Transit Gateway AWS Site-to-Site VPN アタッチメントを作成する
トランジットゲートウェイで VPN アタッチメントを作成するには、トランジットゲートウェイとカスタマーゲートウェイを指定する必要があります。この手順を実行する前に、トランジットゲートウェイを作成する必要があります。Transit Gateway の作成の詳細については、Amazon VPC Transit Gateway の「Transit Gateway」を参照してください。
トランジットゲートウェイ VPN アタッチメントは、IPv4 と IPv6 の両方をサポートします。トランジットゲートウェイ VPN アタッチメントにこれらのプロトコルのいずれかを使用する方法の詳細については、「AWS Site-to-Site VPN の IPv4 および IPv6 トラフィック」を参照してください。
コンソールを使用してトランジットゲートウェイで VPN アタッチメントを作成するには
-
Amazon VPC コンソール (https://console.aws.amazon.com/vpc/
) を開きます。 -
ナビゲーションペインで、[Site-to-Site VPN 接続] を選択します。
-
[VPN 接続の作成] を選択します。
-
(オプション) [名前タグ] には、接続の名前を入力します。これにより、
Nameというキーと指定した値を含むタグが作成されます。 -
[ターゲットゲートウェイタイプ] で、[トランジットゲートウェイ] を選択してから、トランジットゲートウェイを選択します。
-
[カスタマーゲートウェイ] で、以下のいずれかを実行します。
-
既存のカスタマーゲートウェイを使用するには、[既存] を選択してから、[カスタマーゲートウェイ ID] を選択します。
-
カスタマーゲートウェイを作成するには、[新規] を選択します。
-
[IP アドレス] に、IPv4 または IPv6 の固定アドレスを入力します。
-
(オプション) [証明書 ARN] で、プライベート証明書の ARN を選択します (証明書ベースの認証を使用している場合)。
-
[BGP ASN] に、カスタマーゲートウェイのボーダーゲートウェイプロトコル (BGP) 自律システム番号 (ASN) を入力します。詳細については、「カスタマーゲートウェイのオプション」を参照してください。
-
-
-
[ルーティングオプション] で、[動的 (BGP が必要)] と [静的] のいずれかを選択します。
-
[事前共有キーストレージ] では、[標準] または [Secrets Manager] を選択します。デフォルトでは [標準] が選択されています。AWS Secrets Manager の使用の詳細については、「セキュリティ」を参照してください。
-
[トンネル内部の IP バージョン] で、[IPv4] または [IPv6] を選択します。
-
(オプション) [アクセラレーションの有効化] で、チェックボックスをオンにしてアクセラレーションを有効にします。詳細については、「高速 VPN 接続」を参照してください。
アクセラレーションを有効にすると、VPN 接続で使用されるアクセラレーターが 2 つ作成されます。別途料金がかかります。
-
(オプション) 選択した IP バージョン内のトンネルに応じて、次のいずれかを実行します。
-
IPv4 — [ローカル IPv4 ネットワーク CIDR] で、VPN トンネルを介した通信を許可するカスタマーゲートウェイ (オンプレミス) 側の IPv4 CIDR 範囲を指定します。[リモート IPv4 ネットワーク CIDR] で、VPN トンネルを介した通信を許可する AWS 側の CIDR 範囲を選択します。いずれのフィールドもデフォルト値は
0.0.0.0/0です。 -
IPv6 — [ローカル IPv6 ネットワーク CIDR] で、VPN トンネルを介した通信を許可するカスタマーゲートウェイ (オンプレミス) 側の IPv6 CIDR 範囲を指定します。[リモート IPv6 ネットワーク CIDR] で、VPN トンネルを介した通信を許可する AWS 側の CIDR 範囲を選択します。いずれのフィールドもデフォルト値は
::/0です
-
-
[IP アドレスのタイプ] で、次のオプションのいずれかを選択します。
-
パブリック IPv4 - (デフォルト) 外部トンネル IP に IPv4 アドレスを使用します。
-
プライベート IPv4 - プライベートネットワーク内で使用するために、プライベート IPv4 アドレスを使用します。
-
IPv6 - 外部トンネル IP に IPv6 アドレスを使用します。このオプションでは、カスタマーゲートウェイデバイスが IPv6 アドレスをサポートしている必要があります。
注記
外部 IP アドレスタイプに [IPv6] を選択した場合は、IPv6 アドレスを持つカスタマーゲートウェイを作成する必要があります。
-
-
(オプション) [トンネル 1 オプション] では、トンネルごとに次の情報を指定できます。
-
トンネル内部 IPv4 アドレスの
169.254.0.0/16範囲からサイズ /30 の IPv4 CIDR ブロック。 -
[トンネル内部 IP バージョン] で [IPv6] を指定した場合は、トンネル内部 IPv6 アドレスの
fd00::/8範囲から /126 の IPv6 CIDR ブロック。 -
IKE 事前共有キー (PSK)。IKEv1 または IKEv2 バージョンがサポートされています。
-
トンネルの詳細オプションを編集するには、[トンネルのオプションを編集する] を選択します。詳細については、「VPN トンネルオプション」を参照してください。
-
(オプション) [トンネルアクティビティログ] の [有効化] を選択して、IPsec アクティビティと DPD プロトコルメッセージのログメッセージをキャプチャします。
-
(オプション) [トンネルエンドポイントのライフサイクル] で [オンにする] を選択して、エンドポイントの置き換えスケジュールを制御します。トンネルエンドポイントのライフサイクルの詳細については、「トンネルエンドポイントのライフサイクル」を参照してください。
-
-
(オプション) [トンネル 2 オプション] を選択し、前の手順に従って 2 番目のトンネルを設定します。
-
[VPN 接続の作成] を選択します。
CLI を使用した VPN アタッチメントの作成
create-vpn-connection コマンドを使用して、--transit-gateway-id オプションのトランジットゲートウェイ ID を指定します。
IPv6 外部トンネル IP と IPv6 内部トンネル IP を使用して VPN 接続を作成する例:
aws ec2 create-vpn-connection --type ipsec.1 --transit-gateway-id tgw-12312312312312312 --customer-gateway-id cgw-001122334455aabbc --options OutsideIPAddressType=Ipv6,TunnelInsideIpVersion=ipv6,TunnelOptions=[{StartupAction=start},{StartupAction=start}]
IPv6 外部トンネル IP と IPv4 内部トンネル IP を使用して VPN 接続を作成する例:
aws ec2 create-vpn-connection --type ipsec.1 --transit-gateway-id tgw-12312312312312312 --customer-gateway-id cgw-001122334455aabbc --options OutsideIPAddressType=Ipv6,TunnelInsideIpVersion=ipv4,TunnelOptions=[{StartupAction=start},{StartupAction=start}]
VPN 接続の IPv6 アドレスの表示
IPv6 外部トンネル IP を使用して VPN 接続を作成したら、describe-vpn-connections CLI コマンドを使用して割り当てられた IPv6 アドレスを表示できます。
aws ec2 describe-vpn-connections --vpn-connection-ids vpn-12345678901234567
レスポンスでは、TunnelOptions セクションの OutsideIpAddress フィールドを探します。IPv6 VPN 接続の場合、このフィールドには VPN トンネルの AWS 側面に割り当てられた IPv6 アドレスが含まれます。
レスポンスの抜粋例:
"Options": { "OutsideIPAddressType": "Ipv6", "TunnelInsideIpVersion": "ipv6", "TunnelOptions": [ { "OutsideIpAddress": "2600:1f14:2dcf:d556:c3db:e57f:2414:2d9a", "TunnelInsideCidr": "2001:db8:1001:b110::/64", ... }, { "OutsideIpAddress": "2600:1f14:2dcf:d57d:6318:60af:37c5:7ce1", "TunnelInsideCidr": "2001:db8:1001:b111::/64", ... } ] }