPC Tunnel의 local-address 설정
명령vyos@vyos# set vpn ipsec site-to-site peer 52.192.68.69 local-address 10.13.0.146
[edit]
vyos@vyos# set vpn ipsec site-to-site peer 52.193.106.189 local-address 10.13.0.146
[edit]
· 설정 저장
설정을 저장합니다.
명령vyos@vyos# commit
[edit]
vyos@vyos# save
Saving configuration to '/config/config.boot'...
Done
[edit]
· IPsec 재부팅
기본적으로 설정을 저장한 시점에 연결되지만 일단 재부팅해 둡니다.
명령$ sudo /etc/init.d/ipsec restart
Restarting strongswan IPsec services: ipsecStopping strongSwan IPsec...
Starting strongSwan 4.5.2 IPsec [starter]...
.
・연결 확인
vti0과 vti1이 AWS와 연결되는 tunnel입니다. 둘 다 u/u(Up) 하고 있는 것을 확인할 수 있습니다.
명령$ show interfaces
Codes: S - State, L - Link, u - Up, D - Down, A - Admin Down
Interface IP Address S/L Description
--------- ---------- --- -----------
eth0 10.13.0.146/21 u/u
lo 127.0.0.1/8 u/u
::1/128
vti0 169.254.25.22/30 u/u VPC tunnel 1
vti1 169.254.24.82/30 u/u VPC tunnel 2
여기서도 vti0과 vti1이 connected로 이루어져 있지만 확인할 수 있습니다.
명령$ show ip route
Codes: K - kernel route, C - connected, S - static, R - RIP, O - OSPF,
I - ISIS, B - BGP, > - selected route, * - FIB route
S>* 0.0.0.0/0 [210/0] via 10.13.0.1, eth0
C>* 10.13.0.0/21 is directly connected, eth0
C>* 127.0.0.0/8 is directly connected, lo
C>* 169.254.24.80/30 is directly connected, vti1
C>* 169.254.25.20/30 is directly connected, vti0
"VPC tunnel 1과 2"두 개의 vti 연결을 확인할 수 있으며 둘 다 State가 up입니다.
명령$ show vpn ipsec sa
Peer ID / IP Local ID / IP
------------ -------------
52.192.68.69 10.13.0.146
Description: VPC tunnel 1
Tunnel State Bytes Out/In Encrypt Hash NAT-T A-Time L-Time Proto
------ ----- ------------- ------- ---- ----- ------ ------ -----
vti up 7.4K/6.6K aes128 sha1 yes 1587 3600 all
Peer ID / IP Local ID / IP
------------ -------------
52.193.106.189 10.13.0.146
Description: VPC tunnel 2
Tunnel State Bytes Out/In Encrypt Hash NAT-T A-Time L-Time Proto
------ ----- ------------- ------- ---- ----- ------ ------ -----
vti up 7.5K/4.9K aes128 sha1 yes 1262 3600 all
또한 AWS 측은 아래에서 확인할 수 있습니다.
결론
이상으로 무사 IDCF-AWS간을 VPN 접속할 수 있었습니다.
다만, 이것만으로는 단지 깎은 것만으로 서버간에 통신을 실시하기에는 불완전합니다.
그래서 다음 번에는 마지막 마무리로 통신을 수행하기위한 설정을합니다.
>> 최종회:제4회 AWS와 IDCF를 VPN 접속한다 - 마지막 마무리편(전 4회)
Reference
이 문제에 관하여(제3회 AWS와 IDCF를 VPN 접속한다 - VPN 접속편(전 4회)), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다
https://qiita.com/kooohei/items/f16dcb9e7280b29deee7
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)
$ ssh vyos@<サーバーIP> -i <鍵のパス>
vyos@vyos# set vpn ipsec site-to-site peer 52.192.68.69 local-address 10.13.0.146
[edit]
vyos@vyos# set vpn ipsec site-to-site peer 52.193.106.189 local-address 10.13.0.146
[edit]
vyos@vyos# commit
[edit]
vyos@vyos# save
Saving configuration to '/config/config.boot'...
Done
[edit]
$ sudo /etc/init.d/ipsec restart
Restarting strongswan IPsec services: ipsecStopping strongSwan IPsec...
Starting strongSwan 4.5.2 IPsec [starter]...
.
$ show interfaces
Codes: S - State, L - Link, u - Up, D - Down, A - Admin Down
Interface IP Address S/L Description
--------- ---------- --- -----------
eth0 10.13.0.146/21 u/u
lo 127.0.0.1/8 u/u
::1/128
vti0 169.254.25.22/30 u/u VPC tunnel 1
vti1 169.254.24.82/30 u/u VPC tunnel 2
$ show ip route
Codes: K - kernel route, C - connected, S - static, R - RIP, O - OSPF,
I - ISIS, B - BGP, > - selected route, * - FIB route
S>* 0.0.0.0/0 [210/0] via 10.13.0.1, eth0
C>* 10.13.0.0/21 is directly connected, eth0
C>* 127.0.0.0/8 is directly connected, lo
C>* 169.254.24.80/30 is directly connected, vti1
C>* 169.254.25.20/30 is directly connected, vti0
$ show vpn ipsec sa
Peer ID / IP Local ID / IP
------------ -------------
52.192.68.69 10.13.0.146
Description: VPC tunnel 1
Tunnel State Bytes Out/In Encrypt Hash NAT-T A-Time L-Time Proto
------ ----- ------------- ------- ---- ----- ------ ------ -----
vti up 7.4K/6.6K aes128 sha1 yes 1587 3600 all
Peer ID / IP Local ID / IP
------------ -------------
52.193.106.189 10.13.0.146
Description: VPC tunnel 2
Tunnel State Bytes Out/In Encrypt Hash NAT-T A-Time L-Time Proto
------ ----- ------------- ------- ---- ----- ------ ------ -----
vti up 7.5K/4.9K aes128 sha1 yes 1262 3600 all
이상으로 무사 IDCF-AWS간을 VPN 접속할 수 있었습니다.
다만, 이것만으로는 단지 깎은 것만으로 서버간에 통신을 실시하기에는 불완전합니다.
그래서 다음 번에는 마지막 마무리로 통신을 수행하기위한 설정을합니다.
>> 최종회:제4회 AWS와 IDCF를 VPN 접속한다 - 마지막 마무리편(전 4회)
Reference
이 문제에 관하여(제3회 AWS와 IDCF를 VPN 접속한다 - VPN 접속편(전 4회)), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://qiita.com/kooohei/items/f16dcb9e7280b29deee7텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)