제4회 AWS와 IDCF를 VPN 연결하기 - 마지막 마무리편(전 4회)
소개
<< 지난번 : 제3회 AWS와 IDCF를 VPN 접속한다 - VPN 접속편(전 4회)
IDCF 클라우드에 VyOS로 가상 머신을 생성하여 IDCF 클라우드와 AWS를 VPN으로 연결하는 설정을 설명합니다.

지난번에 IDCF의 VPN 게이트웨이에 AWS에서 취득한 컨피그를 흘려 넣어, 마침내 IDCF와 AWS간의 VPN 접속이 완료되었습니다.

그렇다고는 해도, 이대로는 단지 VPN 접속한 것만으로, 서버간에 통신을 실시할 수 없습니다.
거기서 마무리로서, 서버간에 통신을 할 수 있도록 라우팅과 보안 그룹의 설정을 실시합니다.
라우팅 설정
AWS

여기서 필요한 것은 「루트 테이블」과 「보안 그룹」의 2점입니다.
루트 테이블
· 작성한 "VPN 연결"의 "요약"탭의 내용이 표시되는지 확인하고 "VPC"를 클릭합니다.

· 대상 VPC의 개요 탭을 표시하고 루트 테이블을 클릭합니다.

・대상의 「루트 테이블」의 「루트」의 내용을 「편집」해 라우팅을 추가합니다.
추가 경로10.13.0.0/21 vgw-adsfad(仮想プライベートゲートウェイ)
※서브넷으로 다른 루트 테이블도 이용하고 있는 경우는 그쪽을 추가할 필요가 있을지도 모르기 때문에 주의가 필요합니다.

보안 그룹 설정
인스턴스에 연결된 보안 그룹에 대상 IDCF 측의 NW를 추가합니다.
루트 테이블 タイプ プロトコル ポート範囲 送信元
すべてのトラフィック すべて すべて 10.13.0.0
IDCF

IDCF에서는 AWS와 같은 라우팅 테이블 등의 라우팅을 일괄 관리하는 것이 없으므로 각 서버에 대해 정적 라우팅을 설정해야 합니다.
정적 경로 설정
· 서버에 로그인합니다.
명령 예$ ssh [email protected]
· 라우팅을 추가합니다.
명령$ sudo route add -net 172.31.0.0 gw 10.13.0.2 netmask 255.255.0.0
이번은 명령에 의한 일시적인 추가입니다만, 영구적으로 추가한다면 static-routes에 직접 기재합니다. (Ubuntu의 경우)
/etc/network/if-up.d/static-routes#!/bin/sh
/sbin/route add -net 172.31.0.0 gw 10.13.0.2 netmask 255.255.0.0 dev eth0
또한 실행 권한이 필요하므로 잊지 마세요.
명령$ sudo chmod +x /etc/network/if-up.d/static-routes
확인
그럼 소통이 생겼는지 ping으로 확인해 봅시다.
AWS 환경에서 확인
이제 AWS 환경에 있는 서버에 로그인합니다.
우선 라우팅 확인입니다.
명령$ netstat -nr
Kernel IP routing table
Destination Gateway Genmask Flags MSS Window irtt Iface
0.0.0.0 10.20.0.1 0.0.0.0 UG 0 0 0 eth0
172.31.0.0 0.0.0.0 255.255.0.0 U 0 0 0 eth0
하지만 AWS의 경우 라우팅 테이블에서 관리하므로 netstat
확인할 수 없습니다.
그래서 우선 소통 확인합니다.
명령$ ping xxx.xxx.xxx.xxx
PING xxx.xxx.xxx.xxx (xxx.xxx.xxx.xxx) 56(84) bytes of data.
64 bytes from xxx.xxx.xxx.xxx: icmp_seq=1 ttl=63 time=11.1 ms
64 bytes from xxx.xxx.xxx.xxx: icmp_seq=2 ttl=63 time=12.7 ms
64 bytes from xxx.xxx.xxx.xxx: icmp_seq=3 ttl=63 time=10.4 ms
안전하게 확인할 수 있었습니다.
IDCF 환경에서 확인
우선 라우팅 확인입니다.
명령$ netstat -nr
Kernel IP routing table
Destination Gateway Genmask Flags MSS Window irtt Iface
0.0.0.0 10.13.0.1 0.0.0.0 UG 0 0 0 eth0
10.13.0.0 0.0.0.0 255.255.248.0 U 0 0 0 eth0
xxx.xxx.xxx.xxx <VyOSのIP> 255.255.0.0 UG 0 0 0 eth0
이쪽은 라우팅을 확인할 수 있었습니다. (뭐, 아까 추가했기 때문에 당연하네요 w)
그래서 소통 확인합시다.
명령$ ping xxx.xxx.xxx.xxx
PING xxx.xxx.xxx.xxx (xxx.xxx.xxx.xxx) 56(84) bytes of data.
64 bytes from xxx.xxx.xxx.xxx: icmp_seq=1 ttl=63 time=11.1 ms
64 bytes from xxx.xxx.xxx.xxx: icmp_seq=2 ttl=63 time=12.7 ms
64 bytes from xxx.xxx.xxx.xxx: icmp_seq=3 ttl=63 time=10.4 ms
이쪽도 무사히 확인할 수 있었습니다.
결론
이상으로 이번은 AWS의 대향 환경은 IDCF입니다만, VPN 접속하기 위해서 이용하고 있는 것은 VyOS입니다.
따라서 다른 환경에서도 같은 설정(포트 허가 등)이 가능하면 VyOS를 이용하여 VPN 접속이 가능합니다.
Reference
이 문제에 관하여(제4회 AWS와 IDCF를 VPN 연결하기 - 마지막 마무리편(전 4회)), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다
https://qiita.com/kooohei/items/6ba28436485096100161
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)
AWS

여기서 필요한 것은 「루트 테이블」과 「보안 그룹」의 2점입니다.
루트 테이블
· 작성한 "VPN 연결"의 "요약"탭의 내용이 표시되는지 확인하고 "VPC"를 클릭합니다.

· 대상 VPC의 개요 탭을 표시하고 루트 테이블을 클릭합니다.

・대상의 「루트 테이블」의 「루트」의 내용을 「편집」해 라우팅을 추가합니다.
추가 경로
10.13.0.0/21 vgw-adsfad(仮想プライベートゲートウェイ)
※서브넷으로 다른 루트 테이블도 이용하고 있는 경우는 그쪽을 추가할 필요가 있을지도 모르기 때문에 주의가 필요합니다.

보안 그룹 설정
인스턴스에 연결된 보안 그룹에 대상 IDCF 측의 NW를 추가합니다.
루트 테이블
タイプ プロトコル ポート範囲 送信元
すべてのトラフィック すべて すべて 10.13.0.0
IDCF

IDCF에서는 AWS와 같은 라우팅 테이블 등의 라우팅을 일괄 관리하는 것이 없으므로 각 서버에 대해 정적 라우팅을 설정해야 합니다.
정적 경로 설정
· 서버에 로그인합니다.
명령 예
$ ssh [email protected]
· 라우팅을 추가합니다.
명령
$ sudo route add -net 172.31.0.0 gw 10.13.0.2 netmask 255.255.0.0
이번은 명령에 의한 일시적인 추가입니다만, 영구적으로 추가한다면 static-routes에 직접 기재합니다. (Ubuntu의 경우)
/etc/network/if-up.d/static-routes
#!/bin/sh
/sbin/route add -net 172.31.0.0 gw 10.13.0.2 netmask 255.255.0.0 dev eth0
또한 실행 권한이 필요하므로 잊지 마세요.
명령
$ sudo chmod +x /etc/network/if-up.d/static-routes
확인
그럼 소통이 생겼는지 ping으로 확인해 봅시다.
AWS 환경에서 확인
이제 AWS 환경에 있는 서버에 로그인합니다.
우선 라우팅 확인입니다.
명령$ netstat -nr
Kernel IP routing table
Destination Gateway Genmask Flags MSS Window irtt Iface
0.0.0.0 10.20.0.1 0.0.0.0 UG 0 0 0 eth0
172.31.0.0 0.0.0.0 255.255.0.0 U 0 0 0 eth0
하지만 AWS의 경우 라우팅 테이블에서 관리하므로 netstat
확인할 수 없습니다.
그래서 우선 소통 확인합니다.
명령$ ping xxx.xxx.xxx.xxx
PING xxx.xxx.xxx.xxx (xxx.xxx.xxx.xxx) 56(84) bytes of data.
64 bytes from xxx.xxx.xxx.xxx: icmp_seq=1 ttl=63 time=11.1 ms
64 bytes from xxx.xxx.xxx.xxx: icmp_seq=2 ttl=63 time=12.7 ms
64 bytes from xxx.xxx.xxx.xxx: icmp_seq=3 ttl=63 time=10.4 ms
안전하게 확인할 수 있었습니다.
IDCF 환경에서 확인
우선 라우팅 확인입니다.
명령$ netstat -nr
Kernel IP routing table
Destination Gateway Genmask Flags MSS Window irtt Iface
0.0.0.0 10.13.0.1 0.0.0.0 UG 0 0 0 eth0
10.13.0.0 0.0.0.0 255.255.248.0 U 0 0 0 eth0
xxx.xxx.xxx.xxx <VyOSのIP> 255.255.0.0 UG 0 0 0 eth0
이쪽은 라우팅을 확인할 수 있었습니다. (뭐, 아까 추가했기 때문에 당연하네요 w)
그래서 소통 확인합시다.
명령$ ping xxx.xxx.xxx.xxx
PING xxx.xxx.xxx.xxx (xxx.xxx.xxx.xxx) 56(84) bytes of data.
64 bytes from xxx.xxx.xxx.xxx: icmp_seq=1 ttl=63 time=11.1 ms
64 bytes from xxx.xxx.xxx.xxx: icmp_seq=2 ttl=63 time=12.7 ms
64 bytes from xxx.xxx.xxx.xxx: icmp_seq=3 ttl=63 time=10.4 ms
이쪽도 무사히 확인할 수 있었습니다.
결론
이상으로 이번은 AWS의 대향 환경은 IDCF입니다만, VPN 접속하기 위해서 이용하고 있는 것은 VyOS입니다.
따라서 다른 환경에서도 같은 설정(포트 허가 등)이 가능하면 VyOS를 이용하여 VPN 접속이 가능합니다.
Reference
이 문제에 관하여(제4회 AWS와 IDCF를 VPN 연결하기 - 마지막 마무리편(전 4회)), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다
https://qiita.com/kooohei/items/6ba28436485096100161
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)
$ netstat -nr
Kernel IP routing table
Destination Gateway Genmask Flags MSS Window irtt Iface
0.0.0.0 10.20.0.1 0.0.0.0 UG 0 0 0 eth0
172.31.0.0 0.0.0.0 255.255.0.0 U 0 0 0 eth0
$ ping xxx.xxx.xxx.xxx
PING xxx.xxx.xxx.xxx (xxx.xxx.xxx.xxx) 56(84) bytes of data.
64 bytes from xxx.xxx.xxx.xxx: icmp_seq=1 ttl=63 time=11.1 ms
64 bytes from xxx.xxx.xxx.xxx: icmp_seq=2 ttl=63 time=12.7 ms
64 bytes from xxx.xxx.xxx.xxx: icmp_seq=3 ttl=63 time=10.4 ms
$ netstat -nr
Kernel IP routing table
Destination Gateway Genmask Flags MSS Window irtt Iface
0.0.0.0 10.13.0.1 0.0.0.0 UG 0 0 0 eth0
10.13.0.0 0.0.0.0 255.255.248.0 U 0 0 0 eth0
xxx.xxx.xxx.xxx <VyOSのIP> 255.255.0.0 UG 0 0 0 eth0
$ ping xxx.xxx.xxx.xxx
PING xxx.xxx.xxx.xxx (xxx.xxx.xxx.xxx) 56(84) bytes of data.
64 bytes from xxx.xxx.xxx.xxx: icmp_seq=1 ttl=63 time=11.1 ms
64 bytes from xxx.xxx.xxx.xxx: icmp_seq=2 ttl=63 time=12.7 ms
64 bytes from xxx.xxx.xxx.xxx: icmp_seq=3 ttl=63 time=10.4 ms
이상으로 이번은 AWS의 대향 환경은 IDCF입니다만, VPN 접속하기 위해서 이용하고 있는 것은 VyOS입니다.
따라서 다른 환경에서도 같은 설정(포트 허가 등)이 가능하면 VyOS를 이용하여 VPN 접속이 가능합니다.
Reference
이 문제에 관하여(제4회 AWS와 IDCF를 VPN 연결하기 - 마지막 마무리편(전 4회)), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://qiita.com/kooohei/items/6ba28436485096100161텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)