Fortinet FortiGate NVA による Azure Stack Hub インスタンスの間の VNet 間接続

この記事では、Fortinet FortiGate NVA (ネットワーク仮想アプライアンス) を使用して、ある Azure Stack Hub 内の VNET を別の Azure Stack Hub 内の VNET に接続します。

この記事では、現在の Azure Stack Hub に適用されている、テナントで 2 つの環境間に 1 つの VPN 接続しか設定できない制限事項に対処します。 ユーザーは、異なる Azure Stack Hub 間で複数の VPN 接続を許可するカスタム ゲートウェイを Linux 仮想マシンに設定する方法について学びます。 この記事の手順では、各 VNET に 1 つの FortiGate NVA を含む 2 つの VNET をデプロイします。Azure Stack Hub 環境ごとに 1 つデプロイされます。 また、2 つの VNET 間に IPSec VPN を設定するために必要な変更についても詳しく説明します。 この記事の手順は、各 Azure Stack Hub 内の各 VNET に対して繰り返してください。

前提条件

  • Azure Stack Hub 統合システムへのアクセスと、このソリューションで求められるコンピューティング要件、ネットワーク要件、リソース要件をデプロイするために必要とされる空き容量。

    Note

    これらの手順は、Azure Stack Development Kit (ASDK) のネットワーク制限により、ASDK では使用できません。 詳細については、「ASDK の要件と考慮事項」を参照してください。

  • ネットワーク仮想アプライアンス (NVA) ソリューションがダウンロードされ、Azure Stack Hub Marketplace に発行されていること。 NVA は、境界ネットワークから他のネットワークまたはサブネットへのネットワーク トラフィックのフローを制御します。 この手順では、「Fortinet FortiGate の次世代ファイアウォールの単一の VM ソリューション」を使用します。

  • FortiGate NVA をアクティブにするための、2 つ以上の有効な FortiGate ライセンス ファイル。 これらのライセンスを取得する方法については、Fortinet ドキュメント ライブラリの「ライセンスの登録とダウンロード」の記事を参照してください。

    この手順では、「単一の FortiGate-VM デプロイ」を使用します。 FortiGate NVA を Azure Stack Hub VNET に接続する手順については、オンプレミス ネットワーク内で確認できます。

    アクティブ/パッシブ (HA) 設定で FortiGate ソリューションをデプロイする方法については、Fortinet ドキュメント ライブラリの「Azure 上の FortiGate-VM の HA」の記事を参照してください。

展開のパラメーター

次の表には、これらのデプロイで使用されているパラメーターが参照用にまとめられています。

デプロイ 1:Forti1

FortiGate のインスタンス名 Forti1
BYOL ライセンス/バージョン 6.0.3
FortiGate の管理ユーザー名 fortiadmin
リソース グループ名 forti1-rg1
仮想ネットワーク名 forti1vnet1
VNET のアドレス空間 172.16.0.0/16*
パブリック VNET サブネット名 forti1-PublicFacingSubnet
パブリック VNET アドレス プレフィックス 172.16.0.0/24*
VNET 内部サブネット名 forti1-InsideSubnet
VNET 内部サブネット プレフィックス 172.16.1.0/24*
FortiGate NVA の VM サイズ 標準 F2s_v2
パブリック IP アドレス名 forti1-publicip1
パブリック IP アドレスの種類 静的

デプロイ 2:Forti2

FortiGate のインスタンス名 Forti2
BYOL ライセンス/バージョン 6.0.3
FortiGate の管理ユーザー名 fortiadmin
リソース グループ名 forti2-rg1
仮想ネットワーク名 forti2vnet1
VNET のアドレス空間 172.17.0.0/16*
パブリック VNET サブネット名 forti2-PublicFacingSubnet
パブリック VNET アドレス プレフィックス 172.17.0.0/24*
VNET 内部サブネット名 Forti2-InsideSubnet
VNET 内部サブネット プレフィックス 172.17.1.0/24*
FortiGate NVA の VM サイズ 標準 F2s_v2
パブリック IP アドレス名 Forti2-publicip1
パブリック IP アドレスの種類 静的

Note

* 上記が何らかの形 (いずれかの Azure Stack Hub の VIP プールなど) でオンプレミス ネットワーク環境と重複する場合は、別のセットのアドレス空間とサブネット プレフィックスを選択してください。 また、アドレス範囲が互いに重複していないことを確認してください。**

FortiGate NGFW Marketplace 項目をデプロイする

両方の Azure Stack Hub 環境に対して、この手順を繰り返します。

  1. Azure Stack Hub ユーザー ポータルを開きます。 少なくともサブスクリプションに対する共同作成者権限を持つ資格情報を使用してください。

  2. [リソースの作成] を選択し、FortiGate を検索します。

    スクリーンショットは、

  3. [FortiGate NGFW] を選択し、[作成] を選択します。

  4. デプロイで使用されるパラメーター」の表にあるパラメーターを使用して、[基本] を入力します。

    フォームには次のように情報を入力してください。

    [基本] ダイアログ ボックスのテキスト ボックス (インスタンス名や BYOL ライセンスなど) に、デプロイの表の値が入力されています。

  5. [OK] を選択します。

  6. デプロイで使用されるパラメーター」を使用して、仮想ネットワーク、サブネット、VM サイズの詳細を指定します。

    別の名前や範囲を使用する場合は、他の Azure Stack Hub 環境内の他の VNET や FortiGate のリソースと競合するパラメーターは使用しないよう注意してください。 VNET 内の VNET IP 範囲やサブネットの範囲を設定するときは特に気を付けてください。 作成した他の VNET の IP 範囲と重複していないことを確認します。

  7. [OK] を選択します。

  8. FortiGate NVA で使用されるパブリック IP を次のように構成します。

    [IP 割り当て] ダイアログ ボックスの [パブリック IP アドレス名] テキスト ボックスに、(デプロイの表からの)

  9. [OK] を選択し、[OK] を選択します。

  10. [作成] を選択します

デプロイには約 10 分かかります。 これでその手順を繰り返して、他の Azure Stack Hub 環境で他の FortiGate NVA と VNET のデプロイを作成できるようになりました。

各 VNET のルート (UDR) を構成する

forti1-rg1 と forti2-rg1 の両方のデプロイで、次の手順を実行します。

  1. Azure Stack Hub ポータルで、forti1-rg1 リソース グループに移動します。

    これは、forti1-rg1 リソース グループ内のリソースの一覧のスクリーンショットです。

  2. "forti1-forti1-InsideSubnet-routes-xxxx" リソースを選択します。

  3. [設定] で、[ルート] を選択します。

    このスクリーンショットは、[設定] の [ルート] 項目 (強調表示) を示しています。

  4. [to-Internet](インターネットへ) ルートを削除します。

    スクリーンショットは、強調表示されたインターネットへのルートを示しています。[削除] ボタンがあります。

  5. [はい] を選択します。

  6. [追加] を選択します。

  7. [Route](ルート)to-forti1 または to-forti2 という名前を付けます。 別の IP 範囲を使用している場合は、その IP 範囲を使用します。

  8. 次を入力します。

    • forti1: 172.17.0.0/16
    • forti2: 172.16.0.0/16

    別の IP 範囲を使用している場合は、その IP 範囲を使用します。

  9. [次ホップの種類] として [仮想アプライアンス] を選択します。

    • forti1: 172.16.1.4
    • forti2: 172.17.0.4

    別の IP 範囲を使用している場合は、その IP 範囲を使用します。

    to-forti2 の [ルートの編集] ダイアログ ボックスには、値を含むテキスト ボックスがあります。

  10. [保存] を選択します。

各リソース グループについて、各 InsideSubnet ルートに対して同じ手順を繰り返します。

FortiGate NVA をアクティブにして各 NVA で IPSec VPN 接続を構成する

各 FortiGate NVA をアクティブにするには、Fortinet が提供する有効なライセンス ファイルが必要です。 各 NVA がアクティブになるまで、NVA は機能しません。 ライセンス ファイルを取得する方法と NVA をアクティブにする手順については、Fortinet ドキュメント ライブラリの「ライセンスの登録とダウンロード」の記事を参照してください。

2 つのライセンス ファイル (NVA ごとに 1 つ) を取得する必要があります。

2 つの NVA 間に IPSec VPN を作成する

NVA がアクティブになったら、次の手順に従って、2 つの NVA 間に IPSec VPN を作成します。

forti1 NVA と forti2 NVA の両方について、次の手順に従います。

  1. fortiX VM の概要ページに移動して、割り当てられたパブリック IP アドレスを取得します。

    forti1 の概要ページにリソースグループや状態などが表示されています。

  2. 割り当てられた IP アドレスをコピーし、ブラウザーを開いてアドレス バーにそのアドレスを貼り付けます。 セキュリティ証明書が信頼されていないという警告がブラウザーに表示される場合があります。 そのまま続行します。

  3. デプロイ中に指定した FortiGate の管理ユーザー名とパスワードを入力します。

    このスクリーンショットはログイン画面です。ログイン ボタンと、ユーザー名およびパスワードのテキスト ボックスがあります。

  4. [System]\(システム\)>[Firmware]\(ファームウェア\) を選択します。

  5. 最新のファームウェアを示すボックスを選択します (例: FortiOS v6.2.0 build0866)。

  6. [Backup config and upgrade](コンフィグをバックアップしてアップグレード) を選択し、プロンプトが表示されたら [Continue](続行) を選択します。

  7. NVA でファームウェアが最新のビルドに更新され、再起動されます。 このプロセスには約 5 分かかります。 FortiGate Web コンソールにもう一度ログインします。

  8. [VPN]>[IPSec Wizard]\(IPSec ウィザード\) をクリックします。

  9. VPN の名前を入力します。たとえば、[VPN Creation Wizard]\(VPN 作成ウィザード\) で「conn1」と入力します。

  10. [This site is behind NAT]\(このサイトは NAT の背後にある\) を選択します。

    VPN 作成ウィザードのスクリーンショットには、最初の手順である VPN セットアップが表示されています。[テンプレートの種類] には [サイト間]、[リモート デバイスの種類] には

  11. [次へ] を選択します。

  12. 接続先となるオンプレミスの VPN デバイスのリモート IP アドレスを入力します。

  13. [Outgoing Interface](送信インターフェイス) として [port1] を選択します。

  14. [Pre-shared Key](事前共有キー) を選択し、事前共有キーを入力 (および記録) します。

    Note

    このキーは、オンプレミスの VPN デバイスで接続を設定するために必要であるため、"正確に" 一致する必要があります。

    [VPN Creation Wizard]\(VPN 作成ウィザード\) のスクリーンショットは、2 番目の手順である [Authentication]\(認証\) を示し、選択した値が強調表示されています。

  15. [次へ] を選択します。

  16. [Local Interface](ローカル インターフェイス) として [port2] を選択します。

  17. 次のローカル サブネットの範囲を入力します。

    • forti1:172.16.0.0/16
    • forti2:172.17.0.0/16

    別の IP 範囲を使用している場合は、その IP 範囲を使用します。

  18. オンプレミスの VPN デバイスを介して接続する、オンプレミス ネットワークを表す適切なリモート サブネットを入力します。

    • forti1:172.16.0.0/16
    • forti2:172.17.0.0/16

    別の IP 範囲を使用している場合は、その IP 範囲を使用します。

    VPN 作成ウィザードのスクリーンショットは、選択した値と入力された値を示す 3 番目の手順であるポリシー & ルーティングを示しています。

  19. [作成]

  20. [Network]\(ネットワーク\)>[Interfaces]\(インターフェイス\) を選択します。

    インターフェイスの一覧には、構成されている port1 と、構成されていない port2 という 2 つのインターフェイスが表示されます。インターフェイスを作成、編集、削除するためのボタンがあります。

  21. [port2] をダブルクリックします。

  22. [Role](ロール) の一覧から [LAN] を、アドレス指定モードとして [DHCP] を選択します。

  23. [OK] を選択します。

他の NVA に対して同じ手順を繰り返します。

すべてのフェーズ 2 セレクターを表示する

"両方" の NVA で上記が完了したら、次のようにします。

  1. forti2 の FortiGate Web コンソールで、 [Monitor]\(モニター\)>[IPsec Monitor]\(IPsec モニター\) を選択します。

    VPN 接続 conn1 のモニターが一覧表示されます。これは、対応するフェーズ 2 セレクターと同様に、ダウンしていると表示されます。

  2. conn1 を強調表示し、 [Bring Up]\(表示\)>[All Phase 2 Selectors]\(すべてのフェーズ 2 セレクター\) を選択します。

    モニターとフェーズ 2 セレクターは両方とも稼働中として表示されています。

接続のテストと検証

これで、FortiGate NVA を介して各 VNET 間をルーティングできるようになりました。 接続を検証するには、各 VNET の InsideSubnet に Azure Stack Hub VM を作成します。 Azure Stack Hub VM の作成は、ポータル、Azure CLI、または PowerShell を使用して行うことができます。 VM を作成する際は、次の手順に従います。

  • Azure Stack Hub VM は、各 VNET の InsideSubnet に配置されます。

  • VM の作成時には、NSG は適用しません (ポータルから VM を作成している場合は、既定で追加される NSG を削除してください)。

  • 接続をテストするために使用する通信が VM のファイアウォール規則によって許可されていることを確認します。 テスト目的の場合は、可能な限り、OS 内でファイアウォールを完全に無効にすることをお勧めします。

次のステップ

Azure Stack Hub ネットワークの違いと考慮事項
Fortinet FortiGate を使用して Azure Stack Hub にネットワーク ソリューションを提供する