PCG とサービス アプライアンス間の IPsec VPN セッションを設定します。

前提条件

  • 中継 VPC/VNet に PCG を単体で、または HA ペアで展開する必要があります。
  • サービス アプライアンスは、パブリック クラウド内、可能であれば中継 VPC/VNet 内に設定する必要があります。

手順

  1. [ネットワーク] > [VPN] の順に移動します。
  2. IPsec タイプの [VPN サービス] を追加し、NSX Cloud に固有の次の構成オプションをメモしておきます。詳細については、NSX IPsec VPN サービスの追加を参照してください。
    オプション 説明
    名前 ローカル エンドポイントおよび IPsec VPN セッションの設定には、この VPN サービスの名前が使用されます。設定をメモしておきます。
    サービス タイプ この値が IPsec に設定されていることを確認します。
    Tier-0 ゲートウェイ 中継 VPC/VNet 用に自動作成された Tier-0 ゲートウェイを選択します。この名前には、cloud-t0-vpc-6bcd2c13 のような VPC/VNet ID が含まれています。
  3. PCG[ローカル エンドポイント] を追加します。ローカル エンドポイントの IP アドレスは、中継 VPC/VNet 内に展開された PCGnsx:local_endpoint_ip タグの値です。この値の中継 VPC/VNet にログインします。NSX Cloud に固有の次の構成をメモします。詳細については、ローカル エンドポイントの追加を参照してください。
    オプション 説明
    名前 IPsec VPN セッションの設定には、ローカル エンドポイントの名前が使用されます。設定をメモしておきます。
    VPN サービス 手順 2 で追加した VPN サービスを選択します。
    IP アドレス AWS コンソールまたは Microsoft Azure ポータルにログインして、この値を検索します。この値は、PCG のアップリンク インターフェイスに適用された nsx:local_endpoint_ip タグの値です。
  4. PCG とパブリック クラウド内の(可能であれば中継 VPC/VNet 内にホストされている)サービス アプライアンスの間に [ルートベースの IPsec セッション] を作成します。
    オプション 説明
    タイプ この値が [ルート ベース] に設定されていることを確認します。
    VPN サービス 手順 2 で追加した VPN サービスを選択します。
    ローカル エンドポイント 手順 3 で作成したローカル エンドポイントを選択します。
    リモート IP アドレス サービス アプライアンスのプライベート IP アドレスを入力します。
    注: パブリック IP アドレスを使用してサービス アプライアンスにアクセスできる場合は、パブリック IP アドレスを PCG のアップリンク インターフェイスのローカル エンドポイント IP アドレス(別名、セカンダリ IP アドレス)に割り当てます。
    トンネル インターフェイス このサブネットは、VPN トンネルのサービス アプライアンスのサブネットと一致する必要があります。サービス アプライアンスで VPN トンネル用に設定したサブネットの値を入力するか、ここで入力した値をメモして、サービス アプライアンスで VPN を設定するときに同じサブネットが使用されるようにします。
    注: このトンネル インターフェイスで BGP を構成します。 BGP とルート再配分の構成 を参照してください。
    リモート ID パブリック クラウド内のサービス アプライアンスのプライベート IP アドレスを入力します。
    IKE プロファイル IPsec VPN セッションは IKE プロファイルに関連付けられている必要があります。プロファイルを作成する場合は、ドロップダウン メニューから選択します。デフォルトのプロファイルも使用できます。

次のタスク

BGP とルート再配分の構成