次の方法で共有


Azure Virtual Network Manager を使用してユーザー定義ルート (UDR) の管理を自動化する

この記事では、UDR 管理の概要、それが重要な理由、そのしくみ、および UDR 管理を使用して簡素化および自動化できる一般的なルーティング シナリオについて説明します。

重要

Azure Virtual Network Manager を使用したユーザー定義ルート管理は、一部のリージョン内で一般提供されています。 詳細とリージョンの一覧については、「一般提供」を参照してください。

前のリンク先の中に記載されていないリージョンは、パブリック プレビュー段階です。 パブリック プレビューは、Microsoft Azure プレビューの使用条件に関する補足に同意することを条件として利用できます。 一部の機能はサポート対象ではなく、機能が制限されることがあります。 このプレビュー バージョンはサービス レベル アグリーメントなしで提供されています。運用環境のワークロードに使用することはお勧めできません。

UDR 管理とは?

Azure Virtual Network Manager を使用すると、目的のルーティング動作を記述し、ユーザー定義ルート (UDR) を調整して目的のルーティング動作を作成および維持することができます。 ユーザー定義ルートは、ルーティング動作の管理における自動化と簡素化の必要性に対処します。 現時点では、ユーザー定義ルート (UDR) を手動で作成するか、カスタム スクリプトを使用します。 しかし、これらの手段はエラーが発生しやすく、過度に複雑になります。 Virtual WAN の Azure マネージド ハブを利用できます。 このオプションには、組織に関連しない特定の制限 (ハブをカスタマイズできない、IPV6 サポートがないなど) があります。 仮想ネットワーク マネージャーの UDR 管理を使用すると、ルーティング動作を管理および維持するための一元化されたハブが得られます。

UDR 管理はどのように機能しますか?

仮想ネットワーク マネージャーでは、ルーティング構成を作成します。 構成内で、ネットワーク グループ (ターゲット ネットワーク グループ) に必要な UDR を記述するルール コレクションを作成します。 ルール コレクションでは、ルート ルールを使用して、ターゲット ネットワーク グループ内のサブネットまたは仮想ネットワークに対して必要なルーティング動作を記述します。 構成が作成されたら、その構成をデプロイして、ご利用のリソースに適用する必要があります。 デプロイ時には、すべてのルートが、仮想ネットワークのマネージャーの管理対象リソース グループ内にあるルート テーブルに格納されます。

ルーティング構成では、ルート ルールで指定された内容に基づいて UDR が作成されます。 たとえば、2 つの仮想ネットワークで構成されるスポーク ネットワーク グループが、ファイアウォールを介して DNS サービスのアドレスにアクセスすることを指定できます。 ネットワーク マネージャーは、このルーティング動作を実現するために UDR を作成します。

ファイアウォール経由で DNS トラフィックをルーティングするために仮想ネットワークに適用されているユーザー定義ルールの図。

ルーティング構成

ルーティング構成は、UDR 管理の構成要素です。 これらは、ネットワーク グループの目的のルーティング動作を記述するために使用されます。 ルーティング構成は、次の設定で構成されます。

属性 説明
名前 ルーティング構成の名前。
説明 ルーティング構成の説明。

ルート コレクションの構成

ルート コレクションは、次の設定で構成されます。

属性 説明
名前 ルート コレクションの名前。
BGP ルート伝達を有効にする ルート コレクションの BGP 設定。
ターゲット ネットワーク グループ ルート コレクションのターゲット ネットワーク グループ。
ルート ルール ターゲット ネットワーク グループの目的のルーティング動作を記述するルート ルール。

ルーティング ルールを含む構成済みのルール コレクションのスクリーンショット。

ルート ルールの設定

各ルート ルールは、次の設定で構成されます。

属性 説明
名前 ルート ルールの名前。
送信先の種類
IP アドレス (IP address) ターゲットの IP アドレス。
宛先 IP アドレス/CIDR 範囲 宛先の IP アドレスまたは CIDR 範囲。
サービス タグ 宛先のサービス タグ。
次ホップの種類
仮想ネットワーク ゲートウェイ 次ホップとしての仮想ネットワーク ゲートウェイ。
仮想ネットワーク 次ホップとしての仮想ネットワーク。
インターネット 次ホップとしてのインターネット。
仮想アプライアンス 次ホップとしての仮想アプライアンス。
次ホップ アドレス 次ホップの IP アドレス。

構成されたルーティング ルールのスクリーンショット。

次ホップの種類ごとに、「ユーザー定義されたルート」を参照してください。

IP アドレスの一般的な宛先パターン

ルート ルールを作成するときに、宛先の種類とアドレスを指定できます。 宛先の種類を IP アドレスとして指定する場合は、IP アドレス情報を指定できます。 一般的な宛先パターンを次に示します。一般的な宛先パターンを次に示します。

トラフィックの宛先 説明
インターネット > NVA ネットワーク仮想アプライアンスを経由するインターネット宛てのトラフィックの場合は、ルールの宛先として 0.0.0.0/0 と入力します。
プライベート トラフィック > NVA ネットワーク仮想アプライアンスを経由するプライベート空間宛てのトラフィックの場合は、ルールの宛先として 192.168.0.0/16、172.16.0.0/12、40.0.0.0/24、10.0.0.0/24 と入力します。 これらの宛先は、RFC1918 プライベート IP アドレス空間に基づいています。
スポーク ネットワーク > NVA ネットワーク仮想アプライアンスを介して接続する 2 つのスポーク仮想ネットワーク間にバインドされたトラフィックの場合は、ルールの宛先としてスポークの CIDR を入力します。

次ホップとして Azure Firewall を使用する

ルーティング ルールの作成時に [Import Azure firewall private IP address]\(Azure ファイアウォールのプライベート IP アドレス の インポート\) を選択することで、次ホップとして Azure Firewall を簡単に選択することもできます。 そうすると、Azure Firewall の IP アドレスが次ホップとして使用されます。

Azure Firewall オプションを使用したルーティング ルールのスクリーンショット。

1 つのルート テーブル内でより多くのユーザー定義ルートを使用する

Azure Virtual Network Manager UDR 管理では、1 つのルート テーブルに対して従来 400 のルート制限がありましたが、最大 1,000 のユーザー定義ルート (UDR) を作成できるようになりました。 この上限が高いほど、より複雑なルーティング構成が可能になります。たとえば、オンプレミスのデータ センターからのトラフィックを、ハブおよびスポーク トポロジ内の各スポーク仮想ネットワークに、ファイアウォール経由で転送できます。 この容量拡張は、スポークが多数含まれる大規模なネットワーク アーキテクチャ全体で、トラフィック検査とセキュリティを管理する際に特に役立ちます。

一般的なルーティング シナリオ

UDR 管理を使用して簡素化および自動化できる一般的なルーティング シナリオを次に示します。

ルーティングのシナリオ 説明
スポーク ネットワーク -> ネットワーク仮想アプライアンス -> スポーク ネットワーク このシナリオは、ネットワーク仮想アプライアンス経由で接続する 2 つのスポーク仮想ネットワーク間でバインドされたトラフィックに使用します。
スポーク ネットワーク -> ネットワーク仮想アプライアンス -> ハブ ネットワーク内のエンドポイントまたはサービス このシナリオは、ネットワーク仮想アプライアンス経由で接続する、ハブ ネットワーク内のサービス エンドポイントのスポーク ネットワーク トラフィックに使用します。
サブネット -> ネットワーク仮想アプライアンス -> サブネット (同じ仮想ネットワーク内でも可)
スポーク ネットワーク -> ネットワーク仮想アプライアンス -> オンプレミス ネットワーク/インターネット このシナリオは、ネットワーク仮想アプライアンスまたはオンプレミスの場所 (ハイブリッド ネットワーク シナリオなど) を経由してインターネット トラフィックが送信されている場合に使用します。
各ハブ内のネットワーク仮想アプライアンスを介したクロスハブおよびスポーク ネットワーク
スポーク ネットワークを使用したハブ アンド スポーク ネットワークをオンプレミスに接続するには、ネットワーク仮想アプライアンスを経由する必要があります
ゲートウェイ -> ネットワーク仮想アプライアンス -> スポーク ネットワーク

その他の仮想ネットワークの追加

ネットワーク グループに他の仮想ネットワークを追加すると、ルーティング構成が新しい仮想ネットワークに自動的に適用されます。 ネットワーク マネージャーは、新しい仮想ネットワークを自動的に検出し、それにルーティング構成を適用します。 ネットワーク グループから仮想ネットワークを削除すると、適用されたルーティング構成も自動的に削除されます。

新しく作成または削除されたサブネットのルート テーブルは、最終的に更新されて整合性が保たれます。 処理時間は、サブネットの作成と削除の量に応じて変わる場合があります。

ルートとルート テーブルへの UDR 管理の影響

Azure Virtual Network Manager を使用した UDR 管理が、ルートおよびルート テーブルに与える影響を次に示します。

  • 競合するルーティング規則が存在する場合 (宛先が同じでネクスト ホップが異なる規則)、競合する規則のうち 1 つだけが適用され、他の規則は無視されます。 競合する規則のどれかをランダムに選択できます。 同じ仮想ネットワークまたはサブネットを対象とするルール コレクション内またはルール コレクション間で競合する規則はサポートされないことに注意してください。
  • ルート テーブル内の既存のルートと宛先が同じであるルーティング規則を作成すると、そのルーティング規則は無視されます。
  • 既存の UDR を含むルート テーブルが存在する場合、デプロイされたルーティング構成に基づいて、既存のルートと新しいルートの両方を含む新しいマネージド ルート テーブルが Azure Virtual Network Manager によって作成されます。
  • マネージド ルート テーブルに加えられた追加の UDR は影響を受けず、ルーティング構成を削除しても削除されません。 Azure Virtual Network Manager によって作成されたルートのみが削除されます。
  • Azure Virtual Network Manager のマネージド UDR がルート テーブル内で手動で編集された場合、構成がリージョンから削除されると、そのルートが削除されます。
  • ハブ仮想ネットワーク内の既存の Azure サービスでは、ルート テーブルと UDR に関する既存の制限事項を維持します。
  • Azure Virtual Network Manager には、ルート テーブルを格納するための管理対象リソース グループが必要です。 Azure Policy で特定のタグまたはプロパティをリソース グループに適用する場合は、デプロイの問題を防ぐために、マネージド リソース グループに対してこれらのポリシーの無効化または調整を行う必要があります。 さらに、このマネージド リソース グループを削除する必要がある場合は、同じサブスクリプション内のリソースの新しいデプロイを開始する前に削除が行われるようにしてください。
  • UDR 管理を使用すると、ユーザーがルート テーブルごとに最大 1,000 個の UDR を作成できます。

一般提供

Azure Virtual Network Manager を使用したユーザー定義ルート管理の一般提供は、次のリージョン内でアクセスできます。

  • オーストラリア中部

  • オーストラリア中部 2

  • オーストラリア東部

  • オーストラリア南東部

  • ブラジル南部

  • ブラジル南東部

  • カナダ中部

  • カナダ東部

  • インド中部

  • 米国中部

  • 東アジア

  • 米国東部

  • フランス中部

  • ドイツ北部

  • ドイツ中西部

  • JIO インド中部

  • JIO インド西部

  • 東日本

  • 韓国中部

  • 韓国南部

  • 米国中北部

  • 北ヨーロッパ

  • ノルウェー東部

  • ノルウェー西部

  • ポーランド中部

  • カタール中部

  • 南アフリカ北部

  • 南アフリカ西部

  • インド南部

  • 東南アジア

  • スウェーデン中部

  • スウェーデン南部

  • スイス北部

  • スイス西部

  • アラブ首長国連邦中部

  • アラブ首長国連邦北部

  • 英国南部

  • 英国西部

  • 西ヨーロッパ

  • インド西部

  • 米国西部

  • 米国西部 2

  • 米国中西部

  • 米国中部 (EUAP)

  • 米国東部 2 (EUAP)

前の一覧に定義されていないリージョンの場合、Azure Virtual Network Manager を使用したユーザー定義ルート管理はパブリック プレビューのままです。

次のステップ