インストールガイド / Microsoft Azure編


手順概要
カスタムイメージの作成
SSHキーペアの準備
仮想マシンの作成
SSH接続設定
ユーザーネットワークとの接続(シングルモード)
AMF CloudのVPN機能を使う方法
Azure側の設定
AMF Cloud側の設定
ARルーター側の設定
AzureのVPN機能を使う方法
Azure側の設定
ARルーター側の設定
テナントネットワークとの接続(マルチテナントモード)
AMF CloudのVPN機能を使う方法
Azure側の設定
AMF Cloud側の設定
ARルーター側の設定
AzureのVPN機能を使う方法
Azure側の設定
ARルーター側の設定
ファームウェアの更新


ここでは、パブリッククラウドサービスの Microsoft Azure 環境上に、本製品をセットアップする手順を説明します。
Note
以下の説明には、Azure固有の用語が多く含まれています。Azureの各種用語や概念、より詳細な情報については、Azureのドキュメントを参照してください。また、掲載している画面例は作成時のものであり、変更される場合があります。あらかじめご了承ください。

手順概要

本製品をAzure上にセットアップする大まかな手順は次のとおりです。
  1. カスタムイメージの作成
    本製品のVHDイメージファイルをAzureにアップロードし、仮想マシンのテンプレートとなるカスタムイメージを作成します。

  2. SSHキーペアの準備
    本製品へのSSHアクセスに使用するSSHキーペアを準備します。
    仮想マシン作成時にmanagerアカウントのパブリックキーを指定するための準備です。

  3. 仮想マシンの作成
    作成したカスタムイメージから本製品の仮想マシンを作成します。

  4. SSH接続設定
    PuTTYなどのSSHクライアントを使用してSSH経由で本製品の仮想マシンにアクセスします。

  5. ユーザーネットワークテナントネットワーク との接続
    シングルモードの場合、ユーザーネットワークとの間にIPsec VPNを構築し、本製品とユーザーネットワーク上のAMF対応機器が安全に通信できるようにします。
    また、マルチテナントモードの場合は、各テナントネットワークとの間にL2TPv3 + IPsec VPNを構築し、本製品上のAMFコンテナとテナントネットワーク上のAMF対応機器が安全に通信できるようにします。

カスタムイメージの作成

Azure上に本製品の仮想マシンを作成するには、仮想マシンのテンプレートとなるカスタムイメージを作成しておく必要があります。

ここでは、Azureに本製品のVHDイメージファイルをアップロードし、カスタムイメージを作成する方法を説明します。
Note
このプロセスが必要なのは本製品の初回インストール時だけです。Azure上で本製品の使用を開始した後で、本製品のファームウェアを更新するときには、software-upgradeコマンドを使用します(「ファームウェアの更新」参照)。

前提条件

カスタムイメージを作成するには、以下のものが必要です。

VHDイメージファイルの準備

本製品のCDに収録されている Azure 用のVHDイメージファイルを、PC上の適切なフォルダー(ディレクトリー)にコピーしてください。

Azure用のVHDイメージファイルは、gzip圧縮された形でCDに収録されていますので、圧縮解除(伸張)したものを該当フォルダーにコピーしてください。

たとえば、本製品の CD が /mnt/cdrom にマウントされている場合、次のようにして圧縮された VHDイメージファイルをホームディレクトリー直下の tmp ディレクトリーにコピーし、その場所で展開できます。
  1. ここでは例として、ログインユーザーのホームディレクトリー直下に tmp という名前の一時ディレクトリーを作成します。
    (一時ディレクトリーの名前や場所は任意です)
    ubuntu@ubuntu-pc:/mnt/cdrom$ mkdir ~/tmp
    
    Note
    LinuxなどのUNIX系OSにおいて「~」(チルダ)はログインユーザーのホームディレクトリーを表します。そのため、ホームディレクトリーが /home/ubuntu の場合、~/tmp は /home/ubuntu/tmp を表します。

  2. カレントディレクトリーを前の手順で作成した tmp ディレクトリーに移動します。
    ubuntu@ubuntu-pc:/mnt/cdrom$ cd ~/tmp
    

  3. CDに収録されている圧縮済みVHDイメージファイル「vaa_azure-5.5.0-0.1.vhd.gz」をカレントディレクトリー(.)にコピーします。
    ubuntu@ubuntu-pc:~/tmp$ cp /mnt/cdrom/vaa_azure-5.5.0-0.1.vhd.gz .
    

  4. gunzipコマンドで圧縮ファイルを伸張します。
    ubuntu@ubuntu-pc:~/tmp$ gunzip vaa_azure-5.5.0-0.1.vhd.gz
    

  5. これでカレントディレクトリーにVHDイメージファイル「vaa_azure-5.5.0-0.1.vhd」が準備できました。

カスタムイメージの作成手順

カスタムイメージは次の手順で作成します。
なお、本セクションで示すコマンド名は、Azure CLI 2.0 のコマンドです。本製品の AlliedWare Plus コマンドではありませんのでご注意ください。
Azure CLI 2.0 コマンドの詳細については、Azure CLI 2.0 のマニュアルをご参照ください。

最初に以下の例で使用する各種設定要素の名前をまとめておきます。
これらは説明用のサンプルですので、実際にはご利用の環境に合わせたものをご使用ください。
リソース グループ名 vaa
ストレージ アカウント名 vaastore
ストレージ コンテナー名 vaavhds
アップロードするVHDファイル名 vaa_azure-5.5.0-0.1.vhd
アップロード後のVHDファイル名(BLOB名) vaa_azure-5.5.0-0.1.vhd
カスタムイメージ名 vaa-5.5.0-0.1
なお、リソース グループ、ストレージ アカウント、ストレージ コンテナーは、以下の例ではすべて新規に作成していますが、すでに作成済みのものを使用してもかまいません。

  1. Azureへのログイン
    Azureにログインします。これには az loginコマンドを使います。
    Azureへのログインにはいくつかの方法があり、それぞれ引数の指定方法やその後の手順が異なりますので、ご利用環境にあった方法と手順を選んでください。
    次の例のように引数を指定しないで実行した場合はWebブラウザーを使った対話式ログインになります。
    ubuntu@ubuntu-pc:~/tmp$ az login
    To sign in, use a web browser to open the page https://aka.ms/devicelogin and enter the code XXXXXXXXX to authenticate.
    ...
    

  2. リソース グループの作成(必要な場合)
    リソース グループは、Azure上に作成した仮想マシン、ディスク、仮想ネットワークなどの各種リソースをまとめて管理するためのフォルダーのような仕組みです。Azure上で管理するリソースは必ずいずれかのリソース グループに所属します。
    本製品で使用するリソース グループが存在していない場合は、az group createコマンドで作成してください。
    すでに作成済みのリソース グループを使う場合は、本手順は実行不要です。
    次の例では、「vaa」という名前の新しいリソース グループを「japaneast」(東日本)に作成しています。
    ubuntu@ubuntu-pc:~/tmp$ az group create --location japaneast --name vaa
    
    Note
    場所(--location)の一覧は、az account list-locationsコマンドで見ることができます。

  3. ストレージ アカウントの作成(必要な場合)
    カスタムイメージの作成に使用するストレージ アカウントが存在していない場合は、az storage account createコマンドで作成してください。
    すでに作成済みのストレージ アカウントを使う場合は、本手順は実行不要です。
    次の例では、「vaastore」という名前の新しいストレージ アカウントを、リソースグループ「vaa」内に、SKU「Standard_LRS」で作成しています。
    ubuntu@ubuntu-pc:~/tmp$ az storage account create --resource-group vaa --name vaastore --sku Standard_LRS
    
    Note
    ストレージアカウント名はAzureアカウント内で一意にする必要があります。
    Note
    SKUはパフォーマンスレベルやデータ冗長化レベルの組み合わせを表すもので、それぞれの内容に応じた料金が設定されます。詳しくはAzureの関連ドキュメントをご参照ください。

  4. ストレージ コンテナーの作成(必要な場合)
    VHDイメージファイルをアップロードするためのストレージ コンテナーが存在していない場合は、az storage container createコマンドで作成してください。
    すでに作成済みのストレージ コンテナーを使う場合は、本手順は実行不要です。
    次の例では、「vaavhds」という名前の新しいストレージ コンテナーを、ストレージ アカウント「vaastore」に作成しています。
    ubuntu@ubuntu-pc:~/tmp$ az storage container create --account-name vaastore --name vaavhds
    

  5. VHDイメージファイルのアップロード
    VHDイメージファイルをストレージ コンテナーにアップロードします。これには、az storage blob uploadコマンドを使います。
    次の例では、PCの一時フォルダー「~/tmp」にあるVHDイメージファイル「vaa-5.5.0-0.1.vhd」を、ストレージ アカウント「vaastore」内のストレージ コンテナー「vaavhds」に、元ファイルと同じ名前でアップロードしています。
    ubuntu@ubuntu-pc:~/tmp$ az storage blob upload --account-name vaastore --container-name vaavhds --name vaa_azure-5.5.0-0.1.vhd --type page --file vaa_azure-5.5.0-0.1.vhd
    
    Note
    VHDイメージファイルのBLOBタイプ(--type)は「page」にする必要があります。

  6. アップロードしたVHDイメージファイルのURL取得
    アップロードしたVHDイメージファイルのURLを取得します。これには、az storage blob urlコマンドを使います。
    ubuntu@ubuntu-pc:~/tmp$ az storage blob url --account-name vaastore --container-name vaavhds --name vaa_azure-5.5.0-0.1.vhd --output tsv
    https://vaastore.blob.core.windows.net/vaavhds/vaa_azure-5.5.0-0.1.vhd
    

  7. カスタムイメージの作成
    アップロードしたVHDイメージファイルをもとにカスタムイメージを作成します。これには、az image createコマンドを使います。
    次の例では、「vaa-5.5.0-0.1」という名前の新しいカスタムイメージを、リソースグループ「vaa」内に作成しています。
    VHDイメージファイルは、前の手順で表示されたURLで指定します。
    ubuntu@ubuntu-pc:~/tmp$ az image create --resource-group vaa --name vaa-5.5.0-0.1 --os-type Linux --source https://vaastore.blob.core.windows.net/vaavhds/vaa_azure-5.5.0-0.1.vhd
    
    Note
    カスタムイメージのOSタイプ(--type)は「Linux」にする必要があります。

以上でカスタムイメージ作成は完了です。

SSHキーペアの準備

Azureでは仮想マシンへのコンソールアクセスを提供していないため、Azure上にセットアップした本製品の設定、管理はSSH(Secure Shell)経由で行う必要があります。

Azure仮想マシンの作成時には、SSH認証方式を「公開キー」(公開鍵認証)方式と「パスワード」(パスワード認証)方式から選択できますが、ここではセキュリティー上の観点から「公開キー」方式を使用します。

SSH認証に「公開キー」方式を使う場合は、仮想マシンの作成時にmanagerアカウント用の公開キー(パブリックキー)の内容を入力する必要があるため、仮想マシンの作成前に、以下の手順にしたがってSSHキーペア(公開鍵ペア)を作成しておいてください。

なお、すでに作成済みのSSHキーペアを使う場合は本手順は不要ですので、次の「仮想マシンの作成」セクションにお進みください。

SSHキーペア

データの暗号化に使うキーと復号化(解読)に使うキーが異なる暗号方式を「非対称暗号」といい、その方式で使われる2つのキーをまとめてキーペア(公開鍵ペア)と呼びます。

非対称暗号では、キーペアの一方のキーで暗号化されたデータは、ペアのもう一方のキーでしか解読できません。


SSHでは、この性質を利用した「公開鍵認証」をサポートしており、この認証方式で使用するキーペアをSSHキーペアと呼びます。

SSHキーペアは次の2つのキーで構成されます。


以下の各セクションでは、「PuTTYgen」および「ssh-keygen」ユーティリティーを使う場合を例に、SSHキーペアを新規に作成する手順を説明します。

「PuTTYgen」によるSSHキーペアの作成

以下では、Windows用の代表的なSSHクライアントである「PuTTY」の付属ユーティリティー「PuTTYgen」(PuTTY Key Generator)を使って、「PuTTY」でのSSH接続に使用可能なSSHキーペアを作成する方法を説明します。
より詳細な内容についてはPuTTYのユーザーガイドを参照してください。

前提条件

次のURLからPuTTYをダウンロードしてインストールします。
http://www.chiark.greenend.org.uk/~sgtatham/putty/

MSI形式のインストーラーやZIPアーカイブにはPuTTYと付属ユーティリティーがすべて含まれていますが、個々のプログラムを個別にダウンロードすることもできます。その場合は最低限下記のプログラムをダウンロードしてください。

SSHキーペアの作成

「PuTTYgen」ユーティリティーによるSSHキーペアの作成方法は次のとおりです。
  1. PuTTYgenの起動
    以下のいずれかの方法でputtygenを起動してください。


    PuTTY Key Generatorウィンドウが表示されます。

  2. SSHキーペアの生成
    [Actions] セクションの [Generate] ボタンをクリックします。


    次の画面が表示されるので、キーデータ生成用の乱数を発生させるため、次の画面に移るまで、プログレスバーの下の余白部分でマウスカーソルをランダムに動かしてください。


    キーペアの生成が完了すると次の画面になります。


  3. キーコメントの修正
    [Key comment] 欄に表示されているキーコメントは自動的に入力されたものです。
    必要に応じ、後でキーを識別するときに便利な文字列(名前)に変更してください。

  4. パスフレーズの設定
    [Key passphrase]、 [Confirm passphrase] 欄にプライベートキーを保護するためのパスフレーズを2回入力します。
    ここでパスフレーズを設定しておけば、万一他者がプライベートキーを入手したとしても、パスフレーズを入力しない限りこのプライベートキーを使うことはできません。


    生成されたキーペアはまだ保存されていませんので、以下の手順5、6でそれぞれプライベートキーとパブリックキーをファイルに書き出します。

  5. プライベートキーファイルの書き出し
    プライベートキーをファイルに保存するには、前図の [Save private key] ボタンをクリックします。
    ファイル保存ダイアログが開くので、プライベートキーの保存先とファイル名を指定してください(例:「vaa.ppk」)。
    書き出されたファイルは、PuTTY で使用可能な PPK 形式です。本製品にPuTTYでSSHアクセスするときはこのファイルを使用しますので、他者の手に渡らないよう、大切に保存してください。

  6. パブリックキーファイルの書き出し
    パブリックキーをファイルに保存するには、前図の [Save public key] ボタンをクリックします。
    ファイル保存ダイアログが開くので、パブリックキーの保存先とファイル名を指定してください(例:「vaa.pub」)。
    このファイルは秘密にする必要はありませんが、本製品の仮想マシン作成時にこのファイルの内容を入力しますので、こちらも大切に保存しておいてください。

以上で「PuTTYgen」によるSSHキーペアの作成は完了です。

「ssh-keygen」によるSSHキーペアの作成

以下では、Linuxをはじめとする多くのUNIX系OSで標準的なOpenSSHのキーペア生成ツール(ssh-keygenコマンド)を利用してSSHキーペアを作成する方法を説明します。
詳細については、ssh-keygenコマンドのマニュアルページを参照してください。
  1. コマンドシェル上で、ssh-keygenコマンドを次のように実行します。
    「Enter passphrase (empty for no passphrase)」、「Enter same passphrase again」にはプライベートキーを保護するためのパスフレーズを2回入力します。
    ubuntu@ubuntu-pc:~/tmp$ ssh-keygen -f id_rsa_vaa
    Generating public/private rsa key pair.
    Enter passphrase (empty for no passphrase): XXXXXXXXXXXXXXXXXXXXXXXXXXXXXX (実際には表示されません)
    Enter same passphrase again: XXXXXXXXXXXXXXXXXXXXXXXXXXXXXX (実際には表示されません)
    Your identification has been saved in id_rsa_vaa.
    Your public key has been saved in id_rsa_vaa.pub.
    The key fingerprint is:
    SHA256:rV9heYHFxoN2mSj5rZk/LzcAnrjsgI04KnCO7m2uWOM ubuntu@ubuntu-pc
    The key's randomart image is:
    +---[RSA 2048]----+
    |           . =.o |
    |          o +oO  |
    |           +.+.. |
    |         . ..... |
    |        S + *+.  |
    |. . . +  o +++   |
    |.+oo o oo . ...  |
    |+o+o.   .+ .  +..|
    |==Eo    ...    =o|
    +----[SHA256]-----+
    

  2. これで、プライベートキー「id_rsa_vaa」とパブリックキー「id_rsa_vaa.pub」がカレントディレクトリーに生成されます。
    ubuntu@ubuntu-pc:~/tmp$ ls -l id_rsa_vaa*
    -rw-------+ 1 ubuntu ubuntu 1766 Jul 11 12:55 id_rsa_vaa
    -rw-r--r--+ 1 ubuntu ubuntu  396 Jul 11 12:55 id_rsa_vaa.pub
    

以上で「ssh-keygen」によるSSHキーペアの作成は完了です。

仮想マシンの作成

次に、本製品の仮想マシンを作成するための手順について説明します。

前提条件

仮想マシンの作成にあたっては、下記の事前準備が必要です。
まだ準備が完了していない場合は、前の各セクションを参照して準備を行ってください。


また、ネットワーク構成やアクセス制御についても事前の検討・設計が必要ですが、これらは完了している前提で進めます。

次図は、仮想マシン作成時に扱う各種設定情報をまとめたものです。
以下の説明では、この図に記載した名前やアドレスを使います。実際にはご利用の環境にあわせ適宜読み替えてください。


仮想マシンの作成手順

仮想ネットワークの作成

最初に、本製品の仮想マシンを配置する仮想ネットワークおよびサブネットを作成します。

仮想ネットワークとサブネットの作成は次の手順で行います。
  1. Azureポータルから、「+ 新規」>「ネットワーキング」>「仮想ネットワーク」の順にメニューを選択します。

  2. 「仮想ネットワークの作成」ブレードで各項目に適切な値を入力し、「作成」ボタンをクリックします。


    名前 VaaNetwork
    アドレス空間 172.30.0.0/16
    サブネット名 VaaSubnet
    サブネット アドレス範囲 172.30.0.0/24
    サブスクリプション 適切なものを選択
    リソース グループ 「既存のものを使用」をチェックし、「vaa」を選択
    場所 適切なものを選択

  3. しばらくして作成が完了すると、「デプロイメントが成功しました」という通知が表示されます。

以上で仮想ネットワークの作成は完了です。

ネットワーク セキュリティ グループの作成

ネットワーク セキュリティ グループは、仮想マシンの通信に適用する仮想的なファイアウォールです。
ネットワーク セキュリティ グループは、デフォルトで外部から(インバウンド)の通信はすべて拒否、内部から(アウトバウンド)の通信はすべて許可しますので、外部からの必要な通信を許可する設定が必要です。

ここでは、新規にネットワーク セキュリティ グループを作成し、ユーザーネットワークからの全トラフィックと、任意のアドレスからのSSHだけを許可する受信セキュリティ規則(ルール)を追加します。

本手順で追加するセキュリティ規則の概要をまとめます。

■ 受信セキュリティ規則
優先度
名称
送信元
宛先
対象プロトコル
アクション
100 AllowFromUserNetwork 192.168.1.0/24 すべて すべて 許可
110 AllowSSH すべて すべて SSH (22/TCP) 許可
Note
ネットワーク セキュリティ グループのセキュリティ規則には、デフォルトでいくつか暗黙のルールが最後尾に定義されており、仮想ネットワーク(VPN接続したネットワークなども含む)内の通信は許可、その他の通信は拒否するよう設定されています。そのため、優先度「100」のルールは実際には不要ですが、ここではわかりやすさのため明示的に設定しています。
Note
ここでは本製品へのSSHアクセスをオープンにしていますが、実際には送信元IPアドレスを指定するなどしてアクセス元を限定することをおすすめします。

  1. Azureポータルから、「+ 新規」>「ネットワーキング」>「ネットワーク セキュリティ グループ」の順にメニューを選択します。

  2. 「ネットワーク セキュリティ グループの作成」ブレードで各項目に適切な値を入力し、「作成」ボタンをクリックします。


    名前 VaaNSG
    サブスクリプション 適切なものを選択
    リソース グループ 「既存のものを使用」をチェックし、「vaa」を選択
    場所 適切なものを選択

  3. しばらくして作成が完了すると、「デプロイメントが成功しました」という通知が表示されます。

  4. 次に、ユーザーネットワークからのトラフィックを許可するため、作成したばかりのネットワーク セキュリティ グループ「VaaNSG」に受信セキュリティ規則(インバウンド ルール)を追加します。
    Azureポータルから「すべてのリソース」を選択し「名前でフィルター...」欄に「VaaNSG」と入力すると、「名前」欄に「VaaNSG」が表示されるので、これをクリック。続いて「受信セキュリティ規則」>「+ 追加」の順にクリックします。


  5. 「受信セキュリティ規則の追加」ブレードで各項目に適切な値を入力し、「OK」ボタンをクリックします。


    名前 AllowFromUserNetwork
    優先度 100(デフォルト。ルールの処理順序。100~4096の範囲で100がもっとも優先されます)
    ソース CIDR block
    発信元 IP アドレス範囲 192.168.1.0/24
    サービス カスタム(デフォルト)
    プロトコル Any(デフォルト)
    ポート範囲 *
    アクション 許可(デフォルト)

  6. しばらくして作成が完了すると、「セキュリティ規則が作成されました」という通知が表示されます。

  7. 次に、任意のアドレスからのSSHを許可するため、受信セキュリティ規則(インバウンド ルール)をもう1つ追加します。
    「VaaNSG - 受信セキュリティ規則」ブレードで「+ 追加」をクリックし、各項目に適切な値を入力し、「受信セキュリティ規則の追加」ブレードで各項目に適切な値を入力し、「OK」ボタンをクリックします。


    名前 AllowSSH
    優先度 110(デフォルト。ルールの処理順序。100~4096の範囲で100がもっとも優先されます)
    ソース Any(デフォルト)
    サービス SSH
    プロトコル TCP(サービス「SSH」を選択すると自動で設定されます。その場合変更はできません)
    ポート範囲 22(サービス「SSH」を選択すると自動で設定されます。その場合変更はできません)
    アクション 許可(デフォルト)

  8. しばらくして作成が完了すると、ふたたび「セキュリティ規則が作成されました」という通知が表示されます。

以上でネットワーク セキュリティ グループの作成は完了です。

仮想マシンの作成

  1. Azureポータルから「すべてのリソース」を選択し「名前でフィルター...」欄に「vaa-5.4.7-1.1」と入力すると、「名前」欄に「カスタムイメージの作成」で作成したカスタムイメージ「vaa-5.4.7-1.1」が表示されるので、これをクリック。続いて「概要」>「+ VM の作成」の順にクリックします。


  2. 「仮想マシンの作成」の「基本」ブレードで各項目に適切な値を入力し、「OK」ボタンをクリックします。


    名前 AMFCloud
    VM ディスク種類 HDD
    ユーザー名 manager
    認証の種類 SSH 公開キー(デフォルト)
    SSH 公開キー 「SSHキーペアの準備」で作成したパブリックキーの内容をコピー&ペーストしてください
    リソースグループ 「既存のものを使用」をチェックし、「vaa」を選択
    場所 適切なものを選択
    Note
    仮想マシンの初回起動時は、ここで指定した「名前」がホスト名(hostnameコマンド)に自動設定されます。

  3. 「サイズの選択」ブレードで仮想マシンのサイズを指定します。
    ご使用環境によって要件が異なりますので、「インストールガイド」/「はじめに」の「動作環境」を参照し、適切なサイズを選んでください。
    Note
    作成した仮想マシンの仮想ディスクサイズは初期状態で10GBになります。これがディスク容量の要件を満たさない場合は、「仮想ディスクサイズの変更」 で述べる手順にしたがい、仮想マシンの作成後に仮想ディスクサイズを拡張してください。


  4. 「設定」ブレードでオプション機能の構成を指定します。


    Storage
    管理ディスクを使用 はい(デフォルト)
    ネットワーク
    Virtual Network VaaNetwork
    サブネット VaaSubnet (172.30.0.0/24)
    パブリック IP アドレス (新規) AMFCloud-ip(名前は自動的に決まります)
    ネットワーク セキュリティ グループ (ファイアウォール) VaaNSG
    拡張機能
    拡張機能 拡張機能なし(デフォルト)
    高可用性
    可用性セット なし(デフォルト)
    監視
    ブート診断 有効(デフォルト)
    ゲスト OS の診断 無効(デフォルト)
    診断ストレージ アカウント (新規) vaadiag391(名前は自動的に決まります)

  5. 「概要」ブレードで全体の情報を確認し、「OK」ボタンをクリックしてください。


  6. しばらくして作成が完了すると、「デプロイメントが成功しました」という通知が表示されます。

以上で仮想マシンの作成は完了です。

完了後詳細が表示されたら、表示されたパブリックIPアドレスに公開鍵でSSHログインできる状態になっていますので、次の「SSH接続設定」 を参考にSSHアクセスのテストを実施してください。

仮想ディスクサイズの変更
作成した仮想マシンの仮想ディスクサイズは初期状態で10GBになりますが、これが「インストールガイド」/「はじめに」 に記載されているディスク容量の必要要件を満たしていない場合は、以下の手順で仮想ディスクのサイズを拡張してください。
  1. 仮想ディスクサイズの変更は仮想マシンを停止してから行います。
    Azureポータルから「すべてのリソース」を選択し「名前でフィルター...」欄に「AMFCloud」と入力すると、「名前」欄に「仮想マシンの作成」で作成した仮想マシン「AMFCloud」が表示されるので、これをクリック。続いて「概要」画面で「■ 停止」をクリックしてしばらくすると仮想マシンが停止して、「仮想マシンが正常に停止されました」という通知が表示されます。


  2. 「AMFCloud 仮想マシン」ブレードの「ディスク」をクリックし、「OSディスク」の下に表示されるディスク(例では「AMFCloud_OsDisk_1_xxxxxx」のようなディスク名)をクリックします。


  3. 「AMFCloud_OsDisk_1_xxxxxx ディスク」(ディスク名は一例です)ブレード「概要」の「サイズ (GiB)」に希望するサイズを入力して「保存」をクリックします。


  4. 「ディスクが正常に更新されました」という通知が表示されます。

  5. 「AMFCloud 仮想マシン」ブレードに戻り、「開始」をクリックしてください。新しいディスクサイズで仮想マシンが起動します。

SSH接続設定

Azureでは仮想マシンへのコンソールアクセスを提供していないため、Azure上にセットアップした本製品の仮想マシンの設定、管理はSSH(Secure Shell)経由で行う必要があります。

ここでは、SSHクライアントとしてWindows用の「PuTTY」およびUbuntu(Linux)のsshコマンドを使う場合を例に、「SSHキーペアの準備」で準備したSSHキーペアを利用し、公開鍵認証で本製品のCLIにアクセスする方法を説明します。

なお、本製品でのSSHサーバーおよびクライアント機能の詳細については、本マニュアルの「Secure Shell」を参照してください。

「PuTTY」を使用したSSH経由での本製品へのアクセス

以下では、Windows用の代表的なSSHクライアントである「PuTTY」を使用して本製品にSSH接続するための方法を説明します。
より詳細な内容についてはPuTTYのユーザーガイドを参照してください。

前提条件

次のURLからPuTTYをダウンロードしてインストールします。
http://www.chiark.greenend.org.uk/~sgtatham/putty/

MSI形式のインストーラーやZIPアーカイブにはPuTTYと付属ユーティリティーがすべて含まれていますが、個々のプログラムを個別にダウンロードすることもできます。その場合は最低限下記のプログラムをダウンロードしてください。

PuTTYとPPKプライベートキーを使って本製品にSSH接続する

  1. PuTTYを開くと下図のようなウィンドウが表示されますので、 [Host Name] 欄に「manager@(本製品仮想マシンのパブリックIPアドレス)」を入力します。
    Note
    本製品(AMF Cloud)仮想マシンのパブリックIPアドレスは、仮想マシンの「概要」画面 や「ネットワーク」画面、「プロパティ」画面などから確認できます。


  2. 次に左側のパネルにある [Connection] の [SSH] から「Auth」をクリックします。


  3. [Authentication parameters] > [Private key file for authentication: ] > [Browse] をクリックし、ファイル選択ダイアログで「SSHキーペアの準備」で保存したプライベートキーのPPKファイルを指定したのち、[Open] ボタンをクリックします。


  4. 初めてサーバー(本製品)に接続するときは、サーバーのパブリックキー(ホスト鍵)を確認するよう求められますので、内容を確認し「はい」をクリックします。


  5. ターミナルウィンドウが表示されます。
    プライベートキーにパスフレーズを設定している場合は、「Passphrase for key "vaa-access-key":」のようなプロンプトが表示されるので、パスフレーズを入力して「Enter」キーを押します("vaa-access-key"はキーコメントです)。


  6. これで、本製品へのSSH接続が完了し、AlliedWare PlusのCLI画面が表示されます。


Ubuntu(Linux)のSSHクライアントを使って本製品にSSH接続する

以下では、Linuxをはじめとする多くのUNIX系OSで標準的なOpenSSHのSSHクライアント(sshコマンド)を使用して本製品にSSH接続するための方法を説明します。
詳細については、sshコマンドのマニュアルページを参照してください。
  1. コマンドシェル上で次のコマンドを実行し、本製品にSSH接続します。-iオプションで指定する id_rsa_vaa は、「SSHキーペアの準備」で生成したプライベートキーファイルのパス、manager はAW+上のユーザー名、XX.XXX.XX.XXXは本製品仮想マシンのパブリックIPアドレスです。
    Note
    本製品(AMF Cloud)仮想マシンのパブリックIPアドレスは、仮想マシンの「概要」画面 や「ネットワーク」画面、「プロパティ」画面などから確認できます。
    ubuntu@ubuntu-pc:~/tmp$ ssh -i ~/tmp/id_rsa_vaa manager@10.0.0.5
    

  2. 初めてサーバー(本製品)に接続するときは、サーバーのパブリックキー(ホスト鍵)を確認するよう求められますので、「yes」を入力し、 [Enter] キーを押します。
    The authenticity of host '10.0.0.5 (10.0.0.5)' can't be established.
    RSA key fingerprint is 86:2e:0d:b3:b8:f8:fa:01:3e:15:d8:52:19:a2:61:79.
    Are you sure you want to continue connecting (yes/no)? yes
    Warning: Permanently added '10.0.0.5' (RSA) to the list of known hosts.
    

  3. プライベートキーにパスフレーズを設定している場合は、「Enter passphrase for key ...」のようなプロンプトが表示されるので、パスフレーズを入力して「Enter」キーを押します。
    Enter passphrase for key '/home/sein/tmp/id_rsa_vaa': XXXXXXXXXXXXXXXXXXXXXXXXXXXXXX (実際には表示されません)
    

  4. これで、SSHによる本製品への接続が完了し、AlliedWare PlusのCLI画面が表示されます。
    AlliedWare Plus (TM) 5.5.0 XX/XX/XX XX:XX:XX
    
    AMFCloud>
    

ユーザーネットワークとの接続(シングルモード)

シングルモードにおいて、ユーザーネットワークから本製品を利用するためには、Azureの仮想ネットワークとユーザーネットワークを接続する必要があります。
これには次の2つの方法があります。
ここでは、ユーザーネットワーク側のVPNルーターとして弊社のAT-AR4050S(以下、「ARルーター」)を使う場合を例に、それぞれの方法を説明します。

Note
以下で説明しているのはAzureとユーザーネットワークを接続するために必要な最小限の設定です。実際の運用時には、ご利用環境の要件にしたがい、ネットワーク セキュリティ グループなどの機能を利用して適切なアクセス制御、セキュリティー設定を追加してください。また、ネットワーク構成についても、実際のご利用環境にあわせた適切な設計を実施してください。

AMF CloudのVPN機能を使う方法

AMF CloudのVPN機能を使ってAMF Cloudとユーザーネットワークを接続する場合の基本構成は次のとおりです。

この構成では、AMF Cloud自身がVPNルーターとなって、ユーザーネットワーク側VPNルーターとの間にIPsecトンネルを構築します。
そのため、VPN接続の設定はAMF Cloud自身に対して行います。仮想ネットワークゲートウェイなど、Azure側の設定は基本的に不要ですが、ネットワーク セキュリティ グループに関しては、ARルーターからのVPN通信を許可するようルールを追加してください。

なお、以下は参考例ですので、実環境では適宜設定を調節してください。

表 9:ユーザーネットワークとの接続パラメーター
 
AMF Cloud
ARルーター
トンネルインターフェース名
tunnel0
tunnel0
トンネル動作モード
IPsec (IPv4)
IPsec (IPv4)
トンネル終端アドレス(AMF Cloudから見た場合)
172.30.0.5
(eth0のプライベートIP)
10.1.1.1
(パブリックIP)
トンネル終端アドレス(ARルーターから見た場合)
10.0.0.5
(仮想マシンのパブリックIP)
10.1.1.1
(パブリックIP)
トンネルI/Fに設定するアドレス
172.16.0.1/30
172.16.0.2/30
ISAKMPフェーズ1 ID
vaa0(ホスト名形式文字列)
10.1.1.1(IPアドレス)
ISAKMP事前共有鍵
abcdefghijklmnopqrstuvwxyz1234
Note
本製品(AMF Cloud)仮想マシンのパブリックIPアドレスは、仮想マシンの「概要」画面 や「ネットワーク」画面、「プロパティ」画面などから確認できます。

Azure側の設定

AMF Cloudの仮想マシンに適用されているネットワーク セキュリティ グループに対し、ARルーターからのVPN通信を許可する受信セキュリティ規則を追加します。
ソース
宛先ポート範囲
プロトコル
アクション
説明
10.1.1.1(ARルーターのパブリックIPアドレス) 500 UDP 許可 ISAKMP
10.1.1.1(ARルーターのパブリックIPアドレス) 4500 UDP 許可 NAT-T(UDP-encap ISAKMP/ESP)

AMF Cloud側の設定

AMF Cloudには、ARルーターと同等のVPN機能が実装されているため、設定内容は後述するARルーターのものと類似しています。

ただし、AMF Cloud自身にはプライベートIPアドレス(172.30.0.5)が設定されており、AMF CloudのパブリックIPアドレス(10.0.0.5)はAzureのNAT機能で変換されたものであることから、ARルーター側でISAKMP接続時にAMF Cloudを正しく識別できるよう、tunnel local nameで自装置の名前(ホスト名形式文字列)を送信するよう設定する必要があります。
  1. ARルーター(10.1.1.1)との間で使用するISAKMPの事前共有鍵を設定します。これにはcrypto isakmp keyコマンドを使います。
    crypto isakmp key abcdefghijklmnopqrstuvwxyz1234 address 10.1.1.1
    
  2. IPsecトンネルインターフェース tunnel0 を作成します。
    これには、interfaceコマンドでトンネルインターフェースを作成し、以下の情報を設定します。

    ・ローカル側トンネル終端アドレス(tunnel source) - AMF Cloud の eth0 インターフェースを指定します
    ・リモート側トンネル終端アドレス(tunnel destination) - ARルーターのパブリックIPアドレスを指定します
    ・ISAKMPローカル名(tunnel local name) - ARルーターがAMF Cloudを識別できるよう任意の文字列を指定します
    ・トンネリング方式(tunnel mode ipsec
    ・トンネルインターフェースに対するIPsec保護の適用(tunnel protection ipsec
    ・トンネルインターフェースのIPアドレス(ip address
    ・トンネルインターフェースのMTU(mtu
    interface tunnel0
     tunnel source eth0
     tunnel destination 10.1.1.1
     tunnel local name vaa0
     tunnel mode ipsec ipv4
     tunnel protection ipsec
     ip address 172.16.0.1/30
     mtu 1300
    
  3. ユーザーネットワーク(192.168.1.0/24)への経路を設定します。これにはip routeコマンドを使います。
    ただし、VPN接続が有効になるまでは、同経路を使用できないように設定します。
    ip route 192.168.1.0/24 tunnel0
    ip route 192.168.1.0/24 null 254
    

ARルーター側の設定

次にユーザーネットワーク側のVPNルーターである、ARルーター側のVPN設定について説明します。

ここでは、ARルーターがppp0インターフェースでインターネットと接続しているものと仮定します。
また、インターネット接続設定や、AMF Cloud側の設定 は、完了していることを前提とします。

前述のとおり、AMF Cloud自身にはプライベートIPアドレス(172.30.0.5)が設定されており、AMF CloudのパブリックIPアドレス(10.0.0.5)はAzureのNAT機能で変換されたものであることから、ARルーター側ではISAKMP接続時にAMF Cloudを正しく識別できるよう、tunnel remote nameでAMF Cloud側に設定したのと同じ文字列を指定する必要があります。
  1. AMF Cloudとの間で使用するISAKMPの事前共有鍵を設定します。これにはcrypto isakmp keyコマンドを使います。
    AMF CloudのパブリックIPは実際にはNAT変換されたものであるため、ここではAMF Cloudをホスト名形式の文字列IDで識別しています。
    crypto isakmp key abcdefghijklmnopqrstuvwxyz1234 hostname vaa0
    
  2. IPsecトンネルインターフェース tunnel0 を作成します。
    これには、interfaceコマンドでトンネルインターフェースを作成し、以下の情報を設定します。

    ・ローカル側トンネル終端アドレス(tunnel source) - ARルーターの ppp0 インターフェースを指定します
    ・リモート側トンネル終端アドレス(tunnel destination) - AMF CloudのパブリックIPアドレスを指定します
    ・ISAKMPリモート名(tunnel local name) - NAT経由で相手を識別するため、AMF Cloudに設定したのと同じ文字列を指定します
    ・トンネリング方式(tunnel mode ipsec
    ・トンネルインターフェースに対するIPsec保護の適用(tunnel protection ipsec
    ・トンネルインターフェースのIPアドレス(ip address
    ・トンネルインターフェースにおけるMSS書き換え設定(ip tcp adjust-mss)
    ・トンネルインターフェースのMTU(mtu
    interface tunnel0
     tunnel source ppp0
     tunnel destination 10.0.0.5
     tunnel remote name vaa0
     tunnel mode ipsec ipv4
     tunnel protection ipsec
     ip address 172.16.0.2/30
     ip tcp adjust-mss 1260
     mtu 1300
    
  3. AMF Cloud(172.30.0.5/32)への経路を設定します。これにはip routeコマンドを使います。
    ただし、VPN接続が有効になるまでは、同経路を使用できないように設定します。
    ip route 172.30.0.5/32 tunnel0
    ip route 172.30.0.5/32 null 254
    

ここまでくれば、Azure上の本製品とユーザーネットワークのIP通信ができるようになっています。
AMFの設定については、本インストールガイドでは触れていません。本製品とAMFネットワーク間の仮想リンクの設定については、本マニュアルの「アライドテレシスマネージメントフレームワーク(AMF)」を参照してください。

AzureのVPN機能を使う方法

AzureのVPN機能を使ってAzureとユーザーネットワークを接続する場合の基本構成は次のとおりです。

この構成では、Azureによって提供されている仮想ネットワーク ゲートウェイをVPNルーターとして利用します。
そのため、VPN接続の設定はAzureに対して行います。AMF Cloud側の設定は不要です。

Azure側の設定

Azureとユーザーネットワークの間でVPN接続を行うために必要なAzure側のコンポーネントは次のとおりです。
AzureにおけるVPN用語についての詳細は、Microsoft社のユーザーガイドを参照してください。

ゲートウェイ サブネットの作成
Azure側にVPNルーター(仮想ネットワーク ゲートウェイ)を設置するには、仮想ネットワーク内にゲートウェイ サブネットを作成しておく必要があります。ゲートウェイ サブネットは次の手順で作成します。
  1. Azureポータル左側のメニューから「仮想ネットワーク」を選択し、仮想ネットワークの一覧から「VaaNetwork」>「サブネット」の順にメニューを選択します。

  2. 「VaaNetwork - サブネット」ブレードが表示されるので、「+ ゲートウェイ サブネット」をクリックします。


  3. 「サブネットの追加」ブレードで各項目に適切な値を入力し、「OK」ボタンをクリックします。


    名前 GatewaySubnet(変更できません)
    アドレス範囲 172.30.1.0/24(デフォルト)
    ルート テーブル なし(デフォルト)

  4. しばらくして作成が完了すると、「サブネットが正常に追加されました」という通知が表示されます。

以上でゲートウェイ サブネットの作成は完了です。

仮想ネットワーク ゲートウェイの作成
ゲートウェイ サブネットを作成したら、次にAzure側のVPNルーターである仮想ネットワーク ゲートウェイを作成します。
  1. Azureポータルから、「+ 新規」>「ネットワーキング」>「仮想ネットワーク ゲートウェイ」の順にメニューを選択します。

  2. 「仮想ネットワーク ゲートウェイの作成」ブレードで各項目に適切な値を入力し、「作成」ボタンをクリックします。


    名前 VaaNetwork-GW
    ゲートウェイの種類 VPN(デフォルト)
    VPNの種類 ルート ベース(デフォルト)
    SKU Basic
    仮想ネットワーク VaaNetworkを選択
    パブリック IP アドレス 「パブリック IP アドレスの選択」、「+ 新規作成」の順にクリックし、「名前」に「VaaNetwork-GW-IP」と入力して「OK」をクリック
    サブスクリプション 適切なものを選択
    リソース グループ 仮想ネットワークの選択により自動入力
    場所 適切なものを選択

  3. 仮想ネットワーク ゲートウェイの作成には最大45分程度かかります。作成が完了すると、「デプロイメントが成功しました」という通知が表示されます。

以上で仮想ネットワーク ゲートウェイの作成は完了です。

ローカル ネットワーク ゲートウェイの作成
次に、Azureの対向VPNルーターとなる、ユーザーネットワークのVPNルーターに関する情報をローカル ネットワーク ゲートウェイとして定義します。ユーザーネットワーク側のアドレス範囲(プレフィックス)もここで指定します。
  1. Azureポータルから、「+ 新規」>「ネットワーキング」>「ローカル ネットワーク ゲートウェイ」の順にメニューを選択します。

  2. 「ローカル ネットワーク ゲートウェイの作成」ブレードで各項目に適切な値を入力し、「作成」ボタンをクリックします。


    名前 User-GW
    IP アドレス 10.1.1.1
    アドレス空間 192.168.1.0/24
    サブスクリプション 適切なものを選択
    リソース グループ 「既存のものを使用」をチェックし、「vaa」を選択
    場所 適切なものを選択

  3. 作成が完了すると、「デプロイメントが成功しました」という通知が表示されます。

以上でローカル ネットワーク ゲートウェイの作成は完了です。

サイト対サイト接続の作成
最後に、サイト対サイト接続を作成して、VPN接続のための情報を定義します。
  1. Azureポータルから、「+ 新規」>「ネットワーキング」>「接続」の順にメニューを選択します。

  2. 「接続の作成」の「基本」ブレードで各項目に適切な値を入力し、「OK」ボタンをクリックします。


    接続の種類 サイト対サイト (IPsec)
    サブスクリプション 適切なものを選択
    リソース グループ 「既存のものを使用」をチェックし、「vaa」を選択
    場所 適切なものを選択

  3. 「接続の作成」の「設定」ブレードで各項目に適切な値を入力し、「OK」ボタンをクリックします。


    仮想ネットワーク ゲートウェイ VaaNetwork-GW を選択
    ローカル ネットワーク ゲートウェイ User-GW を選択
    接続名 VaaNetwork-GW-User-GW(自動入力されます。そのままでも問題ありませんが、必要なら任意の名前に変更してください)
    共有キー abcdefghijklmnopqrstuvwxyz1234(ユーザーネットワーク側のVPNルーターにも同じ値を設定します。これはサンプルですので、実際には適切な値を入力してください)
    Enable BGP チェックなし(デフォルト)

  4. 「接続の作成」の「概要」ブレードで全体の情報を確認し、「OK」ボタンをクリックしてください。


  5. しばらくして作成が完了すると、「デプロイメントが成功しました」という通知が表示されます。

以上でサイト対サイト接続の作成は完了です。

ルート テーブルの追加登録とサブネットへの関連付け
次に、ユーザーネットワークへの経路をルート テーブルに登録し、Azure仮想ネットワーク内の各サブネットに関連付けます。

  1. Azureポータルから、「+ 新規」>「ネットワーキング」>「ルート テーブル」の順にメニューを選択します。

  2. 「ルート テーブルの作成」ブレードで各項目に適切な値を入力し、「作成」ボタンをクリックします。


    名前 VaaRouteTable
    サブスクリプション 適切なものを選択
    リソース グループ 「既存のものを使用」をチェックし、「vaa」を選択
    場所 適切なものを選択

  3. しばらくして作成が完了すると、「デプロイメントが成功しました」という通知が表示されます。

  4. 次に、作成したばかりのルート テーブルにユーザーネットワークへのスタティック経路を登録します。
    Azureポータルから「すべてのリソース」を選択し「名前でフィルター...」欄に「VaaRouteTable」と入力すると、「名前」欄に「VaaRouteTable」が表示されるので、これをクリック。続いて「ルート」>「+ 追加」の順にクリックします。


  5. 「ルートの追加」ブレードで各項目に適切な値を入力し、「OK」ボタンをクリックします。


    ルート名 UserNetwork
    アドレス プレフィックス 192.168.1.0/24
    次ホップの種類 仮想ネットワーク ゲートウェイ

  6. しばらくして追加が完了すると、「ルートが正常に追加されました」という通知が表示されます。

  7. 次に、ルート テーブルをサブネット「VaaSubnet」とゲートウェイ サブネットに関連付けます。
    「VaaRouteTable - ルート」ブレードで「サブネット」>「+ 関連付け」の順にクリックします。


  8. 「サブネットの関連付け」ブレードで各項目に適切な値を入力し、「OK」ボタンをクリックします。


    仮想ネットワーク VaaNetwork
    サブネット VaaSubnet

  9. しばらくして関連付けが完了すると、「サブネットのルート テーブルを保存しました」という通知が表示されます。

  10. 「VaaRouteTable - サブネット」ブレードに戻るので、もう一度「+ 関連付け」をクリックし、「サブネットの関連付け」ブレードでふたたび各項目に適切な値を入力し、「OK」ボタンをクリックします。
    仮想ネットワーク VaaNetwork
    サブネット GatewaySubnet

  11. しばらくして関連付けが完了すると、「サブネットのルート テーブルを保存しました」という通知が表示されます。

以上でルート テーブルの追加登録とサブネットへの関連付けは完了です。
ここまでで、AMFマルチテナント機能を使わないシングルモード構成の基本的な設定は完了です。

ARルーター側の設定

次にユーザーネットワーク側のVPNルーターである、ARルーターのIPsec関連設定について説明します。
ネットワーク構成については、シングルモードのネットワーク構成を参照してください。

ここでは、ARルーターがppp0インターフェースでインターネットと接続しているものと仮定します。
また、Azure側の設定 は、完了していることを前提とします。

なお、以下は参考例ですので、実環境では適宜設定を調節してください。

AzureとのVPN接続では次のパラメーターを使用します。
IKEフェーズ1(ISAKMP)設定
認証方式
事前共有鍵(pre-shared key)
IKEバージョン・交換モード
IKEv2
Diffie-Hellmanグループ
Group2(1024ビットMODP)
暗号化アルゴリズム
AES256
認証アルゴリズム
SHA-1
SA有効期間
28800秒(8時間)
IKEフェーズ2(IPsec)設定
SAモード
トンネルモード
セキュリティープロトコル
ESP(暗号化+認証)
暗号化アルゴリズム
AES256
認証アルゴリズム
SHA-1
SA有効期間
3600秒(1時間)
本設定例における固有設定
事前共有鍵
abcdefghijklmnopqrstuvwxyz1234

ISAKMP設定
■ ISAKMPプロファイル
awplus(config)# crypto isakmp profile Azure-Phase-1
awplus(config-isakmp-profile)# version 2
awplus(config-isakmp-profile)# lifetime 28800
awplus(config-isakmp-profile)# transform 1 integrity sha1 encryption aes256 group 2
awplus(config-isakmp-profile)# exit
awplus(config)# 

■ 事前共有鍵
awplus(config)# crypto isakmp key abcdefghijklmnopqrstuvwxyz1234 address 10.0.0.1

■ ISAKMPピア(Azure 仮想ネットワーク ゲートウェイとの接続に使うISAKMPプロファイルの指定)
awplus(config)# crypto isakmp peer address 10.0.0.1 profile Azure-Phase-1

IPsec設定
■ IPsecプロファイル
awplus(config)# crypto ipsec profile Azure-Phase-2
awplus(config-ipsec-profile)# lifetime seconds 3600
awplus(config-ipsec-profile)# transform 1 protocol esp integrity sha1 encryption aes256
awplus(config-ipsec-profile)# exit

トンネルインターフェース設定
■ tunnel0インターフェース
awplus(config)# interface tunnel0
awplus(config-if)# tunnel source ppp0
awplus(config-if)# tunnel destination 10.0.0.1
awplus(config-if)# tunnel protection ipsec profile Azure-Phase-2
awplus(config-if)# tunnel mode ipsec ipv4
awplus(config-if)# ip address 169.254.0.1/32
awplus(config-if)# ip tcp adjust-mss 1260
awplus(config-if)# exit

ルーティング設定
■ スタティック経路
awplus(config)# ip route 0.0.0.0/0 ppp0
awplus(config)# ip route 172.30.0.0/16 tunnel0
awplus(config)# ip route 172.30.0.0/16 null 254

ここまでくれば、Azure上の本製品とユーザーネットワークのIP通信ができるようになっています。
AMFの設定については、本インストールガイドでは触れていません。本製品とAMFネットワーク間の仮想リンクの設定については、本マニュアルの「アライドテレシスマネージメントフレームワーク(AMF)」を参照してください。

テナントネットワークとの接続(マルチテナントモード)

次に、AMFマルチテナント機能を使う構成(マルチテナントモード)で必要となる追加設定を示します。

マルチテナントモードにおいて、各テナントネットワークから本製品を利用するためには、該当テナント向けのAMFコンテナとテナントネットワークの間で通信が可能になっている必要があります。
これには次の2つの方法があります。
ここでは、テナントネットワーク側のVPNルーターとして弊社のAT-AR4050S(以下、「ARルーター」)を使う場合を例に、それぞれの方法を説明します。

なお、以下の説明は、ここまでに説明したシングルモード用の基本設定が完了していることを前提としていますが、AMF Cloud・ユーザーネットワーク間の接続が不要な場合はその部分を省略可能です。

Note
以下で説明しているのはAzureとテナントネットワークを接続するために必要な最小限の設定です。実際の運用時には、ご利用環境の要件にしたがい、ネットワーク セキュリティ グループなどの機能を利用して適切なアクセス制御、セキュリティー設定を追加してください。また、ネットワーク構成についても、実際のご利用環境にあわせた適切な設計を実施してください。

AMF CloudのVPN機能を使う方法

AMF CloudのVPN機能を使ってAMF Cloudとテナントネットワークを接続する場合の基本構成は次のとおりです。

この構成では、AMF Cloud自身がVPNルーター兼ブリッジとなって、テナントネットワーク側VPNルーターとの間にL2TPv3+IPsecトンネルを構築し、AMF Cloudのブリッジ機能を利用してL2TPv3トンネルを各コンテナにブリッジします。
そのため、VPN接続の設定はAMF Cloud自身に対して行います。仮想ネットワーク ゲートウェイなど、Azure側の設定は基本的に不要ですが、ネットワーク セキュリティ グループに関しては、ARルーターからのVPN通信を許可するようルールを追加してください。

また、この構成では、各コンテナ・テナントネットワーク間の通信経路が完全に分離されているため、各テナントにおいて独自のIPアドレス設計が可能です(テナント間でIPアドレスが重複してもかまいません)。

なお、以下は参考例ですので、実環境では適宜設定を調節してください。

表 21:テナントAネットワークとの接続パラメーター
 
AMF Cloud
ARルーター
トンネルインターフェース名
tunnel1
tunnel0
トンネル動作モード
L2TPv3 + IPsec (IPv4)
L2TPv3 + IPsec (IPv4)
トンネル終端アドレス(AMF Cloudから見た場合)
172.30.0.5
(eth0のプライベートIP)
10.10.10.1
(パブリックIP)
トンネル終端アドレス(ARルーターから見た場合)
10.0.0.5
(インスタンスのパブリックIP)
10.10.10.1
(パブリックIP)
コンテナ名(ブリッジ)
ConA(br1)
-
トンネルI/Fに設定するアドレス
-
172.16.0.2/24
コンテナのeth1に設定するアドレス
172.16.0.1/24
-
ISAKMPフェーズ1 ID
vaa1(ホスト名形式文字列)
10.10.10.1(IPアドレス)
ISAKMP事前共有鍵
efghijklmnopqrstuvwxyz1234abcd
L2TPv3 ID
11
12
表 22:テナントBネットワークとの接続パラメーター
 
AMF Cloud
ARルーター
トンネルインターフェース名
tunnel2
tunnel0
トンネル動作モード
L2TPv3 + IPsec (IPv4)
L2TPv3 + IPsec (IPv4)
トンネル終端アドレス(AMF Cloudから見た場合)
172.30.0.5
(eth0のプライベートIP)
10.20.20.1
(パブリックIP)
トンネル終端アドレス(ARルーターから見た場合)
10.0.0.5
(インスタンスのパブリックIP)
10.20.20.1
(パブリックIP)
コンテナ名(ブリッジ)
ConB(br2)
-
トンネルI/Fに設定するアドレス
-
172.16.0.2/24
コンテナのeth1に設定するアドレス
172.16.0.1/24
-
ISAKMPフェーズ1 ID
vaa2(ホスト名形式文字列)
10.20.20.1(IPアドレス)
事前共有鍵
ijklmnopqrstuvwxyz1234abcdefgh
L2TPv3 ID
21
22
Note
本製品(AMF Cloud)仮想マシンのパブリックIPアドレスは、仮想マシンの「概要」画面 や「ネットワーク」画面、「プロパティ」画面などから確認できます。
Note
本構成では、各AMFコンテナのネットワークが独立していることを示すため、AMFコンテナ「ConA」と「ConB」およびテナントA、Bのネットワークで同じIPアドレスを設定していますが、これはAMFコンテナ間でVLAN、IPアドレスの重複設定が可能であることを示すためのもので、必須の設定ではありません。
Note
以下の説明は、前述した シングルモードの構成 をベースにしていますが、AMF Cloud・ユーザーネットワーク間の接続が不要な場合はその部分を省略可能です。

Azure側の設定

AMF Cloudの仮想マシンに適用されているネットワーク セキュリティ グループに対し、各テナントのARルーターからのVPN通信を許可する受信セキュリティ規則を追加します。
ソース
宛先ポート範囲
プロトコル
アクション
説明
10.10.10.1(テナントAルーターのパブリックIPアドレス) 500 UDP 許可 ISAKMP A
10.20.20.1(テナントBルーターのパブリックIPアドレス) 500 UDP 許可 ISAKMP B
10.10.10.1(テナントAルーターのパブリックIPアドレス) 4500 UDP 許可 NAT-T(UDP-encap ISAKMP/ESP) A
10.20.20.1(テナントBルーターのパブリックIPアドレス) 4500 UDP 許可 NAT-T(UDP-encap ISAKMP/ESP) B

AMF Cloud側の設定

AMF Cloudには、ARルーターと同等のVPN機能が実装されているため、設定内容は後述するARルーターのものと類似しています。

ただし、AMF Cloud自身にはプライベートIPアドレス(172.30.0.5)が設定されており、AMF CloudのパブリックIPアドレス(10.0.0.5)はAzureのNAT機能で変換されたものであることから、ARルーター側でISAKMP接続時にAMF Cloudを正しく識別できるよう、tunnel local nameで自装置の名前(ホスト名形式文字列)を送信するよう設定する必要があります。

なお、ここでは、AMF Cloud とテナントA、BネットワークのVPNルーターとの間に L2TPv3 + IPsecトンネルを確立する設定までを示します。
構築した L2TPv3 + IPsec トンネルを各コンテナの eth1 にブリッジする設定は、AMF応用編 において、AMFコンテナの作成手順の中で解説します。また、各コンテナの設定についても同じく、AMF応用編 で説明します。
  1. テナントA、テナントBのARルーター(10.10.10.1、10.20.20.1)との間で使用するISAKMPの事前共有鍵を設定します。
    これにはcrypto isakmp keyコマンドを使います。
    crypto isakmp key efghijklmnopqrstuvwxyz1234abcd address 10.10.10.1
    crypto isakmp key ijklmnopqrstuvwxyz1234abcdefgh address 10.20.20.1
    
  2. L2TPv3トンネルインターフェース tunnel1(テナントA用)、tunnel2(テナントB用)を作成します。
    これには、interfaceコマンドでトンネルインターフェースを作成し、以下の情報を設定します。

    ・ローカル側トンネル終端アドレス(tunnel source) - AMF Cloud の eth0 インターフェースを指定します
    ・リモート側トンネル終端アドレス(tunnel destination) - ARルーターのパブリックIPアドレスを指定します
    ・ISAKMPローカル名(tunnel local name) - ARルーターがAMF Cloudを識別できるよう任意の文字列を指定します
    ・L2TPv3ローカルID(tunnel local id) - 対向側とペアになるようにして任意の数値を割り当てます
    ・L2TPv3リモートID(tunnel remote id) - 対向側とペアになるようにして任意の数値を割り当てます
    ・トンネリング方式(tunnel mode ipsec
    ・トンネルインターフェースに対するIPsec保護の適用(tunnel protection ipsec
    interface tunnel1
     tunnel source eth0
     tunnel destination 10.10.10.1
     tunnel local name vaa1
     tunnel local id 11
     tunnel remote id 12
     tunnel mode l2tp v3
     tunnel protection ipsec
    
    interface tunnel2
     tunnel source eth0
     tunnel destination 10.20.20.1
     tunnel local name vaa2
     tunnel local id 21
     tunnel remote id 22
     tunnel mode l2tp v3
     tunnel protection ipsec
    

ARルーター側の設定

次にテナントネットワーク側のVPNルーターである、ARルーター側のVPN設定について説明します。

ここでは、ARルーターがppp0インターフェースでインターネットと接続しているものと仮定します。
また、インターネット接続設定や、AMF Cloud側の設定 は、完了していることを前提とします。

前述のとおり、AMF Cloud自身にはプライベートIPアドレス(172.30.0.5)が設定されており、AMF CloudのパブリックIPアドレス(10.0.0.5)はAzureのNAT機能で変換されたものであることから、ARルーター側ではISAKMP接続時にAMF Cloudを正しく識別できるよう、tunnel remote nameでAMF Cloud側に設定したのと同じ文字列を指定する必要があります。

テナントA側ARルーター
  1. AMF Cloudとの間で使用するISAKMPの事前共有鍵を設定します。これにはcrypto isakmp keyコマンドを使います。
    AMF CloudのパブリックIPは実際にはNAT変換されたものであるため、ここではAMF Cloudをホスト名形式の文字列IDで識別しています。
    crypto isakmp key efghijklmnopqrstuvwxyz1234abcd hostname vaa1
    
  2. L2TPv3トンネルインターフェース tunnel0 を作成します。
    これには、interfaceコマンドでトンネルインターフェースを作成し、以下の情報を設定します。

    ・ローカル側トンネル終端アドレス(tunnel source) - ARルーターの ppp0 インターフェースを指定します
    ・リモート側トンネル終端アドレス(tunnel destination) - AMF CloudのパブリックIPアドレスを指定します
    ・ISAKMPリモート名(tunnel local name) - NAT経由で相手を識別するため、AMF Cloudに設定したのと同じ文字列を指定します
    ・L2TPv3ローカルID(tunnel local id) - 対向側とペアになるようにして任意の数値を割り当てます
    ・L2TPv3リモートID(tunnel remote id) - 対向側とペアになるようにして任意の数値を割り当てます
    ・トンネリング方式(tunnel mode ipsec
    ・トンネルインターフェースに対するIPsec保護の適用(tunnel protection ipsec
    ・トンネルインターフェースのIPアドレス(ip address
    interface tunnel0
     tunnel source ppp0
     tunnel destination 10.0.0.5
     tunnel remote name vaa1
     tunnel local id 12
     tunnel remote id 11
     tunnel mode l2tp v3
     tunnel protection ipsec
     ip address 172.16.0.2/24
    

テナントB側ARルーター
  1. AMF Cloudとの間で使用するISAKMPの事前共有鍵を設定します。これにはcrypto isakmp keyコマンドを使います。
    AMF CloudのパブリックIPは実際にはNAT変換されたものであるため、ここではAMF CloudをISAKMPリモート名で識別しています。
    crypto isakmp key ijklmnopqrstuvwxyz1234abcdefgh hostname vaa2
    
  2. L2TPv3トンネルインターフェース tunnel0 を作成します。
    これには、interfaceコマンドでトンネルインターフェースを作成し、以下の情報を設定します。

    ・ローカル側トンネル終端アドレス(tunnel source) - ARルーターの ppp0 インターフェースを指定します
    ・リモート側トンネル終端アドレス(tunnel destination) - AMF CloudのパブリックIPアドレスを指定します
    ・ISAKMPリモート名(tunnel local name) - NAT経由で相手を識別するため、AMF Cloudに設定したのと同じ文字列を指定します
    ・L2TPv3ローカルID(tunnel local id) - 対向側とペアになるようにして任意の数値を割り当てます
    ・L2TPv3リモートID(tunnel remote id) - 対向側とペアになるようにして任意の数値を割り当てます
    ・トンネリング方式(tunnel mode ipsec
    ・トンネルインターフェースに対するIPsec保護の適用(tunnel protection ipsec
    ・トンネルインターフェースのIPアドレス(ip address
    interface tunnel0
     tunnel source ppp0
     tunnel destination 10.0.0.5
     tunnel remote name vaa2
     tunnel local id 22
     tunnel remote id 21
     tunnel mode l2tp v3
     tunnel protection ipsec
     ip address 172.16.0.2/24
    

これ以降の設定については、AMF応用編をご参照ください。

AzureのVPN機能を使う方法

AzureのVPN機能を使ってAzureとテナントネットワークを接続する場合の基本構成は次のとおりです。

この構成では、Azureによって提供されている仮想ネットワークゲートウェイをVPNルーターとして利用します。
そのため、VPN接続の設定はAzureに対して行います。AMF Cloud側の設定は不要です。

なお、この構成では、仮想ネットワークゲートウェイからAMF Cloud(マルチテナントコントローラー)および各コンテナまでの通信経路が共有のIPネットワークになっているため、各テナントで独自のIPアドレス設計を行うことはできません。

仮想ネットワークからAMF Cloud、AMFコンテナ、ユーザーネットワーク、テナントネットワークまでのすべてを考慮して、IPアドレスが重複しないようにネットワークを設計してください。

Note
以下の説明は、前述した シングルモードの構成 をベースにしていますが、AMF Cloud・ユーザーネットワーク間の接続が不要な場合はその部分を省略可能です。

Azure側の設定

ローカル ネットワーク ゲートウェイの追加作成
AMFマルチテナント機能を使用する場合は、Azure仮想ネットワークと各テナントネットワークの間もVPNで接続する必要があります。
ここでは、テナントA、テナントBのVPNルーターに関する情報をローカル ネットワーク ゲートウェイとして追加定義します。テナントネットワーク側のアドレス範囲(プレフィックス)もここで指定します。
  1. まず、テナントAネットワークのVPNルーターをローカル ネットワーク ゲートウェイ「TenantA-GW」として定義します。
    Azureポータルから、「+ 新規」>「ネットワーキング」>「ローカル ネットワーク ゲートウェイ」の順にメニューを選択します。

  2. 「ローカル ネットワーク ゲートウェイの作成」ブレードで各項目に適切な値を入力し、「作成」ボタンをクリックします。


    名前 TenantA-GW
    IP アドレス 10.10.10.1
    アドレス空間 192.168.10.0/24
    サブスクリプション 適切なものを選択
    リソース グループ 「既存のものを使用」をチェックし、「vaa」を選択
    場所 適切なものを選択

  3. 作成が完了すると、「デプロイメントが成功しました」という通知が表示されます。

  4. 同様に、テナントBネットワークのVPNルーターをローカル ネットワーク ゲートウェイ「TenantB-GW」として定義します。
    Azureポータルから、「+ 新規」>「ネットワーキング」>「ローカル ネットワーク ゲートウェイ」の順にメニューを選択します。

  5. 「ローカル ネットワーク ゲートウェイの作成」ブレードで各項目に適切な値を入力し、「作成」ボタンをクリックします。
    名前 TenantB-GW
    IP アドレス 10.20.20.1
    アドレス空間 192.168.20.0/24
    サブスクリプション 適切なものを選択
    リソース グループ 「既存のものを使用」をチェックし、「vaa」を選択
    場所 適切なものを選択

  6. 作成が完了すると、「デプロイメントが成功しました」という通知が表示されます。

以上でローカル ネットワーク ゲートウェイの追加作成は完了です。

サイト対サイト接続の追加作成
前のセクションで作成したローカル ネットワーク ゲートウェイの定義を使用して、Azure・テナントA間、および、Azure・テナントB間のサイト対サイト接続を追加します。
  1. まず、テナントAネットワークとのサイト対サイト接続を作成します。
    Azureポータルから、「+ 新規」>「ネットワーキング」>「接続」の順にメニューを選択します。

  2. 「接続の作成」の「基本」ブレードで各項目に適切な値を入力し、「OK」ボタンをクリックします。


    接続の種類 サイト対サイト (IPsec)
    サブスクリプション 適切なものを選択
    リソース グループ 「既存のものを使用」をチェックし、「vaa」を選択
    場所 適切なものを選択

  3. 「接続の作成」の「設定」ブレードで各項目に適切な値を入力し、「OK」ボタンをクリックします。


    仮想ネットワーク ゲートウェイ VaaNetwork-GW を選択
    ローカル ネットワーク ゲートウェイ TenantA-GW を選択
    接続名 VaaNetwork-GW-TenantA-GW(自動入力されます。そのままでも問題ありませんが、必要なら任意の名前に変更してください)
    共有キー abcdefghijklmnopqrstuvwxyz1234(テナントAネットワーク側のVPNルーターにも同じ値を設定します。これはサンプルですので、実際には適切な値を入力してください)

  4. 「接続の作成」の「概要」ブレードで全体の情報を確認し、「OK」ボタンをクリックしてください。


  5. しばらくして作成が完了すると、「デプロイメントが成功しました」という通知が表示されます。

  6. 同様に、テナントBネットワークとのサイト対サイト接続を作成します。
    Azureポータルから、「+ 新規」>「ネットワーキング」>「接続」の順にメニューを選択します。

  7. 「接続の作成」の「基本」ブレードで各項目に適切な値を入力し、「OK」ボタンをクリックします。
    接続の種類 サイト対サイト (IPsec)
    サブスクリプション 適切なものを選択
    リソース グループ 「既存のものを使用」をチェックし、「vaa」を選択
    場所 適切なものを選択

  8. 「接続の作成」の「設定」ブレードで各項目に適切な値を入力し、「OK」ボタンをクリックします。
    仮想ネットワーク ゲートウェイ VaaNetwork-GW を選択
    ローカル ネットワーク ゲートウェイ TenantB-GW を選択
    接続名 VaaNetwork-GW-TenantB-GW(自動入力されます。そのままでも問題ありませんが、必要なら任意の名前に変更してください)
    共有キー abcdefghijklmnopqrstuvwxyz1234(テナントBネットワーク側のVPNルーターにも同じ値を設定します。これはサンプルですので、実際には適切な値を入力してください)

  9. 「接続の作成」の「概要」ブレードで全体の情報を確認し、「OK」ボタンをクリックしてください。

  10. しばらくして作成が完了すると、「デプロイメントが成功しました」という通知が表示されます。

以上でサイト対サイト接続の追加作成は完了です。

ルートの追加登録
AMFマルチテナント機能を使用する場合は、各コンテナで使用するアドレス範囲(プレフィックス)への経路と、テナントA、テナントBの各ネットワークへの経路をルート テーブルに追加登録する必要があります。

  1. Azureポータルから「すべてのリソース」を選択し「名前でフィルター...」欄に「VaaRouteTable」と入力すると、「名前」欄に「VaaRouteTable」が表示されるので、これをクリック。続いて「ルート」>「+ 追加」の順にクリックします。


  2. コンテナで使用するアドレス範囲へのスタティック経路を追加します。
    「ルートの追加」ブレードで各項目に適切な値を入力し、「OK」ボタンをクリックします。


    ルート名 ContainerNetwork
    アドレス プレフィックス 172.20.0.0/16
    次ホップの種類 仮想アプライアンス
    次ホップ アドレス 172.30.0.5(本製品仮想マシンのプライベートIPアドレスです)

  3. しばらくして追加が完了すると、「ルートが正常に追加されました」という通知が表示されます。

  4. 同様にして、テナントA、テナントBの各ネットワークへのスタティック経路を追加します。
    「VaaRouteTable - ルート」ブレードで「+ 追加」をクリックし、「ルートの追加」ブレードで各項目に適切な値を入力し、「OK」ボタンをクリックしてください。
    しばらくして作成が完了すると、ふたたび「ルートが正常に追加されました」という通知が表示されます。
    これを2回繰り返し、以下に記す2つのルートを追加してください。
    ルート名 TenantANetwork
    アドレス プレフィックス 192.168.10.0/24
    次ホップの種類 仮想ネットワーク ゲートウェイ

    ルート名 TenantBNetwork
    アドレス プレフィックス 192.168.20.0/24
    次ホップの種類 仮想ネットワーク ゲートウェイ

以上でルートの追加登録は完了です。

仮想マシンのネットワーク インターフェースでIP転送を有効化
AMFマルチテナント機能を使用する場合は、本製品の仮想マシンのネットワーク インターフェースでIP転送を有効にし、外部からコンテナ宛てのパケットをコンテナに転送できるよう設定する必要があります。
  1. Azureポータルから、「すべてのリソース」を選択し「名前でフィルター...」欄に「AMFCloud」と入力すると、「名前」欄に「AMFCloud」が表示されるので、これをクリック。続いて「ネットワーク インターフェース」を選択してその右に表示される名前をクリックします。

    Note
    ネットワーク インターフェースには、仮想マシン作成時に「amfcloud757」のような名前が自動で割り当てられます。以下では名前部分を「XXXX」として説明しますので適宜読み替えてください。

  2. 「XXXX」ブレードで「IP構成」をクリックし、「XXXX - IP構成」ブレードの「IP転送」を「有効」に変更して、「保存」をクリックします。


  3. しばらくして設定変更が完了すると、「ネットワーク インターフェイスが保存されました」という通知が表示されます。

以上で仮想マシンのネットワーク インターフェースにおけるIP転送の有効化は完了です。
これで、マルチテナントモード構成の追加設定も完了です。

ARルーター側の設定

次にテナントネットワーク側のVPNルーターである、ARルーターのIPsec関連設定について説明します。
ネットワーク構成については、マルチテナントモードのネットワーク構成を参照してください。

ここでは、ARルーターがppp0インターフェースでインターネットと接続しているものと仮定します。
また、Azure側の設定 は、完了していることを前提とします。

なお、以下は参考例ですので、実環境では適宜設定を調節してください。

AzureとのVPN接続では次のパラメーターを使用します。
IKEフェーズ1(ISAKMP)設定
認証方式
事前共有鍵(pre-shared key)
IKEバージョン・交換モード
IKEv2
Diffie-Hellmanグループ
Group2(1024ビットMODP)
暗号化アルゴリズム
AES256
認証アルゴリズム
SHA-1
SA有効期間
28800秒(8時間)
IKEフェーズ2(IPsec)設定
SAモード
トンネルモード
セキュリティープロトコル
ESP(暗号化+認証)
暗号化アルゴリズム
AES256
認証アルゴリズム
SHA-1
SA有効期間
3600秒(1時間)
本設定例における固有設定
事前共有鍵
abcdefghijklmnopqrstuvwxyz1234

ISAKMP設定
■ ISAKMPプロファイル
awplus(config)# crypto isakmp profile Azure-Phase-1
awplus(config-isakmp-profile)# version 2
awplus(config-isakmp-profile)# lifetime 28800
awplus(config-isakmp-profile)# transform 1 integrity sha1 encryption aes256 group 2
awplus(config-isakmp-profile)# exit
awplus(config)# 

■ 事前共有鍵
awplus(config)# crypto isakmp key abcdefghijklmnopqrstuvwxyz1234 address 10.0.0.1

■ ISAKMPピア(Azure 仮想ネットワーク ゲートウェイとの接続に使うISAKMPプロファイルの指定)
awplus(config)# crypto isakmp peer address 10.0.0.1 profile Azure-Phase-1

IPsec設定
■ IPsecプロファイル
awplus(config)# crypto ipsec profile Azure-Phase-2
awplus(config-ipsec-profile)# lifetime seconds 3600
awplus(config-ipsec-profile)# transform 1 protocol esp integrity sha1 encryption aes256
awplus(config-ipsec-profile)# exit

トンネルインターフェース設定
■ tunnel0インターフェース
awplus(config)# interface tunnel0
awplus(config-if)# tunnel source ppp0
awplus(config-if)# tunnel destination 10.0.0.1
awplus(config-if)# tunnel protection ipsec profile Azure-Phase-2
awplus(config-if)# tunnel mode ipsec ipv4
awplus(config-if)# ip address 169.254.0.1/32
awplus(config-if)# ip tcp adjust-mss 1260
awplus(config-if)# exit

ルーティング設定
■ スタティック経路
awplus(config)# ip route 0.0.0.0/0 ppp0
awplus(config)# ip route 172.20.0.0/16 tunnel0
awplus(config)# ip route 172.20.0.0/16 null 254

ここまでくれば、コンテナAとテナントAネットワーク、コンテナBとテナントBネットワークの間でIP通信ができるようになっています。
AMFの設定については、本インストールガイドでは触れていません。本製品とAMFネットワーク間の仮想リンクの設定については、本マニュアルの「アライドテレシスマネージメントフレームワーク(AMF)」を参照してください。

ファームウェアの更新

本製品のファームウェアを更新するには、software-upgradeコマンドを使います。

前提条件

弊社ホームページから、本製品のメンテナンスファームウェア(ISOイメージファイル)をダウンロードし、Azure上の本製品にアップロードしておく必要があります。

ISOファイル、VHDファイルについて

本製品のファームウェアは次の2つの形式で配布されていますが、それぞれ次のように用途が異なります。
ファームウェアの更新に使うのは ISOイメージファイルのほうです。


更新手順

本製品のファームウェアを更新するには、本製品のCLIにログインして、下記の手順を実行します。
  1. ファイルシステム上にISOイメージファイルが存在することを確認します。
    awplus# dir
    4096 drwx Mar 14 2016 03:00:00 atmf/
    2401 -rw- Mar 13 2016 23:10:34 V60153A591FFD2F0.bin
    143 -rw- Mar 13 2016 09:58:49 reboot.log
    551 -rw- Mar 13 2016 09:57:48 default.cfg
    25499648 -rw- Feb 16 2016 20:45:45 vaa-5.5.0-0.2.iso ← 新しいファームウェア
    

  2. software-upgradeコマンドでISOイメージファイルを指定します。確認メッセージが表示されるので「y」を入力してください。
    awplus# software-upgrade vaa-5.5.0-0.2.iso
    Install this release to disk? (y/n): y
    Upgrade succeeded, the changes will take effect after rebooting the device.
    

  3. 新しいファームウェアで再起動します。
    awplus# reboot
    


(C) 2016 - 2020 アライドテレシスホールディングス株式会社

PN: 613-002312 Rev.R