8
5

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 1 year has passed since last update.

Azure Virtual WAN を Hub にして、オンプレミスと Oracle Cloud をマルチクラウド接続してみてみた

Last updated at Posted at 2020-09-09

Interop Tokyo 2021 ShowNetの mgmtネットワークで、Oracle Cloud Infrastructure(OCI)が、Azure Virtual WANをHubとしてオンプレミスとMulti Cloud接続で構成されました。
 ・【ShowNetスタジオ】SSS-15 マルチクラウド時代の柔軟なネットワークとインフラ利用

Azure Virtual WAN とは
Azure リージョンは、ハブとして以下のような相互接続ができます。
  - ブランチ接続 (SD-WANやVPN CPEなどからの接続経由)
  - サイト間 VPN 接続
  - リモート ユーザー VPN (ポイント対サイト) 接続
  - プライベート (ExpressRoute) 接続
  - クラウド内接続 (仮想ネットワークの推移的な接続)
  - VPN ExpressRoute 接続
これにより、グローバル トランジット ネットワーク アーキテクチャが可能になります。つまり、クラウドでホストされたネットワーク "ハブ" によって、さまざまな種類の "スポーク" に分散されている可能性があるエンドポイント間の推移的な接続が可能になります。
vWAN構成.png
ということで、Azure Virtual WAN へ、オンプレミスと Oracle Cloud Infrastructure (OCI)を接続し、Azureを Hub として、オンプレミスと OCI が Azure を経由して接続できることを確認してみてみます。

■ 構成

vWAN_VPN.jpg

今回、On-Premises側は、Yamaha NVR700wを使用して、IPSec IKEv2 + BGP でAzure Virtual WANへ接続します。
・参考: Yamaha NVR700W で Azure へ IPSec VPN(IKEv2 + BGP)接続してみてみた

AzureとOCIとの接続はExpressRouteでOCIへ接続します。
・参考: Microsoft Azure と Oracle CloudをCross-Cloud接続してみてみた

そして、Oracle Cloud側は、Onbect Storage等のPublicサービスのPublic IPをExpressRouteへ流れるように Transit Routingの設定をしときます。
・参考: Transit Routing + IPSec VPN / FastConnectで Object Storage, Autonomous Databaseへ接続してみてみた

また、AWSでも同じような機能として Transit Gatewayがあり、この機能でもオンプレミスとOCIをAWSを経由して接続することができます。
・参考: AWS Transit Gateway経由でオンプレミスとOracle Cloudを接続してみてみた

■ Azure Virtual WAN作成

(1) すべてのサービスから、[仮想WAN]をクリック
01.png

(2) 仮想WAN画面
[仮想WANの作成]をクリック
02.png

(3) 基本画面
以下設定を行い、[確認および作成]をクリック

・リソース グループの場所: [東日本]を選択
・名前: 任意の名前を設定
・種類: 種類: Standardを選択
	※ Standard 仮想 WAN のハブは、既定でフル メッシュで接続されます。
	※ Basic 仮想 WAN のハブは互いに接続されません。
	  Standard タイプの WAN にアップグレードする必要があります。

03.png

(4) 確認および作成画面
内容を確認し、問題なければ[作成]をクリック
04.png

(5)仮想WAN構成 ブランチ間接続許可
作成した仮想WAN画面にある 構成をクリックし、以下設定をしてブランチ間接続を許可

ブランチ間: [有効]を選択

06.png

■ Azure Virtual WAN ハブ作成

(1) 仮想WAN画面
作成した仮想WANにある、[ハブ]をクリック
05.png

(2) 仮想ハブを作成する画面
以下設定を行い、[次へ]をクリック

・地域: [東日本]を選択
・名前: 任意の名前を設定
・ハブ プライベート アドレス空間: VPN ゲートウェイ、ExpressRoute ゲートウェイを配置するためハブを作成するためのSubnetを作成

01.png

(3) サイト対サイト
ここでは、VPNゲートウェイは後で作成するため、[次へ]をクリック
02.png

(4) ポイント対ポイント画面
ここでは、ユーザーVPNゲートウェイを作成しないため、[次へ]をクリック
03.png

(5) ExpressRoute画面
ここでは、ExporessRouteを作成しないため、[次へ]をクリック
04.png

(6) タグ画面
必要に応じて、タグを設定し、[次へ]をクリック
05.png

(7) 確認および作成画面
内容を確認し、問題なければ[作成]をクリック
06.png

(8) デプロイが進行中です画面
デプロイに数十分を要します
07.png

(9) デプロイが完了しました。
デプロイ完了
08.png

■ vNetをHubへ接続

① 作成した仮想WAN画面
作成した仮想WAN画面にある、[仮想ネットワーク接続]をクリック
01.png

② 接続の追加画面
以下設定を行い、[作成]をクリック

・接続名: 任意の名前を設定
・ハブ: 作成した[ハブ]を選択
・仮想ネットワーク:ハブへ接続する[vNet]を選択
・Asscociate Route Table: 関連づける[ルートテーブル]を選択
・Propagete to Route Tables: 伝搬する[ルートテーブル]を選択

02.png

③ 仮想ネットワーク接続完了
作成した仮想WANの仮想ネットワーク接続画面に追加したvNetが表示されていることを確認
05.png

■ 仮想HubへVPNゲートウェイを作成

① 作成した仮想Hub画面
作成した仮想Hub画面にある[VPN(サイトからサイトへ)]をクリック
01.png

② VPN(サイトからサイトへ)画面
[VPNゲートウェイの作成]をクリック
02.png

③ VPNゲートウェイの作成画面
以下設定を行い、[作成]をクリック

・AS番号: デフォルト 65515 のままとする
・ゲートウェイ スケール ユニット: VPNゲートウェイのパフォーマンスを設定

03.png

■ オンプレミスと仮想Hubとの IPSec VPN接続

● VPNゲートウェイへVPNサイトの登録

(1) VPNゲートウェイ画面
作成した仮想HubのVPNゲートウェイ画面にある、[+VPNサイトの新規作成]をクリック
01.png

(2) VPNサイトの作成画面
以下設定を行い、[次へ]をクリック

・地域: [東日本]
・名前: 任意の名前を設定
・デバイス ベンダー: 接続するBGPルーターのメーカーを設定
・ボーダーゲートウェイプロトコル(BGP): [有効化]をクリック
・ハブ: 作成した仮想Hubを設定

02.png

(3)リンク画面
以下設定を行い、[次へ]をクリック

・リンク名: 任意の名前を設定
・プロバイダー名: 任意のプロバイダを設定
・速度: IPSec VPN接続する Mbps の値を設定
・IPアドレス: オンプレミス側ルーターのPublic IPを設定
・BGPアドレス: オンプレミス側ルーターの BGP Peer IPを設定
・ASN: オンプレミス側ルーターのASNを設定

03.png

(4) 確認および作成画面
内容を確認し、問題なければ[作成]をクリック
04.png

(5) 設定完了画面
サイト名に追加したオンプレミスのサイト情報が登録されていることを確認
11.png

● VPN接続編集

(1) VPN(サイトからサイトへ)画面
登録したオンプレミスのサイト名の右端にある[・・・]をクリックし、[このハブへのVPN接続]をクリック
13.png

(2) VPN接続を編集する
以下設定を行い、[保存]をクリック

・Border Gateway Protocol: [有効化]を選択
・Azure プライベートIPアドレスを使用する: [はい]を選択し、修得済みの既定のルートを仮想ハブからこの接続に伝達できるようにします。
・事前共有キー(PSK): IPSec接続するためのPSKを設定
・IPsec: [規定]を選択
・規定のルートを伝搬する: [有効化]を選択して修得済みの既定のルートを仮想ハブからこの接続に伝達できるようにします。

14.png

● Azure側リンク情報確認

オンプレミスのルーターへ設定するためのAzure側のIPSec VPN設定情報をメモします

(1) VPN(サイトからサイトへ)画面
[Gateway Configuration: View/Configure] をクリック
18.png

(2) VPN Gatewayの編集画面
以下情報を確認して、オンプレミスのルーターへ設定

+ VPN Gateway Instance 0
	- Public IP Address: Tunnnel 1用 Public IP
	- Default BGP IP Asress: Tunnnel 1用 BGP Peer IP

+ VPN Gateway Instance 1
	- Public IP Address: Tunnnel 2用 Public IP
	- Default BGP IP Asress: Tunnnel 2用 BGP Peer IP

17.png

■ オンプレミス側 YAMAHA NVR700W設定

● IPSec VPN設定

(1) IPSec tunnel 1設定

	tunnel select 1
	ipsec tunnel 1
	ipsec sa policy 1 1 esp aes256-cbc sha256-hmac anti-replay-check=off
	ipsec ike version 1 2
	ipsec ike duration child-sa 1 27000
	ipsec ike duration ike-sa 1 28800
	ipsec ike group 1 modp1024
	ipsec ike keepalive log 1 off
	ipsec ike keepalive use 1 on rfc4306
	ipsec ike local address 1 100.100.100.101
	ipsec ike local name 1 100.100.100.101 ipv4-addr
	ipsec ike nat-traversal 1 on
	ipsec ike message-id-control 1 on
	ipsec ike child-exchange type 1 2
	ipsec ike pre-shared-key 1 text Password01
	ipsec ike remote address 1 200.200.200.201
	ipsec ike remote name 1 200.200.200.201 ipv4-addr
	ipsec ike negotiation receive 1 off
	ip tunnel tcp mss limit auto
	tunnel enable 1

(2) IPSec tunnel 2設定

	tunnel select 2
	ipsec tunnel 2
	ipsec sa policy 2 2 esp aes256-cbc sha256-hmac anti-replay-check=off
	ipsec ike version 2 2
	ipsec ike duration child-sa 2 27000
	ipsec ike duration ike-sa 2 28800
	ipsec ike group 2 modp1024
	ipsec ike keepalive log 2 off
	ipsec ike keepalive use 2 on rfc4306
	ipsec ike local address 2 100.100.100.101
	ipsec ike local name 2 100.100.100.101 ipv4-addr
	ipsec ike nat-traversal 2 on
	ipsec ike message-id-control 2 on
	ipsec ike child-exchange type 2 2
	ipsec ike pre-shared-key 2 text Password01
	ipsec ike remote address 2 200.200.200.202
	ipsec ike remote name 2 200.200.200.202 ipv4-addr
	ipsec ike negotiation receive 2 off
	ip tunnel tcp mss limit auto
	tunnel enable 2

(3) IPSec 設定反映

ipsec auto refresh on

● BGP設定

(1) BGP用 tunnel 1設定

	tunnel select 1
	ipsec tunnel outer df-bit clear
	ip tunnel address 192.168.254.1/32
	ip tunnel remote address 172.31.255.12
	ip tunnel tcp mss limit 1379
	tunnel enable 1

(2) BGP用 tunnel 2設定

	tunnel select 2
	ipsec tunnel outer df-bit clear
	ip tunnel address 192.168.254.1/32
	ip tunnel remote address 172.31.255.13
	ip tunnel tcp mss limit 1379
	tunnel enable 2

(3) BGP設定

	ip route 172.31.255.12/32 gateway tunnel 1
	ip route 172.31.255.13/32 gateway tunnel 2
	bgp use on
	bgp autonomous-system 65000
	bgp neighbor 1 65515 172.31.255.12 hold-time=30 local-address=192.168.254.1 ignore-capability=on
	bgp neighbor 2 65515 172.31.255.13 hold-time=30 local-address=192.168.254.1 ignore-capability=on
	bgp router id 192.168.254.1
	# bgp import filter 1 equal 0.0.0.0/0
	# bgp import filter 1 include 0.0.0.0/0
	bgp import filter 1 equal 192.168.0.0/24
	bgp import 65515 static filter 1

(4) BGP設定反映

	bgp configure refresh 

● オンプレミス側 BGP状態確認

(1) IPSec SA確立確認

# show ipsec sa
	Total: isakmp:5 send:2 recv:2

	sa    sgw isakmp connection    dir  life[s] remote-id
	----------------------------------------------------------------------------
	2     1    -     ike           -    28762   200.200.200.201
	5     *    -     ike           -    13      200.200.200.201
	6     *    -     ike           -    -       200.200.200.202
	7     *    -     ike           -    16      200.200.200.202
	8     2    -     ike           -    28777   200.200.200.202
	9     1    2     tun[0001]esp  send 26967   200.200.200.201
	10    1    2     tun[0001]esp  recv 26967   200.200.200.201
	11    2    8     tun[0002]esp  send 26977   200.200.200.202
	12    2    8     tun[0002]esp  recv 26977   200.200.200.202

(2) Tunnel1 bgp neighbor確認

# show status bgp neighbor 172.31.255.12
	BGP neighbor is 172.31.255.12, remote AS 65515, local AS 65000, external link
	BGP version 4, remote router ID 172.31.255.12
	BGP state = Established, up for 00:02:30
	Last read 00:00:04, hold time is 30, keepalive interval is 10 seconds
	Received 19 messages, 0 notifications, 0 in queue
	Sent 19 messages, 0 notifications, 0 in queue
	Connection established 1; dropped 0
	Last reset never
	Local host: 192.168.254.1, Local port: 179
	Foreign host: 172.31.255.12, Foreign port: 52039

(3) Tunnel2 bgp neighbor確認

# show status bgp neighbor 172.31.255.13
	BGP neighbor is 172.31.255.13, remote AS 65515, local AS 65000, external link
	BGP version 4, remote router ID 172.31.255.13
	BGP state = Established, up for 00:02:43
	Last read 00:00:04, hold time is 30, keepalive interval is 10 seconds
	Received 20 messages, 0 notifications, 0 in queue
	Sent 21 messages, 0 notifications, 0 in queue
	Connection established 1; dropped 0
	Last reset never
	Local host: 192.168.254.1, Local port: 179
	Foreign host: 172.31.255.13, Foreign port: 52176

(4) Tunnel1 bgp neighbor 送信ルート確認

# show status bgp neighbor 172.31.255.12 advertised-routes
	Total routes: 1
	*: valid route
	Network            Next Hop        Metric LocPrf Path
	* 192.168.0.0/24   192.168.254.1                 65000 IGP

(5) Tunnel2 bgp neighbor 送信ルート確認

# show status bgp neighbor 172.31.255.13 advertised-routes
	Total routes: 1
	*: valid route
	Network            Next Hop        Metric LocPrf Path
	* 192.168.0.0/24   192.168.254.1                 65000 IGP

(6) Tunnel1 bgp neighbor 受信ルート確認

# show status bgp neighbor 172.31.255.12 received-routes
	Total routes: 2
	*: valid route
	Network            Next Hop        Metric LocPrf Path
	* 172.31.255.0/24    172.31.255.12                 65515 IGP
	* 172.16.0.0/16      172.31.255.12                 65515 IGP

(7) Tunnel2 bgp neighbor 受信ルート確認

# show status bgp neighbor 172.31.255.13 received-routes
	Total routes: 2
	*: valid route
	Network            Next Hop        Metric LocPrf Path
	172.31.255.0/24    172.31.255.13                 65515 IGP
	172.16.0.0/16      172.31.255.13                 65515 IGP

(8) Tunnel1 bgp neighbor 有効受信ルート確認

# show status bgp neighbor 172.31.255.12 routes
	Total routes: 2
	*: valid route
	Network            Next Hop        Metric LocPrf Path
	* 172.31.255.0/24    172.31.255.12                 65515 IGP
	* 172.16.0.0/16      172.31.255.12                 65515 IGP

(9)Tunnel2 bgp neighbor 有効受信ルート確認
Tunnel1 側が有効となっているため、ここではTunnel2はスタンばい状態

# show status bgp neighbor 172.31.255.13 routes
	no route

■ IPSec 接続確認

● Azure --> On-Premises

(1) ping疎通確認

[azureuser@azure-inst01 ~]$ ping 192.168.0.2 -c 3
	PING 192.168.0.2 (192.168.0.2) 56(84) bytes of data.
	64 bytes from 192.168.0.2: icmp_seq=1 ttl=63 time=57.0 ms
	64 bytes from 192.168.0.2: icmp_seq=2 ttl=63 time=75.5 ms
	64 bytes from 192.168.0.2: icmp_seq=3 ttl=63 time=73.8 ms

	--- 192.168.0.2 ping statistics ---
	3 packets transmitted, 3 received, 0% packet loss, time 2002ms
	rtt min/avg/max/mdev = 57.069/68.813/75.527/8.338 ms

(2) tracerouteルート確認

[azureuser@azure-inst01 ~]$ sudo traceroute -I 192.168.0.2
	traceroute to 192.168.0.2 (192.168.0.2), 30 hops max, 60 byte packets
	1  192.168.254.1 (192.168.254.1)  51.817 ms  57.770 ms  63.595 ms
	2  192.168.0.2 (192.168.0.2)  69.847 ms * *

(3) ssh接続確認

[azureuser@azure-inst01 ~]$ ssh mac@192.168.0.2 hostname
	onp-inst01

● On-Premises --> Azure

(1) ping疎通確認

[mac@onp-inst01: ~]$ ping 172.16.0.4 -c 3
	PING 172.16.0.4 (172.16.0.4) 56(84) bytes of data.
	64 bytes from 172.16.0.4: icmp_seq=1 ttl=63 time=113 ms
	64 bytes from 172.16.0.4: icmp_seq=2 ttl=63 time=130 ms
	64 bytes from 172.16.0.4: icmp_seq=3 ttl=63 time=76.7 ms

	--- 172.16.0.4 ping statistics ---
	3 packets transmitted, 3 received, 0% packet loss, time 1999ms
	rtt min/avg/max/mdev = 76.753/106.939/130.817/22.519 ms

(2) tracerouteルート確認

[mac@onp-inst01: ~]$ sudo traceroute -I 172.16.0.4
	traceroute to 172.16.0.4 (172.16.0.4), 30 hops max, 60 byte packets
	1  setup.netvolante.jp (192.168.0.1)  0.371 ms  0.317 ms  0.298 ms
	2  172.16.0.4 (172.16.0.4)  67.531 ms  75.469 ms  81.136 ms

(3) ssh接続確認

[mac@onp-inst01: ~]$ ssh -i id_rsa2 azureuser@172.16.0.4 hostname
	azure-inst01

● Yamaha NVR700W 最終コンフィグ

# show config
    # NVR700W Rev.15.00.16 (Thu Jun 20 19:48:42 2019)
    # MAC Address : 00:a0:de:b3:32, 00:a0:de:b3:33
    # Memory 256Mbytes, 2LAN, 1ONU, 1WWAN
    # main:  NVR700W ver=00 serial=TESTSERIAL
	# Reporting Date: Sep 10 01:19:33 2020
	console character en.ascii
	ip route default gateway pdp wan1
	ip route 172.31.255.12 gateway tunnel 1
	ip route 172.31.255.13 gateway tunnel 2
	ip lan1 address 192.168.0.1/24
	ip wan1 address pdp
	ip wan1 nat descriptor 31000
	wan1 bind wwan 1
	wwan select 1
	description wwan Ipsim
	wwan always-on on
	wwan auth accept chap
	wwan auth myname sim@with sim
	wwan auto connect on
	wwan disconnect time off
	wwan disconnect input time off
	wwan disconnect output time off
	wwan access-point name 4gn.jp
	wwan access limit length off
	wwan access limit time off
	wwan enable 1
	tunnel select 1
	ipsec tunnel 1
	ipsec sa policy 1 1 esp aes256-cbc sha256-hmac anti-replay-check=off
	ipsec ike version 1 2
	ipsec ike duration child-sa 1 27000
	ipsec ike duration ike-sa 1 28800
	ipsec ike group 1 modp1024
	ipsec ike keepalive log 1 off
	ipsec ike keepalive use 1 on rfc4306
	ipsec ike local address 1 100.100.100.101
	ipsec ike local name 1 100.100.100.101 ipv4-addr
	ipsec ike nat-traversal 1 on
	ipsec ike message-id-control 1 on
	ipsec ike child-exchange type 1 2
	ipsec ike pre-shared-key 1 text Password01
	ipsec ike remote address 1 200.200.200.201
	ipsec ike remote name 1 200.200.200.201 ipv4-addr
	ipsec ike negotiation receive 1 off
	ipsec tunnel outer df-bit clear
	ip tunnel address 192.168.254.1
	ip tunnel remote address 172.31.255.12
	ip tunnel tcp mss limit 1379
	tunnel enable 1
	tunnel select 2
	ipsec tunnel 2
	ipsec sa policy 2 2 esp aes256-cbc sha256-hmac anti-replay-check=off
	ipsec ike version 2 2
	ipsec ike duration child-sa 2 27000
	ipsec ike duration ike-sa 2 28800
	ipsec ike group 2 modp1024
	ipsec ike keepalive log 2 off
	ipsec ike keepalive use 2 on rfc4306
	ipsec ike local address 2 100.100.100.101
	ipsec ike local name 2 100.100.100.101 ipv4-addr
	ipsec ike nat-traversal 2 on
	ipsec ike message-id-control 2 on
	ipsec ike child-exchange type 2 2
	ipsec ike pre-shared-key 2 text Password01
	ipsec ike remote address 2 200.200.200.202
	ipsec ike remote name 2 200.200.200.202 ipv4-addr
	ipsec ike negotiation receive 2 off
	ipsec tunnel outer df-bit clear
	ip tunnel address 192.168.254.1
	ip tunnel remote address 172.31.255.13
	ip tunnel tcp mss limit 1379
	tunnel enable 2
	ip filter 500000 restrict * * * * *
	nat descriptor type 31000 masquerade
	nat descriptor address outer 31000 primary
	nat descriptor masquerade static 31000 1 192.168.0.1 udp 500
	nat descriptor masquerade static 31000 2 192.168.0.1 esp
	nat descriptor masquerade static 31000 3 192.168.0.1 udp 4500
	bgp use on
	bgp autonomous-system 65000
	bgp neighbor 1 65515 172.31.255.12 hold-time=30 local-address=192.168.254.1 ign
	ore-capability=on
	bgp neighbor 2 65515 172.31.255.13 hold-time=30 local-address=192.168.254.1 ign
	ore-capability=on
	bgp router id 192.168.254.1
	bgp import filter 1 equal 192.168.0.0/24
	bgp import 65515 static filter 1
	ipsec auto refresh on
	telnetd host lan
	dhcp service server
	dhcp server rfc2131 compliant except remain-silent
	dhcp scope 1 192.168.0.2-192.168.0.99/24
	dns host lan1
	dns server pdp wan1
	dns server select 500401 pdp wan1 any .
	dns private address spoof on
	dns private name setup.netvolante.jp
	analog supplementary-service pseudo call-waiting
	analog extension dial prefix sip prefix="9#"
	statistics traffic on
	wwan-module use on

■ AzureとOCIとのCross-Cloud接続

● Azure 仮想Hubへ ExpressRoute Gateway 作成

(1) 作成した仮想Hub画面
作成した仮想Hub画面にある[ExpressRoute]をクリック
00.png

(2) ExpressRoute画面
[ExpressRouteゲートウェイの作成]をクリック
02.png

(3) VPNゲートウェイの作成画面
以下設定を行い、[作成]をクリック

・ゲートウェイ スケール ユニット: ExpressRouteゲートウェイのパフォーマンスを設定

03.png

(4) VPNゲートウェイの作成完了
04.png

● Azure ExpressRoute作成

(1) 全てのサービス画面
[ExpressRoute circuits]をクリック
01.png

(2) ExpressRoute circuits画面
ExpressRoute circuitsの作成]をクリック
02.png

(3) ExpressRouteの作成画面
以下設定を行い、[次へ]をクリック

・リージョン: [東日本]をクリック
・名前: 任意の名前を設定

03.png

(4) Configuration画面
以下設定を行い、[次へ]をクリック

・ポートの種類: [プロバイダー]を選択
・プロバイダー: [Oracle Cloud FastConnect]を選択
・ピアリングの場所: [Tokyo]を選択
・帯域幅: [必要な帯域幅]を選択
・SKU: [Premium]を選択して仮想WANを利用できるようにする
・課金モデル: [必要な課金モデル]を選択
・クラシック操作を許可する: クラシック操作しないため[いいえ]を選択

04.png

(5) Tags画面
必要に応じてTag設定を行い、[次へ]をクリック
05.png

(6) 確認および作成画面
内容を確認し、問題なければ[作成]をクリック
06.png

(7) デプロイが進行中です画面
デプロイに数十分要します
07.png

(8) デプロイ完了と Service Kye確認
デプロイ完了
OCIのFastConnect設定するためのService Kyeをメモします
08.png

● OCI FastConnect作成

(1) OCI ポータル画面
[Japan East (Tokyo)]をクリックし東京リージョンを選択し、
[ネットワーキング] > [FastConnect]をクリック
01.png

(2) FastConnect画面
[FastConnect]の作成をクリック
02.png

(3) 接続の作成画面
以下設定を行い、[次へ]をクリック

・接続タイプ: [FastConnect パートナー]を選択
・パートナー: [Microsoft Azure: ExpressRoute]を選択

03.png

(4) 構成画面
以下設定を行い、[次へ]をクリック

・名前: 任意の名前を設定
・動的ルーティング・ゲートウェイ:VCNにアタッチするDRGを選択
・プロビジョニングされた帯域幅:1~10GまでGbps単位で選択
・プロバイダ・サービス・キー:Azure ExpressRouteを作成した時に出力された「サービス キー」を入力
・各BGPアドレス:/30 の範囲で、プライマリ/セカンダリそれぞれ任意のBGP Peer IPを設定

04.png

(5) FastConnect 作成完了
数分でAzureExpressRouteと接続が完了します
05.png

(6) FastConnect 接続完了
06.png

■ Azure Virtual WAN Route情報確認

Vitual WANで伝搬しているRoute情報を確認できます

(1) 仮想ハブ ルーテインング画面
仮想ハブ画面から、[ルーティング]をクリックし、設定した'Default'ルートテーブルの右端にある[・・・]をクリックし、[編集]をクリック
01.png

(2) Effective routes for Route画面
Vitual WANで伝搬しているRoute情報を確認
ASパスで以下経路が確認できます
 ・12706-31898: OCI(VCN,OCN)から伝搬された経路
 ・65000: On-Premisesから伝搬された経路
 ・空白: Azure内の vNET と GBP Peer IP
02.png

■ Azure Virtual WAN経由の On-Puremises とOCI接続確認

これで、Azure Virtual WAN を経由して、オンプレミスとOCIが接続できるようになりました。
ということで、接続確認してみてみます。

● オンプレミス側 Route確認

(1) IPSec SA確立確認

# show ipsec sa
	Total: isakmp:2 send:2 recv:2

	sa    sgw isakmp connection    dir  life[s] remote-id
	----------------------------------------------------------------------------
	1     2    -     ike           -    19243   200.200.200.202
	2     2    1     tun[0002]esp  send 26716   200.200.200.202
	3     1    -     ike           -    18647   200.200.200.201
	4     1    3     tun[0001]esp  send 25870   200.200.200.201
	5     1    3     tun[0001]esp  recv 25870   200.200.200.201
	6     2    1     tun[0002]esp  recv 26716   200.200.200.202

(2) Tunnel1 BGP 送信ルート確認

# show status bgp neighbor 172.31.255.12 advertised-routes
	Total routes: 1
	*: valid route
	Network            Next Hop        Metric LocPrf Path
	* 192.168.0.0/24   192.168.254.1                 65000 IGP

(3) Tunnel2 BGP 送信ルート確認

# show status bgp neighbor 172.31.255.13 advertised-routes
	Total routes: 1
	*: valid route
	Network            Next Hop        Metric LocPrf Path
	* 192.168.0.0/24   192.168.254.1                 65000 IGP

(4) Tunnel1 BGP 受信ルート確認

# show status bgp neighbor 172.31.255.12 received-routes
	Total routes: 12
	*: valid route
	Network            Next Hop        Metric LocPrf Path
	* 172.31.255.0/24    172.31.255.12                 65515 IGP
	* 172.16.0.0/16      172.31.255.12                 65515 IGP
	* 140.204.8.128/25   172.31.255.12                 65515 12076 31898 IGP
	* 134.70.82.0/23     172.31.255.12                 65515 12076 31898 IGP
	* 192.29.44.0/25     172.31.255.12                 65515 12076 31898 IGP
	* 192.29.36.0/22     172.31.255.12                 65515 12076 31898 IGP
	* 134.70.80.0/23     172.31.255.12                 65515 12076 31898 IGP
	* 140.91.32.0/23     172.31.255.12                 65515 12076 31898 IGP
	* 192.29.40.0/22     172.31.255.12                 65515 12076 31898 IGP
	* 10.0.0.0/24        172.31.255.12                 65515 12076 31898 IGP
	* 10.0.10.0/24       172.31.255.12                 65515 12076 31898 IGP
	* 172.24.0.0/16      172.31.255.12                 65515 IGP

(5) Tunnel2 BGP 受信ルート確認

# show status bgp neighbor 172.31.255.13 received-routes
	Total routes: 11
	*: valid route
	Network            Next Hop        Metric LocPrf Path
	172.31.255.0/24    172.31.255.13                 65515 IGP
	172.16.0.0/16      172.31.255.13                 65515 IGP
	140.204.8.128/25   172.31.255.13                 65515 12076 31898 IGP
	134.70.82.0/23     172.31.255.13                 65515 12076 31898 IGP
	192.29.44.0/25     172.31.255.13                 65515 12076 31898 IGP
	192.29.36.0/22     172.31.255.13                 65515 12076 31898 IGP
	134.70.80.0/23     172.31.255.13                 65515 12076 31898 IGP
	140.91.32.0/23     172.31.255.13                 65515 12076 31898 IGP
	192.29.40.0/22     172.31.255.13                 65515 12076 31898 IGP
	10.0.0.0/24        172.31.255.13                 65515 12076 31898 IGP
	10.0.10.0/24       172.31.255.13                 65515 12076 31898 IGP

(6) Tunnel1 BGP 利用可能受信ルート確認

# show status bgp neighbor 172.31.255.12 routes
	Total routes: 12
	*: valid route
	Network            Next Hop        Metric LocPrf Path
	* 172.31.255.0/24    172.31.255.12                 65515 IGP
	* 172.16.0.0/16      172.31.255.12                 65515 IGP
	* 140.204.8.128/25   172.31.255.12                 65515 12076 31898 IGP
	* 134.70.82.0/23     172.31.255.12                 65515 12076 31898 IGP
	* 192.29.44.0/25     172.31.255.12                 65515 12076 31898 IGP
	* 192.29.36.0/22     172.31.255.12                 65515 12076 31898 IGP
	* 134.70.80.0/23     172.31.255.12                 65515 12076 31898 IGP
	* 140.91.32.0/23     172.31.255.12                 65515 12076 31898 IGP
	* 192.29.40.0/22     172.31.255.12                 65515 12076 31898 IGP
	* 10.0.0.0/24        172.31.255.12                 65515 12076 31898 IGP
	* 10.0.10.0/24       172.31.255.12                 65515 12076 31898 IGP
	* 172.24.0.0/16      172.31.255.12                 65515 IGP

(7) Tunnel2 BGP 利用可能受信ルート確認

# show status bgp neighbor 172.31.255.13 routes
	no route

(9) Route確認

# show ip route
	Destination         Gateway          Interface       Kind  Additional Info.
	default             100.100.100.102   WAN1(PDP)    static
	10.0.0.0/24         172.31.255.12     TUNNEL[1]       BGP  path=65515 12076 318
	98
	10.0.10.0/24        172.31.255.12     TUNNEL[1]       BGP  path=65515 12076 318
	98
	118.238.201.33/32   100.100.100.102        WAN1 temporary
	134.70.80.0/23      172.31.255.12     TUNNEL[1]       BGP  path=65515 12076 318
	98
	134.70.82.0/23      172.31.255.12     TUNNEL[1]       BGP  path=65515 12076 318
	98
	140.91.32.0/23      172.31.255.12     TUNNEL[1]       BGP  path=65515 12076 318
	98
	140.204.8.128/25    172.31.255.12     TUNNEL[1]       BGP  path=65515 12076 318
	98
	172.16.0.0/16       172.31.255.12     TUNNEL[1]       BGP  path=65515
	172.31.255.0/24     172.31.255.12     TUNNEL[1]       BGP  path=65515
	172.31.255.12/32    -                 TUNNEL[1]    static
	172.31.255.13/32    -                 TUNNEL[2]    static
	192.29.36.0/22      172.31.255.12     TUNNEL[1]       BGP  path=65515 12076 318
	98
	192.29.40.0/22      172.31.255.12     TUNNEL[1]       BGP  path=65515 12076 318
	98
	192.29.44.0/25      172.31.255.12     TUNNEL[1]       BGP  path=65515 12076 318
	98
	192.168.0.0/24    192.168.0.1          LAN1  implicit
	192.168.254.1/32    -                 TUNNEL[2]  implicit
	210.0.0.0/8         100.100.100.101        WAN1  implicit

● On-Premises --> OCI 接続確認

(1) ping疎通確認

[mac@onp-inst01: ~]$ ping 10.0.0.2  -c 3
	PING 10.0.0.2 (10.0.0.2) 56(84) bytes of data.
	64 bytes from 10.0.0.2: icmp_seq=1 ttl=61 time=49.8 ms
	64 bytes from 10.0.0.2: icmp_seq=2 ttl=61 time=58.9 ms
	64 bytes from 10.0.0.2: icmp_seq=3 ttl=61 time=57.8 ms

	--- 10.0.0.2 ping statistics ---
	3 packets transmitted, 3 received, 0% packet loss, time 2002ms
	rtt min/avg/max/mdev = 49.815/55.563/58.982/4.093 ms

(2) tracerouteルート確認

[mac@onp-inst01: ~]$ sudo traceroute -I 10.0.0.2
	traceroute to 10.0.0.2 (10.0.0.2), 30 hops max, 60 byte packets
	1  setup.netvolante.jp (192.168.0.1)  0.411 ms  0.298 ms  0.259 ms
	2  172.31.255.7 (172.31.255.7)  80.154 ms  94.125 ms  106.052 ms
	3  * * *
	4  10.0.0.2 (10.0.0.2)  121.971 ms  125.981 ms  131.925 ms

(3) ssh接続確認

[mac@onp-inst01: ~]$ ssh -i id_rsa opc@10.0.0.2  hostname
	tokyo-inst01

● OCI --> On-Premises

(1) ping疎通確認

[opc@tokyo-inst01 ~]$ ping 192.168.0.2 -c 3
	PING 192.168.0.2 (192.168.0.2) 56(84) bytes of data.
	64 bytes from 192.168.0.2: icmp_seq=1 ttl=61 time=48.9 ms
	64 bytes from 192.168.0.2: icmp_seq=2 ttl=61 time=47.8 ms
	64 bytes from 192.168.0.2: icmp_seq=3 ttl=61 time=65.7 ms

	--- 192.168.0.2 ping statistics ---
	3 packets transmitted, 3 received, 0% packet loss, time 2002ms
	rtt min/avg/max/mdev = 47.811/54.168/65.761/8.212 ms

(2) tracerouteルート確認

[opc@tokyo-inst01 ~]$ sudo traceroute -I 192.168.0.2
	traceroute to 192.168.0.2 (192.168.0.2), 30 hops max, 60 byte packets
	1  140.91.206.31 (140.91.206.31)  0.119 ms  0.086 ms  0.082 ms
	2  * * *
	3  192.168.254.1 (192.168.254.1)  242.109 ms  247.975 ms  254.173 ms
	4  192.168.0.2 (192.168.0.2)  269.298 ms * *

(3) ssh接続確認

[opc@tokyo-inst01 ~]$ ssh mac@192.168.0.2 hostname
	onp-inst01

■ 参考

● Azure-OCI Cross-Cloud接続
Microsoft Azure と Oracle Cloud Infrastructure を統合した Oracle アプリケーション ソリューション
Microsoft Azureを使用したOracle Cloudの接続について
Oracle Cloud Infrastructure への接続
ExpressRoute Global Reach
Microsoft Azure と Oracle CloudをCross-Cloud接続してみてみた
Azure OCI Interconnect (相互接続)でつないでみた
● Azure Virtual WAN
Virtual WAN のドキュメント
Azure Virtual WAN とは
グローバル トランジット ネットワーク アーキテクチャと Virtual WAN
● YAMAYA
Yamaha NVR700W で Azure へ IPSec VPN(IKEv2 + BGP)接続してみてみた

● Interop ShowNet
マルチクラウド時代の柔軟なネットワークとインフラ利用
ShowNet のクラウドよもやま話
オンプレ/クラウド連携と柔軟なストレージで実現する高信頼サービス

8
5
1

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
8
5

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?