Alibaba Cloud VPN GW 및 Fortigate로 IPsec 연결
Routing Based와 Policy Based
IPSec의 세계에는 2 종류의 구현이 있어, 1개는 ACL/Policy로 트래픽을 선택해, 선택한 트래픽마다 IPsecTunnel을 구성하는 Policy Based, 다른 하나는 아무렇지도 않게 통과하는 IPsec Tunnel을 구성해 어떠한 터널을 사용할지 혹은 사용하지 않을지를 IP Routing의 Nexthop에서 선택하는 타입.
Alibaba Cloud의 VPN-GW는 정책 기반 IPSec으로 보입니다. 라는 것으로, 이번은 Routing Based인 기기를 접속하는 패턴을 검증.
연결
Alibaba Cloud 측 준비
VPN 게이트웨이 준비
Alibaba Cloud 측의 IPsec 종단점 생성.
1시간 10엔 정도. 구입하면 IPSec용 글로벌 IP가 할당된다.
고객 게이트웨이 준비
이쪽은 Fortigate측의 주소. 이번과 같이 다른 기기에서 NAT되어 있는 경우는 NAT 외부에서 사용되는 글로벌 주소를 설정.
VPN Connection 준비
방금 만든 VPN Gateway 및 Customer Gateway 선택
Fortigate 측 준비
Address Object 작성
fortigate 측의 LAN 주소 정의
IPSec Tunnel 생성
이쪽도 Alibaba Cloud측에 맞추어 Remote Address는 0.0.0.0/0, Local Address는 실제의 Subnet 주소를 지정한다. Preshared key는 여기에서는 Alibaba Cloud측에 맞추어 "alitest"를 설정한다.
MEMO
Local Address가 복수의 CIDR이 되는 경우는 주의가 필요.
「Phase 2 Selector」가 복수행 있으면 IKEv1에서도 v2에서도 그 마다 SA 페어를 만들려고 하기 때문에 Alibaba Cloud측에서도 그 수만큼 VPN Connection이 만들 필요가 있다. 아래의 CISCO와 같은 거동을 한다.
htps : // 코 m / 마코타카 / ms / 985277345794b4 51273
정책 작성
Fortigate의 port와 Tunnel간에 상정할 수 있는 트래픽을 모두 Accept한다.
Static Route 만들기
그리고 실제로 Tunnel에 흘리는 트래픽은 그 Static Route의 next hop을 VPN Tunnel interface로 설정하는 것으로 선택한다.
Reference
이 문제에 관하여(Alibaba Cloud VPN GW 및 Fortigate로 IPsec 연결), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://qiita.com/makotaka/items/b3645ce333b1373ed490텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)