Azure Firewall の Private IP を使った DNAT がパブリックプレビューとなっています。
今までは Public IP → Public IP か Public IP → Private IP への DNAT しかサポートされていなかったのですが、Private IP → Private IP への DNAT が使えるようになります。
IPv4 のアドレス枯渇への対応やオンプレに公報されていない環境へのルーティングでも使える技術ですので、機能の詳細や留意点をまとめてみたいと思います。
類似の機能
サービス | 機能の差異 |
---|---|
Application Gateway TCP Proxy | DNAT と同じような使い方ができる。AppGW の場合、負荷分散の機能、Private Link が使える。 |
Private Link (ALB + VM) | Private Link とロードバランサーの構成が必要。Private Endpoint を LB のバックエンドプールに設定できない。 |
Azure Firewall Explicit Proxy | http,https のみが対象 |
留意点
- Standard と Premium SKU のみで利用可能
- あて先として指定できる Azure Firewall の Private IP は一つのみ
- Public IP とは違い Private IP は追加できない
- 送信元は Azure Firewall のインスタンスの IP (AzureFirewallSubnet 内の任意の IP) に SNAT される
- DNAT 用の NAT 規則では 1 から 63999 の範囲のポートがサポートされる
- ネットワーク規則とアプリケーション規則で 1 から 65535 の範囲の任意のポートがサポートされる
動作確認
事前準備
- Hub&Spoke 構成の仮想ネットワークを作成
- Azure Firewall Standard SKU を作成
- クライアントと Web サーバー用の VM を作成
構成図
以下のような構成図で複数のクライアントから Azure Firewall の Private IP へアクセスし、複数のサーバーへ DNAT させます。
DNAT を試すため VNet peering のリモートゲートウェイのオプションはあえて入れておりません。
ソース IP を指定
ソース IP に応じて異なる宛先の tcp:80 に転送されるような DNAT ルールを作成します。
1 つ目のクライアント (192.168.0.4) でブラウザでアクセスを試してみます。期待通り、linux-vm1 のページが表示されました。
サーバー側でパケットをみてみると Azure Firewall のレンジ内の 10.10.1.5 の IP アドレスに NAT されていました。
10:01:27.588261 IP (tos 0x0, ttl 127, id 56732, offset 0, flags [DF], proto TCP (6), length 521)
10.10.1.5.65532 > 10.2.1.4.80: Flags [P.], cksum 0xbd42 (correct), seq 1:482, ack 1, win 2052, length 481: HTTP, length: 481
GET / HTTP/1.1
Host: 10.10.1.4
Connection: keep-alive
Pragma: no-cache
Cache-Control: no-cache
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/128.0.0.0 Safari/537.36 Edg/128.0.0.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Accept-Encoding: gzip, deflate
Accept-Language: en-US,en;q=0.9
1 つ目のクライアント (192.168.0.5) でブラウザでアクセスを試してみます。
期待通り、linux-vm2 のページが表示されました。
ソース IP に応じて転送するあて先を変更することができました。
Private IP から Pubic IP に DNAT
Private IP を Public IP に変換してアクセスできるかを試してみます。Application Gateway を作成し、パブリックのリスナー経由で Web サーバーにつながるようにしておきます。
ルールの変換後の IP アドレスを Application Gateway の Public IP アドレスに変更します。
バックエンドの Web サーバーのパケットを見てみると Azure Firewall の Public IP アドレスからのアクセスとなっていました。
10.2.0.5.23250 > 10.2.1.4.80: Flags [P.], cksum 0xa5bf (correct), seq 1:735, ack 1, win 63, options [nop,nop,TS val 1754014223 ecr 2451204498], length 734: HTTP, length: 734
GET / HTTP/1.1
X-FORWARDED-PROTO: http
X-FORWARDED-PORT: 80
X-Forwarded-For: 172.207.157.xxx:8512
X-Original-URL: /
Connection: keep-alive
X-AppGW-Trace-Id: 9dcfdf27c3d5346c060488f70f0963b0
Host: 10.10.1.4
X-ORIGINAL-HOST: 10.10.1.4
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/128.0.0.0 Safari/537.36 Edg/128.0.0.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Accept-Encoding: gzip, deflate
Accept-Language: en-US,en;q=0.9
If-None-Match: "1b-621e907af9f3e"
If-Modified-Since: Thu, 12 Sep 2024 09:50:00 GMT
FQDN を指定
以下のような構成になるように Private DNS ゾーンを作成し、Hub-VNet にリンクします。
DNAT する FQDN は linux-vm1 の IP アドレスに解決されるようになっています。
Private DNS ゾーンを更新し、linux-vm2 の IP アドレスに解決されるようにします。
ブラウザを更新すると想定通り linux-vm2 の画面が表示されました。
送信元に重複するアドレス空間がある場合
以下のように送信元を Any にした最優先の DNAT ルールコレクションを作成します。
ClientVM3 からアクセスすると linux-vm3 にアクセスしました。
この状態で ClientVM1 からアクセスすると上記同様 linux-vm3 にアクセスしました。DNAT のルールの優先度に従って動作していることがわかります。
今度は送信元を Any にした DNAT ルールコレクションの優先度を最低に変更します。
ClientVM3 からアクセスすると linux-vm3 にアクセスしました。
ClientVM1 からアクセスすると linux-vm1 にアクセスしました。ルールコレクションの優先度に従って DNAT が動作していることがわかります。
ルールを作成する際の留意点
Azure Firewall の Private IP は一つのみですので、送信元や DNAT 用の宛先ポートを考慮してルールを適切に作成していく必要があります。
- 優先度に応じて評価されるため、送信元の範囲が広い (Any や /8,/16 等) 場合は他の通信に影響しやすくなるため、独自のポートを利用する等、工夫が必要。
- 例えば送信元が Any で TCP 443 を最優先のルールで定義してしまうと、他の https 用の DNAT ルールは評価されず、すべてのクライアントからの https 通信が同じあて先に変換さる。
- なるべく狭い範囲での送信元の定義が望ましい
- あて先ポート (Azure Firewall が受け付けるポート) を変更できる場合は独自ポートを利用するのが望ましい
診断ログ
Public IP の DNAT の時は Public IP が DestinationIp として表示されていましたが、Private IP が DestinationIp に表示されています。