翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
Transit Gateway AWS Site-to-Site VPN アタッチメントを作成する
トランジットゲートウェイで VPN アタッチメントを作成するには、トランジットゲートウェイとカスタマーゲートウェイを指定する必要があります。この手順を実行する前に、トランジットゲートウェイを作成する必要があります。Transit Gateway の作成の詳細については、Amazon VPC Transit Gatewayの「Transit Gateway」を参照してください。
トランジットゲートウェイ VPN アタッチメントは、IPv4 と IPv6 の両方をサポートします。トランジットゲートウェイ VPN アタッチメントにこれらのプロトコルのいずれかを使用する方法の詳細については、AWS Site-to-Site VPN の IPv4 および IPv6 トラフィックを参照してください。
コンソールを使用してトランジットゲートウェイで VPN アタッチメントを作成するには
-
Amazon VPC コンソールの https://console.aws.amazon.com/vpc/
を開いてください。 -
ナビゲーションペインで、[Site-to-Site VPN 接続] を選択します。
-
[Create VPN connection] (VPN 接続の作成) を選択します。
-
(オプション) [名前タグ] には、接続の名前を入力します。これにより、
Name
というキーと指定した値を含むタグが作成されます。 -
[ターゲットゲートウェイタイプ] で、[トランジットゲートウェイ] を選択してから、トランジットゲートウェイを選択します。
-
[カスタマーゲートウェイ] で、以下のいずれかを実行します。
-
既存のカスタマーゲートウェイを使用するには、「既存」を選択し、「カスタマーゲートウェイ ID」を選択します。
-
新しいカスタマーゲートウェイを作成するには、「新規」を選択します。
-
IP アドレス には、静的 IPv4 または IPv6 アドレスを入力します。
-
(オプション) 証明書 ARN で、プライベート証明書の ARN を選択します (証明書ベースの認証を使用している場合)。
-
[BGP ASN] に、カスタマーゲートウェイのボーダーゲートウェイプロトコル (BGP) 自律システム番号 (ASN) を入力します。詳細については、「カスタマーゲートウェイのオプション」を参照してください。
-
-
-
ルーティングオプションで、動的 (BGP が必要) または静的を選択します。
-
事前共有キーストレージでは、Standard または Secrets Manager を選択します。デフォルトの選択は Standard です。 AWS Secrets Managerの使用の詳細については、「セキュリティ」を参照してください。
-
[トンネル内部の IP バージョン] で、[IPv4] または [IPv6] を選択します。
-
(オプション) アクセラレーションを有効にする で、アクセラレーションを有効にするチェックボックスをオンにします。詳細については、「高速 VPN 接続」を参照してください。
アクセラレーションを有効にすると、VPN 接続で使用されるアクセラレーターが 2 つ作成されます。別途 料金がかかります。
-
(オプション) 選択した IP バージョン内のトンネルに応じて、次のいずれかを実行します。
-
IPv4 — Local IPv4 ネットワーク CIDR の場合、VPN トンネルを介した通信を許可するカスタマーゲートウェイ (オンプレミス) 側の IPv4 CIDR 範囲を指定します。リモート IPv4 ネットワーク CIDR では、VPN トンネルを介した通信が許可されている AWS 側の CIDR 範囲を選択します。両方のフィールドのデフォルト値は です
0.0.0.0/0
。 -
IPv6 — Local IPv6 ネットワーク CIDR の場合、VPN トンネル経由で通信できるカスタマーゲートウェイ (オンプレミス) 側の IPv6 CIDR 範囲を指定します。リモート IPv6 ネットワーク CIDR では、VPN トンネルを介した通信が許可されている AWS 側の CIDR 範囲を選択します。両方のフィールドのデフォルト値は です。
::/0
-
-
外部 IP アドレスタイプで、次のいずれかのオプションを選択します。
-
パブリック IPv4 - (デフォルト) 外部トンネル IP に IPv4 アドレスを使用します。 IPs
-
プライベート IPv4 - プライベートネットワーク内で使用するためにプライベート IPv4 アドレスを使用します。
-
IPv6 - 外部トンネル IP に IPv6 アドレスを使用します。 IPs このオプションでは、カスタマーゲートウェイデバイスが IPv6 アドレス指定をサポートしている必要があります。
注記
外部 IP アドレスタイプに IPv6 を選択した場合は、IPv6 アドレスを持つカスタマーゲートウェイを作成する必要があります。
-
-
(オプション) トンネル 1 オプションでは、トンネルごとに次の情報を指定できます。
-
トンネル内部 IPv4 アドレスの
169.254.0.0/16
範囲からサイズ /30 の IPv4 CIDR ブロック。 -
[トンネル内部 IP バージョン] で [IPv6] を指定した場合は、トンネル内部 IPv6 アドレスの
fd00::/8
範囲から /126 の IPv6 CIDR ブロック。 -
IKE 事前共有キー (PSK)。IKEv1 または IKEv2 バージョンがサポートされています。
-
トンネルの詳細オプションを編集するには、[トンネルのオプションを編集する] を選択します。詳細については、「VPN トンネルオプション」を参照してください。
-
(オプション) トンネルアクティビティログの有効化を選択して、IPsec アクティビティと DPD プロトコルメッセージのログメッセージをキャプチャします。
-
(オプション) トンネルエンドポイントのライフサイクルを有効にするを選択して、エンドポイントの置き換えスケジュールを制御します。トンネルエンドポイントのライフサイクルの詳細については、「」を参照してくださいトンネルエンドポイントのライフサイクル。
-
-
(オプション) トンネル 2 オプションを選択し、前の手順に従って 2 番目のトンネルを設定します。
-
[Create VPN connection] (VPN 接続の作成) を選択します。
CLI を使用した VPN アタッチメントの作成
create-vpn-connection--transit-gateway-id
オプションのトランジットゲートウェイ ID を指定します。
IPv6 外部トンネル IPsと IPv6 内部トンネル IPs を使用して VPN 接続を作成する例:
aws ec2 create-vpn-connection --type ipsec.1 --transit-gateway-id tgw-12312312312312312 --customer-gateway-id cgw-001122334455aabbc --options OutsideIPAddressType=Ipv6,TunnelInsideIpVersion=ipv6,TunnelOptions=[{StartupAction=start},{StartupAction=start}]
IPv6 外部トンネル IPsと IPv4 内部トンネル IPs を使用して VPN 接続を作成する例:
aws ec2 create-vpn-connection --type ipsec.1 --transit-gateway-id tgw-12312312312312312 --customer-gateway-id cgw-001122334455aabbc --options OutsideIPAddressType=Ipv6,TunnelInsideIpVersion=ipv4,TunnelOptions=[{StartupAction=start},{StartupAction=start}]
VPN 接続の IPv6 アドレスの表示
IPv6 外部トンネル IPs を使用して VPN describe-vpn-connections
接続を作成したら、CLI コマンドを使用して割り当てられた IPv6 アドレスを表示できます。
aws ec2 describe-vpn-connections --vpn-connection-ids vpn-12345678901234567
レスポンスで、 TunnelOptions
セクションの OutsideIpAddress
フィールドを探します。IPv6 VPN 接続の場合、このフィールドには VPN トンネル AWS の側面に割り当てられた IPv6 アドレスが含まれます。
レスポンスの抜粋例:
"Options": { "OutsideIPAddressType": "Ipv6", "TunnelInsideIpVersion": "ipv6", "TunnelOptions": [ { "OutsideIpAddress": "2600:1f14:2dcf:d556:c3db:e57f:2414:2d9a", "TunnelInsideCidr": "2001:db8:1001:b110::/64", ... }, { "OutsideIpAddress": "2600:1f14:2dcf:d57d:6318:60af:37c5:7ce1", "TunnelInsideCidr": "2001:db8:1001:b111::/64", ... } ] }