今回はAzure上にvMXをセットアップし、Auto-VPNによる物理vMXとの接続および通信確認を行いました。
そもそもvMXとは?
Meraki vMXとは名前からして想像できると思いますが、仮想版のMXとなります。
・AWS
・Azure
・GCP
・NFVIS
・UCM-C
・Alibaba Cloud
上で仮想マシンとして動作します。
日本において一般的に利用されるのはAWSかAzureになるのかな?と思います。
またvMXにはパフォーマンスに応じてSからXLまでが容易されていますが、XLについてはAWSのみ(2024年6月現在)となっていますので注意してください。
1.vMXライセンスの登録
物理MXとは異なりvMXはセットアップを行う上でライセンスが事前に必ず必要です。
Meraki DashboradにvMXのライセンスの登録を行なってください。
ライセンスの投入方法に関しては割愛します。
2.Networkの作成
vMXを登録するNetworkの作成を行います。
「オーガナイゼーション > 設定 > ネットワーク作成」へ移動します。
Azure上ではvMXのみ登録可能ですので今回はネットワーク種類として「セキュリティアプライアンス」で作成を行います。
vMX-Sをインベントリから選択しNetworkの作成を行います。
3.認証トークンの生成
「セキュリティ&SD-WAN > 監視 > アプライアンス」へ移動します。
Dashboard画面左下部の「認証トークンを生成」から認証トークンを生成します。
トークンが生成されますのでコピーしておきます。
4.vMXのセットアップ
こちらからvMXのセットアップを開始します。
リソースグループ:適当な分かりやすい名前を作成します。
リージョン:今回はJapan Eastを選択します。
VM Name:vMXの仮想マシンとしての名前を記述します。
Meraki Authentication Token:手順3でコピーしたトークンをペーストします。
Zone:今回は1を選択します。
アプリケーション名:分かりやすい適当な名前を記述します。
次にVirtual Networkの作成を行います。
今回は172.17.2.0/24のVirtual Networkを作成し、そのサブネットとして172.17.2.0/25を設定しました。
VMのサイズを設定します。
所有しているライセンスから適切なVMサイズを選択してください。
最後にこれまで設定した内容を確認しVMの作成は完了です。
デプロイが開始されますので完了するまでしばらく待ちます。
5分程度でデプロイは完了します。
さらに暫くするとMeraki Dashboard上でvMXがオンラインになります。
5.Auto-VPNの設定
「セキュリティ&SD-WAN > 設定 > アドレス&VLAN」へ移動します。
「パススルーまたはVPNコンセントレータ」を選択します。
「セキュリティ&SD-WAN > 監視 > アプライアンス」からWANインターフェースに172.17.2.0/25からIPアドレスがアサインされていることを確認します。
「セキュリティ&SD-WAN > 設定 > サイト間VPN」からAuto-VPNの設定を行います。
vMXをAuto-VPNのHUBとして設定し、172.17.2.0/25をAuto-VPNにアドバタイズする設定を行います。
次に対向のAuto-VPN Spoke側のMXの設定を行います。
HUBとしてvMXを追加します。
Spoke側の端末からvMXのIPアドレスである172.17.2.4にPingを行います。
無事Auto-VPNを介してAzure上のvMXに通信が行えることが確認できました。
まとめ
Azure上に仮想マシンとしてvMXのセットアップを行うことは、難しいとイメージしてしまうかもしれませんが基本的なセットアップという観点ではとても簡単に行えることがわかったかと思います。
実際に企業で利用するAzureの環境にセットアップを行う場合はNW管理者がセットアップを行うことは無く、Azureを管理する担当者へセットアップを依頼し仮想マシンが稼働したタイミングでNW管理者はMeraki Dashboard上で稼働確認を行う流れが一般的かなとは思います。
Networkに不慣れなAzure管理者においてもこのセットアップガイドが参考になれば幸いです。