①AWS Certificate Managerで証明書を作成。Route53で取得したドメイン名で検証
②検証が完了すると証明書が発行される。
③CloudFrontでhttpでのアクセスをHTTPSにリダイレクトする設定にする
④CloudFrontにACM証明書を登録実施
①AWS Certificate Managerで証明書を作成。Route53で取得したドメイン名で検証
②検証が完了すると証明書が発行される。
③CloudFrontでhttpでのアクセスをHTTPSにリダイレクトする設定にする
④CloudFrontにACM証明書を登録実施
①S3を作成し、バケットポリシーでパブリックにする
②index.htmlファイルをアップロード
③Webサイトの確認
④Cloud9からのindexファイルを修正
⑤Cloud9からindexファイルをCLIでアップロード
⑥indexファイルの修正
⑦styles.cssの修正
⑧公開されているWebページの確認
⑨Cloud9から複数ファイルをまとめてアップロード
⑩S3画面上でアップロードされていることを確認
⑪S3の静的ウェブサイトのリンクを押下
①VPC(メイン)とVPC(オンプレミス想定)のIPSecVPN設定の構成図
②オンプレミスの仮想ルーターを「VyOS on AWS」を利用して作成
③仮想プライベートゲートウェイの作成
④カスタマーゲートウェイの作成
⑤カスタマーゲートウェイの設定変更し、Cloud9で実行
set vpn ipsec ike-group AWS lifetime '28800'
set vpn ipsec ike-group AWS proposal 1 dh-group '2'
set vpn ipsec ike-group AWS proposal 1 encryption 'aes128'
set vpn ipsec ike-group AWS proposal 1 hash 'sha1'
set vpn ipsec site-to-site peer 3.115.38.66 authentication mode 'pre-shared-secret'
set vpn ipsec site-to-site peer 3.115.38.66 authentication pre-shared-secret 'LdHZ3mT.4c0YaOpNjqv8hMVt7GUtXhvO'
set vpn ipsec site-to-site peer 3.115.38.66 description 'VPC tunnel 1'
set vpn ipsec site-to-site peer 3.115.38.66 ike-group 'AWS'
set vpn ipsec site-to-site peer 3.115.38.66 local-address '192.168.0.200'
set vpn ipsec site-to-site peer 3.115.38.66 vti bind 'vti0'
set vpn ipsec site-to-site peer 3.115.38.66 vti esp-group 'AWS'
set vpn ipsec ipsec-interfaces interface 'eth0'
set vpn ipsec esp-group AWS compression 'disable'
set vpn ipsec esp-group AWS lifetime '3600'
set vpn ipsec esp-group AWS mode 'tunnel'
set vpn ipsec esp-group AWS pfs 'enable'
set vpn ipsec esp-group AWS proposal 1 encryption 'aes128'
set vpn ipsec esp-group AWS proposal 1 hash 'sha1'
set vpn ipsec ike-group AWS dead-peer-detection action 'restart'
set vpn ipsec ike-group AWS dead-peer-detection interval '15'
set vpn ipsec ike-group AWS dead-peer-detection timeout '30'
set interfaces vti vti0 address '169.254.197.174/30'
set interfaces vti vti0 description 'VPC tunnel 1'
set interfaces vti vti0 mtu '1436'
set protocols bgp 65000 neighbor 169.254.197.173 remote-as '64512'
set protocols bgp 65000 neighbor 169.254.197.173 address-family ipv4-unicast soft-reconfiguration 'inbound'
set protocols bgp 65000 neighbor 169.254.197.173 timers holdtime '30'
set protocols bgp 65000 neighbor 169.254.197.173 timers keepalive '10'
set protocols bgp 65000 address-family ipv4-unicast network 192.168.0.0/16
set vpn ipsec site-to-site peer 52.196.178.2 authentication mode 'pre-shared-secret'
set vpn ipsec site-to-site peer 52.196.178.2 authentication pre-shared-secret 'pnhPIB9.FnVCBSMwEeiJiqbYOjmcWlWh'
set vpn ipsec site-to-site peer 52.196.178.2 description 'VPC tunnel 2'
set vpn ipsec site-to-site peer 52.196.178.2 ike-group 'AWS'
set vpn ipsec site-to-site peer 52.196.178.2 local-address '192.168.0.200'
set vpn ipsec site-to-site peer 52.196.178.2 vti bind 'vti1'
set vpn ipsec site-to-site peer 52.196.178.2 vti esp-group 'AWS'
set interfaces vti vti1 address '169.254.76.58/30'
set interfaces vti vti1 description 'VPC tunnel 2'
set interfaces vti vti1 mtu '1436'
set protocols bgp 65000 neighbor 169.254.76.57 remote-as '64512'
set protocols bgp 65000 neighbor 169.254.76.57 address-family ipv4-unicast soft-reconfiguration 'inbound'
set protocols bgp 65000 neighbor 169.254.76.57 timers holdtime '30'
set protocols bgp 65000 neighbor 169.254.76.57 timers keepalive '10'
⑥IPSecの疎通確認
⑦AWSの画面上で設定確認
⑧MainVPCのルートテーブル編集
⑨オンプレミスのルートテーブル編集
⑩メインVPCとオンプレミス間での疎通確認
⑪メインVPCからオンプレミス側のインスタンス(192.168.0.100)へPing疎通確認
⑫仮想ゲートウェイをデタッチしてPingが通らないことを確認
⑬Ping応答なしを確認
以上