Azure

VNET間接続でもデイジーチェーン(数珠つなぎ)で通信できます。そうサイト対サイト(IPSec)ならね。

はじめに

くどうです。

前回は、VNET間接続のことを書きました。その中では、デイジーチェーン(数珠つなぎ)は出来ないと記載しています。
http://level69.net/archives/24093
これは、接続の種類として、VNET対VNETを選択した場合になります。
Azureは便利なもので、VNET間での接続の種類に「 サイト対サイト 」が選択できます。IPSecによる接続になります。

本投稿とは違いますが、サイト対サイトでの接続は、異なるサブスクリプションでも行えます。

やりたいことは下記のようにデイジーチェーン(数珠つなぎ)で通信が行えるようにすることです。
ss01

「 サイト対サイト 」による接続には以下の作業が必要となります。
・仮想ネットワークゲートウェイの作成
・ローカルネットワークゲートウェイの作成
・サイト対サイトによる接続の作成

仮想ネットワークゲートウェイの作成

これは前回の投稿で書いているのでした参考。
http://level69.net/archives/24093

ローカルネットワークゲートウェイの作成

事前に各VNETの仮想ネットワークゲートウェイのパブリックIPを確認しておきます。
ss02

次にローカルネットワークゲートウェイを作成するときの設定で、デイジーチェーンで通信が行うためのポイントがあります。
ss03
ローカルネットワークゲートウェイは4つ作成します。
・vnet1logw(VNET2からVNET1に接続するゲートウェイ)
・vnet23logw(VNET1からVNET2に接続するゲートウェイ)
・vnet21logw(VNET3からVNET2に接続するゲートウェイ)
・vnet3logw(VNET2からVNET3に接続するゲートウェイ)

vnet1logw(VNET2からVNET1に接続するゲートウェイ)を作成します。
名前を入力し、IPアドレスにはVNET1の仮想ネットワークゲートウェイのパブリックIPを入力します。
アドレス空間にはVNET1のアドレス空間を指定します。
ss04

vnet23logw(VNET1からVNET2に接続するゲートウェイ)を作成します。
名前を入力し、IPアドレスにはVNET2の仮想ネットワークゲートウェイのパブリックIPを入力します。
アドレス空間にはVNET2とVNET3のアドレス空間を指定します。
ss05

vnet21logw(VNET3からVNET2に接続するゲートウェイ)を作成します。
名前を入力し、IPアドレスにはVNET2の仮想ネットワークゲートウェイのパブリックIPを入力します。
アドレス空間にはVNET2とVNET1のアドレス空間を指定します。
ss06

vnet3logw(VNET2からVNET3に接続するゲートウェイ)を作成します。
名前を入力し、IPアドレスにはVNET3の仮想ネットワークゲートウェイのパブリックIPを入力します。
アドレス空間にはVNET3のアドレス空間を指定します。
ss07

作成されたことを確認します。
ss08

サイト対サイトによる接続の作成

まず、VNET1からVNET2への接続を作成します。
接続の種類は、「サイト対サイト(IPSec)」を指定します。
ss09

仮想ネットワークゲートウェイにはVNET1のゲートウェイを指定します。
ローカルネットワークゲートウェイには、vnet23logw(VNET1からVNET2に接続するゲートウェイ)を指定します。
接続名は自動に入力されます。
共有キーを設定します。
ss10

次に、対向となるVNET2からVNET1への接続を作成します。
仮想ネットワークゲートウェイにはVNET2のゲートウェイを指定します。
ローカルネットワークゲートウェイには、vnet1logw(VNET2からVNET1に接続するゲートウェイ)を指定します。
接続名は自動に入力されます。
共有キーを設定します。
ss11

同様に、VNET2からVNET3の接続、VNET3からVNET2の接続を作成します。
ss12
ss13

接続が作成されたか確認します。
ss14

確認

VNET1からVNET2およびVNET3への疎通確認
ss15
VNET3からVNET2およびVNET1への疎通確認
ss16
VNET2からVNET1およびVNET3への疎通確認
ss17

問題なく通信が行えていることを確認できました。

まとめ

AzureではVNET間をデイジーチェーン(数珠つなぎ)で通信が行えるように設定できます。これはAWS VPC Peeringにはできないことの一つです。
デイジーチェーンでの通信が行えることで柔軟なネットワーク設計が行えます。特にオンプレからの移行など必要に応じて使い分けができ便利です。
レスポンスに関しても、VNET対VNETとさほど変わらないような気がします。
また、サイト対サイトは異なるサブスクリプションでのVNET接続や、オンプレとの接続、クラシックの仮想ネットワークとの接続にも利用できます。
VNET間の接続には2種類あることと、特性は覚えておくとよいかと思います。

ではでは

関連記事

  1. Azure

    リリース前にリソースはLockしようぜ。間違って削除したらおバカです。

    はじめにくどうです。例えば、Azureで仮想マシンを使って…

  2. Azure

    Azure のiPhoneアプリがリリースされた。

    BUILDBUILD をみながらiPhoneアプリがリリー…

  3. Azure

    AzureでNAT設置パターンを考える。構築編、これでルートテーブルも大丈夫かもよ。

    はじめにくどうです。前回の投稿では概要だけ説明しました。Azur…

  4. Azure

    SQL Server で照合順序 Japanese_CI_AS どこ消えた?あった。

    はじめにくどうですSQLServerをインストールしていた…

  5. Azure

    Azureでは仮想マシンのパスワードをポータルからリセットできます。

    はじめにくどうです。Azureで、仮想マシンのパスワードを…

  6. Azure

    Deep Security User Night #3 に参加してきました。

    はじめにくどうですDeep Security User N…

  1. 未分類

    オタリーマンを買ってしまった。
  2. Azure

    Power BIを使って仮想マシンのパフォーマンスログを確認してみる。
  3. AWS

    意外と知られていないAWS認定試験の合格特典、模擬試験が無料で受けれます。
  4. Azure

    Azure PowerShell のインストールで注意すること。あれ? Azur…
  5. Azure

    Cognitive ServicesでFace APIを使ってみる。これ面白い!…
PAGE TOP