Q-in-Q の構成

このトピックでは、オンプレミス ネットワーク機器を AzureE xpressRoute などの Q-in-Q を使用する CSP に接続する方法について説明します。さらに、一部のクラウド サービス プロバイダー(CSP)は Q-in-Q を必要としますが、すべてのネットワーク デバイスがそれをサポートしているわけではないため、このトピックには、サポートされていないネットワーク デバイスで Q-in-Q を構成できる回避策が含まれています。

Q-in-Q は 802.1ad とも呼ばれ、ネットワーク サービス プロバイダー(NSP)が一般的に使用するプロトコルであり、複数の VLAN タグを単一のフレームに挿入できるようにすることでレイヤー 2 の柔軟性を高めます。フレーム内に複数の VLAN タグをスタックすると、追加のタグが顧客のトラフィックを識別して分離するため、ルーティング ドメインを分離できます。顧客ごとに異なる VLAN タグを使用することにより、トラフィックはフレーム内で識別され、サービス プロバイダー ネットワーク全体に透過的に転送されます。

Q-in-Q では、パケットが NSP VLAN ネットワークからサービス プロバイダーの VLAN に移動するときに、顧客トラフィックを識別する内部 VLAN タグ(C-Tags)が、サービス プロバイダーによって提供される外部 VLAN タグ(S-Tags)の内部に挿入されます。S-Tag は、その中に複数の VLAN がある単一の VLAN になります。単一の VXC は、2 つのネットワーク エンドポイント間でバンドルされたVLAN タグを伝送します。

Q-in-Q の詳細については、 VXC の接続 および Megaport ブログ投稿Q-in-Q の Q &A:パート 1 を参照してください。 Azure 用の Q-in-Q の構成の詳細については、 Megaport ブログ投稿Q-in-Q の Q &A:パート 2 を参照してください。

Megaport VXC を使用した Q-in-Q を理解する

VXC(仮想クロスコネクト)は、2 つのエンドポイント間のポイント ツー ポイント レイヤー 2 サーキットであり、両端に VLAN ID がマッピングされています。

この図は、プライベート ピアリングと Microsoft ピアリングが有効になっている Azure ExpressRoute を示しています。VXC は、VLAN 1000(S-Tag)上のカスタマー エッジを Microsoft エッジに接続します。プライベート ピアリングは VLAN 100(C-Tag)で実行され、Microsoft ピアリングは VLAN 200(C-Tag)で実行され、Azure とのレイヤー 3 接続と BGP ピアリングを確立します。

VXC を使用した Q-in-Q

ルーターまたはスイッチが Q-in-Q をサポートしていない場合はどうなるのか?

オンプレミス データ センターのネットワーク機器が Q-in-Q をサポートしていないが、それを必要とする CSP に接続する必要がある場合は、次の回避策を検討してください。

  • 回避策:Megaport Cloud Router の構築 – Megaport Cloud Router (MCR) は、複数のクラウド宛先に接続するための Q-in-Q のサポートを含む、マルチクラウド、マルチリージョンの有効化をサポートします。S-Tag または外部タグは、MCR に関連付けられた A エンド VLAN に属し、C-Tag を透過的に伝送します。S-Tag は、Megaport ポータルで Azure Cloud にプライベート ピアリングとパブリック ピアリングをプロビジョニングするときに自動的に構成されます。この図は、構成例を示しています。

MCR を使用した Q-in-Q

MCR 上の複数の Azure VXC が同じ VLAN 100 タグ(プライベート ピアリング)と同じ VLAN 200 タグ(パブリック ピアリング)を使用する場合、MCR は MCR で終了する各 Azure VXC の Q-in-Q トンネルを管理します。各 Azure VLAN は、引き続き個別の論理インターフェイスです。

  • 回避策:VXC の外部 VLAN のタグを外す – 自分の側(A-End VLAN)で VXC を構成するときに Untag(タグなし) を選択すると、タグなし VLAN を配信する VXC を使用できます。タグを外すと、外部接続の VLAN タグが削除されます。VXC でタグなし VLAN を使用すると、そのポートが 1 つの VXC に制限されることに注意してください。セカンダリ Azure VXC など、他の VXC をポートに構築することはできないため、この回避策を長期的な解決策としてお勧めしません。この図は、タグなし VXC を使用した構成を示しています。

タグなし VXC

  • 回避策:ループバック ケーブルを使用する –次の図に示すように、エッジ スイッチにループバック ケーブルを構成します。

ループバック ケーブル


最後の更新: