Microsoft Azure ExpressRouteへのMVE接続の作成

MVE(Cisco相互接続ゲートウェイ)からAzure ExpressRouteへのネットワーク接続は、Virtual Cross Connections(VXC)で行うことができます。プライベート接続、またはパブリック(Microsoft)接続のいずれかを作成することができます。

重要

始める前に、vManageでMegaport_ICGW_C8000テンプレートに基づいてMVE(Cisco相互接続ゲートウェイ)を作成します。詳細については、MVEの作成を参照してください。

MVEとvManageにExpressRouteの接続を追加するには、3つの部分があります。

  1. ExpressRouteプランをセットアップし、AzureコンソールでExpressRoute回線を展開します。構築すると、サービスキーを取得します。詳細については、Microsoft ExpressRouteのドキュメントを参照してください。

  2. Megaport Portalで、MVEからExpressRouteのロケーションへの接続(VXC)を作成します。

  3. vManageで、カスタムMVEデバイステンプレートを作成し、ExpressRoute接続の詳細を追加します。

このトピックでは、2番目と3番目の部分を順に説明します。

注意

MVEの初期リリースでは、AWSを除くすべてのクラウド接続において、Cisco vManageとMegaport Portalの両方で設定の手順が必要です。

Megaport PortalでのExpressRoute接続の追加

ExpressRouteの接続を設定するには、Megaport Portalで接続を作成する必要があります。

Megaport PortalからExpressRouteへの接続を作成するには

  1. Megaport Portal で、 「 「Services(サービス)」ページに移動し、使用するMVEを選択します。

  2. MVEの「+Connection(+接続)」をクリックします。
    Add connection

  3. 「Cloud(クラウド)」タイルをクリックします。
    Cloud tile

  4. プロバイダーとして「Azure ExpressRoute」を選択します。 接続を追加する

  5. 右側のパネルのフィールドに、ExpressRouteサービスキーを 追加します。
    ポータルはキーを確認してから、ExpressRouteリージョンに基づいて 使用可能なポートのロケーションを表示します。例えば、 ExpressRouteサービスが、シドニーのオーストラリア東部地域に構築されている場合、 シドニーのターゲットを選択できます。

  6. 最初の接続の接続ポイントを選択します。
    2番目の接続を構築するには(これが推奨されます)、 2番目のVXCを作成します - 同じサービスキーを入力し、 別の接続ターゲットを選択します。

    設定画面には、Azure Resource Managerコンソールやチュートリアルビデオなどの リソースへの便利なリンクが 表示されます。

  7. 次の接続の詳細を指定します。

    • Name your connection(接続に名前を付ける) –Megaport Portalに表示される VXCの名前です。

    • Invoice Reference(請求書参照) –オプションのフィールドです。PO番号や請求参照番号など、 任意のテキストで構いません。

    • Rate Limit(レート制限) –これは、接続の速度をMbpsで表したものです。Azure コンソールの設定から自動生成されます。

    • Preferred A-End VLAN(優先AエンドVLAN) –オプションで、この接続に未使用のVLAN IDを指定します (ExpressRouteの場合はS-Tagです)。これは、 このMVEの一意のVLAN IDである必要があり、2~4093の範囲で指定できます。すでに使用されている VLAN ID を指定すると、次に使用可能な VLAN 番号が表示されます。注文を続行するには、VLAN ID が一意である必要があります。値を指定しない場合は、Megaport が値を割り当てます。

  8. Next(次へ)」をクリックして注文プロセスを続行します。

VXCの設定が完了すると、VXCのアイコンが緑色になります。

新規VXC

Azure Resource Managementコンソールでは、プロバイダーのステータスが「Provisioned(プロビジョニング済み)」になります。

Azureプロバイダーのステータス

プロビジョニングされたら、ピアリングを設定する必要があります。プライベートピアリングとMicrosoftピアリングを設定することができます。設定する相手をクリックして、次の詳細を入力します。

  • Peer ASN(ピアAS番号) – MVEAS番号を入力します。
  • IPv4 Subnets(IPv4サブネット) –これらの各サブネットから、MVEは最初の使用可能なIPアドレスを使用し、Microsoftは2番目に使用可能なIPをルーターに使用します。
  • VLAN ID – vManage CLIアドオンテンプレートで接続用に設定された、2つ目の.1Qの値を入力します。
  • Shared Key(共有キー) – この値は必須ではありません。

Azure ピアリング設定

vManageへのExpressRoute接続の追加

それぞれのセクションの手順に従って、MVEのvManageテンプレートを作成、編集、アタッチし、接続の詳細を確認します。

vManageで接続を設定するには、専用のデバイステンプレートが必要で、デバイス固有の構成詳細については機能テンプレートを用意する必要があります。サービスVPNテンプレート、Cisco BGPテンプレート、およびCLIアドオンテンプレートを作成する必要があります。

vManageテンプレート

ステップ 1 – デフォルトのデバイステンプレートのコピー

MVE専用のテンプレートが必要なので、テンプレートにVXCの接続情報を入れて編集します。他のデバイスがテンプレートに接続されている場合、変更は接続されている各デバイスに影響するため、専用のテンプレートが必要です。

デバイステンプレートのコピーを作成するには

  1. vManageで「Configure(設定)」 > 「Templates(テンプレート)」に進み、「Device(デバイス)」タブをクリックします。

  2. Default_MEGAPORT_ICGW_C8000V_Template_V01のテンプレートを探してコピーします。
    行の最後にある省略記号()をクリックし、ドロップダウンメニューから「Copy(コピー)」を選択します。

  3. テンプレートの名前と説明を入力し、「Copy(コピー)」をクリックします。
    この名前には、アルファベットの大文字と小文字、数字の0~9、ハイフン、アンダースコアのみを使用できます。スペースやその他の文字を含むことはできません。

ステップ 2 – Cisco VPN機能テンプレートの作成

GCP接続のVPN IDを指定できるように、VPNテンプレートを作成する必要があります。VPN IDは企業のネットワークと同じです。

VPN機能テンプレートを作成するには

  1. vManageで「Configure(設定)」 > 「Templates(テンプレート)」に移動し、「Feature(機能)」タブをクリックします。

  2. C8000vのデバイスモデルとCisco VPNのタイプのテンプレートを探してコピーします。
    行の最後にある省略記号()をクリックし、ドロップダウンメニューから「Copy(コピー)」を選択します。

    注意

    テンプレートをコピーする代わりに、C8000vデバイス用の新しいCisco VPNテンプレートを追加して、同じ値を入力することもできます。

  3. テンプレートの名前と説明を入力し、「Copy(コピー)」をクリックします。

  4. テンプレートを編集し、「Basic Configuration(基本設定)」にVPN IDを追加します。
    省略記号()をクリックし、「Edit(編集)」を選択します。
    VPN IDには、1 – 511または513 – 65530の任意の数字を指定できます。 VPN 0はトランスポートVPNに、VPN 512はマネージドVPNに予約されています。この番号は通常、企業のネットワークとクラウドサービスの間で通信するために企業のネットワークに割り当てられたVPN IDと同じです。

  5. [Update(更新)] をクリックします。

ステップ 3 – BGP機能テンプレートの作成

また、接続ピアリングの詳細を示すBGPテンプレートも必要です。

Cisco BGP機能テンプレートを作成するには

  1. vManageテンプレート」の「Feature(機能)」タブで、「C8000v」のデバイスモデルと「Cisco BGP」のタイプのテンプレートを探してコピーします。

    注意

    テンプレートをコピーする代わりに、C8000vデバイス用の新しいCisco BGPテンプレートを追加して、同じ値を入力することもできます。

  2. テンプレートの名前と説明を入力し、「Copy(コピー)」をクリックします。

  3. テンプレートを編集し(新しいテンプレートの省略記号をクリックして「Edit(編集)」を選択)、「Basic Configuration(基本設定)」セクションにMVEのAS番号を入力します。
    この値はデバイス固有です。

  4. 「Neighbor(ネイバー)」セクションで「+New Neighbor(+新しいネイバー)」をクリックしして、クラウド側の接続に次の値を指定します。

    • Address(アドレス) –クラウド側のピアIPアドレスを指定します。
    • Description(説明) –.テンプレートのわかりやすい説明を入力します。
    • Remote AS(リモートAS) – クラウド側のAS番号を入力します。AzureのAS番号は12076です。
  5. [Update(更新)] をクリックします。

ステップ 4 – CLIアドオン機能テンプレートの作成

また、アドオンのCLIテンプレートも必要です。

CLIアドオンテン機能のテンプレートを作成するには:

  1. デバイスモデルが「C8000v」で、タイプが「CLI Template」のテンプレートを探してコピーします。
    CLIテンプレートでは、MVEのサブインターフェイスを設定します。

  2. テンプレートの名前と説明を入力し、「Copy(コピー)」をクリックします。

  3. テンプレートを編集し(新しいテンプレートの省略記号をクリックして「Edit(編集)」を選択)、以下の行を「CLI Configuration(CLI設定)」セクションにコピーします。

    interface GigabitEthernet1. {{interface-tag}}
    encapsulation dot1Q {{dot1Q-tag-s-tag-01}} second-dot1q {{dot1Q-tag-c-tag-01}}
    vrf forwarding 100
    ip address {{ip-address-subinterface-01}}
    ip mtu 1500
    !
    

    以下に各行の説明をします。

    CLIエントリ 説明
    iinterface GigabitEthernet1. {{interface-tag-01}} サブインターフェイスの説明フィールドです。
    encapsulation dot1Q {{dot1Q-tag-s-tag-01}} second-dot1q {{dot1Q-tag-c-tag-01}} 最初のdot1QがS-tagです。このタグは、Megaport PortalでVXCとのAエンドタグとして設定されます。2つ目のdot1QはC-tagです。このタグは、Azureのコンソールでピアと一緒に設定します。
    vrf forwarding これが相手先のVPNです。この例では、VPN 100を定義し、テンプレートに追加しています。
    ip address {{ip-address-subinterface-01}} マイクロソフトが割り当てた - インターフェイスのIPアドレスです。
    ip mtu ExpressRouteは1500のMTU値をサポートしています。
  4. [Update(更新)] をクリックします。

ステップ 5 – デバイステンプレートの更新

次に、デフォルトのデバイステンプレートのコピーに機能テンプレートを追加し、追加した機能の値を定義する必要があります。

デバイステンプレートに機能テンプレートを追加するには

  1. vManageテンプレートの「Device(デバイス)」タブで、ステップ1で作成したデバイステンプレートのコピーを見つけ、省略記号()をクリックして「Edit(編集)」選択します。

  2. 「Service VPN(サービスVPN)」タブで、「+Add VPN(VPNの追加)」をクリックします。

  3. 「Available VPN Templates(利用可能なVPNテンプレート)」で、ステップ2で作成したテンプレートを強調表示し、矢印をクリックして「Selected VPN Templates(選択済みのVPNテンプレート)」に移動させ、「Next(次へ)」をクリックします。
    サブテンプレートの選択ステップが表示されます。

  4. 「Additional Cisco VPN Templates(追加のCisco VPNテンプレート)」から、「Cisco BGP」をクリックします。
  5. Cisco BGPメニューから、ステップ3で作成したBGPテンプレートを選択し、「Add(追加)」をクリックします。
  6. 「Additional Templates(追加のテンプレート)」タブで、ステップ4で作成したCLIアドオンテンプレートを選択し、「Update(更新)」をクリックします。
    更新されたデバイステンプレートの一覧画面が表示されます。このテンプレートを編集して、新しいフィールドに値を追加し、MVEを関連付ける必要があります。

  7. 省略記号()をクリックし、「Edit(編集)」を選択します。
    デバイスの設定には、機能テンプレートで定義された新しいフィールドが表示されます。
    vManageテンプレート

  8. 次の新しいフィールドに値を入力します。
    • ip-address-subinterface – インターフェイスのIPアドレスを指定します。これは、/30のプライマリサブネットの最初のIPアドレスです。
    • interface-tag –この値は、dot-1q-s-tagと同じです。この値は、Megaport PortalのVXC接続の詳細で確認できます。VXCの歯車アイコンをクリックして「Details(詳細)」を選択し、「A-End VLAN(AエンドVLAN)」の値を使用します。
    • dot-1q-s-tag –。dot1QのS-tagです。この値は、interface-tagと同じです。この値は、Megaport PortalのVXC接続の詳細で確認できます。VXC名をクリックして「Details(詳細)」を選択し、「A-End VLAN(AエンドVLAN)」の値を使用します。
    • dot-1q-c-tag – dot1QのC-tagです。このタグは、Azureのコンソールでピアと一緒に設定します。
    • Remote AS(リモートAS)(bgp_neighbor_remote_as) – ExpressRouteのAS番号は12076です。
    • Description(説明)(bgp_neighbor_description) – BGPピアのテンプレートのわかりやすい説明を入力します。
    • Address(アドレス)(bgp_neighbor_address) – ExpressRoute MSEEルーターのピアIPアドレスを指定します。これは、Azureコンソールでピアに割り当てられた/30のプライマリサブネットの2番目に利用可能なIPアドレスです。
    • AS Number(AS番号) – MVEのAS番号を指定します。
  9. [Update(更新)] をクリックします。
    vManageに、設定のプレビューが表示されます。 「Config Diff(設定の差異)」をクリックして、変更内容を確認します。(変更点は緑色で強調表示されています。)

  10. デバイスリストからMVEを選択します。 vManageテンプレート

  11. 変更内容を確認し、「Configure Devices(デバイスの設定)」をクリックします。
    vManageがテンプレートを読み込みます。完了すると、成功のステータスが示されます。

ExpressRoute接続の確認

ExpressRouteの接続は、Azureコンソールから確認できます。ARPとルートテーブルを確認します。

vManageからも検証できます。

vManageから確認するには

  1. 「Tools(ツール)」 >「SSH Terminal(SSHターミナル)」に移動し、MVEにログインします。
  2. VPNピアがアドバタイズしている経路を確認するには、次のコマンドを入力します。
    show ip route vrf 100

アドバタイズされたルート

セカンダリ接続の追加

セカンダリVXCを追加するには、デバイステンプレートにVPNを追加するプロセスを繰り返して、別のサブインターフェイスを持つCLIテンプレートを更新します。

    interface GigabitEthernet1. {{interface-tag}}
    encapsulation dot1Q {{dot1Q-tag-s-tag-01}} second-dot1q {{dot1Q-tag-c-tag-01}}
    vrf forwarding 100
    ip address {{ip-address-subinterface-01}}
    ip mtu 1500
    !
    interface GigabitEthernet1. {{interface-tag}}
    encapsulation dot1Q {{dot1Q-tag-s-tag-01}} second-dot1q {{dot1Q-tag-c-tag-01}}
    vrf forwarding 100
    ip address {{ip-address-subinterface-01}}
    ip mtu 1500
    !

最後の更新: