今年日本にローンチされた仮想ネットワークサービスNetworkEdgeを利用して、Microsoft AzureとBMaaS(Baremetal as a Service)であるEquinix Metalを接続してみました。
NetworkEdgeを利用することで、物理機器を導入することなくAzureとベアメタルサーバ環境をプライベート接続できます。
NetworkEdge、EquinixMetalについては以下リンクを参照ください。
====
====
環境構成図・論理設計
ざっくりとした構成図・論理設計は以下です。
こちらに基づき構築していきます。
Azure環境の構築
Azure側環境を以下表の通り構築します。
リソース種別 | 用途 | 備考 |
---|---|---|
Virtual Network (VNet) | AzureVM用NW | Subnet3つ |
Network Security Group (NSG) | AzureVM用NWのサブネットに割当 | Metal側サーバNWからの通信を許可 |
Azure Bastion | AzureVM接続用サービス | |
Express Route | 閉域接続用 | SKUはStandard,接続申請はFabric側VC作成から開始 |
Virtual Network Gateway (VNGW) | AzureVM用VNetとExpressRoute接続用 | ↑で作成したVNet内に作成 |
VNGW-Connection | ExpressRouteとVNGW接続用リソース | |
VirtualMachine (AzureVM) | 通信検証用VM | OSはUbuntu18.04-LTS |
Azure構築については本記事の趣旨から外れますが、Terraformを使うとサクッと構築できます。
※今後機会があれば記事にします。
Express Routeリソース作成後は、後ほど使用するため"サービスキー"を控えておきましょう。
Network Edge側でVC作成
Azureデプロイ時に出力された、ExpressRouteサービスキーを利用して、Equinix Fabric/Network Edge側に**Virtual Circuit(VC/仮想回線)**を構成します。
前回構築したNetwork Edgeデバイス画面から[接続の作成]を開始します。
"接続先"入力フォームへ、Azure側で発行されたExpressRoute サービスキーを入力します。
設定後、以下サマリー表示となった状態で次画面へ進みます。
プライマリ/セカンダリの回線名の入力、ピアリングタイプはPrivateを選択します。
デバイス作成後、仮想回線の詳細画面でBGP設定情報を入力・承認操作を行います。
設定後しばらくした後、BGP設定欄が有効→設立となれば接続済/BGPセッション確立となります。
Azure側でExpressRouteピアリング画面から、ARPレコード/ルートテーブルを表示してみます。
Azureから見た対向側のIPでNetworkEdgeのMACアドレス/IPが表示されている事が確認できます。
今回の作業は以上になります。
次回はEquinix Metal環境の構築/接続と、全体的な通信動作確認を行います。