第34回 Virtual MXでMicrosoft AzureとAuto VPNしてみました 後編

掲載日 2018/01/16

※2020年にvMXのマニュアルが更新されインストール方法も変更されております。最新情報に関しましては、以下のURLをご確認ください。

https://documentation.meraki.com/MX/MX_Installation_Guides/vMX_Setup_Guide_for_Microsoft_Azure


こんにちは。
Meraki担当のDSASです。

前回に引き続きVirtual MXについてです。
今回は弊社で実施したVirtual MXのセットアップについてご紹介します。

早速ですが下図が検証構成です。

物理アプライアンスのMX65とMicrosoft Azure 上のVirtual MX(vMX)間をAuto VPNで接続しました。

またAzure側にはvMXを設置したセグメントと異なるセグメント(10.10.11.0/24)にwebサーバを構築し、MX65のセグメント(192.168.128.0/24)のPCかwebサーバへの通信確認を実施しました。

以下がその時の設定のハイライトです。
※詳細手順の紹介ではありませんのでご了承ください。
メーカーのガイドは以下にございます。
https://documentation.meraki.com/MX-Z/Installation_Guides/vMX100_Setup_Guide_for_Microsoft_Azure


Meraki側
1.MerakiクラウドダッシュボードにvMXのライセンスを追加し、新しいセキュリティアプライアンスネットワークを作成します。
2.ネットワークを作成したらAdd vMXをクリックします。
3.vMXを追加したら、「Generate authentication token」をクリックしてAzureカスタムデータフィールドのトークンを生成します。(後ほどAzure側でvMX展開の際にトークンを入力します。)
Aure側
4.Azure上で、リソースグループ1を新規作成します。
こちらは、Webサーバ用のリソースグループです。
5.仮想ネットワーク(vNet)を1つとサブネットを2つ作成します。リソースグループ1を指定します。
作成したvNetのアドレス空間は以下です。
・10.10.0.0/16
作成したサブネットは以下です。
・10.10.10.0/24
・10.10.11.0/24
6.AzureマーケットプレイスでvMXを選択し、新規でリソースグループ2を作成し、Merakiポータルで取得したトークンを入力します。
7.vMX用のvNetとサブネットを指定します。
※その後vMXがオンラインになるのでvMXとMX65でAutoVPN設定を行います。
以下は、vMXのAuto VPN設定です。2つのローカルネットワークの追加を忘れないように注意ください。
8.Azureのリソースグループ2でルートテーブルを作成します。
相手側のMXのプリフィックス(192.168.128.0/24)とネクストホップ(vMXのIP10.10.10.5)を入力します、「次のホップの種類」を「仮想アプライアンス」に変更します。
9.ルートテーブルにAzureのWebサーバに適用したサブネットを登録します。
設定については以上です。

Azure側の設定に関しましては、当然Azure構築の為の知識が必要になりますが、Meraki側のVirtual MXの設定に関しましては、ほぼ通常のアプライアンス版と同様に設定頂けることがお分かり頂けたかと思います。
実は今回もAzure部分の構築は同じチームのサーバSEに依頼しましたので、、、(Meraki部分担当の私は)本当に簡単に構築することが出来ました!!!

余談ですが、トラブルシューティングにはMerakiダッシュボードのパケットキャプチャ機能がとても役に立ちました。
以下はVPNを通過しているトラフィックのキャプチャです。
以上、よろしくお願いします。


掲載日:2018/01/16 更新日:2020/12/10 16:25  管理ID:175738