SEIL側のVPNコンフィグを直接設定する手順(BGP)

Amazon Wev Service(AWS)Management Console から取得した設定情報ファイルを参考に、 SEILからAmazon VPCへ接続するためのVPNコンフィグを設定する手順を説明します。

Amazon VPCとの経路制御手段をBGPとする場合の設定例です。
  1. ダウンロードした設定情報ファイルの内容(IPsec/IKE関連)を確認する
    IPSec Tunnel #1
    ================================================================================
    #1: Internet Key Exchange Configuration
    Configure the IKE SA as follows
    - Authentication Method : Pre-Shared Key
    - Pre-Shared Key : <IKE PSKey>
    - Authentication Algorithm : sha1
    - Encryption Algorithm : aes-128-cbc
    - Lifetime : 28800 seconds
    - Phase 1 Negotiation Mode : main
    - Perfect Forward Secrecy : Diffie-Hellman Group 2
    
    #2: IPSec Configuration
    Configure the IPSec SA as follows:
    - Protocol : esp
    - Authentication Algorithm : hmac-sha1-96
    - Encryption Algorithm : aes-128-cbc
    - Lifetime : 3600 seconds
    - Mode : tunnel
    - Perfect Forward Secrecy : Diffie-Hellman Group 2
    IPSec Dead Peer Detection (DPD) will be enabled on the AWS Endpoint. We recommend configuring DPD on your endpoint as follows: ,
    - DPD Interval : 10
    - DPD Retries : 3
    (中略)
    configuration on your Customer Gateway:
    - TCP MSS Adjustment : 1396 bytes
    - Clear Don’t Fragment Bit : enabled
    - Fragmentation : Before encryption
    (中略)
    Outside IP Addresses:
    - Customer Gateway : <Outside Customer Gateway>
    - Virtual Private Gateway : <Outside Virtual Private Gateway>
    Inside IP Addresses
    - Customer Gateway : <Inside Customer Gateway>/30
    - Virtual Private Gateway : <Inside Virturl Private Gateway>/30
    Configure your tunnel to fragment at the optimal size:
    - Tunnel interface MTU : 1436 bytes
  2. 設定情報ファイルのパラメータにあわせてIPsec/IKEを設定する
    ike interval 40s phase1-timeout 01m phase2-timeout 02m20s dpd-interval 10 dpd-maxfail 3
    ike auto-initiation enable
    ike preshared-key add "<Outside Virtual Private Gateway>" "<IKE PSKey>"
    ike proposal add IKEP01 encryption aes128 hash sha1 authentication preshared-key dh-group modp1024 lifetime-of-time 08h
    ike peer add tun1 address <Outside Virtual Private Gateway> exchange-mode main proposals IKEP01 dpd enable tunnel-interface enable
    ipsec security-association proposal add SAP01 pfs-group modp1024 authentication-algorithm hmac-sha1 encryption-algorithm aes128 lifetime-of-time 01h
    ipsec security-association add tun1 tunnel-interface ipsec0 ipv6 block ike SAP01 esp enable
    interface ipsec0 tunnel <Outside Customer Gateway> <Outside Virtual Private Gateway>
    interface ipsec0 mtu 1436
    interface ipsec0 tcp-mss 1396
    interface ipsec0 add <Inside Customer Gateway>/30 remote <Inside Virturl Private Gateway>
  3. ダウンロードした設定情報ファイルの内容(BGP関連)を確認する
    #4: Border Gateway Protocol (BGP) Configuration:
    BGP Configuration Options:
    - Customer Gateway ASN : <Customer Gateway ASN>
    - Virtual Private Gateway ASN : <Virtual Private Gateway ASN>
    - Neighbor IP Address : <Neighbor IP Address>
    - Neighbor Hold Time : 30
  4. 設定情報ファイルのパラメータにあわせてBGPを設定する
    route dynamic bgp my-as-number <Customer Gateway ASN>
    route dynamic bgp router-id <Outside Customer Gateway>
    route dynamic bgp enable
    route dynamic bgp neighbor add <Outside Virtual Private Gateway> remote-as <Virtual Private Gateway ASN> hold-timer 30 enable
    route dynamic bgp network add 192.168.0.0/24(VPC側に通知するSEIL配下のプライベートIPアドレス)
    以上の設定で、Amazon VPCと接続することができます。
  5. 経路の状態を確認する
    # show status route
    Flags: C ? Connected, M ? Miscellaneous, B ? BGP, O ? OSPF, R ? RIP, S ? Static * ? System route, ! ? inconsistent
    Destination Gateway Interface Flags Dist.
    default     pppoe0  pppoe0    S*       1
    10.0.0.0/16 <Neighbor IP Address> ipsec0    B*      20 /* VPC 側の経路 */
    ….
    上記のように経路がAmazon VPC側から正しく通知されることを確認して下さい。
以上の手順は、IPsecトンネル1本分の設定例となります。 Amazon VPCとのVPN接続を実運用する際は、IPsecトンネルを2本分設定する必要があります。 詳細はAmazon VPCのドキュメントを参照ください。Example: Generic Customer Gateway
  1. [参考]IPsecトンネルを2本設定した場合の設定例
    ike interval 40s phase1-timeout 01m phase2-timeout 02m20s dpd-interval 10 dpd-maxfail 3 ike auto-initiation enable
    ike preshared-key add "<IPSec Tunnel #1に記述してあるVirtual Private GatewayのOutside IP Address>" "<IPSec Tunnel #1に記述してあるPre-Shared Key>"
    ike preshared-key add "<IPSec Tunnel #2に記述してあるVirtual Private GatewayのOutside IP Address>" "<IPSec Tunnel #2に記述してあるPre-Shared Key>"
    ike proposal add IKEP01 encryption aes128 hash sha1 authentication preshared-key dhgroup modp1024 lifetime-of-time 08h
    ike peer add tun1 address <IPSec Tunnel #1に記述してあるVirtual Private GatewayのOutside IP Address> exchange-mode main proposals IKEP01 dpd enable tunnel-interface enable
    ike peer add tun2 address <IPSec Tunnel #2に記述してあるVirtual Private GatewayのOutside IP Address> exchange-mode main proposals IKEP01 dpd enable tunnel-interface enable
    ipsec security-association proposal add SAP01 pfs-group modp1024 authentication-algorithm hmac-sha1 encryption-algorithm aes128 lifetime-of-time 01h
    ipsec security-association add tun1 tunnel-interface ipsec0 ipv6 block ike SAP01 esp enable
    ipsec security-association add tun2 tunnel-interface ipsec1 ipv6 block ike SAP01 esp enable
    
    interface ipsec0 tunnel <IPSec Tunnel #1に記述してあるCustomer GatewayのOutside IP Address> <IPSec Tunnel #1に記述してあるVirtual Private GatewayのOutside IP Address>
    interface ipsec0 mtu 1436
    interface ipsec0 tcp-mss 1396
    interface ipsec0 add <IPSec Tunnel #1に記述してあるCustomer GatewayのInside IP Address> remote <IPSec Tunnel #1に記述してあるVirtual Private GatewayのInside IP Address>
    interface ipsec1 tunnel <IPSec Tunnel #2に記述してあるCustomer GatewayのOutside IP Address> <IPSec Tunne2 #2に記述してあるVirtual Private Gateway の Outside IP Address>
    interface ipsec1 mtu 1436
    interface ipsec1 tcp-mss 1396
    interface ipsec1 add <IPSec Tunnel #2に記述してあるCustomer GatewayのInside IP Address> remote <IPSec Tunnel #2に記述してあるVirtual Private GatewayのInside IP Address>
    
    route dynamic bgp my-as-number <BGP Configuration Optionsに記述してあるCustomer Gateway ASN>
    route dynamic bgp router-id <Outside IP Addresses の中にあるCustomer Gatewayのアドレス>
    route dynamic bgp enable
    route dynamic bgp neighbor add <IPSec Tunnel #1に記述してあるVirtual Private GatewayのInside IP Address> remote-as <BGP Configuration Optionsに記述してあるVirtual Private Gateway ASN> hold-timer 30 enable
    route dynamic bgp neighbor add <IPSec Tunnel #2に記述してあるVirtual Private GatewayのInside IP Address> remote-as <BGP Configuration Optionsに記述してあるVirtual Private Gateway ASN> hold-timer 30 enable
    route dynamic bgp network add 192.168.0.0/24(SEILが管理しているプライベートIPアドレスをVPC側に通知)

以上で設定は終了です。

SEIL配下のネットワークとAmazon VPC上のネットワーク間の疎通性などを確認して下さい。