ここでやること
VPN接続が正しくできているかを確認するために、一時的にVPC内にサーバ(192.168.101.30)を作ります。
ユーザは青色のルートでテスト用サーバへ。
管理者は緑色のルートでテスト用サーバへ。
ができることを確認します。
また、作業用・テスト用サーバからインターネットへ出る際のルートがどうなっているか理解します
やってみます
1,EC2でテスト用サーバを作ります
手順1-2を参考に。
ステップ3:サブネットは192.168.101.16/28 を選択し、IPアドレスは192.168.101.30 とする
ステップ6:セキュリティグループは、
全てのトラフィック/192.168.101.0/24
としておきます。 キーペアは、手順1-2で作成したものを使います。 また手順12のElastic IPは不要です。
これで、オンプレミス側からしか接続できない192.168.101.30 というサーバができました。
VPCは接続できていますが、SophosUTM内のルール設定ができていません。
設定します。
確認します。
作業用サーバ192.168.101.5へリモートデスクトップ接続して、
さらにそこからリモートデスクトップ接続で、テスト用サーバ192.168.101.30へつないでみます。
できました。
これで管理者ルート(緑色)はできることが確認できました。
次にユーザ用のルート(青色)です。
2,Sophos UTMでファイヤーウォール許可設定をする。
オンプレミス側ネットワーク192.168.0.0/24→VPC192.168.101.0/24にアクセスできるルートを作ります
Sophos管理コンソールで
ネットワークプロテクション→ファイヤーウォール から【新規ルール】ボタン
送信元:Internal(Network)
サービス:Any
宛先:緑の+マークを押し、オブジェクトを作成します。
名前:わかりやすいもの(AWS-VPC 101.0/24 としました)
タイプ:ネットワーク
IPv4アドレス:192.168.101.0
ネットマスク:24
これで保存ボタンを押し、一覧の緑スイッチで有効化します。
これで、オンプレミスからVPCへの通信ができます。
C:\>ping 192.168.101.30
192.168.101.30 に ping を送信しています 32 バイトのデータ:
192.168.101.30 からの応答: バイト数 =32 時間 <1ms TTL=255
192.168.101.30 からの応答: バイト数 =32 時間 <1ms TTL=255
192.168.101.30 からの応答: バイト数 =32 時間 <1ms TTL=255
192.168.101.30 からの応答: バイト数 =32 時間 <1ms TTL=255
192.168.101.30 の ping 統計:
パケット数: 送信 = 4、受信 = 4、損失 = 0 (0% の損失)、
ラウンド トリップの概算時間 (ミリ秒):
最小 = 0ms、最大 = 0ms、平均 = 0ms
リモートデスクトップ接続してみます。
つながりましたね?
これでユーザ用ルート(青色)ができました。
3,VPC→Sophos UTM→インターネット経路を設定する。さて、テスト用サーバ192.168.101.30のデスクトップからインターネット接続できるか確認してみましょう。 EC2サーバからインターネットに出るルートは、オンプレミス側のSophos経由ですので、そちらのルートを開けてやる必要があります。
VPC→インターネットにアクセスできるルートを作ります。
ネットワークプロテクション→ファイヤーウォール から【新規ルール】ボタン
送信元:AWS-VPC 101.0/24
サービス:Any
宛先:Internal(Network)

有効化(緑スイッチ)を忘れずに・・・。
それと、マスカレード設定もしておきます。
192.168.101.0/24からインターネットに出るときは、SophosUTMのPPPoEのIPアドレスで出ます。という設定。
有効化を忘れずに・・・。
確認くん等のIPアドレス確認サイトで確認すると、PPPoEのIPアドレスで接続していることがわかります。
4,一時的に作ったテスト用サーバを削除します。
1で作成したサーバ192.168.101.30を選択して、”アクション”ボタン→”インスタンスの状態”→”削除”
で終わりです。
|