MicroSoft Azureにて、 VPN Site to Site(S2S)の設定を行います。
ポータルからネットワークをクリックします。続いて仮想ネットワーク作成をクリック。
名称及び場所を設定して次へ。
今回はSite間で設定。
自側の固定IPアドレスを設定。
アドレス空間を設定。
作成が完了。続いてゲートウエイの設定へ。
ゲートウエイの追加。
今回は静的ルーティング
ルータ側の設定が完了すると、接続が可能となります。
Azureの仮想マシンは、デフォルトではIPアドレスが固定されておらず、起動した順番でIPアドレスが割り当てられていきます。これを固定IPにする設定方法です。
設定はAzurePowerShellより行います。以下の例はアドレスを「10.0.0.10」に固定するものです。
Set-AzureStaticVNetIP -VM (Get-AzureVM -ServiceName [CloudService名] -Name [VM名]) -IPAddress 10.0.0.10 | Update-AzureVM
昨日に引き続き、クライアント側PCでの設定を行います。
証明書の作成
鍵付きでエクスポートします。
秘密キーもエクスポート
PKCS#12を選択
パスワードを設定します。後で必要になるので忘れずに。
エクスポート完了。エクスポートされた証明書をクライアントPCにて取り込んでください。
次に実際のVPN環境を構築していきます。
仮想ネットワークの画面より、クライアントVPNパッケージのダウンロードを行います。
ダウンロードが完了したら、実行します。
インストールが完了すると、PCのネットワークの表示に追加されます。
接続をクリックします。
接続をクリックします。
確認メッセージの後、無事に接続できました。
仮想ネットワーク上にも接続数が表示されます。
MicroSoft Azureにて、VPN Point to Site(P2S)の設定を行います。
ポータルからネットワークをクリックします。続いて仮想ネットワーク作成をクリック。
仮想ネットワークの名前、アフィニティグループを設定し、次へ。
今回はポイント対サイトにチェックを付ける。
そのまま次へ。
ゲートウェイサブネットの追加をクリックする。
ゲートウェイサブネットが作成されます。次へ。
ネットワークが作成されます。
まだゲートウェイの設定がありませんので、作成をクリックします。
ゲートウェイ作成中になります。数分間掛かるようです。
無事にゲートウェイが作成されました。次に証明書関係の設定を行います。