Azure 仮想ネットワーク AWSとのVPN接続

今回はAzuru 仮想ネットワークとAWSとのVPN接続についてご紹介いたします。

今回の構成

Azure 仮想ネットワークとAWSのVPCをVPNで接続してみたいと思います。
AWS側ではWindows Serverを立ててルーティングを行う形になります。

構成図

AWS側準備

1.インスタンスの起動
先ずはAWS側でWindows Serverを立てます。
次のAMIを利用しました。

WindowsServer

2.EIPの設定
インスタンスに対して、EIPを設定しておきます。

EIP設定

Azure側準備

1.仮想ネットワークの作成
次にAzure側の仮想ネットワークを作成します。
サイト間接続を有効にして進めていきます。

仮想ネットワーク作成

2.サイト間接続設定
AWSに立てたサーバのEIPとアドレスレンジを設定します。

サイト間接続設定

3.アドレス空間
Azure側のアドレス空間をAWSと被らないように設定します。

アドレス空間

作成が完了するのを待ちます。

作成中

4.ゲートウェイ作成
動的ルーティングでゲートウェイを作成します。

ゲートウェイ作成

作成されたゲートウェイのIPをAWSのインスタンスに許可しておきます。
※今回は検証の為、All trafficで開放しています。

ゲートウェイのIP

セキュリティグループ

5.VPNデバイス構成スクリプトの取得
VPNデバイス構成スクリプトを取得します。

VPNデバイス構成スクリプト01

VPNデバイス構成スクリプト02

VPN設定

1.VPNデバイス構成スクリプトの実行
取得したVPNデバイス構成スクリプトをインスタンスで実行します。
Windows PowerShell コンソールで以下コマンドを実行してからスクリプトを実行します。
Set-ExecutionPolicy Unrestricted

VPNデバイス構成スクリプトの実行

「ルーティングとリモートアクセス」を起動して確認してみます。

ルーティングとリモートアクセス

Azureポータルでも確認してみます。

Azureポータル

インスタンスから対向ゲートウェイに対してpingで確認してみます。

ping

2.AWS側ルーティングの設定
AWS側のルーティング設定を行います。
先ずはインスタンスで「Source/Destination Check」をDisabledに変更します。

Source/Destination Check

次に該当のVPCのRouteTableでAzure(10.1.0.0/16)へのアクセスをルーティングサーバに向けます。

Source/Destination Check

また、ルーティングサーバでVPC内部からのアクセスを許可しておきます。

セキュリティグループ

それでは確認してみます。
VPC内部の別インスタンスから対向ゲートウェイにpingをうってみます。

別インスタンスからping

ルーティングされているのがわかりますね。
Azureポータルでもデータ送受信が更新されています。

Source/Destination Check

次回もお楽しみに!!!

この記事を書いた人

azure-recipe-user