Microsoft Azure への動的ルートの BOVPN 仮想インターフェイス

Firebox と Microsoft Azure の間の VPN 接続を構成することができます。例えば、ローカル ネットワークのホストが Azure 仮想ネットワークのリソースにセキュアに接続できるように VPN を構成することができます。Azure への VPN 接続の場合、BOVPN の代わりに Firebox で BOVPN 仮想インターフェイスを構成することをお勧めします。

静的または動的ルートを構成できます。このトピックでは動的ルートについて説明します。静的ルーティングの詳細については、次を参照してください:Microsoft Azure への静的ルーティングの BOVPN 仮想インターフェイス

この例では、以下の VPN 構成内容を示しています:

  • 動的 BGP ルーティング。Azure では BGP 動的ルート プロトコルがサポートされています。OSPF はサポートされていません。
  • 1 つの Firebox 外部物理インターフェイス
  • 1 つのゲートウェイ endpoint がある 1 つの Firebox BOVPN 仮想インターフェイス。複数のゲートウェイ endpoint を使って構成された BOVPN 仮想インターフェイスは、Azure への接続ではサポートされていません。
  • 1 つの Azure ゲートウェイ

BGP を使用して Firebox と Microsoft Azure の間に動的ルートを構成するには、Microsoft PowerShell、コマンドライン ツール、スクリプティング環境を理解する必要があります。

Azure を構成する

Azure 仮想ネットワークを構成するには以下の手順を実行します。

  1. https://portal.azure.com の Azure 管理ポータルに接続します。
  2. Microsoft ドキュメントを確認します:Azure を使い始める および Azure VPN ゲートウェイ ドキュメント

この例では、次の Microsoft Azure 仮想ネットワーク設定を使用します:

  • リモートゲートウェイ203.0.113.2 (Firebox の外部インターフェイスの IP アドレス)Azure は、NAT デバイスの背後にある Firebox への VPN 接続をサポートしていません。Firebox にはパブリック外部 IP アドレスが必要です。
  • ローカル ゲートウェイ198.51.100.2 (Azure ゲートウェイの外部インターフェイスの IP アドレス)
  • BGP ASN10001 (Firebox の BGP ASN)
    Microsoft PowerShell を使用して、Microsoft Azure 仮想ネットワークに BGP 設定を構成する必要があります。PowerShell の詳細については、Microsoft が提供しているマニュアルを参照してください。
  • 仮想 IP アドレス100.100.100.1 (Firebox の仮想 IP アドレス)
  • VPN タイプ — ポリシーベース
  • 共有キー — Azure によって自動的に生成されるキー。Azure は、サイト間 VPN に対しては事前共有キー認証方法しかサポートしていません。

Microsoft が VPN でサポートしているプロトコルとアルゴリズムの直近のリストについては、Microsoft Web サイトで サイト間 VPN ゲートウェイ接続のための VPN デバイスと IPSec/IKE パラメータ を参照してください

MTU 設定

Azure VPN 接続では、Microsoft は 1350 の最大 TCP MSS または1400 の MTU を必要とします。Azure VPN ゲートウェイは、合計パケット サイズが 1400 を超えないパケットをドロップします。

Azure VPN ゲートウェイが Firebox からのパケットをドロップした場合は、以下の Firebox 設定をお薦めします:

  • Fireware v12.5 以降 — BOVPN 仮想インターフェイス構成で MTU を 1400 に指定します。MTU の設定の詳細については、次を参照してください:最大転送ユニット (MTU) 値を構成する
  • Fireware v12.4.1 以前 — 物理仮想インターフェイス構成で MTU を 1400 に指定します。

別の手段として、グローバル TCP MSS 値を 1350 に設定することができます。ただし、この設定は他の Firebox インターフェイスに影響し、TCP トラフィックのみにしか適用されないため、このオプションはお薦めしません。例えば、ほとんどの場合、RDP は通常 UDP を使用するため、この設定は RDP トラフィックに適用されません。RDP を使って Azure でホストされているサーバーにアクセスする場合、推奨 TCP MSS 値を指定してある場合でも、Azure は 1400 バイトを超えるパケットをドロップします。TCP MSS の設定の詳細については、次を参照してください:Firebox のグローバル設定を定義する

Firebox を構成する

この例では、Firebox に 1 つの外部インターフェイスおよび 1 つの信頼済みネットワークがあるとします。

Azure は、NAT デバイスの背後にある Firebox への VPN 接続をサポートしていません。Firebox にはパブリック外部 IP アドレスが必要です。

インターフェイス 種類 名前 IP アドレス
0 外部 外部 203.0.113.2/24
1 信頼済み 信頼済み 10.0.1.1/24

Firebox を構成するには以下を構成する必要があります:

VPN 接続をテストする

構成をテストするには、Firebox の背後にあるローカル ネットワークからローカル Azure リソースに ping を送信します。Firebox と Azure 仮想ネットワークが ICMP トラフィックを許可するよう構成を確認してください。

Azure 構成設定の詳細については、Microsoft が提供している マニュアル を参照してください。

関連情報:

Microsoft Azure への静的ルーティングの BOVPN 仮想インターフェイス

サードパーティ製 Endpoint への VPN の仮想インターフェイス IP アドレス