Yahoo BB のルータ機能付ADSLモデムにポート転送設定をすることで、NAT越え環境にて、Microsoft Azureへ接続してみました。 心配をよそに、NAT越え環境でも、NATトラバーサルが効いて簡単に接続できました♪
使用した機器
Yahoo BB Trio 3G モデム(ルータ機能付) CISCO 1812J(IOS15.1)
ネットワーク構成
◆Azureセグメント(10.20.0.0/16)
| サーバ用セグメント(10.20.1.0/24)
| Azure VPNゲートウェイサブネット(10.20.254.0/24)
|
インターネット
|
◆ADSLモデム(ルータ機能付)
| 192.168.3.1
|
| *fa0 192.168.3.20
◆CISCO1812J
| *fa1 192.168.20.1
|
◆クライアント(DHCPアドレス割当て 192.168.20.2~254)
Azure上でネットワークの設定を行います
詳細はこちら
Yahoo BB Trio 3G モデムを設定します
4500/udpと、500/udpを、ルータにポート転送します。
CISCO1812Jを設定します
1.インターフェースIPアドレス/NAT/デフォルトルートを設定します
! access-list 100 deny ip 192.168.20.0 0.0.0.255 10.20.0.0 0.0.255.255 access-list 100 permit ip 192.168.20.0 0.0.0.255 any ip nat inside source list 100 interface FastEthernet0 overload ! interface FastEthernet0 no shutdown ip address 192.168.3.20 255.255.255.0 ip nat outside exit ! interface FastEthernet1 no shutdown ip address 192.168.20.1 255.255.255.0 ip nat inside exit ! ip route 0.0.0.0 0.0.0.0 192.168.3.1
2.DHCPサーバを設定します
service dhcp no ip dhcp conflict logging ip dhcp excluded-address 192.168.20.1 ip dhcp pool dhcp-pool network 192.168.20.0 255.255.255.0 default-router 192.168.20.1 domain-name localdomain dns-server 192.168.3.1 lease 0 0 15 exit
3.AzureのIPSec VPNゲートウェイとの接続設定をします
crypto isakmp policy 10 encr aes 256 authentication pre-share group 2 lifetime 28800 exit crypto isakmp key <PRESHARED-KEY> address <AZURE-GATEWAY-IP> ! crypto ipsec transform-set azure-ipsec-proposal-set esp-aes 256 esp-sha-hmac ! crypto map azure-crypto-map 10 ipsec-isakmp set peer <AZURE-GATEWAY-IP> set security-association lifetime kilobytes 102400000 set transform-set azure-ipsec-proposal-set match address 101 exit ! interface FastEthernet0 ip tcp adjust-mss 1350 crypto map azure-crypto-map exit ! access-list 101 permit ip 192.168.20.0 0.0.0.255 10.20.0.0 0.0.255.255 end
4.VPNの接続状態を確認します
#show crypto isakmp sa IPv4 Crypto ISAKMP SA dst src state conn-id status 104.46.235.xx 192.168.3.20 QM_IDLE 2001 ACTIVE