Azure

VNET間接続でもデイジーチェーン(数珠つなぎ)で通信できます。そうサイト対サイト(IPSec)ならね。

はじめに

くどうです。

前回は、VNET間接続のことを書きました。その中では、デイジーチェーン(数珠つなぎ)は出来ないと記載しています。
http://level69.net/archives/24093
これは、接続の種類として、VNET対VNETを選択した場合になります。
Azureは便利なもので、VNET間での接続の種類に「 サイト対サイト 」が選択できます。IPSecによる接続になります。

本投稿とは違いますが、サイト対サイトでの接続は、異なるサブスクリプションでも行えます。

やりたいことは下記のようにデイジーチェーン(数珠つなぎ)で通信が行えるようにすることです。
ss01

「 サイト対サイト 」による接続には以下の作業が必要となります。
・仮想ネットワークゲートウェイの作成
・ローカルネットワークゲートウェイの作成
・サイト対サイトによる接続の作成

仮想ネットワークゲートウェイの作成

これは前回の投稿で書いているのでした参考。
http://level69.net/archives/24093

ローカルネットワークゲートウェイの作成

事前に各VNETの仮想ネットワークゲートウェイのパブリックIPを確認しておきます。
ss02

次にローカルネットワークゲートウェイを作成するときの設定で、デイジーチェーンで通信が行うためのポイントがあります。
ss03
ローカルネットワークゲートウェイは4つ作成します。
・vnet1logw(VNET2からVNET1に接続するゲートウェイ)
・vnet23logw(VNET1からVNET2に接続するゲートウェイ)
・vnet21logw(VNET3からVNET2に接続するゲートウェイ)
・vnet3logw(VNET2からVNET3に接続するゲートウェイ)

vnet1logw(VNET2からVNET1に接続するゲートウェイ)を作成します。
名前を入力し、IPアドレスにはVNET1の仮想ネットワークゲートウェイのパブリックIPを入力します。
アドレス空間にはVNET1のアドレス空間を指定します。
ss04

vnet23logw(VNET1からVNET2に接続するゲートウェイ)を作成します。
名前を入力し、IPアドレスにはVNET2の仮想ネットワークゲートウェイのパブリックIPを入力します。
アドレス空間にはVNET2とVNET3のアドレス空間を指定します。
ss05

vnet21logw(VNET3からVNET2に接続するゲートウェイ)を作成します。
名前を入力し、IPアドレスにはVNET2の仮想ネットワークゲートウェイのパブリックIPを入力します。
アドレス空間にはVNET2とVNET1のアドレス空間を指定します。
ss06

vnet3logw(VNET2からVNET3に接続するゲートウェイ)を作成します。
名前を入力し、IPアドレスにはVNET3の仮想ネットワークゲートウェイのパブリックIPを入力します。
アドレス空間にはVNET3のアドレス空間を指定します。
ss07

作成されたことを確認します。
ss08

サイト対サイトによる接続の作成

まず、VNET1からVNET2への接続を作成します。
接続の種類は、「サイト対サイト(IPSec)」を指定します。
ss09

仮想ネットワークゲートウェイにはVNET1のゲートウェイを指定します。
ローカルネットワークゲートウェイには、vnet23logw(VNET1からVNET2に接続するゲートウェイ)を指定します。
接続名は自動に入力されます。
共有キーを設定します。
ss10

次に、対向となるVNET2からVNET1への接続を作成します。
仮想ネットワークゲートウェイにはVNET2のゲートウェイを指定します。
ローカルネットワークゲートウェイには、vnet1logw(VNET2からVNET1に接続するゲートウェイ)を指定します。
接続名は自動に入力されます。
共有キーを設定します。
ss11

同様に、VNET2からVNET3の接続、VNET3からVNET2の接続を作成します。
ss12
ss13

接続が作成されたか確認します。
ss14

確認

VNET1からVNET2およびVNET3への疎通確認
ss15
VNET3からVNET2およびVNET1への疎通確認
ss16
VNET2からVNET1およびVNET3への疎通確認
ss17

問題なく通信が行えていることを確認できました。

まとめ

AzureではVNET間をデイジーチェーン(数珠つなぎ)で通信が行えるように設定できます。これはAWS VPC Peeringにはできないことの一つです。
デイジーチェーンでの通信が行えることで柔軟なネットワーク設計が行えます。特にオンプレからの移行など必要に応じて使い分けができ便利です。
レスポンスに関しても、VNET対VNETとさほど変わらないような気がします。
また、サイト対サイトは異なるサブスクリプションでのVNET接続や、オンプレとの接続、クラシックの仮想ネットワークとの接続にも利用できます。
VNET間の接続には2種類あることと、特性は覚えておくとよいかと思います。

ではでは

Related post

  1. Azure

    Azure Load Balancerと Azure Application Gateway のアク…

    はじめにくどうです。Azureにはアクセスを負荷分散す…

  2. Azure

    HDInsightのKafkaをJolokia(REST API)でモニタリングしてみる。

    はじめにくどうですHDInsightをモニタリングしたい場…

  3. Azure

    Azure Application Gateway で Let’s Encrypt も使えます。Le…

    はじめにくどうです4/12にLet’s EncryptがG…

  4. Azure

    みんな大好き Kali Linux がAzure Marketplaceに追加されました。これで脆弱…

    はじめにくどうです。今回はちょっとセキュリティ方面の話です…

  5. AWS

    パソコン同士をVPNで接続する方法(お気に入りツールの紹介)

    はじめにくどうですパソコン同士をVPNで接続する場合が多く…

  6. Azure

    Power BIを使って仮想マシンのパフォーマンスログを確認してみる。

    はじめにくどうです仮想マシンの過去のパフォーマンスログをグ…

Comment

  1. No comments yet.

  1. No trackbacks yet.

  1. Linux

    Windows に Bash がやってきた!使えるまでの道のりは長い!
  2. Azure

    Attunity Replicate Expressを使ってAzureにデータベ…
  3. Azure

    クイックスタートテンプレートを利用してユーザーイメージから仮想マシンを作成します…
  4. 未分類

    CentOSにHinemosをインストールする方法(1)
  5. AWS

    動画でCloudを学べるCloud Academyとは?
PAGE TOP