LoginSignup
0
0

More than 1 year has passed since last update.

Azure VPNゲートウェイ(仮想ネットワークゲートウェイ)で"VNet対VNet"の接続を利用する際の注意点

Last updated at Posted at 2022-04-19

AzureにおけるVPNの機能を検証する際、VNetを2つ作成し、それぞれにVPNゲートウェイを作成して接続するというやり方をする場合がると思います。その際、VNet間の接続についてはデフォルト値が VNet対VNetとなっています。このまま作成するといわゆるオンプレ想定のVPNの機能絵検証とは異なる動きをしてしまうため注意が必要です。

検証

  • VNetx2を用意してVNet間でVPNをする
  • その際VNet対VNetを選択する際の挙動を確認する

リソースの作成

  • VNetを2つ作成
  • それぞれにVPNゲートウェイ、VM、VM用のサブネットを作成

接続の作成

それぞれのVPNゲートウェイにて双方向に接続を作成します。
image.png

疎通確認

片方のVMにログインして、もう一方のVMにさらにRDPしてみます。すると何も経路の制御をしていないのにRDPできてしまいます。BGPを利用しなければ対向拠点側のアドレス空間の情報は見えないはずだと思っていたため、ここで驚きました。

理由

VNET間接続を作成する場合は、VPNゲートウェイが存在しているVNET内のノードに対して、自動的にルーティングテーブルが追加されます。NICの「有効なルート」を見てみると、他方のVNETCIDR空間に対してネクストホップが送信元VNETのVPNGatewayのルートが追加されていることを確認できます。

VNet 間接続を作成するときに、ローカル ネットワーク ゲートウェイのアドレス空間は自動的に作成され、設定されます。 一方の VNet のアドレス空間を更新すると、更新されたアドレス空間へのルーティングがもう一方の VNet で自動的に行われます。

  • 送信元
    d7746b22-2e1c-42a0-b3a0-8aa61fc03a32.jpg

  • 宛先
    8b6fff28-d3bf-4e54-8f92-a8c125b5b62c.jpg

  • 送信元VMのNICの[有効なルート]
    対向拠点のIP空間に対するネクストホップがVPNゲートウェイのパブリックIPに設定されている。
    b588ebc2-3e58-463f-9264-b38d7d25b205.jpg

  • 逆方向も然り。
    7e809f21-2188-488d-8447-0b6acd9d76ef.jpg

ちなみにこれらのルートはVPNゲートウェイ上の接続を削除すると消えます。

おわり

オンプレ想定のVPNの張り方の検証をするには、VNetを用いるにしてもサイト対サイトの方法で接続を構成する必要があるということがわかりました。このあたりのやり方は別記事にする予定です。

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0