AWS Site-to-Site VPN カスタマーゲートウェイデバイスのファイアウォールルール - AWS Site-to-Site VPN

AWS Site-to-Site VPN カスタマーゲートウェイデバイスのファイアウォールルール

カスタマーゲートウェイデバイスと AWS Site-to-Site VPN エンドポイントを接続する IPsec トンネルのエンドポイントとして使用するために、静的 IP アドレスを用意する必要があります。ファイアウォールが AWS とカスタマーゲートウェイデバイス間にある場合、IPsec トンネルを確立するには、以下の表のルールに従う必要があります。AWS 側の IP アドレスは設定ファイルにあります。

インバウンド (インターネットから)

入力ルール I1

[Source IP] (送信元 IP)

Tunnel1 外部 IP

送信先 IP

カスタマーゲートウェイ

プロトコル

UDP

ソースポート

500

送信先

500

入力ルール I2

[Source IP] (送信元 IP)

Tunnel2 外部 IP

送信先 IP

カスタマーゲートウェイ

プロトコル

UDP

ソースポート

500

発信先ポート

500

入力ルール I3

[Source IP] (送信元 IP)

Tunnel1 外部 IP

送信先 IP

カスタマーゲートウェイ

プロトコル

IP 50 (ESP)

入力ルール I4

[Source IP] (送信元 IP)

Tunnel2 外部 IP

送信先 IP

カスタマーゲートウェイ

プロトコル

IP 50 (ESP)

アウトバウンド (インターネットへ)

出力ルール O1

[Source IP] (送信元 IP)

カスタマーゲートウェイ

送信先 IP

Tunnel1 外部 IP

プロトコル

UDP

ソースポート

500

発信先ポート

500

出力ルール O2

[Source IP] (送信元 IP)

カスタマーゲートウェイ

送信先 IP

Tunnel2 外部 IP

プロトコル

UDP

ソースポート

500

発信先ポート

500

出力ルール O3

[Source IP] (送信元 IP)

カスタマーゲートウェイ

送信先 IP

Tunnel1 外部 IP

プロトコル

IP 50 (ESP)

出力ルール O4

[Source IP] (送信元 IP)

カスタマーゲートウェイ

送信先 IP

Tunnel2 外部 IP

プロトコル

IP 50 (ESP)

ルール I1、I2、O1、および O2 は、IKE パケットの送信を有効にします。ルール I3、I4、O3、および O4 は、暗号化されたネットワークトラフィックを含む IPsec パケットの送信を有効にします。

注記

デバイスで NAT トラバーサル (NAT-T) を使用している場合、ポート 4500 の UDP トラフィックもネットワークと AWS Site-to-Site VPN エンドポイント間を通過できるようにしてください。デバイスが NAT-T をアドバタイズしているかどうかを確認します。