Application Gateway v2 の TCP/TLS Proxy がパブリックプレビューとなりました。この機能を利用することで、TCP の通信を転送、負荷分散したり、TLS の通信で SNI を書き換えてバックエンドに転送できるようになります。
元々、HTTPS と HTTP の通信をバックエンドに転送する機能はありましたが、Web トラフィック (HTTP, Websocket, HTTP/2) が前提となっており、他のプロトコルは対応しておりませんでした。
利用できそうなシナリオ、ロードバランサーとの違い、実際に検証した内容等をまとめてみました。
利用できそうなシナリオ
-
Azure からオンプレ、他の VNet への接続で利用する。
- TCP であれば任意のプロトコルを IP Reachable な環境へ転送できるようになるので、Private IP の DNAT のような使い方が可能。Application Gateway の Private Link との併用も可能なので、以下のように Azure 上の任意の VNet からオンプレに TCP で接続するようなデザインも可能。
- TCP であれば任意のプロトコルを IP Reachable な環境へ転送できるようになるので、Private IP の DNAT のような使い方が可能。Application Gateway の Private Link との併用も可能なので、以下のように Azure 上の任意の VNet からオンプレに TCP で接続するようなデザインも可能。
-
PaaS の既定ドメインではなくカスタムドメインを使ってアクセスできるようにしたい
- Event Hub のような非 HTTP のサービスも使えるはずだが、動作確認できたものなし。TLS を使ってる Azure SQLDB, Postgres Flexible Server, Event Grid, Event Hub あたりは試してみたが、うまくいかず (2024/02/28)
Azure Load Balancer, Azure Firewall (DNAT) との違い
Azure Load Balancer
- LB ではバックエンドの IP アドレスは特定の VNet 上に VM としてアサインされているリソースのみしか指定できない。オンプレミスの IP アドレスや、VNet ピアリングされている環境の IP アドレス、パブリック IP アドレスは指定不可。
- Application Gateway ではバックエンドを FQDN で指定可能。
- LB の負荷分散ポリシーは IP,Port,Protocol によるハッシュベースとなるが、Application Gateway はラウンドロビンでの振り分けとなる。送信元が同一 IP かつ同一のポートで振り分けが偏る場合などに有効な可能性あり。
- Application Gateway では SSL オフロードの構成が可能。(HTTP 以外は未確認)
Azure Firewall (DNAT)
- Application Gateway では Private IP で接続し、任意の IP アドレスに転送が可能。Azure Firewall は Public IP のみサポート。
- Application Gateway では正常性プローブと負荷分散の機能もある。
考慮事項
- Application Gateway v2 は設定変更時に切断が発生する場合があるため、長時間接続するようなシナリオの場合は注意が必要。参考: Application Gateway 設定変更の影響
- Windows の RDP のように常時通信が発生するようなプロトコルは問題ないが、Linux の SSH のように操作時のみ通信が発生するようなプロトコルの場合、バックエンド設定のタイムアウトの調整が必要。無通信の場合、タイムアウトを迎えると切断される。
- FTP (Active Mode) のような双方向で TCP 通信が発生するようなサービスは動かない。
- TCP/TLS プロキシーは WAF と併用できないため、通信制御は NSG によって行う必要あり。
- HTTP のヘッダー書き換えは利用できない。
検証の構成図
IaaS ベースのシンプルな構成です。TCP Proxy テストのために SSH/RDP で接続しています。
環境作成
プレビュー登録以外は通常の Application Gateway 作成の手順と大差はありません。
プレビュー登録
サブスクリプションのプレビュー登録を行います。
Application Gateway の作成
公開ドキュメントと同じよな手順で作成します。
https://learn.microsoft.com/ja-jp/azure/application-gateway/quick-create-portal
リスナーのところはプロトコルとして TCP を選びます。リスナーのポートは "22" が予約 されて使えなかったので "2222" を使います。
バックエンド設定では Linux に SSH で接続できるようプロトコル TCP で、ポートは 22 を指定します。
検証後、SSH の場合、20 秒だとすぐにタイムアウトできれてしまうことに気付いたため、600 秒に変更しました。
正常性プローブの作成は Application Gateway 作成画面からはできませんでした。既定のプローブでも動作しますが、もしカスタムプローブ作りたい場合は、以下のように Application Gateway 作成後に作成できます。
Public IP 経由で SSH ログイン
Application Gateway の Public IP:2222 に SSH で接続してみます。
問題なくログインできました。ターミナルをもう一つ追加すると、別の Linux VM にログインしていたため、負荷分散もうまくいってそうです。
Private IP 経由で RDP ログイン
Private IP のリスナー経由で RDP ログインできるように TCP 3389 用のリスナーとバックエンド設定を追加します。
Private Link 経由で RDP ログイン
Private Link、Private Endpoint を作成して、RDP 用につくったリスナーに接続してみます。(Application Gateway の Private Link の用途や手順はこちら)
SSL オフロード (TLS リスナー + TCP バックエンド設定)
HTTP プロトコルでの検証なので、意味はありませんが、SSL オフロードできるかを試してみます。
バックエンド設定で TCP 80 接続用の設定を追加します。
Application Gateway に HTTPS でつないでみると、バックエンドの Apache に接続することができました。
php でレスポンスとしてリクエストヘッダを表示してみると、TLS/TCP Proxy のため、HTTP(S) リスナーとは違い X-Forwared-For や X-AppGW-Trace-Id 等の Application Gateway ならではのヘッダーがないことが確認できます。
通常の HTTPS リスナー + バックエンド設定 (HTTP) の SSL オフロードの場合はこちら。
リスナーとバックエンド設定の組み合わせ
リスナーとバックエンド設定は組み合わせがあるようで、リスナーの設定に応じてバックエンド設定のプロトコルが決まります。(ルールの設定画面でサポートされてないプロトコルを含むバックエンド設定は選べない)
リスナー | バックエンド設定 |
---|---|
HTTPS | HTTPS/HTTP |
HTTP | HTTPS/HTTP |
TCP | TCP/TLS |
TLS | TCP/TLS |
WAF
Application Gateway への WAF ポリシーの適用自体は可能です。WAF の利用が可能な HTTPS/HTTP リスナーとの共存をサポートするためと考えられます。
IP アドレスや Geo Location であれば動作する可能性があると思い試してみましたが、WAF のルールは動作しませんでした。TCP/TLS Proxy では NSG 以外での制御はできないようです。
また、TLS/TCP のリスナーへポリシーの適用が可能かを確認してみましたが、HTTPS/HTTP リスナーのみが表示されました。
診断ログ (アクセスログ)
TCP Proxy にて RDP 接続したときのログを見てみましたが、接続元の IP アドレス、接続先の IP アドレスという最低限の情報は出力されていました。