オンプレミス から PaaS へのプライベート接続を試す!

いいね!!

オンプレミス環境からPaaSへ接続するには、ExpressRoute かつ Microsoft Peer が必要となり、なかなか容易に導入できないかと思います。
そこで、今回は、簡単に導入できる「VPN」を経由してPaaSに接続してみたいと思います。
これを利用する事で、オンプレミスからSQL Databaseにプライベートな接続ができます!

さっそく、構成を確認してみましょう!

オンプレミスに設置したClientから、VPNトンネルを通過し、Azure上に構築した[Router]を経由して、サービスエンドポイントを通過し[PaaS]に接続してみます。


全体の流れ

Step1:仮想ネットワーク(VNet)の作成
ー手順「仮想ネットワークの作成

Step2:VPN Gatewayの作成
ー手順「VPNゲートウェイの作成

Step3:Router(VM)の作成

Step4:サービスエンドポイントの設定
ー手順「PaaSにプライベート接続を提供する サービスエンドポイント とは?

※オンプレミス側のルータにて[PaaS]向けの通信をRouterのPrivate IPに向くよう設定が必要


Step3:Router (VM)の作成

Public IP[無し]。IP転送[無効]。ワンアーム構成。にてVMを作成

作成したVMにて、[IP Forward]と[PAT]を設定します。

[IP Forwardを有効] ※これをしないと、OSレベルでドロップされます。
# vi /etc/sysctl.conf
net.ipv4.ip_forward = 1 ←この一行を追記
# service network restart

[PATを有効] ※これをしないと、RouterのPrivate IPにNATされません。
# systemctl enable firewalld ←自動起動
# systemctl start firewalld ←FWを起動
# systemctl status firewalld ←FWの状態確認
# firewall-cmd –list-all ←NICへの設定確認

# firewall-cmd –set-default-zone=trusted ←NICへの設定を[trusted]に変更
# firewall-cmd –zone=trusted –add-masquerade ←trustedの[PAT]設定を有効化
# firewall-cmd –zone=trusted –add-masquerade –permanent ←設定を保存


接続してみましょう!

Clientから[Blob]に置いたファイルにアクセスしてみます。無事、表示されました!

Clientから[SQL Database]への接続も可能!