クラウド接続 「Windows Azure」との接続

Similar documents
Si-R/Si-R brin シリーズ設定例

技術情報:Si-R/Si-R brinシリーズ設定例 「Oracle Cloud Infrastructure Classic」との接続

IPSEC(Si-RG)

インターネットVPN_IPoE_IPv6_fqdn

IPSEC(Si-RGX)

IPCOMとWindows AzureのIPsec接続について

IPIP(Si-RG)

MR1000 コマンド設定事例集

IPIP(Si-RGX)

SGX808 IPsec機能

Microsoft PowerPoint - Amazon VPCとのVPN接続.pptx

dovpn-set-v100

Microsoft Azure AR4050S, AR3050S, AR2050V 接続設定例

FW Migration Guide(ipsec2)

xr-set_IPsec_v1.3.0

FW Migration Guide(ipsec1)

Managed Firewall NATユースケース

設定例集_Rev.8.03, Rev.9.00, Rev.10.01対応

Microsoft Word - FortiGate-iPhone_VPN_Setup-Guide_v1.0_J_ doc

FUJITSU Network Si-R Si-R Gシリーズ トラブルシューティング

株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 (

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 USG 回線終端装置

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 iphone を利用した L2TP over IPSec VPN 接続 について 構成例 iphone を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 USG 回線

Configuring VPN from Proventia M Series Appliance to Cisco PIX 515E

株式会社スタッフ アンド ブレーン Rev 1.0 ZyWALL USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 回線終端装置 (ONU) WA

IPSEC-VPN IPsec(Security Architecture for Internet Protocol) IP SA(Security Association, ) SA IKE IKE 1 1 ISAKMP SA( ) IKE 2 2 IPSec SA( 1 ) IPs

Real4Dumps Real4dumps - Real Exam Dumps for IT Certification Exams

帯域を測ってみよう (適応型QoS/QoS連携/帯域検出機能)

Si-R180 ご利用にあたって

目次 1. はじめに 接続設定例 ~ 基本的な設定 ~ ネットワーク構成 接続条件 XR の設定... 5 パケットフィルタ設定 VPN Client の設定 仮共有鍵の設定... 7

ホワイトクラウド ASPIRE IPsec VPN 接続構成ガイド ASA5515 を用いた接続構成例 ソフトバンク株式会社

Win XP SP3 Japanese Ed. NCP IPSec client Hub L3 SW SRX100 Policy base VPN fe-0/0/0 vlan.0 Win 2003 SVR /

改訂履歴 版番号改訂日改訂者改訂内容 年 3 月 3 日ネットワールド 新規 I

FUJITSU Network Si-R Si-Rシリーズ Si-R240B ご利用にあたって

目次 1. はじめに 想定接続例 IPsec 接続確認機器 必要な情報と構成図 ( 例 ) 通信不可の場合のご注意点 IDCF クラウドコンソールでの作業手順 VyOS マシン

VyOSでのIPsecサイト間VPN接続ガイド

橡sirahasi.PDF

conf_example_260V2_inet_snat.pdf

LAN

拠点間 VPN オプション設定手手順書 お客客様環境お客様様宅環境のネットワーク構成を下図図に記入しておきます 接続方法 ( )PPPoE ( )Static ( )DHCP IP アドレス ( グローバル )... 接続の詳細情情報ユーーザ ID パスワード 接続の詳細情情報 IP アドレスネット

Amazon Web Services (AWS) - ARX640S 接続設定例

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 3 日ネットワールド 新規 I

FutureNet NXR,WXR設定例集

インターネット お客様環境 回線終端装置 () 61.xxx.yyy.9 (PPPoE) 61.xxx.yyy.10 (Ethernet) 61.xxx.yyy.11 Master 61.xxx.yyy.12 Backup

L2TP_IPSec-VPN設定手順書_

FUJITSU Network Si-R Si-RシリーズSi-R220C ご利用にあたって

IPMATE1600RD.book

Microsoft PowerPoint - IPsec徹底入門.ppt

conf_example_260V2_260V2_550S_inet+cug_IPsec.pdf

FUJITSU Network Si-R Si-Rシリーズ トラブルシューティング

口やかましい女ソフト VPN Client を RV130 および RV130W の IPSec VPN サーバと接続するのに使用して下さい

Mobile Access IPSec VPN設定ガイド

OS5.2_SSLVPN設定手順書

FutureNet NXR,WXR 設定例集

IPsec徹底入門

Microsoft Word - VPNConnectionInstruction-rev1.3.docx

3. ルータと各種機器の 2 点間接続 Web ブラウザで閲覧できる管理画面から 個々のルータに対して設定を行った後 最も基本的な 2 点間 VPN 接続について検証した 暗号化する通信路の端点にある機器によって接続方法が異なるので 3 つに分けて検証結果を述べる 1) ルータとルータの接続構築した

Dynamic VPN Dynamic VPN IPSec VPN PC SRX IPSec VPN SRX PC IPSec 2 Copyright 2010 Juniper Networks, Inc.

改訂履歴 版番号改訂日改訂者改訂内容 年 月 29 日ネットワールド 新規 I

PowerPoint Presentation

Amazon Web Services(AWS)AR4050S/AR3050S接続設定例_Border Gateway Protocol(BGP)

p_network-management_old-access_ras_faq_radius2.xlsx

VPN の IP アドレス

なお ここでは ECL2.0 のロジカルネットワークを下記のような設定で作成しております お客さまの NW 構成に応じて適宜 アドレスを変更してください ロジカルネットワーク1( インターネット側 ) サブネット名 :sub-nw-inet 01 ネットワークアドレス : /

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 12 日ネットワールド 新規 I

PowerPoint Presentation

はじめに IRASⅡ(IPsec Remote Access ServiceⅡ) は インターネット暗号化技術により お客様ネットワークにセキュアなリモ-トアクセス環境を提供いたします IRASⅡハードウェアクライアントでは Cisco Systems の IOS ルータ機能を利用します 本マニュア

改訂履歴 版番号改訂日 改訂者 改訂内容 年 月 29 日ネットワールド 新規. 206 年 5 月 3 日ネットワールド. はじめに 章の対象外構成で動的 IP アドレスを使用した構成の VPN レスポンダー を VPN イニシエーター に変更. はじめに 章の対象外構成に MP LS

はじめに はじめに 本設定事例集では UNIVERGE WA シリーズの設定事例について説明しています ルータと組み合わせて使用する構成では UNIVERGE IX2000/IX3000 シリーズの設定例を記載しています 各コマンドの詳細については コマンドリファレンスや機能説明書をご参照下さい 本

ワイヤレスアダプタ / ワイヤレス VPN ルータ UNIVERGE WA シリーズ 設定事例集第 8.1a 版 ( ソフトウェア Ver8.1 対応 ) ご注意ご使用の前にこのマニュアルをよくお読みの上で 正しくお使いください お読みになったあとは いつでもご覧になれる場所に必ず保管してください

ARX640SとAmazon Web Services(AWS)接続設定例

SRT/RTX/RT設定例集

User's Manual補足:遠隔監視

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

FutureNet NXR,WXR シリーズ設定例集

ip nat outside source list コマンドを使用した設定例

SRX License

_mokuji_2nd.indd

Microsoft Word - (修正)101.BLU-103のVoIP設定方法.docx

対応するospf configure refreshコマンドまたはbgp configure refreshコマンドが実行されるようにした - 置き換え先のコマンド群にshow status ospfコマンドまたはshow status bgpコマンドが含まれていても ospf configure

AR415S/AR550S/AR560S/AR570SとWindows Azure 仮想ネットワークのIPsec接続設定例

設定ガイド 拠点間接続 リモート接続 NAT タイプ 編 まだお申し込み手続きがすべて完了していない方はこちらからお手続きください ニフティ株式会社

Microsoft Word - VPN設定例集(第1.0版)表紙.doc

Cisco Security Device Manager サンプル設定ガイド


2

PowerPoint Presentation

R76/Gaia ブリッジ構成設定ガイド

スライド 1

パススルー IPSecトンネル インターフェイスに AVC トラフィックを有効に する 回避策

Amazon Web Services 向け先進のセキュリティ! Amazon パブリック クラウド用仮想アプライアンス Public Cloud チェック ポイントの Software Blade が Amazon Public Cloud 上で展開可能となりました 2014 Check Poin

pppoe_inet_vx811r.doc

CS-SEIL-510/C コマンドリファレンス

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

PowerPoint プレゼンテーション

<4D F736F F D D4D D F54696E E82C A DA91B18B40945C82C982E682E9838A B E8

ます Cisco ISR シリーズにて本構成が実現可能なハードウェア / ソフトウェアの組み合わせは下記にな ります 本社 Cisco Easy VPN サーバ機能およびスモールオフィスの Cisco Easy VPN リモート 機能ともに提供が可能になります プラットホーム T トレイン メイント

eo 光ベーシックルータ (BAR1G01) 取扱説明書 (Ver1.0) 1 目次 1. 設定画面を開く ステータス画面で接続状態を確認する 基本設定 インターネット接続設定 DHCPサーバー機能設定 IPアドレ

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 9 日ネットワールド 新規 I

Amazon Web Services (AWS) AR4050S/AR3050S/AR2050V接続設定例

Transcription:

クラウド接続 Windows Azure との接続 2013 年 10 月

目次はじめに...3 ネットワーク構成...3 オンプレミス側ネットワーク...3 Windows Azure 側ネットワーク...4 Windows Azure での設定...4 仮想ネットワークの作成...4 ゲートウェイの作成...9 オンプレミス (Si-R) での設定... 11 IPsec 設定項目... 11 config... 14 ether ポートの設定... 16 PPPoE の設定... 16 lan 側アドレスの設定... 17 IPsec の設定... 17 IPsec 確立確認方法... 20

はじめに Si-R G シリーズは富士通が提供する企業向けアクセスルータです 本頁では Si-R G100 を使用して Windows Azure 仮想ネットワークの IPsec ゲートウェイと IPsec 接続する設定について解説します 以降は Si-R G100 を使用することを前提として記述します ネットワーク構成 本設定例では 以下の構成について解説します オンプレミス側 192.168.10.0/24 Azure 側 172.16.0.0/12 IPsec Gateway subnet 172.16.10.0/24 オンプレミス側ネットワーク 項目 環境情報 接続メディア ADSL/FTTH など 接続プロトコル PPPoE WAN 固定グローバルアドレス LAN 192.168.10.0/24 オンプレミス側ネットワークでは Si-R で PPPoE( アドレス固定 ) を行います 固定のア ドレスを使用して Azure ネットワークに対して IPsec 接続を動作させます

Windows Azure 側ネットワーク Windows azure 仮想ネットワークでは 172.16.0.0/12 のアドレス空間の中に 1 つのサブネットが存在します サブネット名アドレス範囲 Gateway subnet 172.16.10.0/24 オンプレミス側と Windows Azure 側での IPsec により IPsec トンネルを介して オンプ レミスから Azure 側のサブネットに対して通信をすることが可能となります Windows Azure での設定 本章ではオンプレミス側との IPsec 接続をするための Azure での設定について説明します 仮想ネットワークの作成 Windows Azure ポータルサイトにログインし [ ネットワークサービス ]-[ 仮想ネットワー ク ]-[ カスタム作成 ] の順に選択します

仮想ネットワークの詳細 [ 名前 ],[ 地域 ],[ アフィニティグループ ],[ アフィニティグループ名 ] を入力 または選択します 既に存在するアフィニティグループを使用する場合は [ 地域 ],[ アフィニティグループ名 ] の 入力項目は出現しません 設定内容名前地域アフィニティグループアフィニティグループ名 設定値 Azure-G100 東アジア新しいアフィニティグループの作成 Azure-G100

DNS サーバーおよび VPN 接続 サイト間接続にチェックを入れ [ ローカルネットワーク ] の項目として 新しいローカルネ ットワークを指定する を選択します DNS サーバについては設定しなくても問題はありません 設定内容 DNS サーバポイント対サイト接続サイト間 VPN の構成ローカルネットワーク 設定値なしなしチェック新しいローカルネットワークを指定する

サイト間接続 オンプレミス側の設定をします [ 名前 ],[VPN デバイスの IP アドレス ],[ 開始 IP],[CIDR( ア ドレス数 )] を入力します [VPN デバイスの IP アドレス ] は Si-R の固定グローバルアドレ スを [ 開始 IP],[CIDR( アドレス数 )] には Si-R LAN 側のローカルアドレスを設定します 設定内容 設定値 名前 Si-RG100 VPN デバイスの IP アドレス Si-RWAN 側の固定グローバルアドレス xxx.xxx.xxx.xxx 開始 IP 192.168.10.1 CIDR( アドレス数 ) /24(256)

仮想ネットワークアドレス空間 Windows Azure 側のアドレス空間を設定します ゲートウェイの [ 開始 IP],[CIDR( アドレス数 )] を設定します default 値として サブネットが定義されています [ ゲートウェイサブネットの追加 ] を押下して ゲートウェイサブネットを追加してください ゲートウェイサブネットがないと 先に進めません 設定内容 設定値 開始 IP( ゲートウェイ ) 172.16.10.0 CIDR( アドレス数 ) /24(256) 以上で 仮想ネットワークの作成が完了します

ゲートウェイの作成次に VPN を張るためのゲートウェイを作成します ポータルの [ ネットワーク ] を選択し 先ほど作成したネットワーク名が存在することを確認します 作成したネットワークを選択し クリックします

選択したネットワークの詳細が表示されます このネットワークに対して ゲートウェイ を作成します [ ゲートウェイの作成 ]-[ 静的ルーティング ] の順にクリックします 設定内容 ゲートウェイの作成 設定値 静的ルーティング 静的ルーティングをクリックすると ゲートウェイを作成しますか? と聞かれるので はい をクリックします しばらく待っていると ゲートウェイ作成が完了した旨が表 示されます

オンプレミス (Si-R) での設定 本章では Windows Azure と IPsec 接続するための Si-R の設定について解説します IPsec 設定項目 IPsec 設定値については 以下のような内容になります IKE フェーズ 1 項目 設定値 自側トンネルエンドポイントアドレス xxx.xxx.xxx.xxx/32(isp より割当 ) 相手側トンネルエンドポイントアドレス yyy.yyy.yyy.yyy ポータルサイトより確認 IKE 交換モード main lan 側ローカルアドレス 192.168.10.1/24 暗号情報 aes-cbc-256 認証 ( ハッシュ ) 情報 hmac-sha256 DH グループ group 2(modp1024) IKE SA 有効時間 8h NAT-TRAVERSAL on IKE セッション共有鍵 ポータルサイトより確認 IKE フェーズ 2 項目 設定値 IPsec 情報のセキュリティプロトコル esp 暗号情報 aes-cbc-256 認証 ( ハッシュ ) 情報 hmac-sha256 DH グループ off IPsec SA 有効時間 1h IPsec SA 有効パケット量 100000m IPsec 対象範囲 ( 送信元 ) 192.168.10.0/24 IPsec 対象範囲 ( 宛先 ) 172.16.0.0/12

相手側トンネルエンドポイントアドレスの確認ポータルサイトより [ ネットワーク ] 選択し 対象の仮想ネットワークをクリックします ダッシュボードに表示された [ ゲートウエイ IP アドレス ] が 相手側エンドポイントアドレスとなります

IKE セッション共有鍵の確認 上記ダッシュボードのページより 下部中央の[キーの管理]をクリックします 共有キーの管理という枠が出てきますので コピーします

config config の全体像としては以下のような内容になります config は大きく分けて ether ポート定義 lan 定義 PPPoE 定義 IPsec 定義に分けられ ます それぞれについて順を追って説明していきます ether 1 1 vlan untag 1 ether 2 1 vlan untag 2 ether 2 2 vlan untag 2 ether 2 3 vlan untag 2 ether 2 4 vlan untag 2 lan 1 ip address 192.168.10.1/24 3 lan 1 vlan 2 remote 0 name PPPoE remote 0 mtu 1454 remote 0 ap 0 name PPPoE remote 0 ap 0 datalink bind vlan 1 remote 0 ap 0 ppp auth send id@isp pass@isp remote 0 ap 0 keep connect remote 0 ap 0 ike proposal 0 prf hmac-sha384 remote 0 ppp ipcp vjcomp disable remote 0 ip address local 202.248.1.1 remote 0 ip route 0 default 1 1 remote 0 ip nat mode multi any 1 5m remote 0 ip nat static 0 xxx.xxx.xxx.xxx 500 xxx.xxx.xxx.xxx 500 17 remote 0 ip nat static 1 xxx.xxx.xxx.xxx 4500 xxx.xxx.xxx.xxx 4500 17 remote 0 ip nat static 2 xxx.xxx.xxx.xxx any xxx.xxx.xxx.xxx any 50 remote 0 ip msschange 1414

remote 1 name Azure remote 1 ap 0 name IPSec remote 1 ap 0 datalink type ipsec remote 1 ap 0 ipsec type ike remote 1 ap 0 ipsec ike protocol esp remote 1 ap 0 ipsec ike range 192.168.10.0/24 172.16.0.0/12 remote 1 ap 0 ipsec ike encrypt aes-cbc-256 remote 1 ap 0 ipsec ike auth hmac-sha256 remote 1 ap 0 ipsec ike lifetime 1h remote 1 ap 0 ipsec ike lifebyte 100000m remote 1 ap 0 ipsec extension-range 0 192.168.10.0/24 172.16.0.0/16 remote 1 ap 0 ike mode main remote 1 ap 0 ike shared key text abcdefghijklmnopqrstuvwxyz12345 remote 1 ap 0 ike proposal 0 encrypt aes-cbc-256 remote 1 ap 0 ike proposal 0 hash hmac-sha256 remote 1 ap 0 ike proposal 0 pfs modp1024 remote 1 ap 0 ike proposal 0 lifetime 8h remote 1 ap 0 ike nat-traversal use on remote 1 ap 0 tunnel local xxx.xxx.xxx.xxx remote 1 ap 0 tunnel remote yyy.yyy.yyy.yyy remote 1 ip route 0 172.16.0.0/16 1 1 remote 1 ip msschange 1350

ether ポートの設定 各 ether ポートに VLAN(untag)を割り当てます これは 後の lan 定義や PPPoE の定義 と結びつきます ether 1 1 vlan untag 1 ether 2 1-4 vlan untag 2 wan 側のポートに対して vlan 1 を lan 側のポートに対して vlan 2 を設定します PPPoE の設定 WAN 側に PPPoE の設定をします PPPoE の送出先として vlan 1(ether 1 1 )を指定しま す remote 0 name PPPoE remote 0 mtu 1454 remote 0 ap 0 name PPPoE remote 0 ap 0 datalink bind vlan 1 remote 0 ap 0 ppp auth send id@isp pass@isp remote 0 ap 0 keep connect remote 0 ppp ipcp vjcomp disable remote 0 ip address local xxx.xxx.xxx.xxx remote 0 ip msschange 1414 項目 設定値 ID(PPPoE) id@isp PASS(PPPoE) pass@isp グローバルアドレス xxx.xxx.xxx.xxx mtu 値 mss 値については回線により異なります 回線側にご確認ください remote 0 ip route 0 default 1 1 PPPoE のインタフェースに対してデフォルトルートを設定します

ファイアウォールの設定 PPPoE の定義にファイアウォールの設定を追加します remote 0 ip nat mode multi any 1 5m remote 0 ip nat static 0 xxx.xxx.xxx.xxx 500 xxx.xxx.xxx.xxx 500 17 remote 0 ip nat static 1 xxx.xxx.xxx.xxx 4500 xxx.xxx.xxx.xxx 4500 17 remote 0 ip nat static 2 xxx.xxx.xxx.xxx any xxx.xxx.xxx.xxx any 50 mode multi の設定により NAPT の設定が有効になります nat static の定義により グ ローバルアドレス(固定)宛ての ISAKMP,ESP,NAT-T を Si-R で受けることができるように します lan 側アドレスの設定 lan 側のアドレスを 192.168.10.1/24 に設定します この lan インタフェースは vlan 2 の物 理ポートと結びつきます lan 1 ip address 192.168.10.1/24 3 lan 1 vlan 2 IPsec の設定 まず 設定するインタフェースを IPsec ができるようにするため インタフェースの転送方 式 IPsec タイプを設定します remote 1 ap 0 datalink type ipsec remote 1 ap 0 ipsec type ike

IKE フェーズ 1 IPsec 設定項目 IKE フェーズ 1 表にて提示した内容を設定します remote 1 ap 0 ike mode main remote 1 ap 0 ike shared key text abcdefghijklmnopqrstuvwxyz12345 remote 1 ap 0 ike proposal 0 encrypt aes-cbc-256 remote 1 ap 0 ike proposal 0 hash hmac-sha256 remote 1 ap 0 ike proposal 0 pfs modp1024 remote 1 ap 0 ike proposal 0 lifetime 8h remote 1 ap 0 ike nat-traversal use on remote 1 ap 0 tunnel local xxx.xxx.xxx.xxx remote 1 ap 0 tunnel remote yyy.yyy.yyy.yyy 事前共有鍵(ike shared key) 相手側トンネルエンドポイント(tunnel remote)については Windows Azure ポータルサイトにて確認した内容を設定します IKE フェーズ 2 IPsec 設定項目 IKE フェーズ2表にて提示した内容を設定します remote 1 ap 0 ipsec ike protocol esp remote 1 ap 0 ipsec ike range 192.168.10.0/24 172.16.0.0/12 remote 1 ap 0 ipsec ike encrypt aes-cbc-256 remote 1 ap 0 ipsec ike auth hmac-sha256 remote 1 ap 0 ipsec ike lifetime 1h ike range 設定の対向側のセグメントについては注意が必要です ゲートウェイサブネット ではなく 仮想ネットワークのセグメントを設定してください

その他 ルート設定 MSS 値の設定をします この MSS 値はカプセル化の方式によって変わりま す 今回は 1350 を設定します remote 1 ip route 0 172.16.0.0/16 1 1 remote 1 ip msschange 1350 以上で設定が完了です 最後に設定を save して再起動します save reset

IPsec 確立確認方法 Windows Azure での IPsec は Azure 側でゲートウェイ作成後 [接続]をクリックすると Azure 側からネゴシエーションが開始されます

Si-R を接続し 少し時間がたってから show access-point コマンドを実行して確認してくだ さい 正常に IPsec が確立できていれば下記のような結果が得られます #show access-point remote 1 ap 0 status since speed send traffic receive traffic type : Azure.IPSec : connected : Sep : not available : not available : not available : IPsec/IKE IKE Version :1 exchange type : main IKE SA IPsec SA 6 05:56:28 2013 : established : established IKE SA,IPsec SA ともに established status connected となっていれば接続ができていま す