IPsec VPN のシナリオ
    • PDF

    IPsec VPN のシナリオ

    • PDF

    Article Summary

    Classic/VPC環境で利用できます。

    NAVERクラウドプラットフォームの IPsec VPNで VPNゲートウェイとトンネルを簡単に作成して運用できます。使用方法は、IPsec VPNを開始すると IPsec VPNを使用するで確認できますが、まず IPsec VPN使用シナリオをご覧になることをお勧めします。使用シナリオを学習して使用方法を確認すれば、より円滑に IPsec VPNを活用できます。IPsec VPNを使用する全手順と各手順の説明は以下のとおりです。

    1. 使用権限を設定する
    2. 事前準備
    3. IPsec VPN Gatewayを作成する
    4. IPsec VPN Tunnelを作成する
    5. 後続作業
    6. ユーザーのネットワークの VPNを設定する
    7. Pingテスト
    8. 接続を確認する

    1. 使用権限の設定

    IPsec VPNを使用するための使用権限を設定します。IPsec VPNの使用権限は、NAVERクラウドプラットフォームの Sub Accountで発行した「サブアカウント」に「ロール」をマッピングして定義します。そのため、先に Sub Accountを利用してユーザーメインアカウントの他にサブアカウントを作成する必要があります。

    参考

    Sub Accountは、ご利用の申し込みの際に別途料金が発生しない無料サービスです。Sub Accountの紹介と料金プランについての詳細説明は、NAVERクラウドプラットフォームポータルのサービス > Management & Governance > Sub Accountメニューをご参照ください。

    Sub Accountで提供するサブアカウントを用いて IPsec VPNの管理者権限とユーザー権限を構成できます。参考となるご利用ガイドは以下のとおりです。

    2. 事前準備

    IPsec VPNを使用するにはプラットフォーム別に次のような環境が求められます。

    プラットフォーム求められる環境
    VPC
  • VPCと Private Subnetの存在
  • Virtual Private Gateway(VGW)と Virtual Private Gateway Group(VGWG)の存在
  • Classic
  • Private Subnetの存在
  • 使用中のプラットフォームに応じて求められる環境をまず設定します。参考となるご利用ガイドは以下のとおりです。

    3. IPsec VPN Gatewayの作成

    NAVERクラウドプラットフォームコンソールで VPNゲートウェイを作成します。参考となるご利用ガイドは以下のとおりです。

    4. IPsec VPN Tunnelの作成

    作成したゲートウェイに接続する VPNトンネルを作成します。参考となるご利用ガイドは以下のとおりです。

    5. 後続作業

    VPNトンネルを作成後、プラットフォーム別に以下のような後続作業が必要です。

    プラットフォーム後続作業
    VPC
  • Private Subnetのラウティング設定
  • サーバの作成(すでに作成されたサーバがあればスキップ)
  • サーバにリモートアクセスして、顧客のネットワークに対しラウティングを設定
  • Classic
  • サーバの作成(すでに作成されたサーバがあればスキップ)
  • サーバに Network Interfaceを追加
  • サーバにリモートアクセスして、顧客のネットワークに対しラウティングを設定
  • 使用中のプラットフォームに応じて必要な作業を行います。参考となるご利用ガイドは以下のとおりです。

    参考
    • リモートアクセスしたサーバからラウティングを設定する方法は以下のとおりです。
      [root@hostname]# cp /etc/sysconfig/network-scripts/ifcfg-eth0 /etc/sysconfig/network-scripts/ifcfg-eth1
      [root@hostname] # cat /etc/sysconfig/network-scripts/ifcfg-eth1      # eth1 networkファイルの修正
      DEVICE=eth1 
      BOOTPROTO=STATIC
      IPADDR=192.168.10.12
      NETMASK=255.255.255.0
      ONBOOT=yes
      [root@hostname] # /etc/init.d/network restart        #ネットワークの再起動
      [root@hostname] # route add –net<Peerプライベート IP帯域> gw<ローカルネットワークゲートウェイグローバル IP>eth1
      
    • ラウティングの設定後 route – n コマンドを入力して Route Tableを確認できます。

    6. ユーザーのネットワークの VPN設定

    ユーザーのネットワーク構成を確認して、VPNゲートウェイとトンネルを作成します。

    • ネットワーク構成の確認
      • NAVERクラウドプラットフォームの Private Subnet帯域と重複してはなりません。
      • 100.64.0.0/10と重複して使用している顧客のネットワークは、IPsec VPNおよび Cloud Connectで接続できません。
    • VPNゲートウェイの確認
      • 顧客 VPNゲートウェイのグローバル IP NAVERクラウドプラットフォーム IPsec VPN Tunnel設定時に入力した Peer IPと同一である必要があります。
    • VPNトンネルの作成
      • ローカルネットワークは顧客ネットワーク、リモートネットワークは NAVERクラウドプラットフォームの Private Subnetになります。
      • Peer IPは、NAVERクラウドプラットフォームの IPsec VPN Gatewayのグローバル IPです。
      • IKE設定値が NAVERクラウドプラットフォーム IPsec VPN Tunnelの設定値と同一である必要があります。
    • ホスト設定
      • NAVERクラウドプラットフォームの Private Subnetに対してルーティングを設定します。

    使用中の VPNゲートウェイ装備の製造社によって具体的な設定方法は異なります。参考となるご利用ガイドは以下のとおりです。

    7. pingテスト

    NAVERクラウドプラットフォームのサーバから顧客のネットワークに存在するホストに pingまたは sshコマンドを送って、互いに接続されているかテストします。

    8. 接続確認

    コンソールにアクセスして IPsec VPN Tunnelが active状態と表示されているか確認します。参考となるご利用ガイドは以下のとおりです。


    この記事は役に立ちましたか?

    Changing your password will log you out immediately. Use the new password to log back in.
    First name must have atleast 2 characters. Numbers and special characters are not allowed.
    Last name must have atleast 1 characters. Numbers and special characters are not allowed.
    Enter a valid email
    Enter a valid password
    Your profile has been successfully updated.