Azure ExpressRoute を使用して Azure Stack Hub を Azure に接続する

この記事では、Microsoft Azure ExpressRoute の直接接続を使用して、Azure Stack Hub の仮想ネットワークを Azure の仮想ネットワークに接続する方法について説明します。

この記事に忠実に従い、記載されている例を使用して同じテスト環境をセットアップできます。 または、この記事を参考にしながら、独自の ExpressRoute 環境をセットアップすることもできます。

概要と前提条件

Azure ExpressRoute を利用すると、接続プロバイダーが提供するプライベート接続を介して、オンプレミスのネットワークを Microsoft クラウドに拡張できます。 ExpressRoute は、公共のインターネットを経由する VPN 接続ではありません。

Azure ExpressRoute の詳細については、ExpressRoute の概要に関するページを参照してください。

前提条件

この記事では、以下のことを前提としています。

  • Azure に関する実践的な知識がある。
  • Azure Stack Hub に関する基礎知識がある。
  • ネットワークに関する基礎知識がある。

前提条件

ExpressRoute を使用して Azure Stack Hub と Azure を接続するには、次の要件を満たしている必要があります。

  • 接続プロバイダー経由でプロビジョニングされている ExpressRoute 回線
  • Azure で ExpressRoute 回線と VNet を作成するための Azure サブスクリプション。
  • 次の機能を備えたルーター。
    • LAN インターフェイスと Azure Stack Hub マルチテナント ゲートウェイの間でサイト間 VPN 接続をサポートする。
    • Azure Stack Hub のデプロイに複数のテナントが存在する場合に、複数の VRF (Virtual Routing and Forwarding) を作成することができる。
  • 次のポートを備えたルーター。
    • ExpressRoute 回線に接続された WAN ポート。
    • Azure Stack Hub マルチテナント ゲートウェイに接続された LAN ポート。

ExpressRoute ネットワークのアーキテクチャ

次の図は、この記事の例に従って ExpressRoute の設定を完了した後の Azure Stack Hub と Azure の環境を示しています。

ExpressRoute ネットワーク

次の図は、複数のテナントが ExpressRoute ルーターを介して Azure Stack Hub インフラストラクチャから Azure に接続するしくみを示しています。

ExpressRoute でのマルチテナント接続

この記事の例では、この図に示したものと同じマルチテナント アーキテクチャを使い、ExpressRoute のプライベート ピアリングを使って Azure Stack Hub を Azure に接続します。 この接続は、Azure Stack Hub 内の仮想ネットワーク ゲートウェイから ExpressRoute ルーターへのサイト間 VPN 接続を使用して行われます。

この記事内の各手順では、Azure Stack Hub 内の 2 つの異なるテナントにある 2 つの VNet から Azure 内の対応する VNet へのエンドツーエンド接続を作成する方法を示します。 設定するテナントは必ずしも 2 つである必要はありません。これらの手順をシングル テナントに使うこともできます。

Azure Stack Hub の構成

1 つ目のテナントの Azure Stack Hub 環境は、次の手順を参考にして設定してください。 複数のテナントを設定する場合は、これらの手順を繰り返すことになります。

Note

これらの手順では、Azure Stack Hub ポータルを使用してリソースを作成する方法を示していますが、PowerShell を使用することもできます。

Azure Stack Hub のネットワークのセットアップ

開始する前に

Azure Stack Hub の構成を始める前に、次のものが必要となります。

Azure Stack Hub でネットワーク リソースを作成する

Azure Stack Hub 内でテナントに必要なネットワーク リソースを作成するには、次の手順を使用します。

仮想ネットワークと VM サブネットを作成する

  1. Azure Stack Hub のユーザー ポータルにサインインします。

  2. ポータルで [+ リソースの作成] を選択します。

  3. [Azure Marketplace][ネットワーク] を選択します。

  4. [おすすめ][仮想ネットワーク] を選択します。

  5. [仮想ネットワークの作成] で、次の表に示した値をそれぞれ対応するフィールドに入力します。

    フィールド
    名前 Tenant1VNet1
    アドレス空間 10.1.0.0/16
    サブネット名 Tenant1 Sub1
    サブネットのアドレス範囲 10.1.1.0/24
  6. 先ほど作成したサブスクリプションが、 [サブスクリプション] フィールドに設定されたことがわかります。 その他のフィールドは、次のように入力してください。

    • [リソース グループ][新規作成] を選択して新しいリソース グループを作成するか、既存のリソース グループがある場合は [既存のものを使用] を選択します。
    • 既定の場所を確認します。
    • Create をクリックしてください。
    • (省略可能) [ダッシュボードにピン留めする] をクリックします。

ゲートウェイ サブネットを作成する

  1. [仮想ネットワーク][Tenant1VNet1] を選択します。
  2. [設定] で、 [サブネット] を選択します。
  3. [+ ゲートウェイ サブネット] を選択し、ゲートウェイ サブネットを仮想ネットワークに追加します。
  4. サブネットの名前は、既定で GatewaySubnet に設定されます。 ゲートウェイ サブネットは特殊なケースであり、正しく動作するにはこの名前を使用する必要があります。
  5. [アドレス範囲]10.1.0.0/24 であることを確認します。
  6. [OK] をクリックして、ゲートウェイ サブネットを作成します。

仮想ネットワーク ゲートウェイを作成する

  1. Azure Stack Hub ユーザー ポータルで、 [+ リソースの作成] をクリックします。
  2. [Azure Marketplace][ネットワーク] を選択します。
  3. ネットワーク リソースの一覧から [仮想ネットワーク ゲートウェイ] を選択します。
  4. [名前] フィールドに「GW1」と入力します。
  5. [仮想ネットワーク] を選択します。
  6. ボックスの一覧から [Tenant1VNet1] を選択します。
  7. [パブリック IP アドレス][パブリック IP アドレスの選択] の順に選択し、 [新規作成] をクリックします。
  8. [名前] フィールドに「GW1-PiP」と入力し、次に [OK] をクリックします。
  9. [VPN の種類] では、既定で [ルートベース] が選択されています。 この設定はそのままにしておきます。
  10. [サブスクリプション][場所] が正しいことを確認します。 Create をクリックしてください。

ローカル ネットワーク ゲートウェイを作成する

ローカル ネットワーク ゲートウェイ リソースは、VPN 接続のもう一方の端にあるリモート ゲートウェイを識別します。 この例の場合、接続のリモート側の終端は ExpressRoute ルーターの LAN サブインターフェイスです。 前の図のテナント 1 のリモート アドレスは、10.60.3.255 です。

  1. Azure Stack Hub ユーザー ポータルにサインインして、 [+ リソースの作成] を選択します。

  2. [Azure Marketplace][ネットワーク] を選択します。

  3. リソースの一覧から [ローカル ネットワーク ゲートウェイ] を選択します。

  4. [名前] フィールドに「ER-Router-GW」と入力します。

  5. [IP アドレス] フィールドについては、前の図を参照してください。 ExpressRoute ルーターにおけるテナント 1 用の LAN サブインターフェイスの IP アドレスは、10.60.3.255 です。 ご使用の環境に合わせて、ルーターにおいて対応するインターフェイスの IP アドレスを入力します。

  6. [アドレス空間] フィールドに、Azure で接続する VNet のアドレス空間を入力します。 テナント 1 のサブネットは次のとおりです。

    • 192.168.2.0/24 (Azure のハブ VNet)。
    • 10.100.0.0/16 (Azure のスポーク VNet)。

    重要

    この例では、Azure Stack Hub ゲートウェイと ExpressRoute ルーターの間のサイト間 VPN 接続に静的ルートを使用していると想定しています。

  7. [サブスクリプション][リソース グループ][場所] がすべて正しいことを確認します。 [作成] を選択します。

接続の作成

  1. Azure Stack Hub ユーザー ポータルで、 [+ リソースの作成] を選択します。
  2. [Azure Marketplace][ネットワーク] を選択します。
  3. リソースの一覧から [接続] を選択します。
  4. [基本] で、 [接続の種類] として [サイト間 (IPSec)] を選択します。
  5. [サブスクリプション][リソース グループ][場所] を選択します。 [OK] をクリックします。
  6. [設定][仮想ネットワーク ゲートウェイ] を選択し、 [GW1] を選択します。
  7. [ローカル ネットワーク ゲートウェイ] を選択し、 [ER Router GW] を選択します。
  8. [接続名] フィールドに、「ConnectToAzure」と入力します。
  9. [共有キー (PSK)] フィールドに「abc123」と入力し、 [OK] を選択します。
  10. [概要][OK] を選択します。

仮想ネットワーク ゲートウェイのパブリック IP アドレスを取得する

仮想ネットワーク ゲートウェイの作成後、ゲートウェイのパブリック IP アドレスを取得できます。 このアドレスは、後でデプロイに必要になった場合のためにメモしておいてください。 デプロイによっては、このアドレスが内部 IP アドレスとして使用されます。

  1. Azure Stack Hub ユーザー ポータルで [すべてのリソース] を選択します。
  2. [すべてのリソース] で、仮想ネットワーク ゲートウェイを選択します。この例では GW1 が該当します。
  3. [仮想ネットワーク ゲートウェイ] で、リソースの一覧から [概要] を選択します。 または、 [プロパティ] を選択することもできます。
  4. メモする必要のある IP アドレスは、 [パブリック IP アドレス] に一覧表示されています。 この例の構成では、192.68.102.1 が該当します。

仮想マシン (VM) の作成

VPN 接続上のデータ トラフィックをテストするには、Azure Stack Hub VNet 内でデータを送受信する VM が必要です。 VM を作成して、ご利用の仮想ネットワークの VM サブネットにデプロイします。

  1. Azure Stack Hub ユーザー ポータルで、 [+ リソースの作成] を選択します。

  2. [Azure Marketplace][計算] を選択します。

  3. VM のイメージの一覧で、Windows Server 2016 Datacenter Eval イメージを選択します。

    Note

    この記事で使用されているイメージを入手できない場合は、Azure Stack Hub のオペレーターに依頼して、別の Windows Server イメージを入手してください。

  4. [仮想マシンの作成] で、 [基本] を選択し、次に [名前] に「VM01」と入力します。

  5. 有効なユーザー名とパスワードを入力します。 このアカウントは、作成後の VM へのサインインに使用します。

  6. [サブスクリプション][リソース グループ][場所] を指定します。 [OK] を選択します。

  7. [サイズの選択] で、このインスタンスの VM のサイズを選び、 [選択] を選択します。

  8. [設定] で、次のことを確認します。

    • 仮想ネットワークが Tenant1VNet1 であること。
    • サブネットが 10.1.1.0/24 に設定されていること。

    既定の設定を使用して [OK] をクリックします。

  9. [概要] で VM の構成を確認し、 [OK] をクリックします。

さらにテナントを追加するには、次の各セクションで行った手順を繰り返します。

テナント 2 を例として使用する場合は、重複を避けるために、IP アドレスを変更することを忘れないでください。

ゲートウェイ トラバーサル用に NAT VM を構成する

重要

このセクションは ASDK デプロイのみを対象としています。 マルチノード デプロイでは NAT は必要ありません。

ASDK は自己完結型であり、物理ホストがデプロイされているネットワークから分離されています。 ゲートウェイが接続されている VIP ネットワークは外部には公開されず、ネットワーク アドレス変換 (NAT) を行うルーターの内側に隠されています。

このルーターは、ルーティングとリモート アクセス サービス (RRAS) ロールを実行する ASDK ホストです。 ASDK ホストでは、両端を結ぶサイト間 VPN 接続を有効にするように NAT を構成する必要があります。

NAT を構成する

  1. Azure Stack Hub のホスト コンピューターに管理者アカウントでサインインします。

  2. 管理者特権の PowerShell ISE でスクリプトを実行します。 このスクリプトから外部 BGPNAT アドレスが返されます。

    Get-NetNatExternalAddress
    
  3. NAT を構成するには、次の PowerShell スクリプトをコピーし、編集します。 このスクリプトを編集して、External BGPNAT addressInternal IP address を次の例の値に置き換えます。

    • "外部 BGPNAT アドレス" には 10.10.0.62 を使用します。
    • "内部 IP アドレス" には 192.168.102.1 を使用します。

    管理者特権の PowerShell ISE から次のスクリプトを実行します。

    $ExtBgpNat = 'External BGPNAT address'
    $IntBgpNat = 'Internal IP address'
    
    # Designate the external NAT address for the ports that use the IKE authentication.
    Add-NetNatExternalAddress `
       -NatName BGPNAT `
       -IPAddress $Using:ExtBgpNat `
       -PortStart 499 `
       -PortEnd 501
    Add-NetNatExternalAddress `
       -NatName BGPNAT `
       -IPAddress $Using:ExtBgpNat `
       -PortStart 4499 `
       -PortEnd 4501
    # Create a static NAT mapping to map the external address to the Gateway public IP address to map the ISAKMP port 500 for PHASE 1 of the IPSEC tunnel.
    Add-NetNatStaticMapping `
       -NatName BGPNAT `
       -Protocol UDP `
       -ExternalIPAddress $Using:ExtBgpNat `
       -InternalIPAddress $Using:IntBgpNat `
       -ExternalPort 500 `
       -InternalPort 500
    # Configure NAT traversal which uses port 4500 to  establish the complete IPSEC tunnel over NAT devices.
    Add-NetNatStaticMapping `
       -NatName BGPNAT `
       -Protocol UDP `
       -ExternalIPAddress $Using:ExtBgpNat `
       -InternalIPAddress $Using:IntBgpNat `
       -ExternalPort 4500 `
       -InternalPort 4500
    

Azure を構成する

Azure Stack Hub の構成が完了したら、Azure のリソースをデプロイすることができます。 次の図は、Azure 内のテナント仮想ネットワークの例を示しています。 Azure 内の VNet には、任意の名前とアドレス指定スキームを使用できます。 ただし、Azure と Azure Stack Hub 内の VNet のアドレス範囲は一意であり、重複していない必要があります。

Azure VNet

Azure でデプロイするリソースは、Azure Stack Hub でデプロイしたリソースに似ています。 デプロイするコンポーネントは次のとおりです。

  • 仮想ネットワークとサブネット
  • ゲートウェイ サブネット
  • 仮想ネットワーク ゲートウェイ
  • 接続
  • ExpressRoute 回線

この例の Azure ネットワーク インフラストラクチャは、次のように構成されています。

  • 標準的なハブ (192.168.2.0/24) とスポーク (10.100.0.0./16) の VNet モデル。 ハブスポーク ネットワーク トポロジの詳細については、「Azure にハブスポーク ネットワーク トポロジを実装する」を参照してください。
  • ワークロードはスポーク VNet でデプロイされ、ExpressRoute 回線はハブ VNet に接続されています。
  • 2 つの VNet は、VNet ピアリングを使用して接続されています。

Azure VNet の構成

  1. Azure 資格情報を使用して、Azure Portal にサインインします。
  2. 192.168.2.0/24 アドレス範囲を使用してハブ VNet を作成します。
  3. 192.168.2.0/25 アドレス範囲を使用してサブネットを作成し、192.168.2.128/27 アドレス範囲を使用してゲートウェイ サブネットを追加します。
  4. 10.100.0.0/16 アドレス範囲を使用してスポーク VNet とサブネットを作成します。

Azure での仮想ネットワークの作成の詳細については、「Create a virtual network (仮想ネットワークの作成)」を参照してください。

ExpressRoute 回線を構成する

  1. ExpressRoute の前提条件とチェックリスト」にある ExpressRoute の前提条件を確認します。

  2. ExpressRoute 回線の作成と変更」の手順に従い、Azure サブスクリプションを使用して ExpressRoute 回線を作成します。

    Note

    サービスには、接続の終端で ExpressRoute 回線を設定できるよう、ご利用の回線のサービス キーを指定してください。

  3. ExpressRoute 回線のピアリングの作成と変更を行う」の手順に従い、ExpressRoute 回路でプライベート ピアリングを構成します。

仮想ネットワーク ゲートウェイを作成する

PowerShell を使用して ExpressRoute の仮想ネットワーク ゲートウェイを構成する」の手順に従い、ハブ VNet で ExpressRoute 用の仮想ネットワーク ゲートウェイを作成します。

接続の作成

ExpressRoute 回線をハブ VNet にリンクするには、「ExpressRoute 回線に仮想ネットワークを 接続する」の手順に従います。

VNet をピアリングする

Azure portal を使用した仮想ネットワーク ピアリングの作成」の手順を使用して、ハブおよびスポーク VNet をピアリングします。 VNet ピアリングを構成する際は、必ず次のオプションを選択します。

  • ハブからスポーク: ゲートウェイ転送を許可する
  • スポークからハブ: リモート ゲートウェイを使用する

仮想マシンの作成

ワークロード VM をスポーク VNet にデプロイします。

Azure で接続する追加のテナント VNet ごとに、それぞれの ExpressRoute 回線を使用してこれらの手順を繰り返します。

ルーターを構成する

ExpressRoute ルーターは、次の ExpressRoute ルーターの構成図を参考に構成してください。 2 つのテナント (Tenant 1 と Tenant 2) とそれぞれの ExpressRoute 回線が示されています。 各テナントは ExpressRoute ルーターの LAN および WAN 側にある独自の VRF (Virtual Routing and Forwarding) にリンクされています。 この構成によって、2 つのテナントが確実にエンド ツー エンドで分離されます。 この構成例に従う際は、ルーターのインターフェイスで使用されている IP アドレスに注意してください。

ExpressRoute ルーターの構成

Azure Stack Hub からサイト間 VPN 接続を終了するには、IKEv2 VPN と BGP をサポートする任意のルーターを使用できます。 ExpressRoute 回線を使用して Azure に接続する際は、同じルーターが使用されます。

次の Cisco ASR 1000 Series Aggregation Services Router の構成例は、「ExpressRoute ルーターの構成」の図に示したネットワーク インフラストラクチャをサポートします。

ip vrf Tenant 1
 description Routing Domain for PRIVATE peering to Azure for Tenant 1
 rd 1:1
!
ip vrf Tenant 2
 description Routing Domain for PRIVATE peering to Azure for Tenant 2
 rd 1:5
!
crypto ikev2 proposal V2-PROPOSAL2
description IKEv2 proposal for Tenant 1
encryption aes-cbc-256
 integrity sha256
 group 2
crypto ikev2 proposal V4-PROPOSAL2
description IKEv2 proposal for Tenant 2
encryption aes-cbc-256
 integrity sha256
 group 2
!
crypto ikev2 policy V2-POLICY2
description IKEv2 Policy for Tenant 1
match fvrf Tenant 1
 match address local 10.60.3.255
 proposal V2-PROPOSAL2
description IKEv2 Policy for Tenant 2
crypto ikev2 policy V4-POLICY2
 match fvrf Tenant 2
 match address local 10.60.3.251
 proposal V4-PROPOSAL2
!
crypto ikev2 profile V2-PROFILE
description IKEv2 profile for Tenant 1
match fvrf Tenant 1
 match address local 10.60.3.255
 match identity remote any
 authentication remote pre-share key abc123
 authentication local pre-share key abc123
 ivrf Tenant 1
!
crypto ikev2 profile V4-PROFILE
description IKEv2 profile for Tenant 2
 match fvrf Tenant 2
 match address local 10.60.3.251
 match identity remote any
 authentication remote pre-share key abc123
 authentication local pre-share key abc123
 ivrf Tenant 2
!
crypto ipsec transform-set V2-TRANSFORM2 esp-gcm 256
 mode tunnel
crypto ipsec transform-set V4-TRANSFORM2 esp-gcm 256
 mode tunnel
!
crypto ipsec profile V2-PROFILE
 set transform-set V2-TRANSFORM2
 set ikev2-profile V2-PROFILE
!
crypto ipsec profile V4-PROFILE
 set transform-set V4-TRANSFORM2
 set ikev2-profile V4-PROFILE
!
interface Tunnel10
description S2S VPN Tunnel for Tenant 1
 ip vrf forwarding Tenant 1
 ip address 11.0.0.2 255.255.255.252
 ip tcp adjust-mss 1350
 tunnel source TenGigabitEthernet0/1/0.211
 tunnel mode ipsec ipv4
 tunnel destination 10.10.0.62
 tunnel vrf Tenant 1
 tunnel protection ipsec profile V2-PROFILE
!
interface Tunnel20
description S2S VPN Tunnel for Tenant 2
 ip vrf forwarding Tenant 2
 ip address 11.0.0.2 255.255.255.252
 ip tcp adjust-mss 1350
 tunnel source TenGigabitEthernet0/1/0.213
 tunnel mode ipsec ipv4
 tunnel destination 10.10.0.62
 tunnel vrf VNET3
 tunnel protection ipsec profile V4-PROFILE
!
interface GigabitEthernet0/0/1
 description PRIMARY ExpressRoute Link to AZURE over Equinix
 no ip address
 negotiation auto
!
interface GigabitEthernet0/0/1.100
description Primary WAN interface of Tenant 1
 description PRIMARY ER link supporting Tenant 1 to Azure
 encapsulation dot1Q 101
 ip vrf forwarding Tenant 1
 ip address 192.168.1.1 255.255.255.252
!
interface GigabitEthernet0/0/1.102
description Primary WAN interface of Tenant 2
 description PRIMARY ER link supporting Tenant 2 to Azure
 encapsulation dot1Q 102
 ip vrf forwarding Tenant 2
 ip address 192.168.1.17 255.255.255.252
!
interface GigabitEthernet0/0/2
 description BACKUP ExpressRoute Link to AZURE over Equinix
 no ip address
 negotiation auto
!
interface GigabitEthernet0/0/2.100
description Secondary WAN interface of Tenant 1
 description BACKUP ER link supporting Tenant 1 to Azure
 encapsulation dot1Q 101
 ip vrf forwarding Tenant 1
 ip address 192.168.1.5 255.255.255.252
!
interface GigabitEthernet0/0/2.102
description Secondary WAN interface of Tenant 2
description BACKUP ER link supporting Tenant 2 to Azure
 encapsulation dot1Q 102
 ip vrf forwarding Tenant 2
 ip address 192.168.1.21 255.255.255.252
!
interface TenGigabitEthernet0/1/0
 description Downlink to ---Port 1/47
 no ip address
!
interface TenGigabitEthernet0/1/0.211
 description LAN interface of Tenant 1
description Downlink to --- Port 1/47.211
 encapsulation dot1Q 211
 ip vrf forwarding Tenant 1
 ip address 10.60.3.255 255.255.255.254
!
interface TenGigabitEthernet0/1/0.213
description LAN interface of Tenant 2
 description Downlink to --- Port 1/47.213
 encapsulation dot1Q 213
 ip vrf forwarding Tenant 2
 ip address 10.60.3.251 255.255.255.254
!
router bgp 65530
 bgp router-id <removed>
 bgp log-neighbor-changes
 description BGP neighbor config and route advertisement for Tenant 1 VRF
 address-family ipv4 vrf Tenant 1
  network 10.1.0.0 mask 255.255.0.0
  network 10.60.3.254 mask 255.255.255.254
  network 192.168.1.0 mask 255.255.255.252
  network 192.168.1.4 mask 255.255.255.252
  neighbor 10.10.0.62 remote-as 65100
  neighbor 10.10.0.62 description VPN-BGP-PEER-for-Tenant 1
  neighbor 10.10.0.62 ebgp-multihop 5
  neighbor 10.10.0.62 activate
  neighbor 10.60.3.254 remote-as 4232570301
  neighbor 10.60.3.254 description LAN peer for CPEC:INET:2112 VRF
  neighbor 10.60.3.254 activate
  neighbor 10.60.3.254 route-map BLOCK-ALL out
  neighbor 192.168.1.2 remote-as 12076
  neighbor 192.168.1.2 description PRIMARY ER peer for Tenant 1 to Azure
  neighbor 192.168.1.2 ebgp-multihop 5
  neighbor 192.168.1.2 activate
  neighbor 192.168.1.2 soft-reconfiguration inbound
  neighbor 192.168.1.2 route-map Tenant 1-ONLY out
  neighbor 192.168.1.6 remote-as 12076
  neighbor 192.168.1.6 description BACKUP ER peer for Tenant 1 to Azure
  neighbor 192.168.1.6 ebgp-multihop 5
  neighbor 192.168.1.6 activate
  neighbor 192.168.1.6 soft-reconfiguration inbound
  neighbor 192.168.1.6 route-map Tenant 1-ONLY out
  maximum-paths 8
 exit-address-family
 !
description BGP neighbor config and route advertisement for Tenant 2 VRF
address-family ipv4 vrf Tenant 2
  network 10.1.0.0 mask 255.255.0.0
  network 10.60.3.250 mask 255.255.255.254
  network 192.168.1.16 mask 255.255.255.252
  network 192.168.1.20 mask 255.255.255.252
  neighbor 10.10.0.62 remote-as 65300
  neighbor 10.10.0.62 description VPN-BGP-PEER-for-Tenant 2
  neighbor 10.10.0.62 ebgp-multihop 5
  neighbor 10.10.0.62 activate
  neighbor 10.60.3.250 remote-as 4232570301
  neighbor 10.60.3.250 description LAN peer for CPEC:INET:2112 VRF
  neighbor 10.60.3.250 activate
  neighbor 10.60.3.250 route-map BLOCK-ALL out
  neighbor 192.168.1.18 remote-as 12076
  neighbor 192.168.1.18 description PRIMARY ER peer for Tenant 2 to Azure
  neighbor 192.168.1.18 ebgp-multihop 5
  neighbor 192.168.1.18 activate
  neighbor 192.168.1.18 soft-reconfiguration inbound
  neighbor 192.168.1.18 route-map VNET-ONLY out
  neighbor 192.168.1.22 remote-as 12076
  neighbor 192.168.1.22 description BACKUP ER peer for Tenant 2 to Azure
  neighbor 192.168.1.22 ebgp-multihop 5
  neighbor 192.168.1.22 activate
  neighbor 192.168.1.22 soft-reconfiguration inbound
  neighbor 192.168.1.22 route-map VNET-ONLY out
  maximum-paths 8
 exit-address-family
!
ip forward-protocol nd
!
ip as-path access-list 1 permit ^$
ip route vrf Tenant 1 10.1.0.0 255.255.0.0 Tunnel10
ip route vrf Tenant 2 10.1.0.0 255.255.0.0 Tunnel20
!
ip prefix-list BLOCK-ALL seq 5 deny 0.0.0.0/0 le 32
!
route-map BLOCK-ALL permit 10
 match ip address prefix-list BLOCK-ALL
!
route-map VNET-ONLY permit 10
 match as-path 1
!

接続をテストする

サイト間接続と ExpressRoute 回線を確立した後、接続をテストします。

次の ping テストを実行します。

  • Azure VNet 内のいずれかの VM にサインインし、Azure Stack Hub 内に作成した VM に ping を実行します。
  • Azure Stack Hub 内に作成したいずれかの VM にサインインし、Azure VNet 内に作成した VM に ping を実行します。

Note

送信するトラフィックがサイト間および ExpressRoute 接続を確実に通過するようにするため、両方の端で VM の VIP アドレスでなく、VM の専用 IP (DIP) アドレスに ping を実行する必要があります。

ファイアウォールで ICMP を許可する

Windows Server 2016 の既定では、受信 ICMP パケットがファイアウォールを通過できないように設定されています。 ping テストに使用するすべての VM について、受信 ICMP パケットを許可する必要があります。 ICMP のファイアウォール規則を作成するには、管理者特権の PowerShell ウィンドウで次のコマンドレットを実行します。

# Create ICMP firewall rule.
New-NetFirewallRule `
  -DisplayName "Allow ICMPv4-In" `
  -Protocol ICMPv4

Azure Stack Hub VM に ping を実行する

  1. Azure Stack Hub のユーザー ポータルにサインインします。

  2. 作成した VM を見つけて選択します。

  3. [接続] を選択します。

  4. Windows または PowerShell の管理者特権のコマンド プロンプトで「ipconfig /all」と入力します。 出力として返された IPv4 アドレスをメモします。

  5. Azure VNet 内の VM から、この IPv4 アドレスに ping を実行します。

    例の環境では、この IPv4 アドレスは 10.1.1.x/24 サブネットから来ています。 このアドレスは、ご使用の環境で異なる場合がありますが、テナント VNet サブネット用に作成したサブネット内にある必要があります。

データ転送統計情報を表示する

接続を通過するトラフィック量を知りたい場合は、Azure Stack Hub ユーザー ポータルでその情報を見ることができます。 データ転送統計情報を表示することは、ping テスト データが VPN 接続と ExpressRoute 接続を通過したかどうかを調べる手段としてもお勧めします。

  1. Azure Stack Hub ユーザー ポータルにサインインし、 [すべてのリソース] を選択します。
  2. VPN ゲートウェイのリソース グループに移動し、オブジェクトの種類として [接続] を選択します。
  3. 一覧から [ConnectToAzure] 接続を選択します。
  4. [接続]>[概要] で、 [受信データ][送信データ] の統計情報を確認できます。0 以外の何らかの値が表示されていると思います。

次のステップ

Azure と Azure Stack Hub へのアプリのデプロイ