PCG とサービス アプライアンス間の IPsec VPN セッションを設定します。
前提条件
- 中継 VPC/VNet に PCG を単体で、または HA ペアで展開する必要があります。
- サービス アプライアンスは、パブリック クラウド内、可能であれば中継 VPC/VNet 内に設定する必要があります。
手順
- [ネットワーク] > [VPN] の順に移動します。
- IPsec タイプの [VPN サービス] を追加し、NSX Cloud に固有の次の構成オプションをメモしておきます。詳細については、NSX IPsec VPN サービスの追加を参照してください。
オプション 説明 名前 ローカル エンドポイントおよび IPsec VPN セッションの設定には、この VPN サービスの名前が使用されます。設定をメモしておきます。 サービス タイプ この値が IPsec に設定されていることを確認します。 Tier-0 ゲートウェイ 中継 VPC/VNet 用に自動作成された Tier-0 ゲートウェイを選択します。この名前には、cloud-t0-vpc-6bcd2c13 のような VPC/VNet ID が含まれています。 - PCG の [ローカル エンドポイント] を追加します。ローカル エンドポイントの IP アドレスは、中継 VPC/VNet 内に展開された PCG の nsx:local_endpoint_ip タグの値です。この値の中継 VPC/VNet にログインします。NSX Cloud に固有の次の構成をメモします。詳細については、ローカル エンドポイントの追加を参照してください。
オプション 説明 名前 IPsec VPN セッションの設定には、ローカル エンドポイントの名前が使用されます。設定をメモしておきます。 VPN サービス 手順 2 で追加した VPN サービスを選択します。 IP アドレス AWS コンソールまたは Microsoft Azure ポータルにログインして、この値を検索します。この値は、PCG のアップリンク インターフェイスに適用された nsx:local_endpoint_ip タグの値です。 - PCG とパブリック クラウド内の(可能であれば中継 VPC/VNet 内にホストされている)サービス アプライアンスの間に [ルートベースの IPsec セッション] を作成します。
オプション 説明 タイプ この値が [ルート ベース] に設定されていることを確認します。 VPN サービス 手順 2 で追加した VPN サービスを選択します。 ローカル エンドポイント 手順 3 で作成したローカル エンドポイントを選択します。 リモート IP アドレス サービス アプライアンスのプライベート IP アドレスを入力します。 注: パブリック IP アドレスを使用してサービス アプライアンスにアクセスできる場合は、パブリック IP アドレスを PCG のアップリンク インターフェイスのローカル エンドポイント IP アドレス(別名、セカンダリ IP アドレス)に割り当てます。トンネル インターフェイス このサブネットは、VPN トンネルのサービス アプライアンスのサブネットと一致する必要があります。サービス アプライアンスで VPN トンネル用に設定したサブネットの値を入力するか、ここで入力した値をメモして、サービス アプライアンスで VPN を設定するときに同じサブネットが使用されるようにします。 注: このトンネル インターフェイスで BGP を構成します。 BGP とルート再配分の構成 を参照してください。リモート ID パブリック クラウド内のサービス アプライアンスのプライベート IP アドレスを入力します。 IKE プロファイル IPsec VPN セッションは IKE プロファイルに関連付けられている必要があります。プロファイルを作成する場合は、ドロップダウン メニューから選択します。デフォルトのプロファイルも使用できます。