AWS VPNのルートテーブル設定と通信確認を完全ガイド!初心者でもできる仮想プライベートネットワークの基本
生徒
「AWS VPN(ブイピーエヌ)を使って、オンプレミスとAWSのネットワークをつなげたんですが、ルートテーブルの設定がよく分かりません……。」
先生
「良いですね!AWS VPNの通信を正しく行うには、ルートテーブル(ルート設定)と疎通確認がとても重要ですよ。」
生徒
「なるほど!具体的にどこを設定して、どうやって通信確認をすればいいですか?」
先生
「それでは、初心者向けにAWS VPNのルートテーブル設定と、pingで通信確認する方法を一緒に見ていきましょう!」
1. AWS VPNとは?
AWS VPN(ブイピーエヌ)は、Virtual Private Network(バーチャル・プライベート・ネットワーク)の略で、AWSクラウドとオンプレミス環境(自社のサーバー)を安全に接続するための技術です。インターネット上でも暗号化された安全な通信ができるため、多くの企業がAWS VPNを使ってハイブリッドクラウド環境を実現しています。
2. AWS VPNで必要なルートテーブル(Route Table)とは?
ルートテーブルとは、AWSの仮想ネットワークであるVPC(ブイピーシー)の中で、通信をどこに送るかを決める「道案内表」のようなものです。VPN接続では、オンプレミスのネットワーク宛の通信が、VPN経由で送られるように設定する必要があります。
たとえば、オンプレミス側のネットワークが192.168.100.0/24だった場合、このネットワーク宛の通信をVirtual Private Gateway(バーチャル・プライベート・ゲートウェイ)へルーティングするようにルートテーブルを設定します。
3. AWS VPNのルートテーブル設定手順
ここでは、AWSマネジメントコンソールを使った設定方法を解説します。
- VPCダッシュボードにアクセス
まず、AWSのコンソールから「VPC(ブイピーシー)」サービスに移動します。 - 「ルートテーブル」を選択
左メニューから「ルートテーブル」をクリックし、対象のルートテーブルを選びます。 - 「ルートを編集」ボタンをクリック
ルートテーブルの詳細ページから「ルートを編集」を選びます。 - 新しいルートを追加
- 送信先(Destination): オンプレミス側のネットワークアドレス(例:192.168.100.0/24)
- ターゲット(Target): virtual private gateway(仮想プライベートゲートウェイ)を選択
- 「変更を保存」して完了
このルート設定により、AWS側からオンプレミス宛ての通信がVPNを経由するようになります。
4. セキュリティグループとネットワークACLの確認
ルートテーブルを正しく設定しても、セキュリティグループやネットワークACL(アクセスコントロールリスト)が通信をブロックしていると、接続できません。以下を確認しましょう:
- セキュリティグループ: 対象のEC2インスタンスに対して、オンプレミスのIPレンジからの通信(例:TCPの22番ポートやICMP)を許可する
- ネットワークACL: VPC内のサブネットが双方向で通信できるように、適切な許可ルールを設定
5. 通信確認の方法(pingとtraceroute)
ルートテーブルやセキュリティグループを設定したあとは、疎通確認を行います。よく使うのがpingとtracerouteコマンドです。
pingは、相手のホストに到達できるかどうかを確認するコマンドで、ICMP(アイシーエムピー)という通信プロトコルを使います。
ping 192.168.100.1
これで、オンプレミスのサーバーに応答があれば、VPN接続が正しくできている証拠です。応答がない場合は、次の点を確認します:
- ルートテーブルの設定が正しいか
- セキュリティグループがICMPを許可しているか
- オンプレミス側のファイアウォールがpingを許可しているか
6. トラブルシューティングのヒント
もし通信がうまくいかない場合は、以下のチェックポイントを確認しましょう。
- VPN接続ステータス: VPNの状態が「Available(使用可能)」になっているか
- Customer Gateway(カスタマー・ゲートウェイ): オンプレミス側の設定とIPが一致しているか
- トンネルの状態: CloudWatch(クラウドウォッチ)でVPNトンネルの状態を確認する
VPN接続の構成ミスや、トンネル切断も原因になりやすいので、こまめにログを確認するのがポイントです。