AWSへのVPN接続
Oracle Cloud Infrastructure (OCI)サイト間VPNサービスは、オンプレミス・ネットワークとVirtual Cloud Network (VCN)間にセキュアなIPSec接続を提供します。サイト間VPNを使用して、Oracle Cloud Infrastructureリソースを他のクラウド・サービス・プロバイダに接続することもできます。
このトピックでは、OCIサイト間VPNサービスおよびAWSサイト間VPNサービスの使用によるOCIとAWS間のIPSec VPNトンネルのベスト・プラクティス構成を示します。
このドキュメントでは、すでにVirtual Cloud Network (VCN)およびDynamic Routing Gateway (DRG)をプロビジョニングしており、このシナリオに必要なすべてのVCNルート表およびセキュリティ・リストとAWSの同等のものも構成済であることを前提としています。
AWSに固有の考慮事項
事前共有キー:トンネルの事前共有キーを自動生成するためにAWSに依存している場合、生成されたキーにはピリオドまたはアンダースコア(.または_)文字が含まれている可能性があります。OCIでは、事前共有キーでこれらの文字はサポートされていません。AWSで自動生成されたパスワードにこれらの文字が含まれている場合は、VPN構成を完了する前に、関連するトンネル用の事前共有キーを変更します。
ルーティング・タイプ: このシナリオでは、Border Gateway Protocol (BGP)を使用して、AWSとOCI間のルートを交換します。可能な場合は常に、IPSecトンネルにBGPを使用してください。オプションで、AWSとOCI間に静的ルーティングを使用することもできます。
OCIサイト間VPNバージョンの確認
IPSec接続で使用されるサイト間VPNバージョンは、IPSec接続ページのIPSec「接続情報」タブで確認できます。
サポートされているIPSecパラメータ
すべてのOCIリージョンでサポートされているIPSecパラメータのベンダー非依存のリストについては、サポートされているIPSecパラメータを参照してください。
構成プロセス
構成プロセスの最初のステップは、一時カスタマ・ゲートウェイを作成することです。この一時カスタマ・ゲートウェイは、AWSサイト間VPNを初期プロビジョニングして、トンネルのAWS VPNエンドポイントを公開するために使用されます。OCIでは、IPSec接続を作成する前に、リモートVPNピアのパブリックIPが必要です。このプロセスが完了すると、実際のOCI VPNエンドポイント・パブリックIPを表す新しいカスタマ・ゲートウェイが構成されます。
- メインのAWSポータルで、画面の左上にある「Services」メニューを展開します。「Networking & Content Delivery」の下の「VPC」を参照します。
- 左側のメニューで、下にスクロールして「Virtual Private Network (VPN)」の下の「Customer Gateways」をクリックします。
- 「Create Customer Gateway」をクリックして、カスタマ・ゲートウェイを作成します。
-
「Create Customer Gateway」ページが表示されます。次の詳細を入力します。
- Name: このカスタマ・ゲートウェイに一時的であることが明らかな名前を付けます。この例では、TempGatewayという名前を使用します。
- Routing: 「Dynamic」を選択します。
- BGP ASN: OCI BGP ASNを入力します。Oracleの商用クラウド用のBGP ASNは31898です。ただし、セルビア中央部(ジョバノヴァック)リージョンは14544です。
-
IP Address: 一時ゲートウェイに任意の有効なIPv4アドレスを使用します。この例では、1.1.1.1を使用します。
一時カスタマ・ゲートウェイの構成が終了したら、「Create Customer Gateway」をクリックしてプロビジョニングを完了します。
- AWSの左側のメニューで、下にスクロールして「Virtual Private Network (VPN)」の下の「Virtual Private Gateways」をクリックします。
-
「Create Virtual Private Gateway」ボタンをクリックして、新しい仮想プライベート・ゲートウェイを作成します。
-
「Create Virtual Private Gateway」ページが表示されます。次の詳細を入力します。
- Name: 仮想プライベート・ゲートウェイ(VPG)に名前を付けます。
-
ASN: 「Amazon default ASN」を選択します。
仮想プライベート・ゲートウェイの構成が終了したら、「Create Virtual Private Gateway」ボタンをクリックしてプロビジョニングを完了します。
- VPGの作成後、選択したVPCにVPGをアタッチする必要があります。
「Virtual Private Gateway」ページを表示したまま、VPGが選択され、
、「Attach to VPC」の順にクリックします。 - 選択した仮想プライベート・ゲートウェイの「Attach to VPC」ページが表示されます。
リストからVPCを選択し、「Yes, Attach」ボタンをクリックしてVPGのVPCへのアタッチを完了します。
- 左側のメニューで、下にスクロールして「Virtual Private Network (VPN)」の下の「Site-to-Site VPN Connections」をクリックします。
- 「Create VPN Connection」をクリックして、新しい仮想プライベート・ゲートウェイを作成します。
- 「Create VPN Connection」ページが表示されます。次の詳細を入力します。
- Name tag: VPN接続に名前を付けます。
- Target Gateway Type: 「Virtual Private Gateway」を選択し、リストから以前に作成した仮想プライベート・ゲートウェイを選択します。
- Customer Gateway: 「Existing」を選択し、リストから一時カスタマ・ゲートウェイを選択します。
- Routing Options: 「Dynamic (requires BGP)」を選択します。
- Tunnel inside Ip Version: 「IPv4」を選択します。
-
Local/Remote IPv4 Network Cidr: これらの両方のフィールドを空白のままにして、any/anyのルートベースのIPSec VPNを作成します。
次のステップに進みます。「Create VPN Connection」ボタンはまだクリックしないでください。
-
「Create VPN Connection」ページを表示したまま、「Tunnel Options」まで下にスクロールします。
リンク・ローカル169.254.0.0/16の範囲内から/30 CIDRを選択します。「Inside IPv4 CIDR for Tunnel 1」フィールドに完全なCIDRを入力します。
OCIが、トンネル内IPに対して選択した/30アドレスをサポートしていることを確認します。OCIでは、トンネル内IPに次のIP範囲を使用できません:
- 169.254.10.0-169.254.19.255
- 169.254.100.0-169.254.109.255
- 169.254.192.0-169.254.201.255
次のステップに進みます。「Create VPN Connection」ボタンはまだクリックしないでください。
- 「Advanced Options for Tunnel 1」で、「Edit Tunnel 1 Options」のラジオ・ボタンを選択します。追加のオプション・セットが展開されます。
このトンネルに使用される暗号化アルゴリズムに制限が必要な場合は、必要なフェーズ1およびフェーズ2のオプションをここで構成します。Oracleでは、この接続にIKEv2を使用することをお薦めします。IKEv1が使用されないようにするには、「IKEv1」チェック・ボックスの選択を解除します。OCIでサポートされているフェーズ1およびフェーズ2のオプションを参照するには、サポートされているIPSecパラメータを参照してください。
必要なすべてのオプションの構成が終了したら、下部にある「Create VPN Connection」ボタンをクリックしてVPN接続のプロビジョニングを終了します。
VPN接続のプロビジョニング中に、すべてのトンネル情報の構成をダウンロードします。このテキスト・ファイルは、OCIコンソールでトンネルの構成を完了するために必要です。
- VPN接続が選択されていることを確認し、「Download Configuration」ボタンをクリックします。
- 「Vendor」および「Platform」設定の「Generic」を選択し、「Download」ボタンをクリックして、構成のテキスト・コピーをローカル・ハード・ドライブに保存します。
- ダウンロードした構成ファイルを任意のテキスト・エディタで開きます。
IPSec Tunnel #1の下にある#1 Internet Key Exchange Configurationセクションを参照します。ここで、トンネルに対して自動生成された事前共有キーを見つけます。この値を保存します。
AWSでは、ピリオドまたはアンダースコア文字(.または_)を使用して事前共有キーが生成される可能性があります。OCIでは、事前共有キーでこれらの文字の使用はサポートされていません。これらの値を含むキーは変更する必要があります。AWSでトンネル用の事前共有キーを変更するには、VPN接続を選択し、
、「VPNトンネル・オプションの変更」の順にクリックします。 -
ダウンロードした構成のトンネル1の下で、#3 Tunnel Interface Configurationセクションまで下にスクロールします。
次の値を書き留めて、OCIのサイト間VPN構成を完了します:
- 仮想プライベート・ゲートウェイの外部IPアドレス
- カスタマ・ゲートウェイの内部IP
- 仮想プライベート・ゲートウェイの内部IP
- 仮想プライベート・ゲートウェイのBGP ASN。デフォルトASNは64512です。
- ナビゲーション・メニューを開き、「ネットワーク」をクリックします。「顧客接続」で、「顧客オンプレミス機器」をクリックします。
- 「顧客構内機器の作成」をクリックします。
-
次の値を入力します。
- コンパートメントに作成: 必要なVCNのコンパートメントを選択します。
- 名前: CPEオブジェクトのわかりやすい名前。必ずしも一意である必要はありませんが、後でコンソールで変更することはできません(ただし、APIで変更できます)。機密情報の入力は避けてください。
この例では、名前として"TO_AWS"を使用します。
- IPアドレス: AWSからダウンロードした構成に示されている仮想プライベート・ゲートウェイの外部IPアドレスを入力します。
- CPEベンダー: 「その他」を選択します。
- 「CPEの作成」をクリックします。
- ナビゲーション・メニューを開き、「ネットワーク」をクリックします。「顧客接続」で、「サイト間VPN」をクリックします。
- 「IPSec接続の作成」をクリックします。
-
次の値を入力します。
- コンパートメントに作成: そのままにします(VCNのコンパートメント)。
- 名前: IPSec接続のわかりやすい名前を入力します(例: OCI-AWS-1)。一意である必要はなく、後で変更できます。機密情報の入力は避けてください。
- 顧客構内機器コンパートメント: そのままにします(VCNのコンパートメント)。
- 顧客構内機器: TO_AWSという名前で以前に作成したCPEオブジェクトを選択します。
- 動的ルーティング・ゲートウェイ・コンパートメント: そのままにします(VCNのコンパートメント)。
- 動的ルーティング・ゲートウェイ: 以前に作成したDRGを選択します。
- 静的ルートCIDR: デフォルト・ルート0.0.0.0/0を入力します。アクティブ・トンネルはBGPを使用するため、OCIはこのルートを無視します。IPSec接続の2番目のトンネルにはエントリが必要です。デフォルトでは静的ルーティングが使用されますが、アドレスはこのシナリオでは使用されていません。この接続に静的ルーティングを使用する場合は、AWS仮想ネットワークを表す静的ルートを入力します。IPSec接続ごとに最大10個の静的ルートを構成できます。
-
「トンネル1」タブで次の詳細を入力します(必須):
- 名前: トンネルのわかりやすい名前を入力します(例: AWS-TUNNEL-1)。一意である必要はなく、後で変更できます。機密情報の入力は避けてください。
- カスタム共有シークレットの指定: このトンネルのIPSecで使用される事前共有キーを入力します。このチェック・ボックスを選択し、AWS VPN構成ファイルから事前共有キーを入力します。
- IKEバージョン: 「IKEv2」を選択します。
- ルーティング・タイプ: 「BGP動的ルーティング」を選択します。
- BGP ASN: AWS VPN構成ファイルにあるとおり、AWSで使用されるBGP ASNを入力します。デフォルトAWS BGP ASNは64512です。
- IPV4トンネル内インタフェース - CPE: AWS VPN構成ファイルから仮想プライベート・ゲートウェイの内部IPアドレスを入力します。このIPアドレスには完全なCIDR表記を使用します。
- IPV4トンネル内インタフェース - Oracle: OCIで使用される内部IPアドレスを入力します。AWS VPN構成ファイルを参照して、カスタマ・ゲートウェイの内部IPアドレスを入力します。このIPアドレスには完全なCIDR表記を使用します。
-
「IPSec接続の作成」をクリックします。
IPSec接続が作成され、ページに表示されます。この接続は、短い間「プロビジョニング中」状態になります。
- IPSec接続がプロビジョニングされたら、トンネルのOracle VPN IPアドレスを書き留めます。このアドレスは、AWSポータルで新しいカスタマ・ゲートウェイを作成するために使用されます。
- ナビゲーション・メニューを開き、「ネットワーク」をクリックします。「顧客接続」で、「サイト間VPN」をクリックします。
表示しているコンパートメント内のIPSec接続のリストが表示されます。探しているものが表示されない場合は、正しいコンパートメントを表示していることを確認します(ページの左側にあるリストから選択します)。
- 目的のIPSec接続をクリックします(例: OCI-AWS-1)。
- AWS-TUNNEL-1のOracle VPN IPアドレスを見つけます。
- ナビゲーション・メニューを開き、「ネットワーク」をクリックします。「顧客接続」で、「サイト間VPN」をクリックします。
AWSコンソールで、「Customer Gateways」を参照し、次の詳細を使用してカスタマ・ゲートウェイを作成します:
- Name: このカスタマ・ゲートウェイに名前を付けます。
- Routing: 「Dynamic」を選択します。
- BGP ASN: OCI BGP ASNを入力します。Oracleの商用クラウド用のBGP ASNは31898です。ただし、セルビア中央部(ジョバノヴァック)リージョンは14544です。
-
IP Address: トンネル1のOracle VPN IPアドレスを入力します。前のタスクで保存したIPを使用します。
「Create Customer Gateway」をクリックしてプロビジョニングを完了します。
このタスクでは、一時カスタマ・ゲートウェイを、OCI VPN IPアドレスを使用するものに置き換えます。
-
AWSコンソールで、「Site-to-Site VPN Connections」を参照し、VPN接続を選択します。
-
、「VPN接続の変更」の順にクリックします。
-
「Modify VPN Connection」ページが表示されます。次の詳細を入力します。
- Target Type: リストから「Customer Gateway」を選択します。
-
Target Customer Gateway ID: リストから、OCI VPN IPアドレスを持つ新しいカスタマ・ゲートウェイを選択します。
完了したら、「Save」ボタンをクリックして構成を保存します。
数分後、AWSはVPN接続のプロビジョニングを完了し、AWSとOCI間のIPSec VPNが起動します。
- この時点で、一時カスタマ・ゲートウェイを削除できます。
OCIのIPSec接続と、AWSのサイト間VPN接続を参照して、トンネルのステータスを確認します。
- 「IPSec接続」の下のOCIトンネルに、IPSecステータスとして「稼働中」と表示され、稼働中のトンネルを確認できます。
- 同様に、「IPv4 BGPステータス」には、確立されたBGPセッションを示す「稼働中」が表示されます。
- AWSのサイト間VPN接続の「トンネル詳細」タブにあるトンネル・ステータスに、「稼働中」と表示されます。
モニタリング・サービスは、クラウド・リソースをアクティブおよびパッシブにモニターするためにOCIから使用できます。OCIサイト間VPNのモニタリングの詳細は、サイト間VPNのメトリックを参照してください。
問題がある場合は、サイト間VPNのトラブルシューティングを参照してください。