Windows Azure 仮想ネットワークと SEIL シリーズの
|
項目 | 値の例 | 備考 |
仮想ネットワークのアドレス空間 | 10.0.0.0/8 | |
VPN で使用する仮想ネットワーク側のサブネット | 10.0.0.0/11 | |
Windows Azure の VPN ゲートウェイ アドレス (グローバル アドレス) | 自動生成 | 仮想ネットワークの設定完了後に確認する |
IKE 事前共有鍵 | 自動生成 | 仮想ネットワークの設定完了後に確認する |
SEIL のグローバル IP アドレス | 203.0.113.1 | |
VPN で使用する SEIL 側のプライベート アドレス空間 | 192.168.10.0/24 |
ページのトップへ
Windows Azure 側の設定
1. ネットワークの管理
「ネットワーク」を開き、「仮想ネットワークを作成する」をクリックしてください。
2. 仮想ネットワークの作成
- 名前: 任意の名称を入力してください。
- アフィニティ グループ: 未作成の場合には「新しいアフィニティ グループの作成」を選択してください。
- 地域: 任意の地域を選択してください。
- アフィニティ グループ名: 任意の名称を入力してください。
3. 仮想ネットワークの情報の設定
- アドレス空間: VPN で利用する仮想ネットワーク全体のアドレス空間を入力してください。
- サブネット: Windows Azure 側の VPN ゲートウェイが属するサブネットを入力してください。
4. ゲートウェイの設定
- DNS サーバー: 設定を省略します。
- 接続: 「ローカル ネットワークへの接続を作成します。」をチェックしてください。
- ゲートウェイ サブネット: 3. 仮想ネットワークの情報の設定で設定したゲートウェイ サブネットを入力してください。
- ローカル ネットワーク: 「新しいローカル ネットワークを設定する」を選択してください。
5. SEIL 側ネットワークの設定
- 名前: 任意の名称を入力してください。
- VPN デバイスの IP アドレス: SEIL がインターネット接続に使用するグローバル IP アドレスを入力してください。
- アドレス空間: VPN で利用する SEIL の LAN 側アドレス空間を入力してください。
6. 作成された仮想ネットワークの確認
仮想ネットワークが正しく作成されていることを確認してください。
7. ゲートウェイ IP アドレスの取得
追加された仮想ネットワークを開き、Windows Azure 側のゲートウェイ IP アドレスを取得してください。
8. 共有キーの取得
「キーの管理」をクリックし、「共有キー」を取得してください。
以上で Windows Azure 側の設定は完了です。引き続き SEIL 側の設定手順を説明します。
ページのトップへ
SEIL 側の設定
SEIL のコマンド シェルにログインして設定してください。
SEIL シリーズのコマンドの詳細は下記のサイトに掲載されています。
http://www.seil.jp/support/tech/doc/
9. IKEフェーズ 1 の設定
ike preshared-key add "137.116.161.150" "fJ9hDVBf6sVar7bAZSYVSeFQKzAhjZVb"
ike proposal add Azure encryption aes256 hash sha1 authentication preshared-key dh-group modp1024 lifetime-of-time 08h
ike peer add Azure address 137.116.161.150 exchange-mode main proposals Azure nat-traversal enable responder-only on
- ike preshared-key add: Windows Azure 側のゲートウェイ IP アドレスと、共有キーを設定します。
- ike proposal add: Windows Azure 側の要求に合わせた暗号アルゴリズム等のパラメーターを設定する必要があります。例の通りに設定してください。
- ike peer add: Windows Azure のゲートウェイを対向とする接続先を設定します。
Note: |
|
10. IKE フェーズ 2 の設定
ipsec security-association proposal add Azure authentication-algorithm hmac-sha1 encryption-algorithm aes256 lifetime-of-time 01h
ipsec security-association add Azure tunnel pppoe1 137.116.161.150 ike Azure esp enable
ipsec security-policy add Azure security-association Azure src 192.168.10.0/24 dst 10.0.0.0/8
- ipsec security-association proposal add: Windows Azure 側の要求に合わせた暗号アルゴリズム等のパラメーターを設定する必要があります。例の通りに設定してください。
- ipsec security-association add: IPsec-SA をトンネル モード (tunnel) とし、始点と終点を設定します。
Note: |
|
以上で VPN 設定は完了です。Windows Azure 側から接続を開始し、動作を確認してください。
ページのトップへ
SEIL側の動作確認
11. IKE フェーズ 1 のステータス確認
"show status ike" コマンドを実行します。
# show status ike
IKE server: up
IKE Phase1 Sessions:
203.0.113.1 137.116.161.150
Cookies: 0xd865b141:0x6866c068
Status: established
Side: responder
Phase2 Negotiations: 1
Created Time: 2013-04-03 20:10:33
Lifetime: 28800
Identity (local): 203.0.113.1/32 (AddressPrefix)
Identity (remote): 137.116.161.150/32 (AddressPrefix)
Note: |
|
12. IKE フェーズ 2 のステータス確認
"show status ipsec-security-association" コマンドを実行します。
# show status ipsec security-association
203.0.113.1[500] 137.116.161.150[500]
ESP tunnel spi=969121498(0x39C39EDA)
Encap: AES256 0x89EFABBC2DCA4CE1BD588E8BF08651CE
Auth: HMAC-SHA1 0x6A49A675E847AED0F76F4F5960EDF5EEFC828246
State: mature
Add Time: 2013-04-03 20:10:33
Use Time: (not used)
Use Packets: 0
Use Bytes: 0
Lifetime (soft/hard): 2880/3600
Lifebyte (soft/hard): 1422707840/1778384896
137.116.161.150[500] 203.0.113.1[500]
ESP tunnel spi=151131169(0x09021421)
Encap: AES256 0x212F0CFA9A054C047486BE9A5053D46C
Auth: HMAC-SHA1 0x4E487AE60F4F99D49F574CF360D640F429A60F8E
State: mature
Add Time: 2013-04-03 20:10:33
Use Time: 2013-04-03 20:12:42
Use Packets: 13
Use Bytes: 416
Lifetime (soft/hard): 2880/3600
Lifebyte (soft/hard): 1422707840/1778384896
Note: |
|
ページのトップへ
Windows Azure 側の動作確認
13. 接続状況の確認
- 受信データ/送信データ: 仮想ネットワークとの通信が発生すると送受信量が計上されます。
- リソース: 仮想ネットワークに仮想マシンを接続すると、VPN 経由でリモート デスクトップなどを利用できます。
ページのトップへ