Google Cloud VPN
このチュートリアルでは、Cloudflare Magic WANとGCP Cloud VPNの間でIPsec VPNを構成する方法についての情報と例を提供します。
GCPアカウントにGCP VPNゲートウェイが作成されている必要があります。これは、GCPの仮想プライベートクラウド(VPC)とCloudflare Magic WANの間でトラフィックをルーティングするために必要です。Cloud VPNゲートウェイの作成については、GCPドキュメント ↗を参照してください。
静的ルーティングをサポートするためには、Classic VPN Gatewayが必要です。VPNとCloudflare Magic WANの間のルーティングを機能させるために、ルートテーブルも手動で構成する必要があります。GCP VPCルーティングについては、GCPルーティングオプション ↗を参照してください。
- Network Connectivity > VPNに移動します。
- Cloud VPN Gatewaysタブを選択し、Create VPN Gatewayをクリックします。
- ゲートウェイに説明的な名前を付けます。
- このCloud VPN Gateway(VPC)に接続するネットワークを選択します。
- このCloud VPN Gatewayを配置するリージョンを選択します。
- このゲートウェイを通過するIPトラフィックタイプとしてIPv4を選択します。
- Network Connectivity > VPNに移動します。
- Cloud VPN Tunnelsタブを選択し、Create VPN Tunnelをクリックします。
- 作成したVPN Gatewayを選択し、Continueをクリックします。
- トンネルに説明的な名前を付けます。
- Remote Peer IP Addressには、アカウントチームから提供されたパブリックAnycast Magic WAN IPの1つを使用します。
- IKE versionでは、IKEv2を選択します。
- IKEの事前共有キーを生成するか、既に所有しているものを追加します。このセットアップ中に生成した場合は、Magic WANとGCPの設定を完了するために必要になるので、安全な場所に保管してください。
- ルーティングオプションとしてRoute-basedを選択します。
- Remote network IP rangeでは、Cloudflare Magic WANを介してGCPに公開するネットワークを定義します。
- 2つ目のCloudflare Anycast IPを使用して同じプロセスを繰り返します。
静的ルーティングは、VPNとCloudflare Magic WANの間でトラフィックをルーティングするために必要です。VPCのためにそれらを作成する手順は以下の通りです。VPNルーティングについては、VPNルートドキュメント ↗を参照してください。
- VPN Network > Routesに移動します。
- Route Managementを選択します。
- ルートを作成します。
- そのルートに使用するVPCネットワークを選択します。
- Route typeでは、Static Routingを選択します。
- IP Versionでは、IPv4を選択します。
- Destination IPv4 Rangeで、VPNに公開したいネットワークを構成します。
- 静的ルートの優先度を選択します。
- (オプション)特定のインスタンスタグにそのルートをリンクすることができ、影響を受けるインスタンスのみがそのルートを使用します。
- Next hopでは、以前に作成したVPNトンネルを選択します。
- Createを選択します。
上記のようにCloud VPNゲートウェイVPNとトンネルを構成した後、Cloudflareダッシュボードに移動し、Magic WAN側で対応するIPsecトンネルと静的ルートを作成します。
- Add tunnelsを参照して、IPsecトンネルを追加する方法を学びます。IPsecトンネルを作成する際には、以下の設定を定義することを確認してください:
- Tunnel name:
tunnel01 - Interface address: IPsecトンネル内部の
/30CIDRブロック。例えば、169.254.244.2。 - Customer endpoint: GCP VPNトンネルの外部IPアドレス。例えば、
35.xx.xx.xx。 - Cloudflare endpoint: 2つのAnycast IPの最初のものを入力します。
- Pre-shared key: Use my own pre-shared keyを選択し、GCP VPNトンネル用に作成したPSKを入力します。
- Health check type: Replyを選択します。
- Health check destination: customを選択し、トンネルのインターフェースアドレスに対応するIPを設定します。
- Health check direction: Bidirectionalを選択します。
- Replay protection: Enabledを選択します。
- Tunnel name:
- Saveを選択します。
tunnel02についても上記の手順を繰り返します。同じプレフィックスを選択しますが、Tunnel/Next hopには2つ目のIPsecトンネルを選択します。
Magic WANの静的ルートは、GCPの仮想プライベートクラウド内で作成した適切な仮想マシン(VM)サブネットを指す必要があります。例えば、VMのサブネットが192.168.192.0/26の場合、それを静的ルートのプレフィックスとして使用する必要があります。
静的ルートを作成するには:
- Create a static routeを参照して、作成方法を学びます。
- Prefixに、VMのサブネットを入力します。例えば、
192.xx.xx.xx/24。 - Tunnel/Next hopには、前のステップで作成したIPsecトンネルを選択します。
- 作成した2つ目のIPsecトンネルについても同様の手順を繰り返します。