Azure ⇔ AWS間のサイト間VPNを試してみる(BGP編)
いわさです。
少し前に、Azure VPNゲートウェイで複数のカスタムAPIPAが利用できるようになりました。
これによって、AWSとAzure間で複数トンネルを使った状態のサイト間VPN接続をBGPで構成することができるようになりました。
まず、従来までは以下のような静的ルーティングでの構築は可能でした。
そして、従来はAWSとAzureでBGP構成を取る場合は以下のように捨てトンネルを使って実現する方法がありました。
おそらくこの構成だと以下の単一トンネルVPN通知が定期的に送信されそうですが、これまではAzure側の制限で回避は難しかったようです。
これから
これからは4本全て有効なトンネルを張ることができるようになります。
Azureでは複数のカスタムAPIPAを使うためにAzure VPNゲートウェイでアクティブ/アクティブ構成を取る必要があるので、トンネル4本の構成となります。
本日は実際に構築して確認をしてみました。
ただ、細かい手順は上記引用元に記載がありそのままなので割愛し、ポイントだけ掲載したいと思います。
Azure
仮想ネットワークゲートウェイの構築時に、アクティブ/アクティブモードを有効化し、パブリックIPアドレスを2つとカスタムBGPアドレスを2つづつ割り当てします。
こんな感じで複数設定します。
ちなみに、アクティブ/パッシブでも試したのですが、やはりカスタムBGPアドレスが1つしか設定出来ずでした。
あと、SKUもBasicは選択出来ませんのでご注意ください。
AWS
AWS側はCGWで先程構築したAzure仮想ネットワークのそれぞれのパブリックIPアドレスを指します。
こちらは4本トンネル設定するだけなので特にポイントはないです。
確認
AWS側
すべてのトンネルステータスがUp
となっており、詳細が1 BGP ROUTES
となっています。
VPN1
VPN2
ルート伝播
VGWがアタッチされているVPC内で伝播ONにしたルートを確認するとルート情報がきてますね。
Azure側
Azure側もすべて接続済み
になっています。
さいごに
実はGA当時は(たぶん)Azureポータルの問題でローカルゲートウェイの接続設定で「カスタムBGPアドレスを有効にする」を選択出来ず、すべてのトンネルをUPさせることが出来ない状態でなかなか記事に出来ず困っていました。
しかし、本日確認したところできるようになっていたのでようやく記事に出来ました。
Azure-AWS間のVPN(BGP)を構築する方はぜひお試しください。