Amazon AWS トランジットゲートウェイ
このチュートリアルでは、Cloudflare Magic WAN と AWS トランジットゲートウェイ間での IPsec VPN の設定方法についての情報と例を提供します。
AWS アカウントに AWS トランジットゲートウェイが作成されている必要があります。これは、AWS 仮想プライベートクラウド (VPC) と Cloudflare Magic WAN 間のトラフィックをルーティングするために必要です。トランジットゲートウェイの作成方法については、AWS ドキュメント ↗を参照してください。
さらに、AWS 仮想プライベートクラウド内の仮想マシン (VM) およびトランジットゲートウェイのルートテーブルエントリを設定する必要があります。そうしないと、VM と Magic WAN 経由でルーティングされた別の VM との接続が機能しません。ルーティングテーブルについては、AWS ドキュメント ↗を参照してください。
- トランジットゲートウェイ > トランジットゲートウェイアタッチメントに移動し、トランジットゲートウェイアタッチメントの作成を選択します。
- ドロップダウンから以前に作成したトランジットゲートウェイ IDを選択します。
- アタッチメントタイプとして、VPN を選択します。
- VPN アタッチメントの下で、以下の設定を選択します(ここで言及されていない設定はデフォルト値のままにできます):
- カスタマーゲートウェイ: 新規を選択します。
- IP アドレス: Cloudflare の Anycast IP アドレスを入力します。
- ルーティングオプション: 静的を選択します。
- トランジットゲートウェイアタッチメントの作成を選択します。
-
作成した VPN 接続を選択 > 構成のダウンロードを選択します。
-
このアクションによりテキストファイルがダウンロードされます。AWS トランジットゲートウェイがトンネルに割り当てた IP 範囲を検索します。最初の IP 範囲は AWS トランジットゲートウェイによって使用されるものです。2 番目の IP 範囲を使用して、Magic WAN のインターフェースアドレスを設定します。
-
作成した VPN 接続を選択 > アクション > VPN トンネルオプションの変更を選択します。
-
VPN トンネル外部 IP アドレスのドロップダウンメニューから、トンネルの一つを選択します。
-
選択したIP アドレスに注意してください。これは、IPsec トンネルの Cloudflare 側で設定する必要があるカスタマーエンドポイント IP に対応します。
-
VPN 接続のオプションの数が増えます。事前共有キーに注意してください。これは、Cloudflare 側で IPsec トンネルを作成するために必要です。
-
内部 IPv4 CIDRでは、AWS は
169.254.0.0/16範囲内の/30ブロックのみを使用できるように強制します。これに対応するため、Cloudflare はこの IP ブロックのサブセットをサポートしています。具体的には、Cloudflare は IPsec トンネルの (内部) インターフェース IP として169.254.240.0/20を割り当てることをサポートしています。この例では、IPsec トンネルの CIDR ブロックとして169.254.244.0/30を使用します:トンネルの AWS 側は169.254.244.1、Cloudflare 側は169.254.244.2です。 -
IPsec トンネルのために以下の設定を構成します。スタートアップアクションは開始に設定する必要があります。これは、AWS 側が IPsec 交渉を開始することを意味します。ここで言及されていない設定はデフォルト設定のままにできます:
- フェーズ 1 暗号化アルゴリズム:
AES256-GCM-16 - フェーズ 2 暗号化アルゴリズム:
AES256-GCM-16 - フェーズ 1 整合性アルゴリズム:
SHA2-256 - フェーズ 2 整合性アルゴリズム:
SHA2-256 - フェーズ 1 DH グループ番号:
14 - フェーズ 2 DH グループ番号:
14 - IKE バージョン:
ikev2 - スタートアップアクション: 開始
- DPD タイムアウトアクション:
再起動
- フェーズ 1 暗号化アルゴリズム:
-
変更を保存を選択します。
-
上記の手順を繰り返して、2 番目の VPN 接続を設定します。2 番目の外部 IP アドレスを使用し、トンネルの Cloudflare 側を設定する際に IP アドレスも適切に変更します。
上記のように AWS トランジットゲートウェイ VPN 接続とトンネルを設定した後、Cloudflare ダッシュボードに移動し、Magic WAN 側で対応する IPsec トンネルと静的ルートを作成します。
- トンネルの追加を参照して、IPsec トンネルの追加方法を学びます。IPsec トンネルを作成する際は、以下の設定を定義してください:
- トンネル名:
tunnel01 - インターフェースアドレス: AWS によって強制される
/30CIDR ブロック(最初の使用可能 IP は AWS 側用)。例えば、169.254.244.2。 - カスタマーエンドポイント: AWS の VPN トンネル外部 IP アドレスからの IP アドレス。例えば、
35.xx.xx.xx。 - Cloudflare エンドポイント: 2 つの Anycast IP の最初のものを入力します。
- 事前共有キー: 自分の事前共有キーを使用を選択し、AWS VPN トンネル用に作成した PSK を入力します。
- ヘルスチェックタイプ: リクエストを選択します。
- ヘルスチェック方向: 双方向を選択します。
- リプレイ保護: 有効を選択します。
- トンネル名:
- 保存を選択します。
- 上記の手順を
tunnel02に対して繰り返します。同じプレフィックスを選択しますが、トンネル/次のホップには 2 番目の IPsec トンネルを選択します。
Magic WAN の静的ルートは、AWS 仮想プライベートクラウド内に作成した適切な仮想マシン (VM) サブネットを指す必要があります。例えば、VM のサブネットが 192.168.192.0/26 の場合、これを静的ルートのプレフィックスとして使用する必要があります。
静的ルートを作成するには:
- 静的ルートの作成を参照して、作成方法を学びます。
- プレフィックスに、VM のサブネットを入力します。例えば、
192.xx.xx.xx/24。 - トンネル/次のホップには、前のステップで作成した IPsec トンネルを選択します。
- 作成した 2 番目の IPsec トンネルについても、上記の手順を繰り返します。