Si-R/Si-R brin シリーズ設定例

Similar documents
クラウド接続 「Windows Azure」との接続

技術情報:Si-R/Si-R brinシリーズ設定例 「Oracle Cloud Infrastructure Classic」との接続

IPSEC(Si-RG)

インターネットVPN_IPoE_IPv6_fqdn

IPSEC(Si-RGX)

IPIP(Si-RG)

IPIP(Si-RGX)

Microsoft Azure AR4050S, AR3050S, AR2050V 接続設定例

MR1000 コマンド設定事例集

IPCOMとWindows AzureのIPsec接続について

SGX808 IPsec機能

Microsoft PowerPoint - Amazon VPCとのVPN接続.pptx

Microsoft Word - FortiGate-iPhone_VPN_Setup-Guide_v1.0_J_ doc

xr-set_IPsec_v1.3.0

Managed Firewall NATユースケース

設定例集_Rev.8.03, Rev.9.00, Rev.10.01対応

dovpn-set-v100

FUJITSU Network Si-R Si-R Gシリーズ トラブルシューティング

FW Migration Guide(ipsec1)

株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 (

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 iphone を利用した L2TP over IPSec VPN 接続 について 構成例 iphone を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 USG 回線

FW Migration Guide(ipsec2)

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 USG 回線終端装置

株式会社スタッフ アンド ブレーン Rev 1.0 ZyWALL USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 回線終端装置 (ONU) WA

FUJITSU Network Si-R Si-Rシリーズ Si-R240B ご利用にあたって

Si-R180 ご利用にあたって

帯域を測ってみよう (適応型QoS/QoS連携/帯域検出機能)

Configuring VPN from Proventia M Series Appliance to Cisco PIX 515E

目次 1. はじめに 接続設定例 ~ 基本的な設定 ~ ネットワーク構成 接続条件 XR の設定... 5 パケットフィルタ設定 VPN Client の設定 仮共有鍵の設定... 7

ホワイトクラウド ASPIRE IPsec VPN 接続構成ガイド ASA5515 を用いた接続構成例 ソフトバンク株式会社

Win XP SP3 Japanese Ed. NCP IPSec client Hub L3 SW SRX100 Policy base VPN fe-0/0/0 vlan.0 Win 2003 SVR /

IPSEC-VPN IPsec(Security Architecture for Internet Protocol) IP SA(Security Association, ) SA IKE IKE 1 1 ISAKMP SA( ) IKE 2 2 IPSec SA( 1 ) IPs

Real4Dumps Real4dumps - Real Exam Dumps for IT Certification Exams

FUJITSU Network Si-R Si-RシリーズSi-R220C ご利用にあたって

改訂履歴 版番号改訂日改訂者改訂内容 年 3 月 3 日ネットワールド 新規 I

L2TP_IPSec-VPN設定手順書_

インターネット お客様環境 回線終端装置 () 61.xxx.yyy.9 (PPPoE) 61.xxx.yyy.10 (Ethernet) 61.xxx.yyy.11 Master 61.xxx.yyy.12 Backup

LAN

橡sirahasi.PDF

2. 機能 ( 標準サポートプロトコル ) NTT ドコモの Android スマートフォン / タブレットでは標準で対応している VPN プロトコルがあります 本章では 動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-to-

PowerPoint プレゼンテーション

2. 機能 ( 標準サポートプロトコル ) SECURITY for Biz 対応スマートフォンでは標準で対応している VPN プロトコルがあります 本章では NTT ドコモで動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-t

改訂履歴 版番号改訂日改訂者改訂内容 年 月 29 日ネットワールド 新規 I

FUJITSU Network Si-R Si-Rシリーズ トラブルシューティング

FutureNet NXR,WXR設定例集

目次 1. はじめに 想定接続例 IPsec 接続確認機器 必要な情報と構成図 ( 例 ) 通信不可の場合のご注意点 IDCF クラウドコンソールでの作業手順 VyOS マシン

PowerPoint Presentation

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 3 日ネットワールド 新規 I

3. ルータと各種機器の 2 点間接続 Web ブラウザで閲覧できる管理画面から 個々のルータに対して設定を行った後 最も基本的な 2 点間 VPN 接続について検証した 暗号化する通信路の端点にある機器によって接続方法が異なるので 3 つに分けて検証結果を述べる 1) ルータとルータの接続構築した

VPN の IP アドレス

IPsec徹底入門

拠点間 VPN オプション設定手手順書 お客客様環境お客様様宅環境のネットワーク構成を下図図に記入しておきます 接続方法 ( )PPPoE ( )Static ( )DHCP IP アドレス ( グローバル )... 接続の詳細情情報ユーーザ ID パスワード 接続の詳細情情報 IP アドレスネット

Dynamic VPN Dynamic VPN IPSec VPN PC SRX IPSec VPN SRX PC IPSec 2 Copyright 2010 Juniper Networks, Inc.

Microsoft Word - VPNConnectionInstruction-rev1.3.docx

Amazon Web Services(AWS)AR4050S/AR3050S接続設定例_Border Gateway Protocol(BGP)

conf_example_260V2_inet_snat.pdf

p_network-management_old-access_ras_faq_radius2.xlsx

conf_example_260V2_260V2_550S_inet+cug_IPsec.pdf

改訂履歴 版番号改訂日 改訂者 改訂内容 年 月 29 日ネットワールド 新規. 206 年 5 月 3 日ネットワールド. はじめに 章の対象外構成で動的 IP アドレスを使用した構成の VPN レスポンダー を VPN イニシエーター に変更. はじめに 章の対象外構成に MP LS

FutureNet NXR,WXR 設定例集

Amazon Web Services (AWS) - ARX640S 接続設定例

VyOSでのIPsecサイト間VPN接続ガイド

Mobile Access IPSec VPN設定ガイド

NTMobile SIP 1 SIP Session Initiation Protocol IP IP NAT Network Address Translation NTMobile Network Traversal with Mobility NTMobile RST Relay Serve

Fujitsu Standard Tool

FutureNet NXR,WXR シリーズ設定例集

Microsoft PowerPoint - IPsec徹底入門.ppt

2ACL DC NTMobile ID ACL(Access Control List) DC Direction Request DC ID Access Check Request DC ACL Access Check Access Check Access Check Response DC

OS5.2_SSLVPN設定手順書

Juniper SRX と Microsoft Azure 仮想ネットワークとのサイト間 VPN 接続の構成 Juniper Networks K.K 年 3 月

ワイヤレスアダプタ / ワイヤレス VPN ルータ UNIVERGE WA シリーズ 設定事例集第 8.1a 版 ( ソフトウェア Ver8.1 対応 ) ご注意ご使用の前にこのマニュアルをよくお読みの上で 正しくお使いください お読みになったあとは いつでもご覧になれる場所に必ず保管してください

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 12 日ネットワールド 新規 I

PowerPoint Presentation

口やかましい女ソフト VPN Client を RV130 および RV130W の IPSec VPN サーバと接続するのに使用して下さい

Microsoft Word - VPN設定例集(第1.0版)表紙.doc

PFU VPNサービス for NIFTY Cloud サービス仕様書 2.0版.doc

iPhone/iPad/Android(TM) とベリサイン アイデンティティプロテクション(VIP)エンタープライズゲートウェイとの組み合わせによるL2TP+IPsecのワンタイムパスワード設定例

なって削除されるが invalid-route-reactivateオプションをonで指定している場合 優先度が高い経路が消滅したときに無効になっていたRIP 由来の経路を再有効化する [ ノート ] スタティック経路の優先度は10000で固定である invalid-route-reactivate

SRT/RTX/RT設定例集

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 9 日ネットワールド 新規 I

パススルー IPSecトンネル インターフェイスに AVC トラフィックを有効に する 回避策

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 9 日ネットワールド 新規 I

Soliton Net’Attest EPS + AR router series L2TP+IPsec RADIUS 設定例

はじめに IRASⅡ(IPsec Remote Access ServiceⅡ) は インターネット暗号化技術により お客様ネットワークにセキュアなリモ-トアクセス環境を提供いたします IRASⅡハードウェアクライアントでは Cisco Systems の IOS ルータ機能を利用します 本マニュア

NGN IPv6 ISP接続<トンネル方式>用 アダプタガイドライン概要

対応するospf configure refreshコマンドまたはbgp configure refreshコマンドが実行されるようにした - 置き換え先のコマンド群にshow status ospfコマンドまたはshow status bgpコマンドが含まれていても ospf configure

2

なお ここでは ECL2.0 のロジカルネットワークを下記のような設定で作成しております お客さまの NW 構成に応じて適宜 アドレスを変更してください ロジカルネットワーク1( インターネット側 ) サブネット名 :sub-nw-inet 01 ネットワークアドレス : /

Microsoft Word - トンネル方式(3 UNI仕様書5.1版)_ _1910.doc

IPMATE1600RD.book


PowerPoint プレゼンテーション

シナリオ:サイトツーサイト VPN の設定

平成18年度電気関係学会東海支部連合大会

YMS-VPN1_User_Manual

リモートアクセス Smart Device VPN ユーザマニュアル [ マネージドイントラネット Smart Device VPN 利用者さま向け ] 2015 年 10 月 20 日 Version 1.6 bit- drive Version 1.6 リモートアクセス S

Amazon Web Services (AWS) AR4050S/AR3050S/AR2050V接続設定例

CS-SEIL-510/C コマンドリファレンス

マルチポイント GRE を介したレイヤ 2(L2omGRE)

はじめに はじめに 本設定事例集では UNIVERGE WA シリーズの設定事例について説明しています ルータと組み合わせて使用する構成では UNIVERGE IX2000/IX3000 シリーズの設定例を記載しています 各コマンドの詳細については コマンドリファレンスや機能説明書をご参照下さい 本

Transcription:

技術情報 :Si-R/Si-R brin シリーズ設定例 Windows Azure との接続 ( ルートベース IPsec) Si-R G シリーズで Windows Azure ルートベース IPsec 接続する場合の設定例です [ 対象機種と版数 ] Si-R G100/G200 V2.16 以降 Si-R G110 V3.02 以降 [ 設定内容 ] Si-R G の ether 1 1 を WAN 側 ether 2 1-4 を LAN 側とします WAN 側は PPPoE で固定グローバルアドレスが 1 つ割り当てられるとします Si-RLAN 側に 192.168.1.1/24 を割り当てるとします Azure 側では 10.0.0.0/8 の仮想ネットワークの中に ゲートウェイサブネット 10.1.0.0/24 が存在するとします IPv4 over IPv4 IPsec tunnel で拠点間を接続します 192.168.1.0/24 192.168.1.1 PPPoE 固定グローバル xxx.xxx.xxx.xxx IPsec Azure 側 10.0.0.0/8 Gateway subnet 10.1.0.0/24 Ether 2 1-4 Ether 1 1 オンプレミス側ネットワーク 項目 環境情報 接続メディア ADSL/FTTHなど 接続プロトコル PPPoE WAN 固定グローバルアドレス LAN 192.168.1.0/24 オンプレミス側ネットワークでは Si-R で PPPoE( アドレス固定 ) を行います 固定のアドレスを使用して Azure ネットワークに対して IPsec 接続を動作させます 1

Windows Azure 側ネットワーク Windows azure 仮想ネットワークでは 10.0.0.0/8 のアドレス空間の中に 1 つのサブネットが存在します サブネット名 アドレス範囲 Gateway subnet 10.1.1.0/24 オンプレミス側と Windows Azure 側での IPsec により IPsec トンネルを介して オンプレミスから Azure 側のサブネットに対して通信をすることが可能となります Windows Azure での設定本章ではオンプレミス側との IPsec 接続をするための Azure での設定について説明します リソースグループの作成 Windows Azure ポータルサイトにログインし [ リソースグループ ]-[ 追加 ] の順に選択します 2

[ リソースグループ名 ],[ リソースグループの場所 ] を入力 または選択し [ 作成 ] を選択します 設定内容リソースグループ名リソースグループの場所 設定値 IPsec 東日本 3

仮想ネットワークの作成 Windows Azure ポータルサイトから [ 新規 ]-[ ネットワーキング ]-[Virtual Network] の順に選択します [ デプロイモデルの選択 ] でリソースマネージャーを選択し [ 作成 ] を選択します 設定内容デプロイモデルの選択 設定値リソースマネージャー 4

仮想ネットワークの作成の設定項目が表示されます 仮想ネットワークの作成で [ 名前 ],[ アドレス空間 ],[ サブネット名 ],[ サブネットアドレス範囲 ],[ リソースグループ ],[ 場所 ] を入力 または選択し [ 作成 ] をクリックします 設定内容 設定値 名前 AzureNet アドレス空間 10.1.0.0/16 サブネット名 default サブネットアドレス範囲 10.1.0.0/24 リソースグループ IPsec 場所 東日本 以上で仮想ネットワークの作成が完了します 5

仮想ネットワークゲートウェイの作成次に VPN を張るためのゲートウェイを作成します Windows Azure ポータルサイトから [ 新規 ]-[ ネットワーキング ]-[ 仮想ネットワークゲートウェイ ] の順に選択します 6

仮想ネットワークゲートウェイの作成の設定項目が表示されます [ 名前 ],[ 仮想ネットワーク ],[ ゲートウェイサブネットのアドレス範囲 ],[ パブリック IP アドレス ],[ ゲートウェイの種類 ],[VPN の種類 ],[ 場所 ] を選択 または入力します 設定内容 設定値 名前 AzureGW 仮想ネットワーク AzureNet ゲートウェイサブネットのアドレス範囲 10.1.1.0/24 パブリックIPアドレス ( 新規 )AzureGW ゲートウェイの種類 VPN VPNの種類 ルートベース 場所 東日本 以上で仮想ネットワークゲートウェイの設定が完了します 7

ローカルネットワークゲートウェイの作成 Azure 側でオンプレミス側の情報を設定します Windows Azure ポータルサイトから [ 新規 ]-[ ネットワーキング ]-[ ローカルネットワークゲートウェイ ] の順に選択します 8

ローカルネットワークゲートウェイの作成の設定項目が表示されます オンプレミス側の情報を [ 名前 ],[IP アドレス ],[ アドレス空間 ],[ リソースグループ ],[ 場所 ] に入力 または選択します 設定内容 設定値 名前 Si-R IPアドレス xxx.xxx.xxx.xxx アドレス空間 192.168.1.0/24 リソースグループ IPsec 場所 東日本 以上でローカルネットワークゲートウェイの作成が完了します 9

接続の作成ここまでで作成した 仮想ネットワークゲートウェイと ローカルネットワークゲートウェイを接続により結び付け IPsec の接続を行います Windows Azure ポータルサイトから [ 新規 ]-[ ネットワーキング ]-[ すべて表示 ] の順に選択します 10

[ 接続 ] が表示され [ 接続 ] を選択すると [ 作成 ] が表示されますので [ 作成 ] を選択します 11

接続の作成が表示されます 1. 基本 2. 設定 3. 概要についてそれぞれ設定を行います [ 基本 ] を選択し 基本の設定を行います [ 接続の種類 ],[ リソースグループ ],[ 場所 ] をそれぞれ選択し [OK] をクリックします 設定内容接続の種類リソースグループ場所 設定値サイト対サイト (IPsec) IPsec 東日本 12

2. 設定が表示されます [ 仮想ネットワークゲートウェイ ],[ ローカルネットワークゲートウェイ ],[ 接続名 ],[ 共有キー ] を選択 または入力し [OK] をクリックします test 設定内容仮想ネットワークゲートウェイローカルネットワークゲートウェイ接続名共有キー 設定値 AzureGW Si-R AzureGW-Si-R test 13

接続の作成で設定した項目の確認画面が表示されます 設定内容を確認し [OK] をクリックします 以上で Azure 側での設定は完了です 14

オンプレミス (Si-R) での設定本章では Windows Azure と IPsec 接続するための Si-R の設定について解説します IPsec 設定項目 IPsec 設定値については 以下のような内容になります IKE フェーズ 1 項目 設定値 IPsec 情報のセキュリティプロトコル esp 暗号情報 aes-cbc-256 認証 ( ハッシュ ) 情報 hmac-sha1 IPsec SA 有効時間 2h DHグループ off ESN( 拡張シーケンス番号 ) disable IPsec 対象範囲 ( 送信元 ) 192.168.1.0/24 IPsec 対象範囲 ( 宛先 ) 10.0.0.0/8 IKE フェーズ 2 項目 設定値 自側トンネルエンドポイントアドレス 192.168.1.1 相手側トンネルエンドポイントアドレス yyy.yyy.yyy.yyy ポータルサイトより確認 lan 側ローカルアドレス 192.168.1.1/24 暗号情報 aes-cbc-256 認証 ( ハッシュ ) 情報 hmac-sha1 DHグループ group 2(modp1024) PRF( 疑似乱数関数 ) hmac-sha1 IKE SA 有効時間 2h NAT-TRAVERSAL on IKEセッション共有鍵 ポータルサイトに設定した値を使用 15

相手側トンネルエンドポイントアドレスの確認ポータルサイトより [ リソースグループ ] を選択し 対象のリソースグループ 接続をクリックします 接続に表示された [ 仮想ネットワークゲートウェイ ] が 相手側エンドポイントアドレスとなります 16

config config の全体像としては以下のような内容になります config は大きく分けて ether ポート定義 lan 定義 PPPoE 定義 IPsec 定義に分けられます それぞれについて順を追って説明していきます ether 1 1 vlan untag 1 ether 2 1-4 vlan untag 2 lan 1 ip address 192.168.1.1/24 3 lan 1 vlan 2 remote 0 name PPPoE remote 0 mtu 1454 remote 0 ap 0 name PPPoE remote 0 ap 0 datalink bind vlan 1 remote 0 ap 0 ppp auth send id@isp pass@isp remote 0 ap 0 keep connect remote 0 ppp ipcp vjcomp disable remote 0 ip route 0 default 1 1 remote 0 ip nat mode multi any 1 5m remote 0 ip nat wellknown 0 500 off remote 0 ip msschange 1414 remote 1 name Azure remote 1 ap 0 name IPSec remote 1 ap 0 datalink type ipsec remote 1 ap 0 keep connect remote 1 ap 0 ipsec type ikev2 remote 1 ap 0 ipsec ike protocol esp remote 1 ap 0 ipsec ike range 192.168.1.0/24 10.0.0.0/8 remote 1 ap 0 ipsec ike encrypt aes-cbc-256 remote 1 ap 0 ipsec ike auth hmac-sha1 remote 1 ap 0 ipsec ike lifetime 2h remote 1 ap 0 ipsec ike esn disable remote 1 ap 0 ike local-idtype address remote 1 ap 0 ike remote-idtype address remote 1 ap 0 ike shared key text test remote 1 ap 0 ike proposal 0 encrypt aes-cbc-256 remote 1 ap 0 ike proposal 0 hash hmac-sha1 remote 1 ap 0 ike proposal 0 lifetime 2h remote 1 ap 0 ike proposal 0 pfs modp1024 remote 1 ap 0 ike proposal 0 prf hmac-sha1 remote 1 ap 0 ike nat-traversal use on remote 1 ap 0 ike dpd use on remote 1 ap 0 ike dpd idle 1m remote 1 ap 0 tunnel local 192.168.1.1 remote 1 ap 0 tunnel remote yyy.yyy.yyy.yyy remote 1 ap 0 sessionwatch address 192.168.1.1 10.1.0.4 remote 1 ip route 0 10.0.0.0/8 1 1 remote 1 ip msschange 1350 17

ether ポートの設定各 ether ポートに VLAN(untag) を割り当てます これは 後の lan 定義や PPPoE の定義と結びつきます ether 1 1 vlan untag 1 ether 2 1-4 vlan untag 2 wan 側のポートに対して vlan 1 を lan 側のポートに対して vlan 2 を設定します PPPoE の設定 WAN 側に PPPoE の設定をします PPPoE の送出先として vlan 1(ether 1 1 ) を指定します remote 0 name PPPoE remote 0 mtu 1454 remote 0 ap 0 name PPPoE remote 0 ap 0 datalink bind vlan 1 remote 0 ap 0 ppp auth send id@isp pass@isp remote 0 ap 0 keep connect remote 0 ppp ipcp vjcomp disable remote 0 ip msschange 1414 項目 ID(PPPoE) PASS(PPPoE) 設定値 id@isp pass@isp mtu 値 mss 値については回線により異なります 回線側にご確認ください remote 0 ip route 0 default 1 1 PPPoE のインタフェースに対してデフォルトルートを設定します 18

ファイアウォールの設定 PPPoE の定義にファイアウォールの設定を追加します remote 0 ip nat mode multi any 1 5m remote 0 ip nat wellknown 500 off mode multi の設定により NAPT の設定が有効になります nat wellknown の定義により ISAKMP(UDP/500) に対してポート変換を行います Si-R からの NAT-Traversal を使用した IPsec 接続が可能となります lan 側アドレスの設定 lan 側のアドレスを 192.168.1.1/24 に設定します この lan インタフェースは vlan 2 の物理ポートと結びつきます lan 1 ip address 192.168.1.1/24 3 lan 1 vlan 2 IPsec の設定まず 設定するインタフェースを IPsec ができるようにするため インタフェースの転送方式 IPsec タイプを設定します remote 1 ap 0 datalink type ipsec remote 1 ap 0 ipsec type ikev2 19

IKE フェーズ 1 IPsec 設定項目 :IKE フェーズ 1 表にて提示した内容を設定します remote 1 ap 0 ike proposal 0 encrypt aes-cbc-256 remote 1 ap 0 ike proposal 0 hash hmac-sha1 remote 1 ap 0 ike proposal 0 pfs modp1024 remote 1 ap 0 ike proposal 0 prf hmac-sha1 remote 1 ap 0 ike proposal 0 lifetime 2h remote 1 ap 0 ike nat-traversal use on remote 1 ap 0 tunnel local 192.168.1.1 remote 1 ap 0 tunnel remote yyy.yyy.yyy.yyy 事前共有鍵 (ike shared key) 相手側トンネルエンドポイント (tunnel remote) については Windows Azure ポータルサイトにて確認した内容を設定します lifetime は Azure 側の値を超えないように設定してください 自側トンネルエンドポイント (tunnel local) に LAN 側のアドレスを設定していますが NAT されグローバルアドレス xxx.xxx.xxx.xxx となりますので問題はありません IKE フェーズ 2 IPsec 設定項目 :IKE フェーズ 2 表にて提示した内容を設定します remote 1 ap 0 ipsec ike protocol esp remote 1 ap 0 ipsec ike range 192.168.1.0/24 10.0.0.0/8 remote 1 ap 0 ipsec ike encrypt aes-cbc-256 remote 1 ap 0 ipsec ike auth hmac-sha1 remote 1 ap 0 ike proposal 0 lifetime 2h remote 1 ap 0 ipsec ike esn disable ike range 設定の対向側のセグメントについては注意が必要です ゲートウェイサブネットではなく 仮想ネットワークのセグメントを設定してください lifetime は Azure 側の値を超えないように設定してください 2014 年 11 月より強制トンネリングが使用可能となりました 強制トンネリングを使用する場合は 次を参照してください 強制トンネリングについて 20

その他ルート設定 MSS 値の設定をします この MSS 値はカプセル化の方式によって変わります 今回は 1350 を設定します remote 1 ip route 0 10.0.0.0/8 1 1 remote 1 ip msschange 1350 以上で設定が完了です 最後に設定を save して再起動します save reset 21

IPsec 確立確認方法ポータルサイトより [ リソースグループ ] を選択し 対象のリソースグループ 接続をクリックします 接続の状態が [ 接続済み ] となっていれば IPsec 接続が完了しています 22

Si-R を接続し 少し時間がたってから show access-point コマンドを実行して確認してください 正常に IPsec が確立できていれば下記のような結果が得られます #show access-point remote 1 ap 0 : Azure.IPSec status : connected since : Jun 7 22:54:55 2016 speed : not available send traffic : not available receive traffic : not available type : IPsec/IKE IKE Version : 2 IKE SA : established IPsec SA : established IKE SA,IPsec SA ともに established status connected となっていれば接続ができています 23

強制トンネリングについて 2014 年 11 月より 強制トンネリングが使用可能となりました 強制トンネリングでは 仮想ネットワークからインターネットにバインドされたトラフィックがすべてオンプレミスの場所にリダイレクトまたは 強制的に 戻されます 本章では 強制トンネリングの設定について解説します オンプレミス (Si-R) での設定基本的には 強制トンネリングを使用しない設定とほとんど同じです 異なる点は Si-R での range 設定のみです 下記のように設定を変更してください 本設定変更により オンプレミス側の IPsec 化対象範囲が 192.168.1.0/24 から 0.0.0.0/0 に変更になります 強制トンネリングを使用しない場合 remote 1 ap 0 ipsec ike range 192.168.1.0/24 10.0.0.0/8 強制トンネリングを使用する場合 remote 1 ap 0 ipsec ike range any4 10.0.0.0/8 Windows Azure での設定 Azure 側では インターネットへの通信をオンプレミス経由で行う必要があります そこで ルーティングテーブルなどの設定が必要となります 設定については以下のページをご確認ください 強制トンネリングについて https://msdn.microsoft.com/ja-jp/library/azure/dn835140.aspx 24