Azure Virtual Networkとオンプレミスをつないでみる
Azure Virtual Network(仮想ネットワーク)はオンプレミスのネットワーク(サイト間接続)やクライアントPC(ポイント対サイト接続)とVPNで接続ができます。
今回はYAMAHA RTX1200とAzure Virtual Network を接続してみます。
操作内容は記事を書いている時点のものです。あしからず。
仮想ネットワークは2016年2月3日の記事
Azure Vitual Netwokr (仮想ネットワーク) を作ってみる - いか日記 こちらをみてください。たぶん、ちゃんと書いてあるはず。
ローカルネットワークを追加する
Azureの旧ポータルのネットワークをクリックします。
[ネットワーク] が表示されるので、[ローカルネットワーク]を選択します。
[名前]には任意の名称を オンプレミス側のVPNデバイス(RTX1200)のグローバルIPアドレスを入力します。
右矢印をクリックすると[アドレス空間を指定します]が表示されます。ここでは、オンプレミス側のローカルネットワークのアドレス空間を指定します。
[開始IP]と[CIDR(アドレス数)]を入力してチェックをクリックします。
今回は192.168.10.0/24 で指定します。ここは状況に合わせてうまくやってください。
これでOKです。
DNSを追加する
オンプレミスにDNSがあって、会社の中ではそれを使うんです。というようなときには、こちらで指定します。ここで指定したDNSがAzure仮想マシンに対してDHCPで配布されます。
[ネットワーク]から[DNSサーバー]をクリックします。
いつものメニューみたいのが出てくるので、[ネットワークサービス] → [VIRTUAL NETWORK] → [DNSサーバーの登録]とクリックします。[名前]は任意の物で。[DNSサーバーのIPアドレス]はローカルのIPアドレスを指定します。
サイト間接続の構成
[ネットワーク]からサイト間接続を作成する名前をクリックします。今回はこの前つくったVNJapanWestを使います。
選択した仮想ネットワークのページが表示されるので[構成]をクリックします。
構成情報が表示されます。
[dnsサーバー]から先ほど設定したdnsサーバー(例だとLocalDNS)を指定します。
[サイト間接続]の[ローカルネットワークに接続する]にチェックを入れます。
チェックを入れると[ローカルネットワーク]の項目が表示されるので、先ほど作成したローカルネットワーク(例だとLocalNetwork)を指定します。また、同じタイミングでアドレス空間のなかにゲートウェイのサブネットが追加されます。
内容がよければ保存をクリックします。
いろいろ警告されますが[はい]をクリックします。先に行かないので。
基本的に、仮想ネットワークの構成を変更すると、一時ネットワークが使えなくなりますので、実運用のときはなるべく最初にきっちりと設定したほうが良いです。
ゲートウェイの作成
やることが多いんですが、構成が終了して終わりではないです。
[ダッシュボード]をクリックすると警告が出ています。ゲートウェイは作成されませんでした。って。
ということで、ゲートウェイを作成します。下の[ゲートウェイの作成]をクリックします。
クリックすると[静的ルーティング]と[動的ルーティング]が表示されます。
YAMAHAさんのサイトには[静的ルーティング]の設定例が載ってます。
静的ルーティングの場合サイト間接続は1対1です。また、ポイント対サイト接続との併用もできません。実用的なのは動的ルーティングなのですが、今回は静的ルーティングで。すみません。
ということで、[静的ルーティング]を選択してゲートウェイを作成します。
赤かったのが黄色くなってゲートウェイを作成していますに変化します。ここから10分から20分くらいかかります。他の仕事でもしながら待ちます。
ゲートウェイが作成されると、[ゲートウェイIPアドレス]が表示されます。メモっておきます。塗り方が雑ですね。。。
それから、[キーの管理]が表示されるのでクリックします。
オンプレミス側のRTX1200のコンフィグに記載する共有キーが表示されるので、こちらもメモしておきます。
とりあえずAzure側はここまで。次はオンプレミス側のRTX1200の設定です。
RTX1200の設定
RTX1200にAzureと接続するためのトンネルとルートを作成します。
詳しくはこちらに載っています。
Microsoft AzureとVPN接続するルーターの設定 « 設定例
ではこれ見てくださいね。では、ちょっとあれなんで書くべきところを。
まずは、routeのところ。
Azureへのトンネルをtunnel1で作成し、Azure Virtual Networkのアドレス空間が192.168.0.0/24だとした場合、以下のコマンドを入力します。
ip route 192.168.0.0/24 gateway tunnel 1
で、トンネル設定ですがLAN側のインターフェースポートが192.168.10.1だとしたら、設定例の中で赤字の部分を192.168.10.1にします。
緑の部分はAzure側なので192.168.0.1にします。
黄色のところは共有キーで取得した値を記載します。
青いところはゲートウェイIPアドレスです。メモしておいたやつです。
tunnel select 1
ipsec tunnel 1
ipsec sa policy 1 1 esp aes256-cbc sha256-hmac anti-replay-check=off
ipsec ike duration ipsec-sa 1 3600
ipsec ike encryption 1 aes256-cbc
ipsec ike group 1 modp1024
ipsec ike hash 1 sha256
ipsec ike keepalive log 1 off
ipsec ike local address 1 192.168.10.1
ipsec ike local id 1 192.168.10.1
ipsec ike nat-traversal 1 on
ipsec ike backward-compatibility 1 2
ipsec ike pre-shared-key 1 text xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
ipsec ike remote address 1 999.999.999.999
ipsec ike remote id 1 192.168.0.1
ip tunnel tcp mss limit 1350
tunnel enable 1
ipsec auto refresh on
Azureへの接続だけならこれでOK。最後にsaveコマンドを忘れずに。
接続してみる
Azureポータルに戻って、Virtual Networkのダッシュボードから[接続]をクリックします。
うまくいったら、ゲートウェイとVPNが接続されAzureとオンプレミス間の接続が出来るようになります。
面倒くさそうですが、やってしまえば意外と簡単かも。
CiscoとJuniperとMicrosoft(Windows ServerのRRAS)だったらスクリプトもダウンロードできるし。