コンテンツにスキップ

Microsoft Azure ExpressRoute への接続

Megaport を使用すると、 データセンターとMicrosoft Azure間の高速で安全なプライベート接続のプロビジョニングが容易になり、 世界中の何百もの拠点からAzureのプライベートリソースおよびMicrosoftのパブリックリソースへの 専用アクセスが提供されます。

Azure ExpressRoute接続の概要

Megaportでは、ExpressRouteへの2種類の接続を提供しています。Megaportを介してMicrosoft Cloudへの仮想相互接続を注文するか、ポイントツーポイントイーサネットリンク(ExpressRoute Direct)を介してMicrosoft Cloudに直接接続できます。

このトピックでは、VXCを介したAzureへの接続について説明します。直接接続の詳細については、Microsoft Azure ExpressRouteの直接接続の設定を参照してください。

Megaportを使用したExpressRouteでMicrosoft Cloud(Azure)に接続する場合、 VXCが接続のレイヤー2コンポーネントを形成し、 顧客とAzure間で直接レイヤー3のBGP接続が 確立されます。

ExpressRoute接続には2つの要素が関係しています。1つ 目は ExpressRouteプラン で、Microsoftから直接請求されます。(正確な価格設定になるように、 正しい地域と通貨を選択してください)。2つ目は、ExpressRouteの場所に接続するための Megaportを使用したVXCです。

ExpressRouteのサブスクリプションごとに、Microsoft Cloud側の2つの仮想ポートが含まれています。Microsoft は ExpressRoute の接続に関する SLA を提供していますが、これに準拠するには、冗長性を確保するために Microsoft の各仮想ポートに ExpressRoute VXC を展開する必要があります。

Megaportは、AzureプライベートおよびMicrosoft(パブリック)ピアリングの、両方の ピアリングインターフェイスへのExpressRouteアクセスをサポートしています。Azureプライベートは 承認を必要としないためすぐに利用できますが、Microsoft(パブリック)ピアリングには、 MicrosoftによるパブリックIPスペースの手動検証が必要で、 一部のパブリックエンドポイント(Office 365など)では追加の検証が必要となります。 これらのピアリングインターフェイスは両方とも、802.1adの設定を使用して 単一のVXCを介して配信されます。ExpressRouteの回線をプロビジョニングする際には、1つの回線に複数のVNETを接続することができます(デフォルトでは10までですが、プランによってはそれ以上も可能です)。

次の図は、一般的なExpressRouteの構築を示しています。

ExpressRouteの構築

注意

Microsoftに接続するVXCには、2つの「内部」VLANが含まれています。これらは C-Tagged VLANと呼ばれ、Azureコンソールで 設定されます。「外部」VLANタグはS-Tagと呼ばれ、Megaport Portalの VXCに割り当てられたVLANです。

ExpressRoute接続の作成

ExpressRoute接続を構築するには、ExpressRouteプランを選択し、 AzureコンソールでExpressRoute回線を構築する必要があります。構築すると、サービスキーを取得します。サービスキーをコピーして、Megaport Portalにログインします。

ExpressRouteへの接続を作成するには

  1. Megaport Portal で、 「 Services(サービス)」ページに移動し、使用するポートを選択します。
    ポートをまだ作成していない場合は、 ポートの作成をご参照ください。
  2. ポートのVXC接続を追加します。
    +Connection(+接続)」、「Cloud(クラウド)」、「Azure ExpressRoute」の順にクリックします。
    接続を追加する

  3. ExpressRouteサービスキーをMicrosoft Azureサービスキーのフィールドに追加します。 追加します。
    ポータルはキーを確認してから、ExpressRouteリージョンに基づいて ポータルはキーを確認してから、Azure PortalでExpressPortを作成したときに選択したピアリングロケーションに基づいて、利用可能なポートを表示します。例えば、ExpressRouteサービスがシドニーのピアリングロケーションに展開されている場合は、シドニーのターゲットのみを選択することができます。

  4. 最初の接続の接続ポイントを選択します。

    設定画面には、Azure Resource Managerコンソールやチュートリアルビデオなどの リソースへの便利なリンクが 表示されます。

  5. 次の接続の詳細を指定します。

    • Connection Name (接続名) – Megaport Portal に表示される VXC の名前です。

    • Service Level Reference (サービス レベル参照) (オプション) – コスト センター番号や一意の顧客 ID など、請求目的で使用する VXC の識別番号を指定します。サービス レベル参照番号は、請求書の「Product (プロダクト)」セクションの各サービスに表示されます。また、既存のサービスのこのフィールドを編集することもできます。

      注意

      パートナー マネージド アカウントは、サービスにパートナー ディールを適用することができます。詳細については、『Applying a Deal to a Service (サービスへのディールの適用)』を参照してください。

    • Rate Limit (帯域制限) – これは Mbps 単位の接続速度です。Azure コンソールの設定から自動生成されます。

    • Preferred A-End VLAN (優先 A エンド VLAN) – デフォルトでは、Q-in-Q が有効になっています。この接続に未使用の VLAN ID を指定します (ExpressRoute の場合は、データ センターの S-Tag です)。この接続の一意の VLAN ID である必要があり、2 から 4093 の範囲で指定できます。Q-in-Q を有効にすると、Microsoft とプライベートの両方のピアリング、プライマリとセカンダリの両方の Azure ExpressRoute 回路を構築できるという利点がありますが、顧客側でデュアル タグを終端するには、ルーティングとスイッチングのハードウェアが Q-in-Q 対応でなければなりません。

  6. Next(次へ)」をクリックして注文プロセスを続行します。

Q-in-Qに対応していない機器でのExpressRouteへの接続

Q-in-Qの技術を使用していない組織もあります。ご使用の機器がQ-in-Qに対応していない場合は、次の選択肢があります。

  • VXC をシングル タグ VLAN ソリューションで構成することができます。Azure でピアリングを構成するには、ポートの VLAN (A エンド) とピアの VLAN (B エンド) が必要です。なお、このオプションでは、VXC ごとに 1 つのピアリング タイプ (プライベートまたは Microsoft) しか使用できないため、両方のピアリング タイプを使用するには 2 つの VXC が必要となります。

    Azure ピアリング VLAN

    ヒント

    単一 Azure Peering VLAN のオプションを使用することをお勧めします。このオプションは、完全な機能と最もシンプルな実装を提供します。単一 Azure VLAN では、Q-in-Q 対応機器、MCR、タグなしポートを必要とせず、1 本の ER 回線でプライベートと Microsoft のピアリングを利用することができます。

  • (優先 A エンドVLAN に「Untag (タグなし)」を選択して) 接続をタグなしにし、Microsoft Azure に専用ポートを割り当てることで、Q-in-Q の要件を取り除くことができます。Megaportは、トラフィックの方向に応じて、外部VLANのS-Tagを正しく適用または除去します。つまり、このポートには1つのVXCしか展開できないため、拡張性に乏しく、一般的には一時的な対策となりますが、一時的な解決策としては有効です。

    VLANのタグ削除

注意

Megaport VXCを使用したQ-in-Qの詳細については、Q-in-Qの設定を参照してください。

AzureピアリングVLANを有効にするには

  1. ExpressRouteへの接続を作成するにはのステップ1から5までの手順を実行します。

  2. 「Azure peering VLAN (Azure ピアリング VLAN)」で「Configure Single Azure Peering VLAN (単一 Azure ピアリング VLAN の構成)」オプションを有効化します。

    Azure ピアリング VLAN

  3. 必要なExpressRouteピアリングの、2~4093の範囲のピアリングVLANタグを入力します。 Megaportはこれを利用して、BエンドのExpressRouteピアリングVLAN IDに直接マップバックするピアリングVLANタグを設定します。タグは有効なExpressRouteのVLAN IDである必要があり、正しい組み合わせを設定するためには、VXCのAzure BエンドのVLAN IDと一致させる必要があります。

  4. Next (次へ)」をクリックします。
    月額料金を含む概要ページが表示されます。
  5. Back(戻る)」をクリックして変更を加えるか、「Add VXC(VXCを追加)」をクリックします。
  6. 2 つ目の接続を構築するには (これを推奨します)、2 つ目の VXC を作成します。同じサービスキーを入力し、もう一方の接続先を選択し、ステップ 3 で構成した ExpressRoute ピアリングに同じピアリング VLAN ID を入力します。
  7. Next(次へ)」をクリックして注文プロセスを続行します。
  8. Azureポータルでピアを設定し、C-TagのVLAN IDをMegaport Portalで入力したAzureピアリングVLANタグに合わせます。

    この図は、Azure PortalでVLAN C-Tagを設定したところです。
    Azure ピアリング VLAN

  9. オンプレミスの機器の設定を行います。

重要

ExpressRouteサービスキーは、2つのVXCにしか使用できません。プライマリとセカンダリのVXCを一度設定すると、そのキーを再利用することはできません。回路を再利用するオプションは、Megaport Portalでは薄暗く表示され、利用できません。

既存のAzureピアリングVLANを変更するには

  1. 「Services(サービス)」ページで、Megaport Portalの接続の横にある歯車アイコンをクリックします。
  2. AzureピアリングVLAN IDを変更します。
  3. Save(保存)」をクリックします。
  4. Next (次へ)」をクリックします。
  5. Azureポータルでピアを設定し、C-TagのVLAN IDをMegaport Portalで入力したAzureピアリングVLANタグに合わせます。

AzureのピアリングVLANを確認するには

  • 「Services(サービス)」ページで、Megaport Portalの接続の横にある歯車アイコンをクリックします。
    「Connection Details(接続の詳細)」ページには、AzureピアリングVLANの値が表示されます。

タグなしVXCのタグ付きVXCへの変換

タグなしVXCの既存のAzureサービスにタグを付けることができるようになり、物理的なポートを追加することなく、既存のポートに即座に追加サービスを発注できるようになりました。

重要

タグなしVXCをタグ付きVXCに変換すると、サービスが停止します。

既存のタグなしVXCをタグ付きVXCに変換するには

  1. 「Services(サービス)」ページで、Megaport Portalの接続の横にある歯車アイコンをクリックします。
  2. Untagの選択を無効にします。
  3. 顧客のMegaport側のVLANの、優先AエンドVLANタグを入力します。
  4. 単一 Azure ピアリング VLAN の設定の有効化
  5. ExpressRouteピアリングの、2~4093の範囲のピアリングLAN IDを入力します。
    Megaportはこれを利用して、BエンドのExpressRouteピアリングVLAN IDに直接マップバックするピアリングVLANタグを設定します。タグは有効なAzure ExpressRouteのVLAN IDである必要があり、正しい組み合わせを設定するためには、VXCのAzure BエンドのVLAN IDと一致させる必要があります。
  6. Save(保存)」をクリックします。
  7. Next (次へ)」をクリックします。
  8. Azureポータルでピアを設定し、C-TagのVLAN IDをMegaport Portalで入力したAzureピアリングVLANタグに合わせます。

参考文献


最終更新日: 2022-02-03