SUMIT.JP

IT Outsourcing Company

Microsoft Azure 仮想ネットワークとプライベートネットワーク接続 〜 仮想ネットワークの作成 〜

      2014/07/29

Microsoft Azure

OpenSwanを使ったプライベートネットワーク – Microsoft Azure 仮想ネットワーク間接続

Office365を導入することによって社内からExchangeサーバやLyncサーバを無くすことができました。

大規模な企業の場合にはハイブリッド・クラウドでの運用が現実的な落としどころだと思いますが、私どものような小規模なオフィスの場合にはオフィス内にサーバを設置しなくとも良いのではないかと考えています。

そのためには、サーバ機器を配置可能な仮想ネットワーク空間を作成し社内と同様なアクセス環境を構築する必要があります。

マイクロソフト社のVPNデバイスに関するドキュメントによると、Cisco・Juniper等のメジャーな機器に加えてOpenSwanもリストに上がっています。

まずは、OpenSwanを使いMicrosoft Azureの仮想ネットワークへの接続を確認したいと思います。

 

テストネットワーク

テスト環境はシンプルにアドレス空間/24のネットワーク間を想定しています。Microsoft Azureの仮想ネットワークではゲートウェイネットワークを用いるためアドレス空間を/20で構成します。

Microsoft AzureがサポートしているVPN環境としてはスタティック・ルーティング(静的ルーティング)とダイナミック・ルーティング(動的ルーティング)の2タイプがあります。 動的ルーティングではIKEv2を用いることとなりますがOpenSwanのIKEv2の実装では対応できないため静的ルーティングでのVPN接続をテストしたいと思います。

  1. Microsoft Azure上で仮想ネットワーク構成
  2. Openswanの設定と接続

 

ネットワーク構成図(構想)

ネットワーク構成のイメージを図1のようにします。

図 1:実験ネットワークの構成図(構想)

Microsoft Azure

はじめに、Microsoft Azure内に仮想ネットワークを構成します。

作成するリージョン(場所)はどこでもいいのですが、以下の例では東南アジアに構成しています。

リージョンには、日本(東)もあるようですが2014年6月現在ポータルからの新規作成ではリストされませんでした。

Microsoft Azure仮想ネットワーク構成

 

Microsoft Azure管理ポータルを使った仮想ネットワークの構成
ネットワークサービスの構成

新規に仮想ネットワークサービスを構成して行きます。

図 2:ネットワークサービスの構成

ネットワークサービス→仮想ネットワーク→カスタムで作成しています。

仮想ネットワークの名前と場所

図 3:仮想ネットワーク名の設定

まずは仮想ネットワークの名前と場所を選択します。

例)

場所:東南アジア

名前:AzureDC-SEA1

*South East Asiaの略称でSEAとしました。(空港コードでSEAというとシアトルで、北米出張の多い人は混乱を与える可能性がありますので名称としては再考した方が良いです)

図 4:仮想ネットワークの構成(名前と場所)

 

DNSサーバおよびVPN接続

DNS設定は必須ではありませんが、ロカールネットワークの拡張として配置することを考えていますのでローカルDNSを設定しています。

また、接続方法は「サイト間接続」にチェックを入れます。

図 5:仮想ネットワークの構成(DNSとVPN接続)

 

接続にチェックを入れると、ネットワークプレビューにイメージが表示されます。

ポイント対サイトにチェエックをいれるとクライアントとなります。

図 6:仮想ネットワークの構成(サイト間VPNの構成)

次は、ローカルネットワークの設定をします。

既にローカルネットワークの構成が完了している場合には選択しますが、新規で作成する場合には「新しいローカルネットワークを設定する」を選択します。

ローカルネットワークのアドレス空間を設定します。 オフィス側ですので仮想ネットワークのアドレス空間ではありません、実際に利用しているアドレス空間を設定します。

図 7:仮想ネットワークの構成(ローカルネットワーク構成)

 

ローカルネットワークの構成

ローカルネットワークのアドレス空間を指定します。(当方の場合は192.168.240.0/20)

図 8:ローカルネットワークの構成

 

仮想ネットワークアドレス空間

次は、仮想ネットワークアドレス空間の設定です。

アドレス割り当てはサイト間で重複しなければ問題ないと思います、サブネットマスク/20で構成しています。

サブネットは、/24で2つ作成しています。ゲートウェイネットワークが自動的に設定されますので後々の拡張等を考えてアドレス空間の最後になるように構成しています。

図 9:仮想ネットワークアドレス空間の設定

 

仮想ネットワーク作成完了

チェックマークをクリックすると仮想ネットワークの作成が始まります。

図 10:仮想ネットワークの作成中

 

作成完了までしばし待ちます・・・

 

状態が作成済みとなれば完成です。

*ちなみにAzureDC-JPW1は、日本(西)に作成した仮想ネットワークです。

図 11:仮想ネットワーク一覧

 

作成した仮想ネットワークをクリックするとダッシュボードが表示されます。

ゲートウェイが作成されていませんのでゲートウェイを作成します。

図 12:仮想ネットワークダッシュボード

 

ゲートウェイの作成をクリックすると「静的ルーティング」「動的ルーティング」が表示されます。

ポイント対サイト接続で構成したり、サイト間+ポイント対サイト接続で構成している場合には「動的ルーティング」のみ作成可能ですので2種類の表示がされません。

図 13:ゲートウェイの作成(静的ルーティング)

 

「静的ルーティング」でゲートウェイを作成します。

 

完了までしば~~らく待ちます・・・

 

図 14:仮想ネットワークの構成完了

 

ゲートウェイが完成すると、ゲートウェイIPアドレスが表示されます。

ルーティングも確認しておきましょう。

 

間違っていた場合

もし間違っていた場合は構成をクリックして訂正しましょう。

「ポイント対サイト」のチェックを外し、「サイト間接続」のローカルネットワークに接続するにチェックを入れます。

図 15:構成の変更

構成を変更後にダッシュボードへ戻るとサイト

修正すると、VPNのついたアイコンに変わります。

 

まとめ

Microsoft Azure上に仮想ネットワークをが作成できましたので、次はプライベート側のVPNルータ(OpenSwan)を設定したいと思います。

 

 - Microsoft Azure