IPsec VPN のシナリオ

Prev Next

Classic/VPC環境で利用できます。

NAVERクラウドプラットフォームの IPsec VPNで VPNゲートウェイとトンネルを簡単に作成して運用できます。使用方法は IPsec VPN を開始すると IPsec VPN を使用するで確認できますが、先に IPsec VPN の使用シナリオを確認することをお勧めします。使用シナリオを学習した後に使用方法を確認すると、さらに円滑に IPsec VPNを活用できます。IPsec VPNを使用する全手順と各手順の説明は、次の通りです。

1. 使用権限設定
2. 事前準備
3. IPsec VPN Gatewayの作成
4. IPsec VPN Tunnelの作成
5. 後続タスク
6. ユーザーネットワーク VPNの設定
7. pingテスト
8. 接続確認

1. 使用権限設定

IPsec VPNを使用するための使用権限を設定します。IPsec VPNの使用権限は、NAVERクラウドプラットフォームの Sub Accountで発行したサブアカウントにロールをマッピングして定義します。そのため、まず Sub Accountを通じてユーザーメインアカウントの他にサブアカウントを作成する必要があります。

参考

Sub Accountは、ご利用の申し込みの際に別途料金が発生しない無料サービスです。Sub Accountの紹介と料金プランの詳細は、NAVERクラウドプラットフォームポータルの サービス > Management & Governance > Sub Account メニューをご参照ください。

Sub Accountで提供するサブアカウントを用いて IPsec VPNの管理者権限とユーザー権限を構成できます。参照できるご利用ガイドは、次の通りです。

2. 事前準備

IPsec VPNを使用するにはプラットフォームごとに次のような環境が求められます。

プラットフォーム 必要環境
VPC
  • VPCと Private Subnetが存在
  • Virtual Private Gateway(VGW)と Virtual Private Gateway Group(VGWG)が存在
  • Classic
  • Private Subnetが存在
  • 使用中のプラットフォームに応じた必要環境を先に設定します。参照できるご利用ガイドは、次の通りです。

    3. IPsec VPN Gatewayの作成

    NAVERクラウドプラットフォームコンソールで VPNゲートウェイを作成します。参照できるご利用ガイドは、次の通りです。

    4. IPsec VPN Tunnelの作成

    作成したゲートウェイに接続する VPNトンネルを作成します。参照できるご利用ガイドは、次の通りです。

    5. 後続タスク

    VPNトンネルを作成した後は、プラットフォームごとに以下のような後続タスクが必要です。

    プラットフォーム 後続タスク
    VPC
  • Private Subnetルーティングの設定
  • サーバ作成(既に作成されたサーバがあればスキップ)
  • Classic
  • サーバ作成(既に作成されたサーバがあればスキップ)
  • サーバに Network Interfaceを追加
  • サーバにリモートでアクセスして顧客ネットワークに対するルーティングを設定
  • 使用中のプラットフォームに応じて必要なタスクを行います。参照できるご利用ガイドは、次の通りです。

    参考
    • リモートでアクセスしたサーバでルーティングを設定する方法は、次の通りです。
      [root@hostname]# cp /etc/sysconfig/network-scripts/ifcfg-eth0 /etc/sysconfig/network-scripts/ifcfg-eth1
      [root@hostname]# cat /etc/sysconfig/network-scripts/ifcfg-eth1      # eth1 networkファイルを変更
      DEVICE=eth1 
      BOOTPROTO=STATIC
      IPADDR=192.168.10.12
      NETMASK=255.255.255.0
      ONBOOT=yes
      [root@hostname]# /etc/init.d/network restart        #ネットワークを再起動
      [root@hostname]# route add –net <Peerプライベート IPアドレス帯域> gw <ローカルネットワークゲートウェイのパブリック IPアドレス> eth1
      
    • ルーティングを設定した後、route – nコマンドを入力して Route Tableを確認できます。

    6. ユーザーネットワーク VPN設定

    ユーザーネットワークの構成を確認して VPNゲートウェイとトンネルを作成します。

    • ネットワークの構成を確認
      • NAVERクラウドプラットフォームの Private Subnet帯域と重複してはなりません。
      • 100.64.0.0/10と重畳して使用中の顧客ネットワークは IPsec VPNと Cloud Connectに接続できません。
    • VPNゲートウェイを確認
      • 顧客 VPNゲートウェイのパブリック IPアドレスは、NAVERクラウドプラットフォームの IPsec VPN Tunnel設定時に入力した Peer IPと同じものを使います。
    • VPNトンネルを作成
      • ローカルネットワークは顧客ネットワーク、リモートネットワークは NAVERクラウドプラットフォームの Private Subnetになります。
      • Peer IPは NAVERクラウドプラットフォーム IPsec VPN Gatewayのパブリック IPアドレスになります。
      • IKE設定値は NAVERクラウドプラットフォーム IPsec VPN Tunnelの設定値と同じものを使います。
    • ホスト設定
      • NAVERクラウドプラットフォームの Private Subnetに対してルーティングを設定します。

    使用中の VPNゲートウェイデバイスのメーカーによって具体的な設定方法が異なります。参考となるご利用ガイドは、次の通りです。

    7. pingテスト

    NAVERクラウドプラットフォームサーバで顧客ネットワークに存在するホストに pingまたは sshコマンドを送信してお互い接続されているかをテストします。

    8. 接続確認

    コンソールにアクセスして IPsec VPN Tunnelが active のステータスになっているかを確認します。参考となるご利用ガイドは、次の通りです。