AWSアセットをCatoに接続する元の記事に続き、以下の記事ではBGP機能の拡張について詳しく説明しています。 BGP機能は、最大限の冗長性を確保するために、AWS Cloudへの冗長VPN接続を可能にします。
この手順では、AWSと接続するためにBGPを使用するIKEv1またはIKEv2サイトを設定する方法を説明します。
-
Cato管理画面(ネットワーク > IPアロケーション)で少なくとも2つの公開IPアドレスがあることを確認してください:
-
AWSで、バーチャルプライベートゲートウェイを作成します:
-
あなたのVPNダッシュボード > VPCの作成に移動します。 ここから新しいVPCを作成します:
-
カスタマーゲートウェイに移動します。 2つの顧客ゲートウェイを上で割り当て済みの新規IPアドレスを使用して作成します(AWSリージョン内):
a。 名前 - あなたにとって認識できるものにしてください。
b。 IPアドレス - これらは、Cato管理アプリケーションで割り当てられた公開IPアドレスです。
c。 VPC - 各カスタマーゲートウェイについて同じVPCを選択することを確認してください。
-
'サイト間VPN接続'に移動し、2つのVPN接続を作成(それぞれの新規作成された顧客ゲートウェイに1つずつ):
a.名前タグ - 説明的な名前
b。 カスタマーゲートウェイ - ここで作成したカスタマーゲートウェイの1つを選択します
c.ルーティングオプション - ダイナミック(BGP)を選択
d.トンネルオプション - 必要であればトンネルIPアドレスを指定しますが、デフォルトのままにするとAWSは169.x.x.x範囲を使用します。
注意: AWSはトンネルIPアドレスを使用してIPsecトンネル上でCatoとのBGPピアを作成します。
-
新規のVPN接続ごとに 構成のダウンロード をクリックします:
-
このファイルからカト管理アプリケーションをセットアップするために次の情報を取得します:
a。 事前共有キー
b. BGPの設定(プライベートIPアドレスとASN)
-
Cato管理画面で、IPsec/BGPをセットアップしたいサイトに移動します。
a. ここでのセットアップは標準IPsecサイトと全く同じです、ただし、以前にダウンロードしたAWS構成にあるプライベートIPアドレスを追加する必要があります。
IKEv1サイトの例:
IKEv2サイトの例:
b. BGPセクションで次を入力します:
i. ASN's
ii. プライベートIPアドレス
iii. ルーティング情報
注意: より低いメトリックのトンネルが優先ルートになります。
-
BGP接続のステータスを確認するには、BGPステータスを見るを選択します。
-
AWSでチェックするには、サイト間接続 > VPC接続を選択 > トンネルの詳細に移動します。 ここから、VPN接続があるかどうかやBGPルートがAWSに伝播されているかを確認できます。
-
注意: AWSサイトに公開されているルートを見たい場合は、ルーティングテーブル > ルートテーブルを見つける > ルートを選択に移動します。
AmazonはAWSプラットフォーム内でのフェイルオーバーテストをサポートしていませんが、Cato管理アプリケーションを使用してBGPフェイルオーバーテストを行うことができます:
-
Socketサイトの背後またはCatoクライアントと接続して、AWS環境内のホストにpingを送信します。
-
Cato管理アプリケーションで、BGP付きのIPsecサイトに移動します。
-
フェイルオーバーを作成するためにIPアドレスを変更します:
元のIPアドレスを保存しておくことを確認してください。テストが完了した後に必要です。
-
BGPセクションで、プライマリ接続の場合は、CatoまたはNeighborのIPアドレスを変更します:
-
IPsecセクションで、CatoまたはNeighborのプライベートIPアドレスを前のステップと同じIPアドレスに変更します。
-
保存をクリックしてください。
-
-
Pingがドロップし始め、その後接続がフェイルオーバーし、BGPフェイルオーバーが正しく機能していることが確認できます。
-
プライマリリンクにフェイルバックするには、BGPとIPsecのIPアドレスを元の設定に戻します。いくつかのPingがドロップした後、接続はプライマリ接続に戻ります。
0件のコメント
サインインしてコメントを残してください。