Microsoft Azure IaaSにふれる中で、結構「??」と感じることがあったので、それを勉強した内容をまとめたもの。ネットワークの動きとしてそれが正しいのかどうかは分かりませんが、いかに効率よく、合理的にネットワーク通信を行えるようにするのか、Microsoftに限らず、様々なクラウドベンダーの苦労が垣間見えたような気がします。
VNETの構造を紐解いてみる default via 172.30.100.1 dev eth0 168.63.129.16 via 172.30.100.1 dev eth0 proto static 169.254.0.0/16 dev eth0 scope link metric 1002 169.254.169.254 via 172.30.100.1 dev eth0 proto static 172.30.100.0/24 dev eth0 proto kernel scope link src 172.30.100.5 ip rコマンドの結果 gateway (172.30.100.1) at 12:34:56:78:9a:bc [ether] on eth0 arpコマンドの結果 Subnet A Subnet B Gateway Subnet リージョン内NW Microsoft Backbone内 どうやら、VNET単位で 見えざるゲートウェイが 居るらしい .1 .1 .1 ルートテーブル との関連付け L2フレームの転送 は特殊っぽい VPN Gateway VirtualMachine Endpoint Resources
権威DNS Azureに絞った個人環境構成図(最大構成) Microsoft Backbone EASTUS GLOBAL Public IP (DNAT) Public IP (DNAT) Internet JPWEST P2S VPN (L2TP/IPsec) S2S VPN (IPsec/IKEv2) 踏み台兼Proxy 試験用IDS AppGw VPNGw 統合ストレージ Functions用 ストレージ アプリ勉強用 SQL Server アプリ勉強用 WebApps アプリ勉強用 Functions アラート KeyVault Azure AD Sec Center Portal Traffic Manager CDN 至:本番環境(BBIQ:100Mbps) 至:DR環境(BBIQ:100Mbps) ※ここまでやって約12,000円/月ぐらい ※筆者予算都合により 規模縮小している可能性があります