5
3

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 1 year has passed since last update.

Azure Application Gateway 強制トンネリング、プライベート構成

Last updated at Posted at 2023-04-05

Application Gateway v2 で Private IP のみの構成と強制トンネリングの対応がパブリックプレビューとなりました。Application Gateway v1 では以前からプライベート IP アドレスのみの構成はサポートされておりました。また、強制トンネリングは v1/v2 共にサポートされておりませんでした。検証して留意点をまとめてみましたので、利用になる際は参考にしていただけたら幸いです。

利用シナリオ

  • Public IP なしで Application Gateway を利用したい
  • デフォルトルート (0.0.0.0/0) をオンプレまたは NVA に向けたい
  • NSG で Inbound (GWM), Outbound (Internet) を拒否したい

検証の構成 その 1 (NSG で In/Out を拒否)

以下のようなシンプルな構成です。

image.png

検証手順

ドキュメントの手順で "EnableApplicationGatewayNetworkIsolation" のプレビュー登録を行い、20-30 分待てばポータルから通常の手順でデプロイができるようになります。

ポータルからデプロイを試みて、以下の様に "プライベート" のみを選択し、警告が出なければ利用可能な状態です。
image.png

ここで入力するフロントエンドの IP は以下の公開ドキュメントの推奨事項に従い、アドレス範囲内の末尾から割り当てます。
https://learn.microsoft.com/ja-jp/azure/application-gateway/configuration-infrastructure#size-of-the-subnet

今後のゲートウェイに使用する次のアドレスを決定し、フロントエンド IP 用に連続したアドレス指定のテーマを使用できるようにするには、定義済みのサブセット領域の上半分からフロントエンド IP アドレスを割り当てることを検討してください。 たとえば、サブネットのアドレス空間が 10.5.5.0/24 の場合、10.5.5.254 で始まるゲートウェイのプライベート フロントエンド IP 構成を設定し、今後のゲートウェイで 10.5.5.253、10.5.5.252、10.5.5.251 などが続くことを検討してください。

その他の項目はいつも通りの感じで適切に設定します。
image.png

Application Gateway 用のサブネットには以下のような NSG の規則を割り当てました。以下の最低要件となっております。

  • Inbound
    • Azure LoadBalancer からの通信を許可する
    • クライアントからの通信のみを許可する
  • Outbound
    • バックエンドのへの通信のみを許可する
      image.png
      image.png

確認結果

デプロイ後、Application Gateway 経由で EndtoEnd の SSL/TLS 通信ができるように構成変更します。リスナーの証明書は Let's Encrypt を利用。
構成変更後、クライアント VM から接続を試し、問題なくつながることを確認できました。
image.png

サポートされてないころは強制トンネリング環境などでログやメトリックが正しく取れないといった問題がありましたが、この構成でも問題なく情報が取れておりました。
image.png
image.png

検証の構成 その 2 (UDR でデフォルトルートを NVA にむける)

以下のようなシンプルな構成です。

image.png

確認結果

Application Gateway の NSG でアウトバウンドを一応許可しましたが、NSG の構成と同様で特に問題はありませんでした。

検証の構成 その 3 (NVA 経由で Application Gateway にアクセス)

以下のような構成です。NVA の public IP 宛ての通信は Application Gateway 宛てに DNAT し、Application Gateway からインターネット宛ての通信は NVA の Private IP アドレスで SNAT するようにします。(※後者はアウトバウンドの通信で Public IP アドレスとして SNAT するための要件です。)

image.png

確認結果

Application Gateway の NSG で送信元の Public IP からのインバウンドも許可する必要がありましたが、NSG の構成と同様で特に問題はありませんでした。
この構成のメリットとして、NVA でインバウンドを SNAT する必要がないので、送信元の IP アドレスをそのまま Application Gateway の ClientIP として利用することができます。

Application Gateway のアクセスログにも送信元の Public IP が記録されておりました。
image.png

留意点

以下のようなシナリオに該当する場合、Virtual Network NAT または仮想アプライアンスを利用して Public IP アドレス経由でアウトバウンドの通信ができるように構成する必要があります。

  • プライベート エンドポイントまたはサービス エンドポイントを使用せずにキー コンテナーに通信する
    Application Gatewayに直接アップロードされた pfx ファイルは対象外です。

  • インターネット経由のバックエンド ターゲットへの通信

  • インターネットに接続する CRL または OCSP エンドポイントへの通信

特に 3 点目の CRL, OCSP はどういった構成が該当するかが不明でしたのでわかる範囲で以下にまとめてみました。

Application Gateway の CRL, OCSP について

CRL, OCSP は証明書の失効確認に利用されます。動作についてはこちらによくまとまっておりました。
https://qiita.com/kj1/items/dacc3f341c91f8196c75
https://www.infraexpert.com/study/sslserver13.html

CRL, OCSP はクライアント側で動作し、OCSP Stapling についてはサーバー側で動作しますが、Application Gateway の場合は L7 リバースプロキシですので、クライアント、サーバーどちらのパターンにも該当する可能性があります。
そのため、以下のような環境では証明書の失効確認のために CRL, OCSP 用のアウトバウンド通信を許可しておくことが望ましいでしょう。

  • リスナーを https で構成し、公的機関が発行した証明書を利用している
  • エンドツーエンドで SSL/TLS を構成しており、公的機関が発行した証明書を利用している

どちらを使うべきかは利用する証明書によっても異なります。また、両方利用できる場合、どちらか一方でも動作はすると考えられますが、両方通信できるようにしておくことが多いようです。

また、Application Gateway では OCSP もサポートされております。

Application Gateway では、OCSP と OCSP のステープリングはサポートされていますか。

はい。Application Gateway では、サーバー証明書のための OCSP 拡張機能と OCSP ステープリングを使用した証明書がサポートされています。

試しにこの環境でクライアント側でパケットキャプチャを取りながら、Web ブラウザで Application Gateway にアクセスしてみましたが、OCSP の Response があることも確認できました。

image.png

同時刻に NVA でパケットキャプチャをしてみましたが、以下の様に証明書の "Authority Info Access" に記載がある OCSP の URL に Application Gateway からアクセスがあったことも確認できました。※ バックエンド側の証明書は AppService 証明書を使っておりますのでクライアントとの通信における OCSP Stapling による証明書の検証だと考えられます。
image.png
image.png

参考情報 : OCSP, CRL の URL の確認方法

以下の URL にあるように中間証明書、サーバー証明書の詳細から確認できます。
https://jp.globalsign.com/support/cert-management/crl-ocsp-url.html

制限事項

Pirvate Link 対応や共存環境等、いくつか制限がありますので事前にご確認ください。

5
3
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
5
3

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?