Azure

VNET間接続でもデイジーチェーン(数珠つなぎ)で通信できます。そうサイト対サイト(IPSec)ならね。

はじめに

くどうです。

前回は、VNET間接続のことを書きました。その中では、デイジーチェーン(数珠つなぎ)は出来ないと記載しています。
http://level69.net/archives/24093
これは、接続の種類として、VNET対VNETを選択した場合になります。
Azureは便利なもので、VNET間での接続の種類に「 サイト対サイト 」が選択できます。IPSecによる接続になります。

本投稿とは違いますが、サイト対サイトでの接続は、異なるサブスクリプションでも行えます。

やりたいことは下記のようにデイジーチェーン(数珠つなぎ)で通信が行えるようにすることです。
ss01

「 サイト対サイト 」による接続には以下の作業が必要となります。
・仮想ネットワークゲートウェイの作成
・ローカルネットワークゲートウェイの作成
・サイト対サイトによる接続の作成

仮想ネットワークゲートウェイの作成

これは前回の投稿で書いているのでした参考。
http://level69.net/archives/24093

ローカルネットワークゲートウェイの作成

事前に各VNETの仮想ネットワークゲートウェイのパブリックIPを確認しておきます。
ss02

次にローカルネットワークゲートウェイを作成するときの設定で、デイジーチェーンで通信が行うためのポイントがあります。
ss03
ローカルネットワークゲートウェイは4つ作成します。
・vnet1logw(VNET2からVNET1に接続するゲートウェイ)
・vnet23logw(VNET1からVNET2に接続するゲートウェイ)
・vnet21logw(VNET3からVNET2に接続するゲートウェイ)
・vnet3logw(VNET2からVNET3に接続するゲートウェイ)

vnet1logw(VNET2からVNET1に接続するゲートウェイ)を作成します。
名前を入力し、IPアドレスにはVNET1の仮想ネットワークゲートウェイのパブリックIPを入力します。
アドレス空間にはVNET1のアドレス空間を指定します。
ss04

vnet23logw(VNET1からVNET2に接続するゲートウェイ)を作成します。
名前を入力し、IPアドレスにはVNET2の仮想ネットワークゲートウェイのパブリックIPを入力します。
アドレス空間にはVNET2とVNET3のアドレス空間を指定します。
ss05

vnet21logw(VNET3からVNET2に接続するゲートウェイ)を作成します。
名前を入力し、IPアドレスにはVNET2の仮想ネットワークゲートウェイのパブリックIPを入力します。
アドレス空間にはVNET2とVNET1のアドレス空間を指定します。
ss06

vnet3logw(VNET2からVNET3に接続するゲートウェイ)を作成します。
名前を入力し、IPアドレスにはVNET3の仮想ネットワークゲートウェイのパブリックIPを入力します。
アドレス空間にはVNET3のアドレス空間を指定します。
ss07

作成されたことを確認します。
ss08

サイト対サイトによる接続の作成

まず、VNET1からVNET2への接続を作成します。
接続の種類は、「サイト対サイト(IPSec)」を指定します。
ss09

仮想ネットワークゲートウェイにはVNET1のゲートウェイを指定します。
ローカルネットワークゲートウェイには、vnet23logw(VNET1からVNET2に接続するゲートウェイ)を指定します。
接続名は自動に入力されます。
共有キーを設定します。
ss10

次に、対向となるVNET2からVNET1への接続を作成します。
仮想ネットワークゲートウェイにはVNET2のゲートウェイを指定します。
ローカルネットワークゲートウェイには、vnet1logw(VNET2からVNET1に接続するゲートウェイ)を指定します。
接続名は自動に入力されます。
共有キーを設定します。
ss11

同様に、VNET2からVNET3の接続、VNET3からVNET2の接続を作成します。
ss12
ss13

接続が作成されたか確認します。
ss14

確認

VNET1からVNET2およびVNET3への疎通確認
ss15
VNET3からVNET2およびVNET1への疎通確認
ss16
VNET2からVNET1およびVNET3への疎通確認
ss17

問題なく通信が行えていることを確認できました。

まとめ

AzureではVNET間をデイジーチェーン(数珠つなぎ)で通信が行えるように設定できます。これはAWS VPC Peeringにはできないことの一つです。
デイジーチェーンでの通信が行えることで柔軟なネットワーク設計が行えます。特にオンプレからの移行など必要に応じて使い分けができ便利です。
レスポンスに関しても、VNET対VNETとさほど変わらないような気がします。
また、サイト対サイトは異なるサブスクリプションでのVNET接続や、オンプレとの接続、クラシックの仮想ネットワークとの接続にも利用できます。
VNET間の接続には2種類あることと、特性は覚えておくとよいかと思います。

ではでは

Related post

  1. Azure

    Diagnostics(診断)設定をする場合のストレージについて

    はじめにくどうです。Diagnostics(診断)設定をす…

  2. Azure

    Deep Security User Night #3 に参加してきました。

    はじめにくどうですDeep Security User N…

  3. Azure

    Azure Cloud Shell にインストールされているものを確認。vimも使えます。

    Azure PortalでCloud Shellが登場し、ブラウザのみ…

  4. AWS

    お気軽にSlackで死活監視してみる

    はじめにくどうですお気軽にSlackで死活監視。疎通確認が行え…

  5. Azure

    Add-AzureAccountに失敗する時の対処方法は、Clear-AzureProfileを実行…

    はじめにくどうです。Remove-AzureAccountでアカウ…

Comment

  1. No comments yet.

  1. No trackbacks yet.

  1. Azure

    仮想マシンのコア数制限について。
  2. AWS

    AzureとAWSにおけるIaaS可用性の違いを少しだけおさらい。
  3. Azure

    Azure PowerShell のインストールで注意すること。あれ? Azur…
  4. AWS

    Microsoft BizSpark がAWSで使えるらしい
  5. Azure

    Azure Cloud Shell のユーザーを確認してみる。それでもrootが…
PAGE TOP