仮想Verona Edge構築手順(Azure版)
本記事では、Azure版の仮想Verona Edge構築に関する作業手順をご案内いたします。
※本記事に利用されている画像は2021年8月時点のAzure ポータルの情報ですのでその旨ご了承ください。
- 作成フロー
- お客様対応手順
お申し込みをいただいた後、下記のフローにて対応を進めさせていただきます。
まず、網屋より「イメージファイル」を共有させていただきます。
その後、お客様にてAzureでの作業を実施いただいた後に、網屋にて仮想Verona Edgeの初期化作業を行う事で構築が完了となります。
網屋より送付するイメージファイルの共有URLを受領頂きましたら、イメージをダウンロード頂いた上で下記手順に従ってAzureでの作業をお願いします。
Micosoft Azure Storage Explorer(https://azure.microsoft.com/ja-jp/features/storage-explorer/)を使用して、Verona Edgeを構築する対象サブスクリプションを選択し、「ディスク」へアップロードします。
【注意】
Azureではアップロードしたイメージがそのまま、インスタンスのディスクとなります。
この為、複数のVerona Edgeインスタンスを作成する場合、インスタンス毎にアップロードが必要です。
-
インスタンス一覧から、対象インスタンス名をダブルクリック
-
[サポート+トラブルシューティング]の [シリアルポートに接続]をクリック
-
ユーザ名、パスワード を入力してログイン
※値は網屋へお問合せ下さい。 -
以下のコマンドを入力しエンター
sudo dhclient eth0 -
各行末でエンターキーを入力
Verona Edgeを構築するVirtualMachineのNICを選択し、IP転送を[有効]へ変更し[保存]してください。
※変更後反映までに3分程度かかります。
-
ルートテーブル画面から[作成]を選択し、以下を入力
※既にカスタムルートテーブルが作成されている場合には、手順3へスキップしてください。-
[サブスクリプション]:適切なものを選択
-
[リソースグループ]:作成した仮想マシンと同じものを指定
-
[リージョン]:作成した仮想マシンと同じものを指定
-
[名前]:一意な任意の名称を指定
-
[ゲートウェイのルートを伝搬する]:Yes
-
-
[確認と作成]、[作成]の順に選択し、ルートテーブルを作成
-
作成したルートテーブルの設定画面から[+追加]をクリックし以下を入力
-
[ルート名]:一意な任意の名称を指定
-
[アドレスプレフィックス]:Azure内以外のVeronaで利用するアドレス/マスクを入力
-
[ネクストホップの種類]:仮想アプライアンス
-
[ネクストホップアドレス]:Verona Edge(仮想マシン)のNICアドレス(プライベートIP)
-
Verona用のネットワークセキュリティグループを作成します。
また、設定値の詳細は「セキュリティグループ設定値表」を参照してください。
-
[ネットワーク セキュリティ グループ]から[+作成]を選択する
-
[ネットワーク セキュリティ グループの作成]ページの[基本]タブで、次の値を入力または選択する
■タブ:基本
-
[サブスクリプション]:適切なものを選択
-
[リソースグループ]:作成した仮想マシンと同じものを指定
-
[ネットワークセキュリティグループ名]:任意
-
[リージョン]:作成した仮想マシンと同じものを指定
-
-
「レビュー+作成」をクリックする
-
「検証に成功しました」というメッセージが表示されたら[作成]をクリックする
-
ネットワークセキュリティグループが作成されたら、作成されたネットワークセキュリティグループをクリックする
-
左ペインの[設定]から[受信セキュリティ―規則]をクリックする
-
「セキュリティグループ設定値表」の受信セキュリティ規則のポートについて「許可」で登録する
-
「セキュリティグループ設定値表」の送信セキュリティ規則のポートについて「許可」で登録する
※送信セキュリティ規則について特に制限していない場合は登録不要です。
セキュリティグループ設定値表
プロトコル | ポート番号 | 用途 | 通信対象 | ソース |
---|---|---|---|---|
UDP | 500 | 拠点間VPN | Verona Edge(v5) | 対向のVerona Edge拠点から来る通信(NWアドレス)全て ※お客様環境に合わせての設定になります。 |
UDP | 4500 | |||
TCP | 32154 | リモートアクセスVPN通信 | Verona Cloud | ①52.193.161.10 ②52.196.174.251 ③52.194.207.29 ④54.178.16.203 ⑤18.179.249.30 ⑥54.95.215.231 |
TCP | 443 | リモートアクセスVPN通信 | Verona Client for Windows(SSL/TAP) | 0.0.0.0/0 |
Verona Client for MAC(SSL/TAP) | ||||
UDP | 51820 | リモートアクセスVPN通信 | Verona Client for Windows (WireGuard) | |
TCP | 11194 | リモートアクセスVPN通信 | Verona Client for Windows(SSL/TUN) | |
Verona Client for MAC(SSL/TUN) | ||||
UDP | 500 | リモートアクセスVPN通信 | Verona Client for Windows(IPSec) | |
UDP | 4500 | Verona Client for iOS | ||
TCP | 8443 | リモートアクセスVPN通信 | Verona Client for Android | |
TCP | 6022 | AWS Vedge初期化作業用 | - | 218.44.242.96 |
※NATトラバーサルを使用されない場合には、IPsecを利用する通信に対して、UDP500/4500に加えてESPポートの許可もお願いします。
プロトコル | ポート番号 | 用途 | 通信対象 | 送信先 |
---|---|---|---|---|
UDP | 500 | 拠点間VPN | Verona Edge(v5) | 0.0.0.0/0 |
UDP | 4500 | |||
TCP | 53 | Veronaシステム | Verona Cloud 回線チェックサーバ アップデートサーバ (443はリモートアクセス, アップデートサーバで使用) |
|
UDP | 53 | |||
TCP | 80 | |||
TCP | 443 | |||
TCP | 24430 | |||
TCP | 60001 | |||
UDP | 123 | 時刻同期 | NTPサーバ |
※アウトバウンドに関しましては基本的に全ての通信を許可で問題ございませんので、その場合ポート毎の設定は不要です。
作成したインスタンスに設定されたが外部IPアドレスをパラメーターシートのWAN情報欄(パブリックIP欄)へ記載の上、Veronaサポートへ送付してください。
以上でお客様での作業は完了となります。
網屋にて作成いただいた仮想Verona Edgeの初期化が完了致しましたらその旨ご連絡致しますので、完了連絡をお待ちください。
メニューの全てのサービスから「ディスク」を選択する
アップロードしたイメージファイルを開き、「VMの作成」をクリック
■タブ:基本
[仮想マシン名]:任意
[可用性オプション]:任意
[イメージ]:AgOS
[サイズ]:standard B2S 以上
[ライセンスの種類]:その他
[受信ポートの規則]:パブリック受信ポート:なし
[可用性オプション]:任意
■タブ:ディスク
デフォルト値のまま
■タブ:ネットワーク
[Virtual Network]:Verona Edgeを構築する仮想ネットワークを選択
[サブネット]:Verona Edgeを構築するサブネットを選択
[パブリックIP]:事前に作成していたパブリックIPを指定、もしくは新規作成
[NIC ネットワークセキュリティグループ]:
詳細 ネットワーク>セキュリティグループで新規作成(手順6を参照)し、本記事下部に記載の情報(セキュリティグループ設定値表)を参考にVerona用設定を登録
■タブ:管理
カスタム ストレージ アカウントで[有効にする]を選択
OSのゲスト診断を[有効]に設定
自動シャットダウン を[OFF]に設定
[完了]をクリックし、検証が問題無い事を確認
[作成]ボタンが表示されたらクリック
インスタンスが起動した事を確認