4.2. 移行先ネットワークの構築¶
■ 構築手順
- ロジカルネットワークの構築
移行先のネットワーク構成図を基に、各コンポーネントを接続するための、ロジカルネットワークを作成してください。
※Managed Firewall(HA)利用時は、HA専用ロジカルネットワークを別途2本作成してください。
ロジカルネットワークの作成手順については、こちらをご参照ください。
https://sdpf.ntt.com/services/docs/logical-network/tutorials/logicalnetwork.html - 共通機能GWの構築
※ライセンス認証やNTPサーバー接続を行うにあたり、必ず1テナントに1つ共通機能GWが必要となります。
共通機能GWの構築については、こちらをご参照ください。
https://sdpf.ntt.com/services/docs/common-function-gw/tutorials/cfg.html
※共通機能をManaged Firewall経由で利用する際のNAT構成例は、こちらをご参照ください。
https://sdpf.ntt.com/services/docs/network-based-security/tutorials/rsts/security/operation/managed_firewall_utm/8098_cfg_nat.html - インターネット接続GWの構築(※移行先環境にて、インターネット接続は必要な場合のみ実施)
※ECL1.0とは異なり、グローバルIPアドレスは /28 ~ /32(JP1,4,5,7のみ /26)の間で選択できますが、4サブネットまでの上限がございます。
こちらをご参照のうえ、あらかじめご検討ください。
https://sdpf.ntt.com/services/docs/internet-gw/tutorials/internet-gw.html - VPN接続GW(FIC接続)の構築(※移行先環境にて、VPN接続が必要な場合のみ実施)
※以下、手順を実施する前に、ビジネスポータルよりFlexible InterConnectの申込を実施してください。- FIC-Routerの新設
FIC-Routerの新設については、こちらをご参照ください。
https://sdpf.ntt.com/services/docs/fic/tutorials/AboutRouter/index.html - FIC-Connection SDPF クラウド/サーバーの新設
FIC-Connection SDPF クラウド/サーバーの新設については、こちらをご参照ください。
https://sdpf.ntt.com/services/docs/fic/tutorials/HowToConnectSDPF/HowToConnectSDPF.html - FIC-Connection Arcstar Universal One 新設
FIC-Connection Arcstar Universal One の新設については、こちらをご参照ください。
https://sdpf.ntt.com/services/docs/fic/tutorials/HowToConnectUNO/index.html - FIC-GWの新設
FIC-GWの新設については、こちらをご参照ください。
https://sdpf.ntt.com/services/docs/fic-gw/tutorials/fic-gw.html
- FIC-Routerの新設
- Managed Firewallの構築
- Managed Firewallの作成
※ECL1.0のvファイアウォールをご利用されていた場合、冗長構成のみの提供となっているため、SDPFクラウド/サーバー(仮想サーバー)でシングル構成を選択されますと冗長構成ではなくなりますのでご注意ください。
詳細は、こちらをご参照ください。
https://sdpf.ntt.com/services/docs/network-based-security/tutorials/rsts/security/order/managed_firewall_utm_v2/order_new_ha.html - Managed Firewallインターフェースの設定、ロジカルネットワーク接続
Managed Firewallの各インタフェースにIPアドレスを設定し、作成済みのロジカルネットワークに接続します。
※設定変更は後からでも可能ですが、デバイス再起動に伴う通信影響がございますので作業タイミングにご留意ください。
詳細は、こちらをご参照ください。
https://sdpf.ntt.com/services/docs/network-based-security/tutorials/rsts/security/operation/managed_firewall_utm_v2/3120_interface_ha.html - Managed Firewallの設定
ECL1.0の設定を参考に、ルーティング、アドレスグループ、サービスグループ、ファイアウォールポリシー、NATを設定してください。
※NATの設定は、NAT用のオブジェクトを作成し、ファイアウォールポリシーに適用する形となりますのでご注意ください。
(ECL1.0の場合と異なり、NAT用のオブジェクトを作成しただけでは、NATは適用されません)
詳細は、こちらをご参照ください。
https://sdpf.ntt.com/services/docs/network-based-security/tutorials/rsts/security/operation/managed_firewall_utm_v2/index.html
- Managed Firewallの作成