GCPと自宅NW(RTX1200)のVPN接続をしよう


皆さんこんにちは。
システムソリューション部運用管理課所属の平田です。

前回のブログではAWSとローカルのVPN接続を紹介させていただいたため、
今回はGCPと自宅NW(RTX1200)をVPNで接続する方法を紹介致します。

社内勉強会で発表した内容となるため、以下にスライドをアップしております。

今回紹介したい内容は上記のスライドにだいたい記載しているため、
このブログでは主に補足をさせていただきます。

 

構成図

構成図を以下に記載します。

 

GCPの設定

GCP側の設定については以下の4点を設定します。
・VPCネットワークの設定
・インスタンスの設定
・ファイアウォールの設定
・Cloud VPN の設定

VPCネットワーク,インスタンス,ファイアウォールの設定に関しては今回のブログの主軸から外れるため省略致します。

Cloud VPN の設定

GCPで以下の手順からCloud VPN の設定箇所を表示します。

ハイブリット接続 -> VPN

VPNを設定したことがなければこの画面に入るとVPNの設定ウィザードが始まります。

VPNは「高可用性(HA)VPN」と「従来の VPN」という二種類から選べます。
両者の違いはVPNのトンネルが冗長化されているか否かです。
今回は「従来の VPN 」で設定を行います。

以降の設定についてはスライドで設定画面を画像で紹介しているのですが、見づらくなっているのでこちらでも設定画面を紹介いたします。

クラウド側のVPN設定は以上になります。

 

ルータの設定

ルータのconfigを以下に記載します。ルータはRTX1200を利用しています。

[gcp-vpn-test]# show config 
login password *
administrator password *
console character ascii
console prompt [gcp-vpn-test]
login timer 1200
ip route default gateway pp 1
ip route (GCPのVPCネットワーク) gateway tunnel 1
ip lan1 address (ルータのプライベートIPアドレス)/24
ip lan1 proxyarp on
pp select 1
 pp always-on on
 pppoe use lan2
 pppoe auto disconnect off
 pp auth accept pap chap
 pp auth myname (ISP接続ID) (ISP接続パスワード)
 ppp lcp mru on 1454
 ppp ipcp ipaddress on
 ppp ipcp msext on
 ip pp mtu 1454
 ip pp secure filter in 210000
 ip pp secure filter out 201000
 ip pp intrusion detection in on
 ip pp nat descriptor 1
 pp enable 1
tunnel select 1
 ipsec tunnel 1
  ipsec sa policy 1 1 esp aes-cbc sha-hmac
  ipsec ike version 1 2
  ipsec ike always-on 1 on
  ipsec ike encryption 1 aes-cbc
  ipsec ike group 1 modp1024
  ipsec ike hash 1 sha
  ipsec ike keepalive log 1 off
  ipsec ike local address 1 (ルータのプライベートIPアドレス)
  ipsec ike local name 1 (ルータのパブリックIPアドレス) ipv4-addr
  ipsec ike nat-traversal 1 on
  ipsec ike pfs 1 on
  ipsec ike pre-shared-key 1 text (VPN秘密鍵パスフレーズ)
  ipsec ike remote address 1 (GCPで予約したVPN用のパブリックIPアドレス)
  ipsec ike remote name 1 (GCPで予約したVPN用のパブリックIPアドレス) ipv4-addr
  ipsec auto refresh 1 on
 ip tunnel tcp mss limit auto
 tunnel enable 1
ip filter 201000 pass * *
ip filter 210000 pass * *
nat descriptor type 1 masquerade
nat descriptor masquerade static 1 3 (ルータのプライベートIPアドレス) esp
nat descriptor masquerade static 1 4 (ルータのプライベートIPアドレス) udp 500
ipsec use on
ipsec auto refresh on
dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.253.2-192.168.253.39/24
dns server 8.8.4.4 8.8.8.8
dns server pp 1
dns private address spoof on

テスト用に初期化したルータ使っているためフィルターについては全許可にしております。実際に利用する際は注意してください!

RTX設定時の注意点

RTXの設定で注意する点があります。

それは「ipsec ike local address」と「ipsec ike local name」という設定箇所です。

「ipsec ike local address」ではルータのLANに設定したプライベートIPアドレスを設定する必要があるのに対し、
「ipsec ike local name」ではルータのパブリックIPアドレスを設定する必要があるという点です。

GCP側の設定箇所である「ipsec ike remote address」と「ipsec ike remote name」では
どちらもGCPで予約したVPN用のパブリックIPアドレスを設定する必要があるので、ややこしい点となっています。

しかしそれ以外は一般的な設定となっているため、この点さえ押さえておけばRTXの設定で躓くことは少ないと思います。

 

確認

VPNの設定は以上で完了となります。

VPNが確立すればGCPのVPNの画面でステータスが「確立済み」と表示されます。

 

VPNについてGCPとAWSの比較

VPNについてGCPとAWSを比較した結果を紹介いたします。

AWS GCP
ルータのconfig自動生成機能 あり なし
クラウド側の設定項目 多い 少ない
構成とルーティング HAあり:動的(BGP), 静的 HAあり : 動的(BGP)
HAなし : 動的(BGP),静的

構成について「HAあり」と「HAなし」という表記がありますが、
これはVPNトンネルが冗長化されているか否かの違いです。

AWSでは必ずVPNトンネルが冗長化された構成でVPNが設定されます。

それぞれの特徴的な部分を説明しますと、
GCPではクラウド側の設定項目が少なく一画面にまとまっていたため設定が容易です。

AWSは「ルータのconfig自動生成機能がある」という特徴があるのですが、
これはルータの設定が楽になるというだけでなく、AWS側が対応しているベンダーを公表されているため、
お客様へ紹介しやすいというメリットにもなると感じました。

 

まとめ

前回のAWSに引き続きGCPでのVPN接続を紹介させていただきました。

今後も弊社で取り扱っているクラウドサービスとローカルNWをVPNで接続する紹介記事を作成していきたいと思っていますのでよろしくお願いします!

 

 


この記事をかいた人

About the author

平田健士郎

2019年に中途で入社。過去に経験があるため、NW関係の記事が多くなるかもしれません。
キャンプを趣味にしたいと思ってます。