仮想ネットワーク ピアリング

適用対象: Windows Server 2022、Windows Server 2019、Windows Server 2016、Azure Stack HCI バージョン 21H2 および 20H2

仮想ネットワーク ピアリングを使用すると、2 つの仮想ネットワークをシームレスに接続できます。 ピアリングが完了すると、接続の目的で、それらの仮想ネットワークが 1 つに見えるようになります。

仮想ネットワーク ピアリングを使う利点をいくつか挙げます。

  • ピアリングされた仮想ネットワーク内の仮想マシン間のトラフィックは、"プライベート" IP アドレスのみを使用してバックボーン インフラストラクチャ経由でルーティングされる。 仮想ネットワーク間の通信には、パブリック インターネットやゲートウェイは不要である。

  • 異なる仮想ネットワーク内のリソース間で、待機時間の短い広帯域幅の接続が可能である。

  • ある仮想ネットワーク内のリソースは別の仮想ネットワーク内のリソースとの通信できる。

  • ピアリングを作成するときに、どちらの仮想ネットワークでもリソースのダウンタイムは発生しない。

要件と制約

仮想ネットワークのピアリングには、いくつかの要件と制約があります。

  • ピアリングされる仮想ネットワークの要件は次のとおりです。

    • 重複しない IP アドレス空間がある

    • 同じネットワーク コントローラーによって管理される

  • 仮想ネットワークを別の仮想ネットワークとピアリングすると、アドレス空間内のアドレス範囲の追加や削除はできません。

    ヒント

    アドレス範囲を追加する必要がある場合は、次のようにします。

    1. ピアリングを削除します。
    2. アドレス空間を追加します。
    3. ピアリングを追加し直します。

  • 仮想ネットワーク ピアリングは 2 つの仮想ネットワーク間で行われるため、ピアリング間に派生推移的な関係は存在しません。 たとえば、virtualNetworkA を virtualNetworkB と、さらに virtualNetworkB を virtualNetworkC とピアリングする場合、virtualNetworkA が virtualNetworkC とピアリングされることはありません。

接続

仮想ネットワークをピアリングすると、一方の仮想ネットワーク内のリソースを、ピアリング先の仮想ネットワーク内のリソースと直接接続できます。

  • ピアリングされた仮想ネットワークの仮想マシン間のネットワーク待機時間は、1 つの仮想ネットワーク内の待機時間と同じです。

  • ネットワーク スループットは、仮想マシンで許可されている帯域幅に基づきます。 ピアリング内の帯域幅に関してそれ以外の制限は一切ありません。

  • ピアリングされた仮想ネットワークの仮想マシン間のトラフィックは、ゲートウェイやパブリック インターネット経由ではなく、バックボーン インフラストラクチャを介して直接ルーティングされます。

  • 1 つの仮想ネットワーク内の仮想マシンは、ピアリング先の仮想ネットワークの内部ロード バランサーにアクセスできます。

必要に応じて、一方の仮想ネットワークのアクセス制御リスト (ACL) を適用して、もう一方の仮想ネットワークまたはサブネットへのアクセスをブロックできます。 ピアリングされた仮想ネットワーク間でフル接続を開いている (既定のオプション) 場合は、ACL を特定のサブネットまたは仮想マシンに適用して、特定のアクセスをブロックまたは拒否できます。 ACL の詳細については、アクセス制御リスト (ACL) を使用したデータセンターのネットワーク トラフィック フローの管理に関する記事を参照してください。

サービス チェイニング

ピアリングされた仮想ネットワーク内の仮想マシンを指し示すユーザー定義ルートを次ホップの IP アドレスとして構成すると、サービス チェイニングを使用できます。 サービス チェイニングを利用すると、一方の仮想ネットワークのトラフィックを、ユーザー定義ルートを介してピアリング先の仮想ネットワーク内の仮想アプライアンスに向けることができます。

ハブアンドスポーク ネットワークをデプロイできます。そこでは、ハブ仮想ネットワークが、ネットワーク仮想アプライアンスなどのインフラストラクチャ コンポーネントをホストできます。 すべてのスポーク仮想ネットワークは、ハブ仮想ネットワークとピアリングされます。 トラフィックは、ハブ仮想ネットワーク内のネットワーク仮想アプライアンスを通ることができます。

仮想ネットワーク ピアリングを使用すると、ユーザー定義ルート上の次ホップを、ピアリングされた仮想ネットワーク内の仮想マシンの IP アドレスにすることができます。 ユーザー定義ルートの詳細については、「仮想ネットワークでネットワーク仮想アプライアンスを使用する」を参照してください。

ゲートウェイとオンプレミスの接続

各仮想ネットワークは、別の仮想ネットワークとピアリングされているかどうかに関係なく、オンプレミス ネットワークに接続するための独自のゲートウェイを持つことができます。 仮想ネットワークをピアリングする場合、ピアリングされた仮想ネットワーク内に、オンプレミス ネットワークへのトランジット ポイントとしてゲートウェイを構成することもできます。 この場合、リモート ゲートウェイを使用する仮想ネットワークは独自のゲートウェイを持つことはできません。 1 つの仮想ネットワークが持つことができるのは、(ピアリングされた仮想ネットワーク内に) ローカルまたはリモートの 1 つのゲートウェイのみです。

Monitor

2 つの仮想ネットワークをピアリングする場合は、ピアリングに含まれる各仮想ネットワークでピアリングを構成する必要があります。

ピアリング接続の状態 (次のいずれかの状態) を監視できます。

  • 開始済み: 最初の仮想ネットワークから 2 番目の仮想ネットワークへのピアリングを作成するときに表示されます。

  • 接続済み: 2 番目の仮想ネットワークから最初の仮想ネットワークへのピアリングを作成すると表示されます。 1 つ目の仮想ネットワークのピアリングの状態は、[開始済み] から [接続済み] に変わります。 仮想ネットワーク ピアリングを正常に確立するには、まず両方の仮想ネットワーク ピアの状態が [接続済み] であることが必要です。

  • 切断済み: 仮想ネットワークが別の仮想ネットワークから切断された場合に表示されます。

[状態の説明画像]

次の手順

仮想ネットワーク ピアリングを構成する: この手順では、Windows PowerShell を使用して HNV プロバイダーの論理ネットワークを見つけ、それぞれ 1 つのサブネットを持つ 2 つの仮想ネットワークを作成します。 また、2 つの仮想ネットワーク間のピアリングも構成します。