株式会社ネットワールドのエンジニアがお届けする技術情報ブログです。
各製品のエキスパートたちが旬なトピックをご紹介します。

AWS-Azure間でVPN接続してみた!

はじめに

皆様、こんにちは!

ネットワールドのSEの田治米と申します。2024年4月から弊社がAWSの取り扱いを開始するに伴い、AWS Site-to-Site VPNの検証を実施しました。今後、このブログにて検証内容を発信していきたいと考えていますので、是非よろしくお願いいたします。

さて、今回のブログの記載内容としましては、「AWS-Azure間でVPN接続してみた!」になります。

構成図

注意事項

冗長化

・AzureのVPN Gatewayはアクティブ/アクティブ or アクティブ/スタンバイを選択できる
→パブリックIPアドレスは2つ or 1つ保持

・AWSのVPN Gatewayはアクティブ/アクティブのみ
→パブリックIPアドレスを2つ保持

今回は、AzureのVPN Gatewayをアクティブ/スタンバイとするため、AWSのパブリックIPアドレスは1つ余ることになる
※アクティブ/アクティブで構成するにはBGPが必要となる

手順

  1. Azure側の作業

  2. AWS側の作業

  3. 接続

  4. 疎通確認

※VMの作成は省略します

1.Azure側の作業

リソースグループの作成

仮想ネットワーク&サブネットの作成

仮想マシン用のサブネットと仮想ネットワークゲートウェイ用のサブネットをそれぞれ作成します。
仮想マシン用:snet-vm
仮想ネットワークゲートウェイ用:GatewaySubnet

仮想ネットワークゲートウェイの作成

先ほど作成した仮想ネットワークを選択
※仮想ネットワークを選択すると、自動でGatewaySubnetが選択されます

ここまで完成!

これでAzure側の構築が完了しました。 次はAWS側の構築を進めていきましょう!!

2.AWS側の作業

VPC&サブネットの作成

EC2用のサブネットを作成します。 EC2用:snet-vm

インターネットゲートウェイの作成と割り当て

カスタマーゲートウェイの作成

IPアドレス:Azure側のVPN GatewayのパブリックIPアドレスを指定

仮想プライベートゲートウェイの作成

ここまで完成

AWS側の準備も完了しました。
次は接続に進みます!

3.接続

AWS側とAzure側のそれぞれから接続を行います。
AWSはAzureへの通信をインターネットゲートウェイ経由とするようにルートテーブルを設定する必要があります。
一方、Azureはローカルネットワークゲートウェイを作成することで、AWSへの通信は仮想ネットワークゲートウェイ経由するよう自動的に構成されます。 Azureの方が設定は楽ですね!

VPN接続の作成

静的ルートの追加

設定のダウンロードからPreShared Key(PSK)を取得

ここで取得したPSKをAzure側で利用します。
※PSKは変更することもできます

ローカルネットワークゲートウェイの作成

AWS側のパブリックIPアドレスとプライベートIPアドレスを入力します。
ここで入力した内容でルーティングが構成されます。

今回はBGPを利用しない構成のため「いいえ」に設定します。

接続の作成

先ほど取得したAWS側のPSKを入力します。
こちらのキーで相互認証をしているんですね!

接続完了!

AWSとAzureのネットワークがVPN接続できました!
いよいよ接続確認となります。

4.通信確認

VM→EC2の通信確認(Azure側)

Azure→AWSに無事接続することができました! この瞬間に初めて安心できますよね笑

EC2→VMの通信確認(AWS側)

Azure→AWSに無事接続することができました!

今回の検証は以上となります。 次回はVPN接続のBGPありバージョンの記事でも書きたいなと思っております。

最後まで読んでいただき、ありがとうございました。