このコンテンツは、機械翻訳で翻訳されています。機械翻訳の免責条項をご覧ください。
英語に切り替える

How do I set up a site-to-site VPN between a QuWAN device and an AWS VPC?
QuWAN デバイスと AWS VPC の間でサイト間 VPN を設定するにはどうすればよいですか?


最終更新日: 2025-09-22

対象製品

ハードウェア

  • QHora-301W
  • QHora-321
  • QHora-322
  • QMiroPlus-201W
  • QMiro-201W

ソフトウェア

  • QuWAN Orchestrator
  • QuRouter 2.4.0 以降
  • Amazon Web Services (AWS) アカウント

詳細

このチュートリアルでは、QuWAN SD-WAN デバイスと AWS 仮想プライベートクラウド (VPC) 間でルートベースの VPN を構成する方法を説明します。ルートベースの VPN では、QuWAN デバイスが AWS 仮想プライベートゲートウェイに IPsec トンネルを確立し、定義されたルートテーブルを使用してオンプレミスネットワークと AWS VPC 間のトラフィックをルーティングします。このセットアップには、QuWAN Orchestrator に追加された QNAP ルーターのみを使用できます。QuWAN Orchestrator はトンネルを管理し、ルーティングを処理し、接続を維持します。一方、AWS は仮想プライベートゲートウェイを通じてトラフィックをルーティングし、ネットワークとクラウドリソース間の安全で継続的な通信を可能にします。

手順には、AWS VPC コンポーネントの構成、VPN ゲートウェイの作成とアタッチ、AWS VPN 構成ファイルのダウンロード、および QuWAN Orchestrator に対応する設定の適用が含まれます。

重要
  • QuWAN サイト間 VPN は IKEv2 のみをサポートします。
  • VPN が正しく機能するためには、両方のデバイス (QuWAN デバイスと AWS VPC) が同じ構成設定を使用する必要があります。
  • サイト間 VPN を構成する前に、QNAP デバイスを QuWAN Orchestrator に追加する必要があります。QNAP デバイスを QuWAN Orchestrator に追加する方法については、構成章をQuWAN と QuWAN Orchestrator Web ヘルプで参照してください。
警告

サイト間 VPN の実装は、ネットワークに追加の複雑さをもたらします。有効にする前に、セキュリティへの影響を理解していることを確認してください。


手順

注意
AWS の設定やインターフェースは時間とともに変わる可能性があります。最新の情報については、AWS ドキュメントを参照してください。

QNAP ルーターと AWS 仮想プライベートクラウド (VPC) 間でサイト間接続 VPN を作成します

A. 仮想プライベートクラウドを作成する

  1. https://console.aws.amazon.com/vpc/にログインします。
    VPC ダッシュボードページが表示されます。
  2. Create VPCをクリックします。
    Create VPCページが表示されます。
  3. 以下のVPC 設定、選択VPC のみ。
  4. オプション: VPC の名前タグを指定します。例:QNAP-RouteBasedVPN
  5. 以下のIPv4 CIDR ブロック、選択IPv4 CIDR 手動入力。
  6. IPv4 アドレスを CIDR 形式で指定します ( 例、10.20.10.0/24)。
  7. 以下のIPv6 CIDR ブロック、選択IPv6 CIDR ブロックなし。
  8. オプション: テナンシーオプションを選択します。
    注意
    この VPC の EC2 インスタンスが共有サーバー (デフォルト) を使用するか、あなたのアカウント専用のサーバーを使用するかを選択します。
  9. リソースを識別するためのタグを 1 つ以上定義し、各タグに値を割り当てます。
  10. オプション: クリックコードをプレビューして、設定された VPC リソース間の関係を視覚化します。
  11. クリックVPC を作成
    AWS が VPC を作成します。

B. サブネットを作成する

  1. VPC ダッシュボードサイドパネルで、以下に移動します仮想プライベートクラウド>サブネット。
  2. クリックサブネットを作成。以下のサブネットを作成ページが表示されます。
  3. ドロップダウンメニューから VPC を選択しました。
  4. サブネットの名前タグを指定します。
  5. オプション: ドロップダウンメニューからアベイラビリティゾーンを選択するか、指定なしを選択して AWS に選ばせます。
  6. IPv4 サブネット CIDR ブロックを指定します。
  7. オプション: VPC サブネットを識別するためのタグを 1 つ以上定義し、各タグに値を割り当てます。
  8. クリックサブネットを作成。

C. インターネットゲートウェイを作成する

  1. VPC ダッシュボードサイドパネルで、以下に移動します仮想プライベートクラウド>インターネットゲートウェイ。
  2. クリックインターネットゲートウェイを作成.
  3. オプション: VPC インターネットゲートウェイを識別するためのタグを 1 つ以上定義し、各タグに値を割り当てます。
  4. インターネットゲートウェイの名前タグを指定します。
  5. インターネットゲートウェイを作成をクリックします。
    AWS がインターネットゲートウェイを作成します。
  6. クリックアクション、そしてクリックVPC にアタッチ。そのVPC にアタッチページが表示されます。
  7. の下の検索バーをクリックします利用可能な VPC、そして QuWAN VPC を選択します。
  8. インターネットゲートウェイをアタッチをクリックします。
    AWS が設定されたインターネットゲートウェイを QuWAN VPC にアタッチします。

D. インターネットゲートウェイをルートテーブルに追加

  1. VPC ダッシュボードサイドパネルで、仮想プライベートクラウド>ルートテーブルに移動します。
  2. QuWAN VPC に関連付けられたルートテーブルを識別します。
  3. ルートテーブル ID をクリックします。ルートテーブルページが表示されます。
  4. ルートを編集をクリックします。
    ルートを編集ページが表示されます。
  5. クリックルートを追加。
  6. 入力0.0.0.0/0を宛先として。
  7. ターゲットの下のドロップダウンメニューをクリックし、インターネットゲートウェイを選択します。
    インターネットゲートウェイの下に二次フィールドが表示されます。
  8. ドロップダウンメニューから以前に設定されたインターネットゲートウェイを選択します。
  9. 変更を保存をクリックします。
    AWS がルートテーブルを更新します。

E. VPC のセキュリティグループを設定

  1. VPC ダッシュボードサイドパネルで、セキュリティ>セキュリティグループに移動します。
  2. VPC に関連付けられたセキュリティグループを識別します。
  3. セキュリティグループをクリックします。
    セキュリティグループページが表示されます。
  4. クリックインバウンドルールを編集。そのインバウンドルールを編集ページが表示されます。
  5. クリックルールを追加。
  6. 以下タイプ、選択すべてのトラフィック。
  7. 以下ソース、選択Anywhere-IPv4。
  8. クリックルールを保存
    AWS はセキュリティグループを QuWAN VPC に追加します。

F. 仮想プライベートネットワーク (VPN) 設定を構成する

  1. VPC ダッシュボードサイドパネルで、移動仮想プライベートネットワーク (VPN)>仮想プライベートゲートウェイ。
  2. クリック仮想プライベートゲートウェイを作成。
  3. VPN の名前タグを指定します。
  4. 以下自律システム番号 (ASN)、選択Amazon デフォルト ASN。
    注意
    ASN (自律システム番号) は VPN 接続で AWS を識別します。デフォルト値は 64512 ですが、ネットワークと競合する場合は変更可能です。
  5. オプション: VPC サブネットを識別するためのタグを 1 つ以上定義し、各タグに値を割り当てます。
  6. クリック仮想プライベートゲートウェイを作成
    AWS は仮想プライベートゲートウェイを作成します。
  7. 以下仮想プライベートゲートウェイページで、構成した仮想プライベートゲートウェイを選択します。
  8. クリックアクション、次にクリックVPC にアタッチ。以下VPC にアタッチページが表示されます。
  9. 以下の検索バーをクリック利用可能な VPC、次に QuWAN VPC を選択します。
  10. クリックVPC にアタッチ
    AWS は構成された仮想プライベートゲートウェイを QuWAN VPC にアタッチします。

G. QNAP ルーターの LAN および WAN IP アドレスを識別する

  1. QuRouter にログイン。
  2. WAN 設定ページに移動:
    • QHora ルーターの場合:ネットワーク>物理ネットワーク設定>WAN
    • QMiro ルーターの場合:ネットワーク>WAN および LAN>WAN
  3. アクティブな WAN インターフェースを識別します。
  4. WAN インターフェースに提供された IP アドレスをコピーします。
  5. LAN 設定ページに移動:
    • QHora ルーターの場合:ネットワーク>物理ネットワーク設定>LAN
    • QMiro ルーターの場合:ネットワーク>WAN および LAN>LAN
  6. アクティブな LAN インターフェースを識別します。
  7. LAN インターフェースに提供された IP アドレスをコピーします。

H. ルートテーブルに仮想プライベートゲートウェイを追加する

  1. VPC ダッシュボードサイドパネルで、移動仮想プライベートクラウドルートテーブル。
  2. QuWAN VPC に関連付けられたルートテーブルを識別します。
  3. ルートテーブル ID をクリックします。
    ルートテーブルページが表示されます。
  4. ルート編集をクリックします。
    ルート編集ページが表示されます。
  5. クリックルートを追加。
  6. コピーした QuRouter LAN インターフェースの IP アドレスを CIDR 表記のサブネットとともに宛先として入力します。
  7. ターゲットのドロップダウンメニューをクリックし、仮想プライベートゲートウェイを選択します。
    インターネットゲートウェイの下に二次フィールドが表示されます。
  8. ドロップダウンメニューから以前に設定した仮想プライベートゲートウェイを選択します。
  9. 変更を保存をクリックします。
    AWS がルートテーブルを更新します。

I. VPC のためのカスタマーゲートウェイを作成

  1. VPC ダッシュボードサイドパネルで、次に進みます仮想プライベートネットワーク (VPN)>カスタマーゲートウェイ。
  2. クリックカスタマーゲートウェイを作成。
  3. カスタマーゲートウェイの名前タグを指定します。
  4. IP アドレスフィールドにコピーした QuRouter WAN インターフェースの IP アドレスを入力します。
  5. オプション: クリック新しいタグを追加カスタマーゲートウェイを識別するための 1 つ以上のタグを定義し、各タグに値を割り当てます。
  6. クリックカスタマーゲートウェイを作成。

J. サイト間 VPN 接続を作成

  1. VPC ダッシュボードサイドパネルで、次に進みます仮想プライベートネットワーク (VPN)>サイト間 VPN 接続。
  2. クリックVPN 接続を作成。
  3. VPN 接続の名前タグを指定します。
  4. 以下にターゲットゲートウェイタイプを選択仮想プライベートゲートウェイ。
  5. ドロップダウンメニューから事前に設定された仮想プライベートゲートウェイを選択します。
  6. 以下にカスタマーゲートウェイを選択既存。
  7. ドロップダウンメニューから事前に設定されたカスタマーゲートウェイを選択します。
  8. 以下にルーティングオプションを選択スタティック。
  9. QuRouter LAN インターフェースの IP アドレスを CIDR 表記のサブネットとともに入力しますスタティック IP プレフィックスを追加フィールド。
  10. オプション: 事前共有キー ストレージ、ローカル IPv4 ネットワーク CIDR、リモート IPv4 ネットワーク CIDR フィールドを設定します。
  11. オプション: プライマリおよびセカンダリトンネル設定を構成します。
  12. オプション: 新しいタグを追加をクリックして、カスタマーゲートウェイを識別するための 1 つ以上のタグを定義し、各タグに値を割り当てます。
    注意
    AWS は QNAP ルーターとのサイト間 VPN 接続を作成します。VPN 接続ページで、接続ステータスが利用可能に変わることを確認します。

K. サイト間 VPN 構成ファイルをダウンロード

  1. VPC ダッシュボードサイドパネルで、次に移動します仮想プライベートネットワーク (VPN)>サイト間 VPN 接続。
  2. 前のステップで作成したサイト間 VPN 接続を特定します。
  3. VPN 接続を選択します。
  4. 構成をダウンロードをクリックします。
    構成をダウンロードウィンドウが表示されます。
  5. 以下のベンダーで、選択しますStrongswan。
  6. 以下のIKE バージョンで、選択しますikev2。
  7. ダウンロードをクリックします。
    構成ファイルが TXT 形式でダウンロードされます。
  8. クリックX次の構成をダウンロードウィンドウ。

AWS で EC2 (Elastic Cloud Compute) インスタンスを起動

  1. https://console.aws.amazon.com/ec2/に移動します。
  2. サイドパネルで、次に移動しますインスタンス>インスタンス。
  3. 次の場所を見つけますインスタンスを起動セクション。
  4. インスタンスを起動をクリックします。
    インスタンスを起動ページが表示されます。
  5. インスタンスの名前タグを指定します。
  6. 以下のアプリケーションと OS イメージ (Amazon Machine Image)で、クリックしますUbuntu。
  7. キーペア (ログイン)の下で、新しいキーペアを作成をクリックします。
    キーペアを作成ウィンドウが表示されます。
  8. キーペアの名前を指定します。
  9. 以下のキーペアタイプで、選択しますRSA。
  10. 以下の秘密鍵ファイル形式で、選択します.pem。
  11. キーペアを作成をクリックします。
    AWS は選択した形式でキーペア構成ファイルをダウンロードします。
  12. ドロップダウンメニューから以前に構成したキーペアを選択しますキーペア (ログイン)セクション。
  13. クリック編集次のネットワーク設定セクション。
  14. 以下のVPC - 必須で、事前に構成された VPC を選択します。
  15. 以下のパブリック IP の自動割り当てで、選択します有効にする。
  16. 以下のファイアウォール (セキュリティグループ)で、選択します既存のセキュリティグループを選択。
  17. 以下の一般的なセキュリティグループで、以前に構成したセキュリティグループを選択します。
  18. オプション: ストレージと高度な設定を構成します。
  19. インスタンスを起動をクリックします。
    AWS は EC2 インスタンスを起動します。

QuWAN Orchestrator でサイト間 VPN 設定を構成

    1. QNAP ID の資格情報を使用してQuWAN Orchestratorにログインします。
    2. 組織を選択します。
    3. 次に移動しますQuWAN トポロジー>ルートベース VPN。
    4. 新しい接続を作成をクリックします。
      新しい接続を作成ウィンドウが表示されます。
    5. ルートベース VPN 接続設定を構成します。
      設定説明
      接続名説明的な名前を割り当てます(例:AWS Site-to-Site VPN)。
      IPsec モード選択トンネルモード。
      デバイス接続に適切なハブを指定します。
      WAN インターフェース希望する WAN インターフェースを入力します。
      リモート IP または IDリモートゲートウェイデバイスのパブリック IP アドレスまたはホスト名を指定します。
      接続テスト(オプション)デバイスに ping を送信して接続を確認します。
      事前共有キー強力な事前共有キーを設定し、リモートゲートウェイで同一の設定を確保します。
    6. クリック高度な設定  高度なルートベースの VPN 接続設定を構成します。
      設定ユーザーアクション例の値
      インターネットキー交換 (IKE)
      バージョン選択IKEv2。-
      認証アルゴリズム強力な認証アルゴリズムを選択します。AES-128
      暗号化強力な暗号化方法を選択します。AES-128
      DH グループDiffie-Hellman 交換中に使用されるキーの強度を決定するために DH グループサイズを選択します。14
      セキュリティアソシエーション (SA) の有効期間キーの露出に関連する暗号化リスクを軽減するために IKE セキュリティアソシエーション (SA) の期間を定義します。480
      ローカル ID(オプション)ルートベースの VPN 接続に Dynamic DNS (DDNS) サービスを使用している場合は、ローカル ID を入力します。-
      カプセル化セキュリティペイロード (ESP)
      認証アルゴリズム認証アルゴリズムを選択します。SHA-256
      暗号化暗号化方法を選択します。AES-128
      完全前方秘匿性 (PFS) を有効にする各セッションに新しい Diffie-Hellman (DH) キーを生成して、より強力なセキュリティを確保します。-
      DH グループVPN 接続のキー強度を定義するために DH グループサイズを選択します。14
      セキュリティアソシエーション (SA) の有効期間セキュリティアソシエーションが再キー化される前に有効である期間を指定するために SA の有効期間を定義します。60 分
      デッドピア検出 (DPD) を有効にするピアデバイスの障害を識別して対応するために有効にします。-
      DPD タイムアウトピアが応答しないと見なされるまでデバイスが待機する時間を定義するために DPD タイムアウトを設定します。10 秒
    7. デバイスの位置がどのように決定されるかを指定するために位置設定を選択します:
      • IP アドレスで位置を特定: デバイスの IP アドレスに基づいて位置を自動的に検出します。
      • GPS 座標で更新: 緯度と経度の値を手動で提供する必要があります。
    8. 有効にするNAT モードを有効にするネットワークに NAT デバイスが存在する場合でも VPN 接続が正常に機能するようにします。
    9. NAT トラバーサルを容易にするためにローカルトンネル IP アドレスを指定します。
    10. 以下宛先設定、クリックサブネットを追加。
    11. アクセスしたいリモートネットワークの内部サブネットを指定します。
    12. クリック。
    13. クリック作成。
      注意
      ルートベースの VPN 接続が成功すると、ステータスフィールドに接続済みステータスが表示されます。

さらに読む

この記事は役に立ちましたか?

ご意見をいただき、ありがとうございます。

この記事の改善箇所をお知らせください。

その他のフィードバックがある場合は、以下に入力してください。

仕様を選択

      もっと見る 閉じる

      当ページを他の国/地域で見る:

      気軽にお問い合わせ! show inquiry button
      open menu
      back to top