

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# の使用を開始する AWS Site-to-Site VPN
<a name="SetUpVPNConnections"></a>

 AWS Site-to-Site VPN 接続を設定するには、次の手順に従います。作成時に、仮想プライベートゲートウェイ、トランジットゲートウェイ、Site-to-Site VPN コンセントレータ、または「関連付けられていない」をターゲットゲートウェイタイプとして指定します。「関連付けられていない」を指定した場合は、後でターゲットゲートウェイタイプを選択するか、 AWS Cloud WAN の VPN アタッチメントとして使用できます。このチュートリアルは、仮想プライベートゲートウェイを使用して VPN 接続を作成する方法について説明します。1 つ以上のサブネットを持つ既存の VPC があることを前提としています。

仮想プライベートゲートウェイを使用して VPN 接続を設定するには、以下のステップを実行します。

**Topics**
+ [前提条件](#vpn-prerequisites)
+ [カスタマーゲートウェイを作成する](#vpn-create-cgw)
+ [ターゲットゲートウェイを作成する](#vpn-create-target-gateway)
+ [ルーティングを設定する](#vpn-configure-route-tables)
+ [セキュリティグループを更新する](#vpn-configure-security-groups)
+ [VPN 接続を作成する](#vpn-create-vpn-connection)
+ [設定ファイルをダウンロードする](#vpn-download-config)
+ [カスタマーゲートウェイデバイスを設定する](#vpn-configure-customer-gateway-device)

**関連タスク**
+  AWS クラウド WAN の VPN 接続を作成するには、「」を参照してください[CLI または API を使用して VPN Cloud WAN 接続を作成する](create-cwan-vpn-attachment.md)。
+ トランジットゲートウェイで VPN 接続を作成するには、「[VPN 接続を作成する](create-vpn-connection.md)」を参照してください 。

## 前提条件
<a name="vpn-prerequisites"></a>

VPN 接続のコンポーネントを設定および構成するには、次の情報が必要です。


| Item | 情報 | 
| --- | --- | 
| カスタマーゲートウェイデバイス | VPN 接続のお客様側にある物理デバイスまたはソフトウェアデバイス。ベンダー (Cisco など)、プラットフォーム (ISR シリーズルーターなど)、およびソフトウェアバージョン (IOS 12.4 など) が必要です。 | 
| カスタマーゲートウェイ | でカスタマーゲートウェイリソースを作成するには AWS、次の情報が必要です。[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/vpn/latest/s2svpn/SetUpVPNConnections.html)詳細については、「[カスタマーゲートウェイのオプション](cgw-options.md)」を参照してください。 | 
|  (オプション) BGP セッションの AWS 側の ASN  |  これは、仮想プライベートゲートウェイまたは Transit Gateway を作成するときに指定します。値を指定していない場合、デフォルトの ASN が適用されます。詳細については、「[仮想プライベートゲートウェイ](how_it_works.md#VPNGateway)」を参照してください。  | 
| VPN 接続 | VPN 接続を作成するには、次の情報が必要です。[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/vpn/latest/s2svpn/SetUpVPNConnections.html) | 

## ステップ 1: カスタマーゲートウェイを作成する
<a name="vpn-create-cgw"></a>

カスタマーゲートウェイは、カスタマーゲートウェイデバイスまたはソフトウェアアプリケーション AWS に関する情報を に提供します。詳細については、「[カスタマーゲートウェイ](how_it_works.md#CustomerGateway)」を参照してください。

プライベート証明書を使用して VPN を認証する場合は、 を使用して下位 CA からプライベート証明書を作成します AWS Private Certificate Authority。プライベート証明書の作成の詳細については、*AWS Private Certificate Authority ユーザーガイド*の「[プライベート CA の作成と管理](https://docs.aws.amazon.com/privateca/latest/userguide/creating-managing.html)」を参照してください。

**注記**  
プライベート証明書の IP アドレスまたは Amazon リソース名を指定する必要があります。

**コンソールを使用してカスタマーゲートウェイを作成するには**

1. Amazon VPC コンソールの [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/) を開いてください。

1. ナビゲーションペインで、**[カスタマーゲートウェイ]** を選択します。

1. **[カスタマーゲートウェイの作成]**] を選択します。

1. (オプション) [**名前**] には、カスタマーゲートウェイの名前を入力します。これにより、`Name` というキーと指定した値を含むタグが作成されます。

1. [**BGP ASN**] に、カスタマーゲートウェイのボーダーゲートウェイプロトコル (BGP) 自律システム番号 (ASN) を入力します。

1. **[IP アドレスのタイプ]** で、次のオプションから選択します。
   + **IPv4** - (デフォルト) カスタマーゲートウェイデバイスの IPv4 アドレスを指定します。
   + **IPv6** - カスタマーゲートウェイデバイスの IPv6 アドレスを指定します。このオプションは、IPv6 外部トンネル IP を使用して VPN 接続を作成するときに必要です。

1. **[IP アドレス]** に、カスタマーゲートウェイデバイスのインターネットルーティング可能な静的 IP アドレスを入力します。カスタマーゲートウェイデバイスが NAT-T が有効な NAT デバイスの内側にある場合は、NAT デバイスのパブリック IP アドレスを使用します。

1. (オプション) プライベート証明書を使用する場合は、[**Certificate ARN (証明書 ARN)**] で、プライベート証明書の Amazon リソース名を選択します。

1. (オプション) **[デバイス]** には、このカスタマーゲートウェイに関連するカスタマーゲートウェイデバイスの名前を入力します。

1. **[カスタマーゲートウェイの作成]**] を選択します。

**コマンドラインまたは API を使用してカスタマーゲートウェイを作成するには**
+ [CreateCustomerGateway](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_CreateCustomerGateway.html) (Amazon EC2 Query API)
+ [create-customer-gateway](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-customer-gateway.html) (AWS CLI)

  IPv6 カスタマーゲートウェイの作成例:

  ```
  aws ec2 create-customer-gateway --ipv6-address 2001:0db8:85a3:0000:0000:8a2e:0370:7334 --bgp-asn 65051 --type ipsec.1 --region us-west-1
  ```
+ [New-EC2CustomerGateway](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2CustomerGateway.html) (AWS Tools for Windows PowerShell)

## ステップ 2: ターゲットゲートウェイを作成する
<a name="vpn-create-target-gateway"></a>

VPC とオンプレミスネットワークの間に VPN 接続を確立するには、接続の AWS 側にターゲットゲートウェイを作成する必要があります。ターゲットゲートウェイは、仮想プライベートゲートウェイまたは Transit Gateway にすることができます。

### 仮想プライベートゲートウェイの作成
<a name="vpn-create-vpg"></a>

仮想プライベートゲートウェイを作成するときは、Amazon 側のゲートウェイのカスタムプライベート自律システム番号 (ASN) 指定するか、Amazon のデフォルト ASN を使用できます。ASN は、カスタマーゲートウェイに指定した ASN とは異なっている必要があります。

仮想プライベートゲートウェイを作成した後は、VPC にアタッチする必要があります。

**仮想プライベートゲートウェイを作成して VPC にアタッチするには**

1. ナビゲーションペインで **[仮想プライベートゲートウェイ]** を選択します。

1. [**Create virtual private gateway**] (仮想プライベートゲートウェイの作成) を選択します。

1. (オプション) **[名前タグ]** に仮想プライベートゲートウェイの名前を入力します。これにより、`Name` というキーと指定した値を含むタグが作成されます。

1. **[AS 番号 (ASN)]** では、デフォルトの選択を使用するために 、デフォルトの選択 **[Amazon のデフォルト ASN]** のままにします。それ以外の場合は、[**カスタム ASN**] を選択して値を入力します。16 ビット ASN では、値は 64512 から 65534 の範囲内である必要があります。32 ビット ASN では、値は 4200000000 から 4294967294 の範囲内である必要があります。

1. [**Create virtual private gateway**] (仮想プライベートゲートウェイの作成) を選択します。

1. 作成した仮想プライベートゲートウェイを選択した後、[**Actions**] (アクション)、[**Attach to VPC**] (VPC にアタッチ) の順に選択します。

1. **[使用可能な VPC]** で VPC を選択し、次に **[VPC にアタッチ]** を選択します。

**コマンドラインまたは API を使用して仮想プライベートゲートウェイを作成するには**
+ [CreateVpnGateway](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_CreateVpnGateway.html) (Amazon EC2 Query API)
+ [create-vpn-gateway](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-vpn-gateway.html) (AWS CLI)
+ [New-EC2VpnGateway](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2VpnGateway.html) (AWS Tools for Windows PowerShell)

**コマンドラインまたは API を使用して仮想プライベートゲートウェイを VPC にアタッチするには**
+ [AttachVpnGateway](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_AttachVpnGateway.html) (Amazon EC2 Query API)
+ [attach-vpn-gateway](https://docs.aws.amazon.com/cli/latest/reference/ec2/attach-vpn-gateway.html) (AWS CLI)
+ [Add-EC2VpnGateway](https://docs.aws.amazon.com/powershell/latest/reference/items/Add-EC2VpnGateway.html) (AWS Tools for Windows PowerShell)

### Transit Gateway を作成する
<a name="vpn-create-tgw"></a>

Transit Gateway の作成の詳細については、*Amazon VPC Transit Gateway*の「[Transit Gateway](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-transit-gateways.html)」を参照してください。

## ステップ 3: ルーティングを設定する
<a name="vpn-configure-route-tables"></a>

VPC のインスタンスがカスタマーゲートウェイに到達できるようにするには、VPN 接続で使用されるルートがルートテーブルに含まれるようにし、仮想プライベートゲートウェイまたはトランジットゲートウェイを指すように設定する必要があります。

### (仮想プライベートゲートウェイ) ルートテーブルでルート伝播を有効にする
<a name="vpn-configure-routing"></a>

ルートテーブルのルート伝播を有効にして、Site-to-Site VPN ルートを自動的に伝播することができます。

静的ルーティングでは、VPN 接続の状態が `UP` であるときに、VPN 設定に指定した静的 IP プレフィックスがルートテーブルに伝播されます。同様に、動的なルーティングでは、VPN 接続の状態が `UP` のときに、カスタマーゲートウェイから BGP でアドバタイズされたルートがルートテーブルに伝播されます。

**注記**  
接続が中断されても、VPN 接続が UP のままの場合、ルートテーブルにある伝播されたルートは自動的に削除されません。たとえば、トラフィックを静的ルートにフェイルオーバーする場合は、この点に注意してください。その場合、伝播されたルートを削除するには、ルートの伝播を無効にする必要があります。

**コンソールを使用してルート伝達を有効にするには**

1. ナビゲーションペインで、**[Route tables]** (ルートテーブル) を選択します。

1. サブネットに関連付けられたルートテーブルを選択します。

1. **[ルート伝播]** タブで、**[ルート伝達の編集]** を選択します。前の手順で作成した仮想プライベートキーファイルを選択してから、**[保存]** を選択します。

**注記**  
ルート伝播を有効にしない場合、VPN 接続で使用される静的ルートを手動で入力する必要があります。これを行うには、ルートテーブルを選択し、[**Routes**]、[**Edit**] を選択します。[**Destination (送信先)**] では、Site-to-Site VPN 接続で使用される静的ルートを追加します。[**Target**] では、仮想プライベートゲートウェイ ID を選択し、[**Save**] を選択します。

**コンソールを使用してルート伝達を無効にするには**

1. ナビゲーションペインで、**[Route tables]** (ルートテーブル) を選択します。

1. サブネットに関連付けられたルートテーブルを選択します。

1. **[ルート伝播]** タブで、**[ルート伝達の編集]** を選択します。仮想プライベートゲートウェイの **[伝播]** チェックボックスをオフにします。

1. **[保存]** を選択します。

**コマンドラインまたは API を使用してルート伝達を有効にするには**
+ [EnableVgwRoutePropagation](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_EnableVgwRoutePropagation.html) (Amazon EC2 Query API)
+ [enable-vgw-route-propagation](https://docs.aws.amazon.com/cli/latest/reference/ec2/enable-vgw-route-propagation.html)（AWS CLI）
+ [Enable-EC2VgwRoutePropagation](https://docs.aws.amazon.com/powershell/latest/reference/items/Enable-EC2VgwRoutePropagation.html)（AWS Tools for Windows PowerShell）

**コマンドラインまたは API を使用してルート伝達を無効にするには**
+ [DisableVgwRoutePropagation](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DisableVgwRoutePropagation.html) (Amazon EC2 Query API)
+ [disable-vgw-route-propagation](https://docs.aws.amazon.com/cli/latest/reference/ec2/disable-vgw-route-propagation.html)（AWS CLI）
+ [Disable-EC2VgwRoutePropagation](https://docs.aws.amazon.com/powershell/latest/reference/items/Disable-EC2VgwRoutePropagation.html)（AWS Tools for Windows PowerShell）

### (Transit Gateway) ルートテーブルにルートを追加します
<a name="vpn-configure-tgw-routes"></a>

Transit Gateway のルートテーブルの伝播を有効にした場合、VPN アタッチメントのルートは Transit Gateway のルートテーブルに伝播されます。詳細については、*Amazon VPC Transit Gateways*の「[ルーティング](https://docs.aws.amazon.com/vpc/latest/tgw/how-transit-gateways-work.html#tgw-routing-overview)」を参照してください。

VPC を Transit Gateway にアタッチし、VPC 内のリソースがカスタマーゲートウェイに到達できるようにするには、サブネットルートテーブルにルートを追加して、Transit Gateway を指すようにする必要があります。

**ルートを VPC ルートテーブルに追加するには**

1. ナビゲーションペインで、**[ルートテーブル]** を選択します。

1. VPC に関連付けられているルートテーブルを選択します。

1. [**ルーター**] タブで、[**ルーター編集**] を選択してください。

1. [**Add Rule (ルートの追加)**] を選択します。

1. **[送信先]** に、送信先の IP アドレス範囲を入力します。[**Target (ターゲット)**] で、Transit Gateway を選択します。

1. **[Save changes]** (変更の保存) をクリックします。

## ステップ 4: セキュリティグループを更新する
<a name="vpn-configure-security-groups"></a>

ネットワークから VPC 内のインスタンスにアクセスするのを許可するには、セキュリティグループのルールを更新して、インバウンド SSH、RDP、および ICMP アクセスを有効にする必要があります。

**セキュリティグループにルールを追加して、アクセスを有効にするには**

1. ナビゲーションペインで、**[セキュリティグループ]** を選択します。

1. アクセスを許可する VPC 内のインスタンスのセキュリティグループを選択します。

1. [**インバウンドルール**] タブで、[**インバウンドルールの編集**] を選択します。

1. ネットワークからのインバウンド SSH、RDP、ICMP アクセスを許可するルール追加し、**[Save]** を選択します。詳細については、「*Amazon VPC ユーザーガイド*」の「[セキュリティグループの操作](https://docs.aws.amazon.com/vpc/latest/userguide/security-group-rules.html#working-with-security-group-rules)」を参照してください。

## ステップ 5: VPN 接続を作成する
<a name="vpn-create-vpn-connection"></a>

カスタマーゲートウェイと、前に作成した仮想プライベートゲートウェイまたは Transit Gateway を組み合わせて VPN 接続を作成します。

**VPN 接続を作成するには**

1. ナビゲーションペインで、**[Site-to-Site VPN 接続]** を選択します。

1. **[VPN 接続の作成]** を選択します。

1. (オプション) **[名前タグ]** には、VPN 接続の名前を入力します。これにより、`Name` というキーと指定した値を含むタグが作成されます。

1. [**Target gateway type**] (ターゲットゲートウェイタイプ) で、[**仮想プライベートゲートウェイ**] または [**Transit gateway**] (転送ゲートウェイ) を選択します。次に、以前に作成した仮想プライベートゲートウェイまたは Transit Gateway を選択します。

1. **[カスタマーゲートウェイ]** で **[既存]** を選択し、**[カスタマーゲートウェイ ID]** から、前に作成したカスタマーゲートウェイを選択します。

1. カスタマーゲートウェイデバイスがボーダーゲートウェイプロトコル (BGP) をサポートしているかどうかに基づいて、**ルーティングオプション**のいずれかを選択します。
   + カスタマーゲートウェイデバイスが BGP をサポートしている場合は、[**動的 (BGP が必要)**] を選択します。
   + カスタマーゲートウェイデバイスが BGP をサポートしていない場合は、[**静的**] を選択します。[**静的 IP プレフィックス**] で、VPN 接続のプライベートネットワークのそれぞれの IP プレフィックスを指定します。

1. 事前共有キーストレージタイプを選択します。
   + **標準** — 事前共有キーは Site-to-Site VPN サービスに直接保存されます。
   + **Secrets Manager ** — 事前共有キーは を使用して保存されます AWS Secrets Manager。Secrets Manager の詳細については、「[Secrets Manager を使用したセキュリティ機能の強化](enhanced-security.md)」を参照してください。

1. ターゲットゲートウェイタイプが転送ゲートウェイの場合、**[トンネル内部 IP バージョン]** で、VPN トンネルが IPv4 トラフィックをサポートするか、IPv6 トラフィックをサポートするかを指定します。IPv6 トラフィックは、Transit Gateway の VPN 接続でのみサポートされます。

1. IP バージョン内でトンネルの **IPv4** を指定した場合、オプションで、VPN トンネルを介した通信が許可されているカスタマーゲートウェイと AWS サイドの IPv4 CIDR 範囲を指定できます。 ****デフォルトは `0.0.0.0/0` です。

   IP バージョン内でトンネルに **IPv6** を指定した場合、オプションで、VPN トンネルを介した通信が許可されているカスタマーゲートウェイと AWS サイドの IPv6 CIDR 範囲を指定できます。 ****両方の範囲のデフォルトは `::/0` です。

1. **[外部 IP アドレスタイプ]** で、次のいずれかのオプションを選択します。
   + **PublicIpv4** - (デフォルト) 外部トンネル IP に IPv4 アドレスを使用します。
   + **IPv6** - 外部トンネル IP に IPv6 アドレスを使用します。このオプションは、トランジットゲートウェイまたはクラウド WAN 上の VPN 接続でのみ使用できます。

1. (オプション) **[トンネルオプション]** では、トンネルごとに次の情報を指定できます。
   + トンネル内部 IPv4 アドレスの `169.254.0.0/16` 範囲からサイズ /30 の IPv4 CIDR ブロック。
   + **[トンネル内部 IP バージョン]** で **[IPv6]** を指定した場合は、トンネル内部 IPv6 アドレスの `fd00::/8` 範囲から /126 の IPv6 CIDR ブロック。
   + IKE 事前共有キー (PSK)。IKEv1 または IKEv2 バージョンがサポートされています。
   + トンネルの詳細オプションを編集するには、**[トンネルのオプションを編集する]** を選択します。詳細については、「[VPN トンネルオプション](VPNTunnels.md)」を参照してください。

1. **[VPN 接続の作成]** を選択します。VPN 接続の作成には数分かかる場合があります。

**コマンドラインまたは API を使用して VPN 接続を作成するには**
+ [CreateVpnConnection](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_CreateVpnConnection.html) (Amazon EC2 Query API)
+ [create-vpn-connection](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-vpn-connection.html) (AWS CLI)

  IPv6 外部トンネル IP と IPv6 内部トンネル IP を使用して VPN 接続を作成する例:

  ```
  aws ec2 create-vpn-connection --type ipsec.1 --transit-gateway-id tgw-12312312312312312 --customer-gateway-id cgw-001122334455aabbc --options OutsideIPAddressType=IPv6,TunnelInsideIpVersion=ipv6,TunnelOptions=[{StartupAction=start},{StartupAction=start}]
  ```

  IPv6 外部トンネル IP と IPv4 内部トンネル IP を使用して VPN 接続を作成する例:

  ```
  aws ec2 create-vpn-connection --type ipsec.1 --transit-gateway-id tgw-12312312312312312 --customer-gateway-id cgw-001122334455aabbc --options OutsideIPAddressType=IPv6,TunnelInsideIpVersion=ipv4,TunnelOptions=[{StartupAction=start},{StartupAction=start}]
  ```
+ [New-EC2VpnConnection](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2VpnConnection.html) (AWS Tools for Windows PowerShell)

## ステップ 6: 設定ファイルをダウンロードする
<a name="vpn-download-config"></a>

VPN 接続を作成した後、サンプル設定ファイルをダウンロードして、カスタマーゲートウェイデバイスを設定できます。

**重要**  
設定ファイルはほんの一例です。ユーザーの想定する VPN 接続設定とすべては一致しない場合があります。ほとんどの AWS リージョンで AES128, SHA1、および Diffie-Hellman グループ 2、 AWS GovCloud リージョンで AES128, SHA2、および Diffie-Hellman グループ 14 の VPN 接続の最小要件を指定します。また、認証用の事前共有キーも指定します。追加のセキュリティアルゴリズム、Diffie-Hellman グループ、プライベート証明書、IPv6 トラフィックを活用するには、サンプル設定ファイルを変更する必要があります。  
多くの一般的なカスタマーゲートウェイデバイスの設定ファイルに IKEv2 サポートが導入されており、時間の経過とともにファイルを追加していきます。IKEv2 をサポートする設定ファイルのリストは、「[AWS Site-to-Site VPN カスタマーゲートウェイデバイス](your-cgw.md)」を参照してください。

**アクセス許可**  
からダウンロード設定画面を適切にロードするには AWS マネジメントコンソール、IAM ロールまたはユーザーに次の Amazon EC2 APIsのアクセス許可があることを確認する必要があります: `GetVpnConnectionDeviceTypes`および `GetVpnConnectionDeviceSampleConfiguration`。

**コンソールを使用して設定ファイルをダウンロードするには**

1. Amazon VPC コンソールの [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/) を開いてください。

1. ナビゲーションペインで、**[Site-to-Site VPN 接続]** を選択します。

1. VPN 接続を選択してから、**[設定をダウンロード]** を選択します。

1. カスタマーゲートウェイデバイスに対応する **[ベンダー]**、**[プラットフォーム]**、**[ソフトウェア]** および **[IKE バージョン]** を選択します。デバイスが一覧にない場合は、[**Generic (汎用)**] を選択します。

1. [**Download**] を選択します。

**コマンドラインまたは API を使用して、サンプル設定ファイルをダウンロードするには**
+ [GetVpnConnectionDeviceTypes](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_GetVpnConnectionDeviceTypes.html) (Amazon EC2 API)
+ [GetVpnConnectionDeviceSampleConfiguration](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_GetVpnConnectionDeviceSampleConfiguration.html) (Amazon EC2 クエリ API)
+ [get-vpn-connection-device-types](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-vpn-connection-device-types.html) (AWS CLI)
+ [get-vpn-connection-device-sample-configuration](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-vpn-connection-device-sample-configuration.html) (AWS CLI)

## ステップ 7: カスタマーゲートウェイデバイスを設定する
<a name="vpn-configure-customer-gateway-device"></a>

サンプル設定ファイルを使用して、カスタマーゲートウェイデバイスを設定します。カスタマーゲートウェイデバイスは、VPN 接続のお客様側の物理アプライアンスまたはソフトウェアアプライアンスです。詳細については、「[AWS Site-to-Site VPN カスタマーゲートウェイデバイス](your-cgw.md)」を参照してください。