Azure

VNET間接続でもデイジーチェーン(数珠つなぎ)で通信できます。そうサイト対サイト(IPSec)ならね。

はじめに

くどうです。

前回は、VNET間接続のことを書きました。その中では、デイジーチェーン(数珠つなぎ)は出来ないと記載しています。
http://level69.net/archives/24093
これは、接続の種類として、VNET対VNETを選択した場合になります。
Azureは便利なもので、VNET間での接続の種類に「 サイト対サイト 」が選択できます。IPSecによる接続になります。

本投稿とは違いますが、サイト対サイトでの接続は、異なるサブスクリプションでも行えます。

やりたいことは下記のようにデイジーチェーン(数珠つなぎ)で通信が行えるようにすることです。
ss01

「 サイト対サイト 」による接続には以下の作業が必要となります。
・仮想ネットワークゲートウェイの作成
・ローカルネットワークゲートウェイの作成
・サイト対サイトによる接続の作成

仮想ネットワークゲートウェイの作成

これは前回の投稿で書いているのでした参考。
http://level69.net/archives/24093

ローカルネットワークゲートウェイの作成

事前に各VNETの仮想ネットワークゲートウェイのパブリックIPを確認しておきます。
ss02

次にローカルネットワークゲートウェイを作成するときの設定で、デイジーチェーンで通信が行うためのポイントがあります。
ss03
ローカルネットワークゲートウェイは4つ作成します。
・vnet1logw(VNET2からVNET1に接続するゲートウェイ)
・vnet23logw(VNET1からVNET2に接続するゲートウェイ)
・vnet21logw(VNET3からVNET2に接続するゲートウェイ)
・vnet3logw(VNET2からVNET3に接続するゲートウェイ)

vnet1logw(VNET2からVNET1に接続するゲートウェイ)を作成します。
名前を入力し、IPアドレスにはVNET1の仮想ネットワークゲートウェイのパブリックIPを入力します。
アドレス空間にはVNET1のアドレス空間を指定します。
ss04

vnet23logw(VNET1からVNET2に接続するゲートウェイ)を作成します。
名前を入力し、IPアドレスにはVNET2の仮想ネットワークゲートウェイのパブリックIPを入力します。
アドレス空間にはVNET2とVNET3のアドレス空間を指定します。
ss05

vnet21logw(VNET3からVNET2に接続するゲートウェイ)を作成します。
名前を入力し、IPアドレスにはVNET2の仮想ネットワークゲートウェイのパブリックIPを入力します。
アドレス空間にはVNET2とVNET1のアドレス空間を指定します。
ss06

vnet3logw(VNET2からVNET3に接続するゲートウェイ)を作成します。
名前を入力し、IPアドレスにはVNET3の仮想ネットワークゲートウェイのパブリックIPを入力します。
アドレス空間にはVNET3のアドレス空間を指定します。
ss07

作成されたことを確認します。
ss08

サイト対サイトによる接続の作成

まず、VNET1からVNET2への接続を作成します。
接続の種類は、「サイト対サイト(IPSec)」を指定します。
ss09

仮想ネットワークゲートウェイにはVNET1のゲートウェイを指定します。
ローカルネットワークゲートウェイには、vnet23logw(VNET1からVNET2に接続するゲートウェイ)を指定します。
接続名は自動に入力されます。
共有キーを設定します。
ss10

次に、対向となるVNET2からVNET1への接続を作成します。
仮想ネットワークゲートウェイにはVNET2のゲートウェイを指定します。
ローカルネットワークゲートウェイには、vnet1logw(VNET2からVNET1に接続するゲートウェイ)を指定します。
接続名は自動に入力されます。
共有キーを設定します。
ss11

同様に、VNET2からVNET3の接続、VNET3からVNET2の接続を作成します。
ss12
ss13

接続が作成されたか確認します。
ss14

確認

VNET1からVNET2およびVNET3への疎通確認
ss15
VNET3からVNET2およびVNET1への疎通確認
ss16
VNET2からVNET1およびVNET3への疎通確認
ss17

問題なく通信が行えていることを確認できました。

まとめ

AzureではVNET間をデイジーチェーン(数珠つなぎ)で通信が行えるように設定できます。これはAWS VPC Peeringにはできないことの一つです。
デイジーチェーンでの通信が行えることで柔軟なネットワーク設計が行えます。特にオンプレからの移行など必要に応じて使い分けができ便利です。
レスポンスに関しても、VNET対VNETとさほど変わらないような気がします。
また、サイト対サイトは異なるサブスクリプションでのVNET接続や、オンプレとの接続、クラシックの仮想ネットワークとの接続にも利用できます。
VNET間の接続には2種類あることと、特性は覚えておくとよいかと思います。

ではでは

Related post

  1. Azure

    Azureポータルの地味なキーボードショートカット

    Azureポータルの地味なキーボードショートカットA:タスクの…

  2. Azure

    Serverless Meetup Sapporoで話てきた。

    はじめにくどうです先日12/11に札幌でServerles…

  3. Azure

    Azure Application Gateway にフロントポートを追加する。

    はじめにくどうです前回の記事では、httpsポートでAzu…

  4. AWS

    Deep Security as a Service (DSaaS)でProxyを利用する場合の注意…

    はじめにくどうです。DSaaSをProxyを使用する場合の…

  5. Azure

    AzureにVulsをインストールしてみる。コピペでどーん。

    はじめにくどうです。Vulsです。いろいろ省きます。h…

Comment

  1. No comments yet.

  1. No trackbacks yet.

  1. Azure

    Attunity Replicate Expressを使ってAzureにデータベ…
  2. 未分類

    CentOSにHinemosをインストールする方法(2) マネージャ編
  3. Azure

    Power BIはモテると誰かがいっていたのでOMSのデータを表示させてみる。
  4. AWS

    mackerelを使ってみたんだけど簡単だった。
  5. 未分類

    「Virtual Server 2005 R2」にFedora 5 をインストー…
PAGE TOP