Microsoft Azure ExpressRouteへの接続

Megaportを使用すると、 データセンターとMicrosoft Azure間の高速で安全なプライベート接続のプロビジョニングが容易になり、 世界中の何百もの拠点からAzureのプライベートリソースおよびMicrosoftのパブリックリソースへの 専用アクセスが提供されます。

Azure ExpressRoute接続の概要

Megaportでは、ExpressRouteへの2種類の接続を提供しています。Megaportを介してMicrosoft Cloudへの仮想相互接続を注文するか、ポイントツーポイントイーサネットリンク(ExpressRoute Direct)を介してMicrosoft Cloudに直接接続できます。

このトピックでは、VXCを介したAzureへの接続について説明します。直接接続の詳細については、Microsoft Azure ExpressRouteの直接接続の設定を参照してください。

開始するには、次の概要ビデオをご覧ください。

ビデオを再生   13分間の概要ビデオで、Azureを使用したMegaport、ポート作成の手順、Azure Resource ManagerとExpressRouteの設定、VXCの作成について コピーした。

ビデオを再生   SLAの達成、冗長接続の設定、エンドツーエンド接続用のExpressRouteの設定について説明する15分間のビデオをご覧ください。

Megaportを使用したExpressRouteでMicrosoft Cloud(Azure)に接続する場合、 VXCが接続のレイヤー2コンポーネントを形成し、 顧客とAzure間で直接レイヤー3のBGP接続が 確立されます。

ExpressRoute接続には2つの要素が関係しています。1つ 目は ExpressRouteプラン で、Microsoftから直接請求されます。(正確な価格設定になるように、 正しい地域と通貨を選択してください)。2つ目は、ExpressRouteの場所に接続するための Megaportを使用したVXCです。

ExpressRouteのサブスクリプションごとに、Microsoft Cloud側の2つの仮想ポートが含まれています。Microsoft は ExpressRoute の接続に関する SLA を提供していますが、これに準拠するには、冗長性を確保するために Microsoft の各仮想ポートに ExpressRoute VXC を展開する必要があります。

Megaportは、AzureプライベートおよびMicrosoft(パブリック)ピアリングの、両方の ピアリングインターフェイスへのExpressRouteアクセスをサポートしています。Azureプライベートは 承認を必要としないためすぐに利用できますが、Microsoft(パブリック)ピアリングには、 MicrosoftによるパブリックIPスペースの手動検証が必要で、 一部のパブリックエンドポイント(Office 365など)では追加の検証が必要となります。 これらのピアリングインターフェイスは両方とも、802.1adの設定を使用して 単一のVXCを介して配信されます。ExpressRouteの回線をプロビジョニングする際には、1つの回線に複数のVNETを接続することができます(デフォルトでは10までですが、プランによってはそれ以上も可能です)。

次の図は、一般的なExpressRouteの構築を示しています。

ExpressRouteの構築

注意

Microsoftに接続するVXCには、2つの「内部」VLANが含まれています。これらは C-Tagged VLANと呼ばれ、Azureコンソールで 設定されます。「外部」VLANタグはS-Tagと呼ばれ、Megaport Portalの VXCに割り当てられたVLANです。

ExpressRoute接続の作成

ExpressRoute接続を構築するには、ExpressRouteプランを選択し、 AzureコンソールでExpressRoute回線を構築する必要があります。構築すると、サービスキーを取得します。サービスキーをコピーして、Megaport Portalにログインします。

ExpressRouteへの接続を作成するには

  1. Megaport Portal で、 「 Services(サービス)」ページに移動し、使用するポートを選択します。
    ポートをまだ作成していない場合は、 ポートの作成をご参照ください。
  2. ポートのVXC接続を追加します。
    +Connection(+接続)」、「Cloud(クラウド)」、「Azure ExpressRoute」の順にクリックします。
    接続を追加する

  3. ExpressRouteサービスキーをMicrosoft Azureサービスキーのフィールドに追加します。 追加します。
    ポータルはキーを確認してから、ExpressRouteリージョンに基づいて ポータルはキーを確認してから、Azure PortalでExpressPortを作成したときに選択したピアリングロケーションに基づいて、利用可能なポートを表示します。例えば、ExpressRouteサービスがシドニーのピアリングロケーションに展開されている場合は、シドニーのターゲットのみを選択することができます。

  4. 最初の接続の接続ポイントを選択します。

    設定画面には、Azure Resource Managerコンソールやチュートリアルビデオなどの リソースへの便利なリンクが 表示されます。

  5. 次の接続の詳細を指定します。

    • Name your connection(接続に名前を付ける) –Megaport Portalに表示される VXCの名前です。

    • Invoice Reference(請求書参照) –オプションのフィールドです。PO番号や請求参照番号など、 任意のテキストで構いません。

    • Rate Limit(レート制限) –これは、接続の速度をMbpsで表したものです。Azure コンソールの設定から自動生成されます。

    • Preferred A-End VLAN(優先AエンドVLAN) – デフォルトではQ-in-Qが有効になっています。この接続に未使用のVLAN IDを指定します (ExpressRouteの場合はご使用のデータセンターのS-Tagです)。これは、 この接続の一意のVLAN IDでなければならず、2~4093の範囲で設定できます。Q-in-Qを有効にすると、Microsoftとプライベートの両方のピアリング、プライマリとセカンダリの両方のAzure ExpressRoute回路を展開できるというメリットがありますが、ルーティングとスイッチングのハードウェアがQ-in-Qをサポートしていなければ、顧客側でデュアルタグを終端することができません。

  6. Next(次へ)」をクリックして注文プロセスを続行します。

Q-in-Qに対応していない機器でのExpressRouteへの接続

Q-in-Qの技術を使用していない組織もあります。ご使用の機器がQ-in-Qに対応していない場合は、次の選択肢があります。

  • プライベートピアリングまたはMicrosoftピアリング用のBエンドVLAN IDの1つを顧客のMegaport側VLAN(Aエンド)に再マップすることで、MegaportがQ-in-Qの要件を取り除くようにVXCを設定することができます。現在、このプロセスでは、VXCごとにプライベートまたはMicrosoftピアリングの1つのピアリングタイプしか認められていません。ExpressRouteごとにプライマリとセカンダリの2つのVXCが用意されています。

Azure ピアリング VLAN

  • Microsoft Azureに専用のポートを割り当てることで、Q-in-Qの要件を取り除くことができます。これは、Megaportにタグ無しの接続であることを伝えることで行われます(優先AエンドVLANにUntagを選択)。Megaportは、トラフィックの方向に応じて、外部VLANのS-Tagを正しく適用または除去します。つまり、このポートには1つのVXCしか展開できないため、拡張性に乏しく、一般的には一時的な対策となりますが、一時的な解決策としては有効です。

VLANのタグ削除

注意

Megaport VXCを使用したQ-in-Qの詳細については、Q-in-Qの設定を参照してください。

AzureピアリングVLANを有効にするには

  1. ExpressRouteへの接続を作成するにはのステップ1から5までの手順を実行します。

  2. 「AzureピアリングVLAN」で「Configure single Azure peering VLAN(単一のAzureピアリングVLANの作成)」オプションを有効にします。

    Azure ピアリング VLAN

  3. 必要なExpressRouteピアリングの、2~4093の範囲のピアリングVLANタグを入力します。 Megaportはこれを利用して、BエンドのExpressRouteピアリングVLAN IDに直接マップバックするピアリングVLANタグを設定します。タグは有効なExpressRouteのVLAN IDである必要があり、正しい組み合わせを設定するためには、VXCのAzure BエンドのVLAN IDと一致させる必要があります。

  4. Next(次へ)」をクリックします。 月額料金を含む概要ページが表示されます。「Back(戻る)」をクリックして変更を加えるか、「Add VXC(VXCを追加)」をクリックします。
  5. 2つ目の接続を展開(これが推奨されます)するには、2つ目のVXCを作成します - 同じサービスキーを入力し、もう一方の接続先を選択し、ステップ3で設定したExpressRouteピアリングの同じピアリングVLAN IDを入力します。
  6. Next(次へ)」をクリックして注文プロセスを続行します。
  7. Azureポータルでピアを設定し、C-TagのVLAN IDをMegaport Portalで入力したAzureピアリングVLANタグに合わせます。

    この図は、Azure PortalでVLAN C-Tagを設定したところです。
    Azure ピアリング VLAN

  8. オンプレミスの機器の設定を行います。

重要

ExpressRouteサービスキーは、2つのVXCにしか使用できません。プライマリとセカンダリのVXCを一度設定すると、そのキーを再利用することはできません。回路を再利用するオプションは、Megaport Portalでは薄暗く表示され、利用できません。

既存のAzureピアリングVLANを変更するには

  1. 「Services(サービス)」ページで、Megaport Portalの接続の横にある歯車アイコンをクリックします。
  2. AzureピアリングVLAN IDを変更します。
  3. Save(保存)」をクリックします。
  4. Next(次へ)」をクリックします。
  5. Azureポータルでピアを設定し、C-TagのVLAN IDをMegaport Portalで入力したAzureピアリングVLANタグに合わせます。

AzureのピアリングVLANを確認するには

  • 「Services(サービス)」ページで、Megaport Portalの接続の横にある歯車アイコンをクリックします。 「Connection Details(接続の詳細)」ページには、AzureピアリングVLANの値が表示されます。

タグなしVXCのタグ付きVXCへの変換

タグなしVXCの既存のAzureサービスにタグを付けることができるようになり、物理的なポートを追加することなく、既存のポートに即座に追加サービスを発注できるようになりました。

重要

タグなしVXCをタグ付きVXCに変換すると、サービスが停止します。

既存のタグなしVXCをタグ付きVXCに変換するには

  1. 「Services(サービス)」ページで、Megaport Portalの接続の横にある歯車アイコンをクリックします。
  2. Untagの選択を無効にします。
  3. 顧客のMegaport側のVLANの、優先AエンドVLANタグを入力します。
  4. 単一 Azure ピアリング VLAN の設定の有効化
  5. ExpressRouteピアリングの、2~4093の範囲のピアリングLAN IDを入力します。 Megaportはこれを利用して、BエンドのExpressRouteピアリングVLAN IDに直接マップバックするピアリングVLANタグを設定します。タグは有効なAzure ExpressRouteのVLAN IDである必要があり、正しい組み合わせを設定するためには、VXCのAzure BエンドのVLAN IDと一致させる必要があります。
  6. Save(保存)」をクリックします。
  7. Next(次へ)」をクリックします。
  8. Azureポータルでピアを設定し、C-TagのVLAN IDをMegaport Portalで入力したAzureピアリングVLANタグに合わせます。

参考資料


最後の更新: