次の方法で共有


Azure ExpressRoute を使用した高可用性のための設計

Azure ExpressRoute は高可用性のために設計されており、Microsoft リソースへのキャリアグレード プライベート ネットワーク接続を提供します。 つまり、Microsoft ネットワーク内には単一障害点がありません。 可用性を最大限に高めるには、Azure ExpressRoute 回線の顧客とサービス プロバイダー セグメント両方とも高可用性のために設計する必要があります。 この記事では、Azure ExpressRoute を使用して堅牢な接続を構築するためのネットワーク アーキテクチャの考慮事項と、Azure ExpressRoute 回線の高可用性を向上させるための微調整機能について説明します。

Note

この記事で説明する概念は、Azure ExpressRoute 回線が Virtual WAN に作成されていても、その外部に作成されていても同様に適用されます。

アーキテクチャの考慮事項

次の図は、可用性を最大限に高めるための、Azure ExpressRoute 回線を使用した推奨接続方法を示しています。

1

高可用性のためには、エンドツーエンド ネットワーク全体で冗長性を維持することが重要です。 つまり、オンプレミス ネットワーク内の冗長性を維持しながら、サービス プロバイダー内の冗長性を低下させないようにします。 少なくとも、それにはネットワークの単一障害点を回避する必要があります。 ネットワーク デバイスの冗長電源と冷却装置によって高可用性がさらに向上します。

ファースト マイル物理層設計の考慮事項

同じ顧客オンプレミス機器 (CPE) 上で Azure ExpressRoute 回線のプライマリ接続とセカンダリ接続の両方を終端化すると、オンプレミス ネットワーク内での高可用性が低下します。 さらに、両方の接続を CPE の同じポートを使用して構成すると、パートナーのネットワーク セグメントで高可用性が低下することを、そのパートナーに強要することになります。 これは、以下に示すように、2 つの接続を異なるサブインターフェイス下で終端化するか、パートナー ネットワーク内で 2 つの接続をマージすることによって発生する可能性があります。

2

Azure ExpressRoute 回線のプライマリ接続とセカンダリ接続を異なる地理的位置で終端化すると、ネットワーク パフォーマンスが低下する可能性があります。 異なる場所で終端化されている接続間でトラフィックが積極的に負荷分散されている場合、2 つのパス間でネットワーク待ち時間の差が大きくなり、結果的にパフォーマンスが最適ではなくなることがあります。

地理冗長設計の考慮事項については、Azure ExpressRoute を使用したディザスター リカバリーの設計に関する記事を参照してください。

アクティブ/アクティブ接続

Microsoft ネットワークは、Azure ExpressRoute 回線のプライマリ接続とセカンダリ接続がアクティブ/アクティブ モードで動作するように構成されています。 ただし、ルート アドバタイズを通じて、冗長接続を強制的にアクティブ/パッシブ モードで動作させることができます。 より具体的なルートのアドバタイズと BGP AS パス プリペンドは、一方のパスをもう一方のパスより優先させるための一般的な手法です。

高可用性を向上させるために、両方の接続をアクティブ/アクティブ モードで動作させることをお勧めします。 これにより、Microsoft ネットワークでは、トラフィックの負荷を、フローごとに接続間で分散させることができます。

接続をアクティブ/パッシブ モードで実行すると、アクティブ パスで障害が発生した場合に、両方の接続が失敗するリスクがあります。 失敗の一般的な原因としては、パッシブ接続のアクティブな管理の欠如や、パッシブ接続による古いルートのアドバタイズなどがあります。

あるいは、接続をアクティブ/アクティブ モードで実行すると、フローの約半分だけが失敗して再ルーティングされる結果になり、平均復旧時間 (MTTR) が大幅に短縮します。

Note

1 つの接続に影響を与えるメンテナンスまたは計画外のイベント期間中、Microsoft では、AS パス プリペンドを使用して、正常な接続にトラフィックをドレインします。 サービスの中断を避けるには、Microsoft によりパス プリペンドが構成されたときにトラフィックを正常なパスにルーティングできること、および必要なルート アドバタイズが適切に設定されていることを確認します。

Microsoft ピアリング用の NAT

Microsoft ピアリングは、パブリック エンドポイント間の通信のために設計されています。 通常、オンプレミスのプライベート エンドポイントは、Microsoft ピアリングを使用して通信する前に、顧客またはパートナー ネットワーク上のパブリック IP を使用してネットワーク アドレス変換 (NAT) されます。 アクティブ/アクティブ設定でプライマリ接続とセカンダリ接続の両方を使用すると、いずれかの接続で発生した障害からの復旧速度に影響を及ぼします。 2 つの異なる NAT オプションを以下に示します。

3

オプション 1:

プライマリ接続とセカンダリ接続の間でトラフィックを分割した後に NAT が適用されます。 ステートフル NAT の要件を満たすために、独立した NAT プールがプライマリとセカンダリのデバイスに使用されます。 返されるトラフィックは、フローの送信に使用されたものと同じエッジ デバイスに到着します。

Azure ExpressRoute 接続が失敗した場合、対応する NAT プールに到達できなくなり、すべてのネットワーク フローが中断されます。 これらのフローは、ウィンドウのタイムアウト後、TCP またはアプリケーション レイヤーが再確立する必要があります。 障害が発生した場合、接続が復元されるまで、Azure は対応する NAT を使用してオンプレミス サーバーに到達できません。

オプション 2:

プライマリ接続とセカンダリ接続の間でトラフィックを分割する前に、共通 NAT プールが使用されます。 このため単一障害点が発生することはなく、高可用性が維持されます。

プライマリまたはセカンダリの接続に失敗した後でも、NAT プールには引き続き到達できるため、ネットワーク層はパケットを再ルーティングし、より迅速に復旧することができます。

Note

  • NAT オプション 1 (プライマリとセカンダリの接続で別々の NAT プール) を使用し、1 つの NAT プールからの IP アドレスのポートをオンプレミス サーバーにマップする場合、対応する接続が失敗すると、サーバーは Azure ExpressRoute 回線経由で到達できなくなります。
  • ステートフル デバイスで Azure ExpressRoute BGP 接続を終了すると、Microsoft または Azure ExpressRoute プロバイダーによる計画または計画外のメンテナンス期間にフェールオーバーの問題が発生する可能性があります。 設定をテストして、適切にフェールオーバーされることを確認し、可能な場合は、ステートレス デバイスで BGP セッションを終了します。

プライベート ピアリングのための微調整機能

このセクションでは、Azure のデプロイの様態や MTTR の重視度合いに応じて、Azure ExpressRoute 回線の高可用性の向上に役立つオプションの機能について確認します。 具体的には、Azure ExpressRoute 仮想ネットワーク ゲートウェイのゾーン対応デプロイと、双方向転送検出 (BFD) について説明します。

可用性ゾーン対応 Azure ExpressRoute 仮想ネットワーク ゲートウェイ

Azure リージョン内の可用性ゾーンは、障害ドメインと更新ドメインを組み合わせたものです。 優れた回復性と可用性を実現するには、ゾーン冗長 Azure ExpressRoute 仮想ネットワーク ゲートウェイを構成します。 詳細については、「Azure Availability Zones でのゾーン冗長仮想ネットワーク ゲートウェイについて」を参照してください。 ゾーン冗長仮想ネットワーク ゲートウェイを構成するには、「Azure Availability Zones にゾーン冗長仮想ネットワーク ゲートウェイを作成する」を参照してください。

障害検出時間の改善

Azure ExpressRoute はプライベート ピアリングを介した BFD をサポートしており、これにより Microsoft Enterprise Edge (MSEE) とオンプレミス側の BGP ネイバー間のレイヤー 2 ネットワークにおける障害検出時間が、約 3 分 (既定) から 1 秒未満に短縮されます。 迅速な障害検出は、迅速な復旧に役立ちます。 詳細については、Azure ExpressRoute 経由の BFD の構成に関する記事を参照してください。

次のステップ

この記事では、Azure ExpressRoute 回線の高可用性の設計について説明しました。 Azure ExpressRoute 回線のピアリング ポイントは地理的な場所に固定され、その場所全体に影響を及ぼす壊滅的な障害の影響を受ける可能性があります。

リージョン全体に影響する壊滅的な障害にも耐えられる Microsoft バックボーンへの地理冗長ネットワーク接続を構築するための設計上の考慮事項については、Azure ExpressRoute プライベート ピアリングを使用したディザスター リカバリーの設計に関する記事を参照してください。