コンテンツにスキップ

Microsoft Azure ExpressRoute への MVE 接続の作成

MVE(Cisco相互接続ゲートウェイ)からAzure ExpressRouteへのネットワーク接続は、Virtual Cross Connections(VXC)で行うことができます。プライベート接続、またはパブリック(Microsoft)接続のいずれかを作成することができます。

重要

始める前に、vManageでMegaport_ICGW_C8000テンプレートに基づいてMVE(Cisco相互接続ゲートウェイ)を作成します。詳細については、MVEの作成を参照してください。

MVEとvManageにExpressRouteの接続を追加するには、3つの部分があります。

  1. ExpressRouteプランをセットアップし、AzureコンソールでExpressRoute回線を展開します。構築すると、サービスキーを取得します。詳細については、Microsoft ExpressRoute のドキュメンテーションを参照してください。

  2. Megaport Portalで、MVEからExpressRouteのロケーションへの接続(VXC)を作成します。

  3. vManageで、カスタムMVEデバイステンプレートを作成し、ExpressRoute接続の詳細を追加します。

このトピックでは、2番目と3番目の部分を順に説明します。

注意

MVE の初期リリースでは、Cisco vManage と Azure クラウド接続用の Megaport Portal の両方で構成手順が必要です (このトピックで説明します)。その後の Cisco のアップデートにより、vManage で Azure 接続を完全に構成できるようになりました。可能であれば、Cisco SD-WAN 環境とシームレスに統合するために、vManage で Azure 接続を作成することをお勧めします。Cisco は、以下で vManage の手順を提供しています。Create Interconnects to Microsoft Azure (Microsoft Azure への相互接続の作成)

Megaport Portal での ExpressRoute 接続の追加

ExpressRouteの接続を設定するには、Megaport Portalで接続を作成する必要があります。

Megaport PortalからExpressRouteへの接続を作成するには

  1. Megaport Portal で、 「 「Services(サービス)」ページに移動し、使用するMVEを選択します。

  2. MVEの「+Connection(+接続)」をクリックします。
    接続の追加

  3. 「Cloud (クラウド)」タイルをクリックします。
    「Cloud (クラウド)」タイル

  4. プロバイダーとして「Azure ExpressRoute」を選択します。 接続を追加する

  5. 右側のパネルのフィールドに、ExpressRoute サービス キーを追加します。
    ポータルはキーを確認してから、ExpressRouteリージョンに基づいて 使用可能なポートのロケーションを表示します。例えば、 ExpressRouteサービスが、シドニーのオーストラリア東部地域に構築されている場合、 シドニーのターゲットを選択できます。

  6. 最初の接続の接続ポイントを選択します。
    2番目の接続を構築するには(これが推奨されます)、 2番目のVXCを作成します - 同じサービスキーを入力し、 別の接続ターゲットを選択します。

    設定画面には、Azure Resource Managerコンソールやチュートリアルビデオなどの リソースへの便利なリンクが 表示されます。

  7. 次の接続の詳細を指定します。

    • Connection Name (接続名) – Megaport Portal に表示される VXC の名前です。

    • Service Level Reference (サービス レベル参照) (オプション) – コスト センター番号や一意の顧客 ID など、請求目的で使用する VXC の識別番号を指定します。サービス レベル参照番号は、請求書の「Product (プロダクト)」セクションの各サービスに表示されます。また、既存のサービスのこのフィールドを編集することもできます。

    注意

    パートナー マネージド アカウントは、サービスにパートナー ディールを適用することができます。詳細については、「取引をサービスに関連付ける」をご覧ください。

    • Rate Limit (帯域制限) – これは Mbps 単位の接続速度です。VXC の帯域制限は、ExpressRoute サービス キーに基づいて許容される最大値に制限されます。

    • Preferred A-End VLAN (優先 A エンド VLAN) (オプション) – この接続で未使用の VLAN ID を指定します (ExpressRoute の場合は S-Tag)。これは、この MVE の一意の VLAN ID である必要があり、2 から 4093 の範囲で指定できます。既に使用されている VLAN ID を指定すると、次に使用可能な VLAN 番号が表示されます。注文を続行するには、VLAN ID が一意である必要があります。値を指定しない場合は、Megaport が値を割り当てます。

    • Configure Single Azure Peering VLAN (単一 Azure ピアリング VLAN の構成) – デフォルトでは、MVE についてこのオプションが有効化されています。
      このオプションは、シングルタグVLANのソリューションを提供します。MVEのVLAN(Aエンド)とAzureに設定されたピアVLAN(Bエンド)でAzureにピアリングを設定します。なお、このオプションでは、VXCごとに1つのピアリングタイプ(プライベートまたはMicrosoft)しか設定できません。内部 VLAN や Q-n-Q を設定したい場合は、このオプションをオフにします。

    • Azure Peering VLAN (Azure ピアリング VLAN) – この値は、A エンドの VLAN と一致する必要があります。
      Azure接続の詳細

  8. Next(次へ)」をクリックして注文プロセスを続行します。

VXCの設定が完了すると、VXCのアイコンが緑色になります。

新規VXC

Azure Resource Managementコンソールでは、プロバイダーのステータスが「Provisioned(プロビジョニング済み)」になります。

Azureプロバイダーのステータス

プロビジョニングされたら、ピアリングを設定する必要があります。プライベートピアリングとMicrosoftピアリングを設定することができます。設定する相手をクリックして、次の詳細を入力します。

  • Peer ASN (ピア AS 番号) – MVE の AS 番号を入力します。
  • IPv4 Subnets (IPv4 サブネット) – これらの各サブネットから、MVE は最初の使用可能な IP アドレスを使用し、Microsoft は 2 番目に使用可能な IP をルーターに使用します。
  • VLAN ID – vManage CLI アドオン テンプレートで接続用に構成された 2 つ目の .1Q の値を入力します。
  • Shared Key (共有キー) – この値は必須ではありません。

Azure ピアリング設定

vManage への ExpressRoute 接続の追加

それぞれのセクションの手順に従って、MVEのvManageテンプレートを作成、編集、アタッチし、接続の詳細を確認します。

vManageで接続を設定するには、専用のデバイステンプレートが必要で、デバイス固有の構成詳細については機能テンプレートを用意する必要があります。サービスVPNテンプレート、Cisco BGPテンプレート、およびCLIアドオンテンプレートを作成する必要があります。

vManage テンプレート

ステップ 1 – デフォルトのデバイス テンプレートのコピー

MVE専用のテンプレートが必要なので、テンプレートにVXCの接続情報を入れて編集します。他のデバイスがテンプレートに接続されている場合、変更は接続されている各デバイスに影響するため、専用のテンプレートが必要です。

デバイステンプレートのコピーを作成するには

  1. vManageで「Configure(設定)」 > 「Templates(テンプレート)」に進み、「Device(デバイス)」タブをクリックします。

  2. Default_MEGAPORT_ICGW_C8000V_Template_V01のテンプレートを探してコピーします。
    行の最後にある省略記号()をクリックし、ドロップダウンメニューから「Copy(コピー)」を選択します。

  3. テンプレートの名前と説明を入力し、「Copy(コピー)」をクリックします。
    この名前には、アルファベットの大文字と小文字、数字の0~9、ハイフン、アンダースコアのみを使用できます。スペースやその他の文字を含むことはできません。

ステップ 2 – Cisco VPN 機能テンプレートの作成

GCP接続のVPN IDを指定できるように、VPNテンプレートを作成する必要があります。VPN IDは企業のネットワークと同じです。

VPN機能テンプレートを作成するには

  1. vManageで「Configure(設定)」 > 「Templates(テンプレート)」に移動し、「Feature(機能)」タブをクリックします。

  2. C8000vのデバイスモデルとCisco VPNのタイプのテンプレートを探してコピーします。
    行の最後にある省略記号()をクリックし、ドロップダウンメニューから「Copy(コピー)」を選択します。

    注意

    テンプレートをコピーする代わりに、C8000vデバイス用の新しいCisco VPNテンプレートを追加して、同じ値を入力することもできます。

  3. テンプレートの名前と説明を入力し、「Copy(コピー)」をクリックします。

  4. テンプレートを編集し、「Basic Configuration(基本設定)」にVPN IDを追加します。
    省略記号()をクリックし、「Edit(編集)」を選択します。
    VPN ID には、1 – 511 または 513 – 65530 の任意の数字を指定できます。 VPN 0はトランスポートVPNに、VPN 512はマネージドVPNに予約されています。この番号は通常、企業のネットワークとクラウドサービスの間で通信するために企業のネットワークに割り当てられたVPN IDと同じです。

  5. Update (更新)」をクリックします。

ステップ 3 – BGP 機能テンプレートの作成

また、接続ピアリングの詳細を示すBGPテンプレートも必要です。

Cisco BGP機能テンプレートを作成するには

  1. vManageテンプレート」の「Feature(機能)」タブで、「C8000v」のデバイスモデルと「Cisco BGP」のタイプのテンプレートを探してコピーします。

    注意

    テンプレートをコピーする代わりに、C8000vデバイス用の新しいCisco BGPテンプレートを追加して、同じ値を入力することもできます。

  2. テンプレートの名前と説明を入力し、「Copy(コピー)」をクリックします。

  3. テンプレートを編集し(新しいテンプレートの省略記号をクリックして「Edit(編集)」を選択)、「Basic Configuration(基本設定)」セクションにMVEのAS番号を入力します。
    この値はデバイス固有です。

  4. 「Neighbor(ネイバー)」セクションで「+New Neighbor(+新しいネイバー)」をクリックしして、クラウド側の接続に次の値を指定します。

    • Address (アドレス) – クラウド側のピア IP アドレスを指定します。
    • Description (説明) – テンプレートのわかりやすい説明を入力します。
    • Remote AS (リモート AS) – クラウド側の AS 番号を入力します。Azure の AS 番号は 12076 です。
  5. Update (更新)」をクリックします。

ステップ 4 – CLI アドオン機能テンプレートの作成

また、アドオンのCLIテンプレートも必要です。

CLIアドオンテン機能のテンプレートを作成するには:

  1. デバイスモデルが「C8000v」で、タイプが「CLI Template」のテンプレートを探してコピーします。
    CLIテンプレートでは、MVEのサブインターフェイスを設定します。

  2. テンプレートの名前と説明を入力し、「Copy(コピー)」をクリックします。

  3. テンプレートを編集し(新しいテンプレートの省略記号をクリックして「Edit(編集)」を選択)、以下の行を「CLI Configuration(CLI設定)」セクションにコピーします。

    単一 Azure ピアリング VLAN を有効化した場合。

    interface GigabitEthernet1. {{interface-tag}}
    encapsulation dot1Q {{dot1Q-tag-s-tag-01}}
    vrf forwarding 100
    ip address {{ip-address-subinterface-01}}
    ip mtu 1500
    !
    

    単一 Azure ピアリング VLAN を有効化しなかった場合。

    interface GigabitEthernet1. {{interface-tag}}
    encapsulation dot1Q {{dot1Q-tag-s-tag-01}} second-dot1q {{dot1Q-tag-c-tag-01}}
    vrf forwarding 100
    ip address {{ip-address-subinterface-01}}
    ip mtu 1500
    !
    

    以下に各行の説明をします。

    CLIエントリ 説明
    interface GigabitEthernet1.{{interface-tag-01}} サブインターフェイスの説明フィールドです。
    encapsulation dot1Q {{dot1Q-tag-s-tag-01} second-dot1q {{dot1Q-tag-c-tag-01}} 最初の dot1Q は S-tag です。このタグは、Megaport PortalでVXCとのAエンドタグとして設定されます。2つ目のdot1QはC-tagです。このタグは、Azureのコンソールでピアと一緒に設定します。(単一 Azure ピアリング VLAN を有効化した場合は、2 つ目の dot1Q インターフェイスを構成する必要はありません。)
    vrf forwarding これが相手先のVPNです。この例では、VPN 100を定義し、テンプレートに追加しています。
    ip address {{ip-address-subinterface-01}} Microsoft が割り当てたインターフェイスの IP アドレスです。
    ip mtu ExpressRouteは1500のMTU値をサポートしています。
  4. Update (更新)」をクリックします。

ステップ 5 – デバイス テンプレートの更新

次に、デフォルトのデバイステンプレートのコピーに機能テンプレートを追加し、追加した機能の値を定義する必要があります。

デバイステンプレートに機能テンプレートを追加するには

  1. vManageテンプレートの「Device(デバイス)」タブで、ステップ1で作成したデバイステンプレートのコピーを見つけ、省略記号()をクリックして「Edit(編集)」選択します。

  2. 「Service VPN(サービスVPN)」タブで、「+Add VPN(VPNの追加)」をクリックします。

  3. 「Available VPN Templates(利用可能なVPNテンプレート)」で、ステップ2で作成したテンプレートを強調表示し、矢印をクリックして「Selected VPN Templates(選択済みのVPNテンプレート)」に移動させ、「Next(次へ)」をクリックします。
    サブテンプレートの選択ステップが表示されます。

  4. 「Additional Cisco VPN Templates(追加のCisco VPNテンプレート)」から、「Cisco BGP」をクリックします。
  5. Cisco BGPメニューから、ステップ3で作成したBGPテンプレートを選択し、「Add(追加)」をクリックします。
  6. 「Additional Templates(追加のテンプレート)」タブで、ステップ4で作成したCLIアドオンテンプレートを選択し、「Update(更新)」をクリックします。
    更新されたデバイステンプレートの一覧画面が表示されます。このテンプレートを編集して、新しいフィールドに値を追加し、MVEを関連付ける必要があります。

  7. 省略記号()をクリックし、「Edit(編集)」を選択します。
    デバイスの設定には、機能テンプレートで定義された新しいフィールドが表示されます。
    vManageテンプレート

  8. 次の新しいフィールドに値を入力します。
    • ip-address-subinterface – インターフェイスの IP アドレスを指定します。これは、/30のプライマリサブネットの最初のIPアドレスです。
    • interface-tag – この値は、dot-1q-s-tag と同じです。この値は、Megaport PortalのVXC接続の詳細で確認できます。VXCの歯車アイコンをクリックして「Details(詳細)」を選択し、「A-End VLAN(AエンドVLAN)」の値を使用します。
    • dot-1q-s-tag – dot1Q の S-tag です。この値は、interface-tagと同じです。この値は、Megaport PortalのVXC接続の詳細で確認できます。VXC名をクリックして「Details(詳細)」を選択し、「A-End VLAN(AエンドVLAN)」の値を使用します。(単一 Azure ピアリング VLAN を有効化した場合は、このインターフェイスを構成する必要はありません。)
    • dot-1q-c-tag – dot1Q の C-tag です。このタグは、Azureのコンソールでピアと一緒に設定します。
    • Remote AS (リモート AS) (bgp_neighbor_remote_as) – ExpressRoute の AS 番号は 12076 です。
    • Description (説明) (bgp_neighbor_description) – BGP ピアのテンプレートのわかりやすい説明を入力します。
    • Address (アドレス) (bgp_neighbor_address) – ExpressRoute MSEE ルーターのピア IP アドレスを指定します。これは、Azureコンソールでピアに割り当てられた/30のプライマリサブネットの2番目に利用可能なIPアドレスです。
    • AS Number (AS 番号) – MVE の AS 番号を指定します。
  9. Update (更新)」をクリックします。
    vManageに、設定のプレビューが表示されます。 「Config Diff(設定の差異)」をクリックして、変更内容を確認します。(変更点は緑色で強調表示されています。)

  10. デバイスリストからMVEを選択します。 vManageテンプレート

  11. 変更内容を確認し、「Configure Devices(デバイスの設定)」をクリックします。
    vManageがテンプレートを読み込みます。完了すると、成功のステータスが示されます。

ExpressRoute 接続の確認

ExpressRouteの接続は、Azureコンソールから確認できます。ARPとルートテーブルを確認します。

vManageからも検証できます。

vManageから確認するには

  1. 「Tools(ツール)」 >「SSH Terminal(SSHターミナル)」に移動し、MVEにログインします。
  2. VPNピアがアドバタイズしている経路を確認するには、次のコマンドを入力します。
    show ip route vrf 100

アドバタイズされたルート

セカンダリ接続の追加

セカンダリVXCを追加するには、デバイステンプレートにVPNを追加するプロセスを繰り返して、別のサブインターフェイスを持つCLIテンプレートを更新します。

    interface GigabitEthernet1. {{interface-tag}}
    encapsulation dot1Q {{dot1Q-tag-s-tag-01}} second-dot1q {{dot1Q-tag-c-tag-01}}
    vrf forwarding 100
    ip address {{ip-address-subinterface-01}}
    ip mtu 1500
    !
    interface GigabitEthernet1. {{interface-tag}}
    encapsulation dot1Q {{dot1Q-tag-s-tag-01}} second-dot1q {{dot1Q-tag-c-tag-01}}
    vrf forwarding 100
    ip address {{ip-address-subinterface-01}}
    ip mtu 1500
    !

最終更新日: 2024-02-06