1
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 5 years have passed since last update.

Azure Site to Site VPN を試してみた

1
Posted at

はじめに

Azureの仮想環境とオンプレミスをVPNで接続するAzure Site to Site VPN。
作ってみたいとは思うもののあいにくDCに個人用ルータを持ち合わせていないので、AzureのVMを使用して仮想的にオンプレルータを作成し、試してみました。

全体構成イメージ

こんな感じ。
diagram.PNG
「オンプレ」部分はVMで代替。VMにルーティング機能を追加しました。

使用したリソース(と名前)

・VNET (staging vnet, client vnet)
・VM(StoSvm, StoSvmAzure)
 *OSはWindows Server 2016 DataCenter, スペックは適当
・仮想NWGW (VNWGW)
・ローカルNWGW (local-gw)
・public IPアドレス

VNETの構築

接続デバイスは、後ろの工程で作成されたものです。

オンプレ側(staging vnet)

こんな感じ。subnetBに接続されているデバイスは気にしないで。
stagingVNET概要.PNG

Azure側(client vnet)

こんな感じ。
clientVNET概要.PNG
後の工程で作成する仮想NWGWに割り当てるsubnetは「ゲートウェイサブネット」の部分をクリックして作成します。今回の仮想NWGW用のsubnetは「GatewaySubnet」。
Azure側のVNETにゲートウェイサブネットを作成します。
clientVNETsubnet.PNG

オンプレ側の構築

StoSvm.PNG
こんな感じでルータ@オンプレDCを模したVMを立てます。VNETやらそのうえでのsubnetやらは先の全体構成図に則ります。
このVMにルーティング機能を付与するのは別途。

Azure側の構築

StoSvmAzure.PNG
こんな感じでAzureのVMを立てます。VNETやらそのうえでのsubnetやらは先の全体構成図に則ります。
仮想NWGWを立てたりするのは別途。
オンプレ側から接続できたことを確認する用に、IISを追加しておきます。

仮想NWGWの構築

仮想NWGWを作成します。global IPアドレスは新規作成。VNETには、client vnetで作ったゲートウェイサブネットの「GatewaySubnet」を割り当てています。
Azure側のVNETで作ったゲートウェイサブネットを仮想NWGWに割り当てることになります。
VNWGW作成.PNG

ローカルNWGWの構築

こんな感じの画面。
「IPアドレス」にはオンプレ側のglobal IPアドレスを、アドレス空間にはオンプレ側のprivate IPアドレスを割り当てます。
local-gw作成.PNG
結果、このようになります。
local-gw概要.PNG

仮想NWGWでVPN接続をする

この画面から、VPN接続をします。「connection」というのは次の作業を行った結果できたものですね。
VNWGW接続.PNG
「追加」を選択したらこちらの画面が出ます。
「接続の種類」で「サイト対サイト」を、「ローカルネットワークゲートウェイ」で先ほど作成した「local-gw」を選択します。共有キーは適当に作成してよいですが、きちんとメモしておきましょう。
VNWGW接続の追加.PNG
このような結果になります。
connection概要.PNG

オンプレにてルーティング設定

オンプレルータを模したVMにリモアクしてください。

ルーティング機能の追加

Server Managerから「Remote Access」を追加。
OnpremiseSM.PNG
そして、Remote Access Management Consoleから設定を追加。

OnpremiseRAMC.PNG
OnpremiseRouting.PNG
メモし忘れたけれど、StoSvmの「Network Interface」の「New Demand-dial Interface...」の部分で「Azure」という名前の、Azureを宛先とするstatic的な経路情報を追加。ネクストホップはどこにしたっけ、、、
Securityタブにて先ほどメモしたPSKを入力。
OnpremiseAftAddRoute.PNG
結果、Azure側に立てたVMのアドレスをブラウザに打ち込んだところ、無事接続が確認できました。IIS。
OnpremiseResult.PNG

まとめ

今回はVMをオンプレ上のIPSecルータに模してSite to Site VPNを試してみました。
Point to Site VPNもありますが、なんだか証明書関連が面倒くさそうですね、、
企業が導入する際には情シスがいい感じにやってほしいものです。

1
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
1
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?