その4です。

なかなかに前説的なネタもないので、淡泊すぎるきらいももありますが、その4です。

今回はVPN接続設定を行ったWNV Gatewayの、対向となる接続先RRAS Serverの設定と動作確認ですね。

ざっくりとした動作確認環境が↓です。

wnvgateway_45

接続先のRRAS Serverとその向こう側の動作確認用ホストは、仮想環境上で構築しても問題ありません(つーか、Hyper-V上に構築しました)。

で、まずはRRAS Server。

普通にWindows Server 2012 R2 Previewを2NICの状態でインストールして、役割サービスとして『DirectAccessおよびVPN(RAS)』と『ルーティング』を導入します。付随するIISはデフォルトな感じで。

wnvgateway_46

IPアドレスは、Public側はその3で『Remote endpoint』として設定したアドレス、Private側はこれまたその3で『Routing Subnet』として設定したSubnetに属するアドレスで設定します。

ここではPublic側が『172.16.20.71/24』、Private側が『192.168.150.250/24』と設定しました。

RRAS Serverの初期導入が終わったら、動作確認用のTest-sv01のインストールを実施。あくまで動作確認用なので、OSはなんでもいいです。今回はWindows Server 2012 R2 previewを使用しました。IPアドレスは図の通り。

さて、ここからが実際のRRAS Serverの導入手順。

まず最初に、RRAS Serverから見た場合のRemote endpoint、つまりWNV Gateway VMのPublic側のIPアドレスを確認します。

確認方法は、VM Networkのプロパティーを開いて、『VPN Connections』タブの『VPN Connection』を開きます。

ここに『VM network endpoint ip address』という欄があります。これがこのVM Subnet用のVPN接続用WNV Gateway VMのpublic側のアドレスになります。RRAS Serverからはそのアドレス宛にVPNセッションを張る事になりますので、このアドレスを控えておきます。

wnvgateway_47

次に『Advanced』をクリックして、VPNの設定を確認します。

デフォルトの状態だと思いますが、念のため確認しておきます。これは、VPNというテクノロジの性格上、認証/暗号化パラメーターが一つでも異なると接続できなくなるため、対向で全てのパラメーターを一致させる必要があります。

wnvgateway_48

その3でちょっと書きましたが、↑のパラメーターは、いわゆるPhase-1とPhase-2の認証/暗号化パラメーターになっています。どれがどれ、というのは次回以降に記載します。

対向がRRAS Serverの場合は、↑のパラメーター名で設定する事になるので、そのあたりの対応を気にする必要はまったくないです。

確認が終わったら、続いて実機の設定になります。

RRAS Serverにサインインして、PowerShellコマンドシェルを実行します。

まずRRASを有効化するcmdletを実行します。

Install-RemoteAccess -VPNType VpnS2S -IPv6Prefix 4ffe::/64

しばらくだんまりしていますが、プロンプトが返ってくれば完了です。

wnvgateway_49

次に実際のVPN接続設定。これもPowerShellのCmdletを実行します。

Add-VpnS2SInterface -CustomPolicy -AuthenticationMethod PSKOnly -ResponderAuthenticationMethod PSKOnly -EncryptionMethod "AES256" -IntegrityCheckMethod "SHA256" -CipherTransformConstants "DES3" -AuthenticationTransformConstants "SHA256128" -PFSGroup "PFS2048" -DHGroup "Group2" -Protocol "IKEv2" -Name "WNV Gateway" -Destination "WNV Gateway VM Address" -IPv4Subnet @("VM Network Subnet") -SharedSecret "Pre-Shared Key"

恐ろしく長いCmdletですが、これ一行での実行になります。

解説不要かとは思いますが、それぞれの引数がWNV GatewayのVPNパラメーターと一致する形になります。

最後の『-SharedSecret 』がPre-Shared Keyですね。

実際の環境に合わせたCmdletが↓。

wnvgateway_50

これもプロンプトが返ってきたら完了です。

これで準備完了なので、仮想ネットワーク上のVM(hv3-blue01)から対向の動作確認用のTest-sv01にPingを打ってみます。

wnvgateway_51

こんな感じで、最初はタイムアウトしますが、自動的にVPN接続が実行され、Pingが通るようになりました。

今回は仮想ネットワーク上のVMから実行しましたが、動作確認用のTest-sv01(オンプレミスの物理PCの代わり)からPingを打っても自動接続されます。

VPN越しのファイル共有もOKですし、

wnvgateway_52

リモートデスクトップ接続も可能です。

wnvgateway_53

また、WNV GatewayはNAT Routerとしても稼働しているため、仮想ネットワーク上のVMからInternet接続も(public側のNetwork設定次第ですが)可能です。

wnvgateway_54

Windows Updateも普通にできるので安心です。

こんな感じで、お手軽にテストできるWNV GatewayがWindows Server 2012 R2 Previewでは実装されていますので、Gateway不在という理由でWindows Server 2012で二の足を踏んでいた皆様、是非テストを実施してみてくださいませ。

と、場末の名無しBlogの片隅で呟いてみますw