YAMAHA仮想ルータ「vRX」によるAzureとのS2S接続(IKEv2/IPsec)

VPN

ヤマハの仮想ルータ「vRX」のトライアルライセンスを入手しましたので、AzureのサーバとのSite-to-Site接続を行ってみます。
Config例はいろいろ出ているのでそれらを参考にしてつながることの確認レベルとなります。
インターネットへの接続はブロードバンドルータによるNATを経由しての接続で、vRXはプライベートIPアドレスとなっています。

ネットワーク構成

Azure側設定で参照箇所:赤字 vRX設定で参照箇所:赤字、青字

Azure側の設定

Azure側の設定のポイントは以下のようになります。
仮想ネットワークゲートウェイのSKUがBasicですのでBGPは設定できません。

(1)仮想ネットワークゲートウェイ

ゲートウェイの種類VPNVPNゲートウェイを構成
VPNの種類ルートベース
SKUBasic

(2)ローカルネットワークゲートウェイ

エンドポイントIPアドレス
IPアドレスYYY.YYY.YYY.YYYオンプレミス側のPublic IPアドレス
アドレス空間192.168.200.0/24オンプレミスの内部ネットワーク

(3)接続

接続の種類サイト対サイト(IPsec)IKE/IPsec接続
共有キー(PSK)********vRXと同じ文字列にする
IKEプロトコルIKEv2

「vRX」の設定例

ネットワーク設定

ip route default gateway 192.168.10.1
ip route 172.31.0.0/27 gateway tunnel 1
ip lan1 address 192.168.10.250/24
ip lan2 address 192.168.200.250/24

VPN(IKEv2/IPsec)設定

tunnel select 1
 ipsec tunnel 1
  ipsec sa policy 1 1 esp aes256-cbc sha256-hmac anti-replay-check=off
  ipsec ike version 1 2
  ipsec ike duration child-sa 1 27000
  ipsec ike duration ike-sa 1 28800
  ipsec ike group 1 modp1024
  ipsec ike keepalive log 1 off
  ipsec ike keepalive use 1 on rfc4306
  ipsec ike local address 1 192.168.10.250
  ipsec ike local name 1 YYY.YYY.YYY.YYY ipv4-addr
  ipsec ike nat-traversal 1 on
  ipsec ike message-id-control 1 on
  ipsec ike child-exchange type 1 2
  ipsec ike pre-shared-key 1 text *********
  ipsec ike remote address 1 XXX.XXX.XXX.XXX
  ipsec ike remote name 1 XXX.XXX.XXX.XXX ipv4-addr
  ipsec ike negotiation receive 1 off
 ip tunnel tcp mss limit auto
 tunnel enable 1
ip filter 1 pass * * * * *
ipsec auto refresh on

確認

「show ipsec sa」「show ipsec sa gateway 1 detail」コマンドなどで状態を確認します。
画面例のような表示になっていたら接続できていますので、サーバ間の接続を行ってみます。

コメント