①AWS Certificate Managerで証明書を作成。Route53で取得したドメイン名で検証

②検証が完了すると証明書が発行される。

 

③CloudFrontでhttpでのアクセスをHTTPSにリダイレクトする設定にする

④CloudFrontにACM証明書を登録実施

①Route53のドメインの登録「keikanaz1.net」で検索

②購入画面を進める

③keikanaz1.netでWebサイトが開けることを確認

 

 

 

 

①S3を作成し、バケットポリシーでパブリックにする

②index.htmlファイルをアップロード

③Webサイトの確認

④Cloud9からのindexファイルを修正

⑤Cloud9からindexファイルをCLIでアップロード

⑥indexファイルの修正

⑦styles.cssの修正

⑧公開されているWebページの確認

⑨Cloud9から複数ファイルをまとめてアップロード

⑩S3画面上でアップロードされていることを確認

⑪S3の静的ウェブサイトのリンクを押下

 

 

 

①VPC(メイン)とVPC(オンプレミス想定)のIPSecVPN設定の構成図

 

②オンプレミスの仮想ルーターを「VyOS on AWS」を利用して作成

③仮想プライベートゲートウェイの作成

④カスタマーゲートウェイの作成

⑤カスタマーゲートウェイの設定変更し、Cloud9で実行

set vpn ipsec ike-group AWS lifetime '28800'
set vpn ipsec ike-group AWS proposal 1 dh-group '2'
set vpn ipsec ike-group AWS proposal 1 encryption 'aes128'
set vpn ipsec ike-group AWS proposal 1 hash 'sha1'
set vpn ipsec site-to-site peer 3.115.38.66 authentication mode 'pre-shared-secret'
set vpn ipsec site-to-site peer 3.115.38.66 authentication pre-shared-secret 'LdHZ3mT.4c0YaOpNjqv8hMVt7GUtXhvO'
set vpn ipsec site-to-site peer 3.115.38.66 description 'VPC tunnel 1'
set vpn ipsec site-to-site peer 3.115.38.66 ike-group 'AWS'
set vpn ipsec site-to-site peer 3.115.38.66 local-address '192.168.0.200'
set vpn ipsec site-to-site peer 3.115.38.66 vti bind 'vti0'
set vpn ipsec site-to-site peer 3.115.38.66 vti esp-group 'AWS'

set vpn ipsec ipsec-interfaces interface 'eth0'
set vpn ipsec esp-group AWS compression 'disable'
set vpn ipsec esp-group AWS lifetime '3600'
set vpn ipsec esp-group AWS mode 'tunnel'
set vpn ipsec esp-group AWS pfs 'enable'
set vpn ipsec esp-group AWS proposal 1 encryption 'aes128'
set vpn ipsec esp-group AWS proposal 1 hash 'sha1'


set vpn ipsec ike-group AWS dead-peer-detection action 'restart'
set vpn ipsec ike-group AWS dead-peer-detection interval '15'
set vpn ipsec ike-group AWS dead-peer-detection timeout '30'

set interfaces vti vti0 address '169.254.197.174/30'
set interfaces vti vti0 description 'VPC tunnel 1'
set interfaces vti vti0 mtu '1436'

set protocols bgp 65000 neighbor 169.254.197.173 remote-as '64512'
set protocols bgp 65000 neighbor 169.254.197.173 address-family ipv4-unicast soft-reconfiguration 'inbound'
set protocols bgp 65000 neighbor 169.254.197.173 timers holdtime '30'
set protocols bgp 65000 neighbor 169.254.197.173 timers keepalive '10'

set protocols bgp 65000 address-family ipv4-unicast network 192.168.0.0/16


set vpn ipsec site-to-site peer 52.196.178.2 authentication mode 'pre-shared-secret'
set vpn ipsec site-to-site peer 52.196.178.2 authentication pre-shared-secret 'pnhPIB9.FnVCBSMwEeiJiqbYOjmcWlWh'
set vpn ipsec site-to-site peer 52.196.178.2 description 'VPC tunnel 2'
set vpn ipsec site-to-site peer 52.196.178.2 ike-group 'AWS'
set vpn ipsec site-to-site peer 52.196.178.2 local-address '192.168.0.200'
set vpn ipsec site-to-site peer 52.196.178.2 vti bind 'vti1'
set vpn ipsec site-to-site peer 52.196.178.2 vti esp-group 'AWS'

set interfaces vti vti1 address '169.254.76.58/30'
set interfaces vti vti1 description 'VPC tunnel 2'
set interfaces vti vti1 mtu '1436'

set protocols bgp 65000 neighbor 169.254.76.57 remote-as '64512'
set protocols bgp 65000 neighbor 169.254.76.57 address-family ipv4-unicast soft-reconfiguration 'inbound'
set protocols bgp 65000 neighbor 169.254.76.57 timers holdtime '30'
set protocols bgp 65000 neighbor 169.254.76.57 timers keepalive '10'

 

⑥IPSecの疎通確認

⑦AWSの画面上で設定確認

⑧MainVPCのルートテーブル編集

⑨オンプレミスのルートテーブル編集

⑩メインVPCとオンプレミス間での疎通確認

⑪メインVPCからオンプレミス側のインスタンス(192.168.0.100)へPing疎通確認

⑫仮想ゲートウェイをデタッチしてPingが通らないことを確認

⑬Ping応答なしを確認

 

以上

 




 

 

 

 

 

最新のAWS関連の書籍、業務に関連する技術関連の書籍は日々、購入してます。

月に平均3万円くらいIT技術本の購入に充てていました。