1.3. AWS VPN の設定
このサンプルプロセスでは、Amazon Web Services (AWS) Red Hat OpenShift Service on AWS を、お客様のオンサイトのハードウェア VPN デバイスを使用するように設定します。
現時点で AWS VPN は、NAT を VPN トラフィックに適用するための管理オプションを提供しません。詳細は、AWS Knowledge Center を参照してください。
プライベート接続を使用したすべてのトラフィックのルーティング (0.0.0.0/0
など) はサポートされていません。この場合は、SRE 管理トラフィックを無効にするインターネットゲートウェイを削除する必要があります。
ハードウェア VPN デバイスを使用して AWS VPC をリモートネットワークに接続する方法は、Amazon VPC の VPN Connections ドキュメントを参照してください。
1.3.1. VPN 接続の作成
以下の手順に従って、Amazon Web Services (AWS) Red Hat OpenShift Service on AWS クラスターを、お客様のオンサイトのハードウェア VPN デバイスを使用できるように設定できます。
前提条件
- ハードウェア VPN ゲートウェイデバイスモデルおよびソフトウェアバージョン (例: Cisco ASA バージョン 8.3 を実行)。Amazon VPC の ネットワーク管理者ガイド を参照して、お使いのゲートウェイデバイスが AWS でサポートされているかどうかを確認します。
- VPN ゲートウェイデバイスのパブリック静的 IP アドレス。
- BGP または静的ルーティング: BGP の場合は、ASN が必要です。静的ルーティングの場合は、1 つ以上の静的ルートを設定する必要があります。
- オプション: VPN 接続をテストするための到達可能なサービスの IP およびポート/プロトコル。
1.3.1.1. VPN 接続の設定
手順
- AWS の AWS Account Dashboard で Red Hat OpenShift Service にログインし、VPC Dashboard に移動します。
- Your VPCs をクリックし、Red Hat OpenShift Service on AWS クラスターが含まれる VPC の名前および VPC ID を特定します。
- VPC Dashboard から、Customer Gateway をクリックします。
- Create Customer Gateway をクリックし、これに意味のある名前を指定します。
- ルーティング方法 (Dynamic または Static) を選択します。
- Dynamic の場合は、表示されるフィールドに BGP ASN を入力します。
- VPN ゲートウェイエンドポイント IP アドレスに貼り付けます。
- Create をクリックします。
仮想プライベートゲートウェイが目的の VPC に割り当てられていない場合:
- VPC Dashboard から、Virtual Private Gateway をクリックします。
- Create Virtual Private Gateway をクリックし、意味のある名前を指定して Create をクリックします。
- デフォルトの Amazon デフォルト ASN のままにします。
- 新たに作成したゲートウェイを選択し、Attach to VPC をクリックし、これを以前に指定したクラスター VPC に割り当てます。
1.3.1.2. VPN 接続の確立
手順
- VPC Dashboard から、Site-to-Site VPN Connections をクリックします。
Create VPN Connection をクリックします。
- これに意味のある名前タグを指定します。
- 以前に作成した仮想プライベートゲートウェイを選択します。
- Customer Gateway については、Existing を選択します。
- 名前でカスタマーゲートウェイデバイスを選択します。
- VPN が BGP を使用する場合は Dynamic を選択し、それ以外の場合は Static を選択します。静的 IP CIDR を入力します。複数の CIDR がある場合は、各 CIDR を Another Rule として追加します。
- Create をクリックします。
- VPN のステータスが Available に変更するまで待機します (約 5 分から 10 分)。
作成したばかりの VPN を選択し、Download Configuration をクリックします。
- ドロップダウンリストから、カスタマーゲートウェイデバイスのベンダー、プラットフォーム、およびバージョンを選択し、Download をクリックします。
- Generic ベンダー設定は、プレーンテキスト形式で情報を取得する場合にも利用できます。
VPN 接続が確立されたら、Route Propagation をセットアップしてください。セットアップしない場合、VPN が予想通りに機能しない可能性があります。
VPC サブネット情報をメモします。これは、リモートネットワークとして設定に追加する必要があります。
1.3.1.3. VPN ルート伝播の有効化
VPN 接続を設定したら、必要なルートが VPC のルートテーブルに追加されるように、ルートの伝播が有効にされていることを確認する必要があります。
手順
- VPC Dashboard から、Route Tables をクリックします。
Red Hat OpenShift Service on AWS クラスターが含まれる VPC に関連付けられたプライベートルートテーブルを選択します。
注記クラスターによっては、特定の VPC に複数のルートテーブルが存在する場合があります。明示的に関連付けられた多数のサブネットを持つプライベートのルートテーブルを選択します。
- Route Propagation タブをクリックします。
表示される表に、以前に作成した仮想プライベートゲートウェイが表示されるはずです。Propagate column の値を確認します。
- Propagate (伝播) が No に設定されている場合は、Edit route propagation をクリックし、仮想プライベートゲートウェイの名前の横にある Propagate チェックボックスを確認して Save をクリックします。
VPN トンネルを設定し、AWS がこれを Up として検出すると、静的ルートまたは BGP ルートは自動的にルートテーブルに追加されます。