FortiGate NVA を使用して Azure Stack Hub の VPN ゲートウェイを設定する
この記事では、Azure Stack Hub に VPN 接続を作成する方法について説明します。 VPN ゲートウェイは、Azure Stack Hub の仮想ネットワークとリモート VPN ゲートウェイの間で暗号化されたトラフィックを送信する、仮想ネットワーク ゲートウェイの一種です。 次の手順では、FortiGate NVA (ネットワーク仮想アプライアンス) を使用して、リソース グループ内に 1 つの VNET をデプロイします。 また、FortiGate NVA で IPSec VPN を設定する手順も提供します。
前提条件
Azure Stack Hub 統合システムへのアクセスと、このソリューションで求められるコンピューティング要件、ネットワーク要件、リソース要件をデプロイするために必要とされる空き容量。
Note
これらの手順は、Azure Stack Development Kit (ASDK) のネットワーク制限により、ASDK では使用できません。 詳細については、「ASDK の要件と考慮事項」を参照してください。
Azure Stack Hub 統合システムをホストするオンプレミス ネットワーク内の VPN デバイスへのアクセス。 デバイスでは、「デプロイに使用されるパラメーター」で説明されているパラメーターを満たす IPSec トンネルを作成する必要があります。
Azure Stack Hub Marketplace でネットワーク仮想アプライアンス (NVA) ソリューションが利用できること。 NVA は、境界ネットワークから他のネットワークまたはサブネットへのネットワーク トラフィックのフローを制御します。 この手順では、「Fortinet FortiGate の次世代ファイアウォールの単一の VM ソリューション」を使用します。
Note
お使いの Azure Stack Hub Marketplace で Fortinet FortiGate-VM For Azure BYOL と FortiGate NGFW - Single VM Deployment (BYOL) が利用できない場合は、担当のクラウド オペレーターにお問い合わせください。
FortiGate NVA をアクティブにするには、有効な FortiGate ライセンス ファイルが 1 つ以上必要です。 これらのライセンスを取得する方法については、Fortinet ドキュメント ライブラリの「ライセンスの登録とダウンロード」の記事を参照してください。
この手順では、「単一の FortiGate-VM デプロイ」を使用します。 FortiGate NVA を Azure Stack Hub VNET に接続する手順については、オンプレミス ネットワーク内で確認できます。
アクティブ/パッシブ (HA) 設定で FortiGate ソリューションをデプロイする方法の詳細については、Fortinet ドキュメント ライブラリの「Azure 上の FortiGate-VM の HA」の記事を参照してください。
展開のパラメーター
次の表には、これらのデプロイで使用されているパラメーターが参照用にまとめられています。
パラメーター | 値 |
---|---|
FortiGate のインスタンス名 | forti1 |
BYOL ライセンス/バージョン | 6.0.3 |
FortiGate の管理ユーザー名 | fortiadmin |
リソース グループ名 | forti1-rg1 |
仮想ネットワーク名 | forti1vnet1 |
VNET のアドレス空間 | 172.16.0.0/16* |
パブリック VNET サブネット名 | forti1-PublicFacingSubnet |
パブリック VNET アドレス プレフィックス | 172.16.0.0/24* |
VNET 内部サブネット名 | forti1-InsideSubnet |
VNET 内部サブネット プレフィックス | 172.16.1.0/24* |
FortiGate NVA の VM サイズ | 標準 F2s_v2 |
パブリック IP アドレス名 | forti1-publicip1 |
パブリック IP アドレスの種類 | 静的 |
Note
* 172.16.0.0/16
がオンプレミス ネットワークや Azure Stack Hub VIP プールと重複する場合は、異なるアドレス空間とサブネット プレフィックスを選択してください。
FortiGate NGFW Marketplace 項目をデプロイする
Azure Stack Hub ユーザー ポータルを開きます。
[リソースの作成] を選択し、
FortiGate
を検索します。[FortiGate NGFW] を選択し、[作成] を選択します。
「デプロイで使用されるパラメーター」の表にあるパラメーターを使用して、[基本] を入力します。
[OK] を選択します。
「デプロイで使用されるパラメーター」の表を使用して、仮想ネットワーク、サブネット、VM サイズの詳細を指定します。
警告
オンプレミス ネットワークが IP 範囲
172.16.0.0/16
とオーバーラップする場合は、別のネットワーク範囲とサブネットを選択して設定する必要があります。 「デプロイで使用されるパラメーター」の表にあるものとは別の名前や範囲を使用する場合は、オンプレミス ネットワークと競合しないパラメーターを使用してください。 VNET 内の VNET IP 範囲やサブネットの範囲を設定するときは注意してください。 その範囲がオンプレミス ネットワークに存在する IP 範囲とオーバーラップすることは望ましくありません。[OK] を選択します。
FortiGate NVA のパブリック IP を次のように構成します。
[OK] を選択します。 [OK] を選択します。
[作成] を選択します
デプロイには約 10 分かかります。
VNET のルート (UDR) を構成する
Azure Stack Hub ユーザー ポータルを開きます。
リソース グループを選択します。 フィルターに「
forti1-rg1
」と入力し、forti1-rg1 リソース グループをダブルクリックします。"forti1-forti1-InsideSubnet-routes-xxxx" リソースを選択します。
[設定] で、[ルート] を選択します。
[to-Internet](インターネットへ) ルートを削除します。
[はい] を選択します。
[追加] を選択して、新しいルートを追加します。
ルートに
to-onprem
という名前を付けます。VPN が接続されるオンプレミス ネットワークのネットワーク範囲を定義する、IP ネットワーク範囲を入力します。
[次ホップの種類] として [仮想アプライアンス] を選択し、
172.16.1.4
とします。 別の IP 範囲を使用している場合は、その IP 範囲を使用します。[保存] を選択します。
FortiGate NVA をアクティブにする
FortiGate NVA をアクティブにして各 NVA で IPSec VPN 接続を設定します。
各 FortiGate NVA をアクティブにするには、Fortinet が提供する有効なライセンス ファイルが必要です。 各 NVA がアクティブになるまで、NVA は機能しません。 ライセンス ファイルを取得する方法と NVA をアクティブにする手順については、Fortinet ドキュメント ライブラリの「ライセンスの登録とダウンロード」の記事を参照してください。
NVA をアクティブにしたら、NVA で IPSec VPN トンネルを作成します。
Azure Stack Hub ユーザー ポータルを開きます。
リソース グループを選択します。 フィルターに「
forti1
」と入力し、forti1 リソース グループをダブルクリックします。リソース グループ ブレードのリソースの種類の一覧から、forti1 仮想マシンをダブルクリックします。
割り当てられた IP アドレスをコピーし、ブラウザーを開いてアドレス バーにその IP アドレスを貼り付けます。 サイトでは、セキュリティ証明書が信頼されていないという警告がトリガーされる場合があります。 そのまま続行します。
デプロイ中に指定した FortiGate の管理ユーザー名とパスワードを入力します。
[System]\(システム\)>[Firmware]\(ファームウェア\) を選択します。
最新のファームウェアを示すボックスを選択します (例:
FortiOS v6.2.0 build0866
)。[Backup config and upgrade]\(コンフィグをバックアップしてアップグレード\)>[Continue]\(続行\) を選択します。
NVA でファームウェアが最新のビルドに更新され、再起動されます。 このプロセスには約 5 分かかります。 FortiGate Web コンソールにもう一度ログインします。
[VPN]>[IPSec Wizard]\(IPSec ウィザード\) をクリックします。
VPN の名前を入力します。たとえば、[VPN Creation Wizard]\(VPN 作成ウィザード\) で「
conn1
」と入力します。[This site is behind NAT]\(このサイトは NAT の背後にある\) を選択します。
[次へ] を選択します。
接続先となるオンプレミスの VPN デバイスのリモート IP アドレスを入力します。
[Outgoing Interface](送信インターフェイス) として [port1] を選択します。
[Pre-shared Key](事前共有キー) を選択し、事前共有キーを入力 (および記録) します。
Note
このキーは、オンプレミスの VPN デバイスで接続を設定するために必要であるため、"正確に" 一致する必要があります。
[次へ] を選択します。
[Local Interface](ローカル インターフェイス) として [port2] を選択します。
次のローカル サブネットの範囲を入力します。
- forti1:172.16.0.0/16
- forti2:172.17.0.0/16
別の IP 範囲を使用している場合は、その IP 範囲を使用します。
オンプレミスの VPN デバイスを介して接続する、オンプレミス ネットワークを表す適切なリモート サブネットを入力します。
[作成]
[Network]\(ネットワーク\)>[Interfaces]\(インターフェイス\) を選択します。
[port2] をダブルクリックします。
[Role](ロール) の一覧から [LAN] を、アドレス指定モードとして [DHCP] を選択します。
[OK] を選択します。
オンプレミスの VPNを構成する
IPSec VPN トンネルを作成するには、オンプレミスの VPN デバイスを構成する必要があります。 次の表は、オンプレミスの VPN デバイスを設定するために必要なパラメーターを示しています。 オンプレミスの VPN デバイスを構成する方法の詳細については、お使いのデバイスのドキュメントを参照してください。
パラメーター | 値 |
---|---|
リモート ゲートウェイ IP | forti1 に割り当てられたパブリック IP アドレス (「FortiGate NVA をアクティブにする」を参照)。 |
リモート IP ネットワーク | 172.16.0.0/16 (VNET にこの手順の IP 範囲を使用している場合)。 |
認証メソッド = 事前共有キー (PSK) | 手順 16 を参照。 |
IKE のバージョン | 1 |
IKE モード | メイン (ID 保護) |
フェーズ 1 の提案アルゴリズム | AES128-SHA256、AES256-SHA256、AES128-SHA1、AES256-SHA1 |
Diffie-hellman グループ | 14、5 |
VPN トンネルを作成する
オンプレミスの VPN デバイスが適切に構成されると、VPN トンネルを確立できるようになります。
FortiGate NVA で、次のようにします。
forti1 の FortiGate Web コンソールで、 [Monitor]\(モニター\)>[IPsec Monitor]\(IPsec モニター\) に移動します。
conn1 を強調表示し、[Bring Up]\(表示\)>[All Phase 2 Selectors]\(すべてのフェーズ 2 セレクター\) を選択します。
接続のテストと検証
オンプレミスの VPN デバイスを介して、VNET ネットワークとオンプレミス ネットワークの間でルーティングを行うことができます。
次のように接続を検証します。
Azure Stack Hub の VNET とオンプレミス ネットワーク上のシステムに VM を作成します。 VM の作成手順については、「クイック スタート:Azure Stack Hub ポータルを使用して Windows サーバー VM を作成します。
Azure Stack Hub の VM を作成し、オンプレミスのシステムを準備する際には、次のことを確認してください。
Azure Stack Hub の VM が各 VNET の InsideSubnet に配置されていること。
オンプレミスのシステムが、IPSec 構成で定義されている定義済みの IP 範囲内のオンプレミス ネットワークに配置されていること。 また、オンプレミスの VPN デバイスのローカル インターフェイスの IP アドレスが、Azure Stack Hub の VNET ネットワークに到達できるルートとして、オンプレミスのシステムに確実に指定されているようにします (例:
172.16.0.0/16
)。Azure Stack Hub の VM の作成時に NSG を適用しないこと。 VM をポータルから作成している場合に、既定で追加される NSG を削除する必要がある場合があります。
オンプレミスのシステム OS と Azure Stack Hub の VM OS に、接続のテストに使用する通信を禁止する OS のファイアウォール規則が確実に含まれていないこと。 テスト目的の場合は、両方のシステムのオペレーティング システム内でファイアウォールを完全に無効にすることをお勧めします。
次のステップ
Azure Stack Hub ネットワークの違いと考慮事項
Fortinet FortiGate を使用して Azure Stack Hub にネットワーク ソリューションを提供する