OCIを使い始めて1年以上が経ちました。

理解が深まり、色々と試している日々です。

しばらく 平和に過ごしていたのに、今度は、Azureで、Iaasを構築することになってしまいました。

Azure AD関連のサービスは使っていたのですが、インフラサービスは、やったことないので、学びなおしですよ。

とりあえず、無料アカウント作って、試してみました。

そんな中のひとネタです。

OCIとAuzreって、Fast Connectのような接続が出来るのは、知識として知っていました。

じゃー、IPsecで接続って出来るのかな

無料だしね

ということで、やってみました。


1.

OCIで、ipsecの設定を行います。

仮想クラウド・ネットワークとサブネットは、適当に作っておいて下さい。

ネットワーキングメニューから、顧客接続性を選択します。

顧客構内機器(Azureの 仮想ネットワーク ゲートウェイ のこと)を選択すると、CPE(Public IPのこと)の作成が出来るので、作成します。

ここで重要なのは、Public IPだけです。後は、適当で良さそうです。

名前は、適当  ベンダーは、OtherでOK

Public IPは、4で構築するAzureの仮想ネットワーク ゲートウェイのPublic IPになります。

なので、4で、Public IP だけでも先に作業しなきゃダメですかね

 

2.

OCIで、ネットワーキングメニュー - 顧客接続性から、動的ルーティング・ゲートウェイを選択し、作成します。

こいつは、仮想クラウド・ネットワークで、良い感じにルーテングしてくれる論理ルーターです。

作成後、使う仮想クラウド・ネットワークを選択する必要があるので、繋げたいサブネットが存在する仮想クラウド・ネットワークにアタッチする必要があります。

仮想クラウド・ネットワーク・アタッチメントの作成を押下して、仮想クラウド・ネットワークを選択します。

 

3.

OCIで、ネットワーキングメニュー - 顧客接続性から、サイト間VPNを選択します。

いよいよipsecを作成します。

Create IPSec connectionを押下します。

コンパートメント(OCI作成時に決定)、顧客構内機器(1.で作成)、動的ルーティング・ゲートウェイ(2.で作成)を選択します。

今回、BGP動的ルーティングで行いますよ。

トンネルは、冗長性を考慮して2つ作らされちゃいます。

トンネル1

IKE:Version2

BGP ASN:65515

IPv4トンネル内インタフェース - CPE:169.254.21.1/30

IPV4トンネル内インタフェース - Oracle:169.254.21.2/30

トンネル2

IKE:Version2

BGP ASN:65515

IPv4トンネル内インタフェース - CPE:169.254.22.1/30

IPV4トンネル内インタフェース - Oracle:169.254.22.2/30

拡張オプション

デッド・ピア検出タイムアウト(秒)  45

フェーズone (ISAKMP)構成

カスタム構成の設定 Check
カスタム暗号化アルゴリズム AES_256_CBC
カスタム認証アルゴリズム SHA2_256
カスタムDiffie-Hellmanグループ GROUP24
IKEセッション・キー存続期間 27000

フェーズtwo (IPSec)構成

カスタム構成の設定 Check
カスタム暗号化アルゴリズム AES_256_CBC
カスタム認証アルゴリズム HMAC_SHA2_256_128
IPSecセッション・キー存続期間 3600
完全な前方秘匿性の有効化 No Check

作成完了すると、各トンネルの共有シークレットが発行されるので、これを記録しておきましょう。

BGPを使うので、Oracle BGP ASNを記録しておきましょう。

それと、各トンネルのエンドポイントIPv4アドレス(Oracle VPN IP address)を記録しましょうね。

 

4.

Azureのネットワークを構築します。

とりあえず、仮想ネットワークを構築し、ゲートウェイ サブネットを構築しておいて下さい。

ゲートウェイ サブネットが無いと、外部との通信が出来ないのですね。

さて、ipsecする為の基盤のゲートウェイを構築するには、仮想ネットワーク ゲートウェイ という物を構築する必要があります。

仮想ネットワーク ゲートウェイ のプロパティ

サブスクリプション、リソースグループ、名前、地域、SKU、世代は、適宜選択して下さい。

パブリック IPの項目ですが、無ければ新規で、余っていれば、それを使って下さい。

ゲートウェイの種類 VPN
仮想ネットワーク 仮想ネットワーク
サブネット ゲートウェイ サブネットのGatewaySubnet
可用性ゾーン ゾーン冗長
アクティブ/アクティブ モードの有効化 無効
BGP の構成 有効
自律システム番号 (ASN) 65515
カスタムの Azure APIPA BGP IP アドレス 169.254.21.1,169.254.22.1

 

5.

Azure作業です。

次に ローカル ネットワーク ゲートウェイ をトンネル2つ分の構築をします。

こいつは、仮想ネットワーク ゲートウェイのトンネルのようなやつです。

サブスクリプション、リソースグループ、名前、地域は、適宜選択して下さい。

トンネル1

エンドポイント IPアドレス
IP アドレス トンネル1のIPv4アドレス(Oracle VPN IP address)
アドレス空間 [空白]
BGP 設定の構成 はい
自律システム番号 (ASN) Oracle BGP ASN
BGP ピアの IP アドレス 169.254.21.2

トンネル2

エンドポイント IPアドレス
IP アドレス トンネル2のIPv4アドレス(Oracle VPN IP address)
アドレス空間 [空白]
BGP 設定の構成 はい
自律システム番号 (ASN) Oracle BGP ASN
BGP ピアの IP アドレス 169.254.22.2

 

6.

Azure作業です。

最後に 接続 をトンネル2つ分の構築をします。

接続って思いますけど、そういう名前のリソースですので気にしないで下さい。

サブスクリプション、リソースグループ、名前、地域は、適宜選択して下さい。

トンネル1

接続の種類 サイト対サイト(IPSec)
仮想ネットワーク ゲートウェイ 4で構築したやつ
ローカルネットワークゲートウェイ 5で構築したやつ
共有キー トンネル1の共有シークレット
IKEプロトコル IKEv2
BGP 有効
カスタム BGP アドレスを有効にする 有効
プライマリ カスタム BGP アドレス 169.254.21.1
IPsecおよびIKEポリシー カスタム
IKE フェーズ 1 暗号化:AES256 整合性またはPRF:SHA256 DHグループ:DHGroup24
IKE フェーズ 2 IPsec暗号化:AES256 IPsec整合性:SHA256 PFSグループ:None
IPsec SA の有効期間 27000
DPD タイムアウト 45

トンネル2

接続の種類 サイト対サイト(IPSec)
仮想ネットワーク ゲートウェイ 4で構築したやつ
ローカルネットワークゲートウェイ 5で構築したやつ
共有キー トンネル2の共有シークレット
IKEプロトコル IKEv2
BGP 有効
カスタム BGP アドレスを有効にする 有効
プライマリ カスタム BGP アドレス 169.254.22.1
IPsecおよびIKEポリシー カスタム
IKE フェーズ 1 暗号化:AES256 整合性またはPRF:SHA256 DHグループ:DHGroup24
IKE フェーズ 2 IPsec暗号化:AES256 IPsec整合性:SHA256 PFSグループ:None
IPsec SA の有効期間 27000
DPD タイムアウト 45

 

前回は、1トンネルで時間切れになったのですが、今回は、しっかりトンネル2つとも稼働しています。

OCIとAzureとオンプレミスを接続して、色々とシステム構築することが可能になりました。

所詮、ipsec VPNなんで、帯域は細いですが、お試し環境としては、悪くないです。

これから、何して遊びますかね~

 

Joomla templates by a4joomla