次の方法で共有


Azure Virtual Network Manager を使用してユーザー定義ルート (UDR) の管理を自動化する

この記事では、UDR 管理の概要、それが重要な理由、そのしくみ、および UDR 管理を使用して簡素化および自動化できる一般的なルーティング シナリオについて説明します。

重要

Azure Virtual Network Manager を使用したユーザー定義ルート管理は、パブリック プレビュー段階です。 パブリック プレビューは、Microsoft Azure プレビューの使用条件に関する補足に同意することを条件として利用できます。 一部の機能はサポート対象ではなく、機能が制限されることがあります。 このプレビュー バージョンはサービス レベル アグリーメントなしで提供されています。運用環境のワークロードに使用することはお勧めできません。

UDR 管理とは?

Azure Virtual Network Manager (AVNM) を使用すると、目的のルーティング動作を記述し、ユーザー定義ルート (UDR) を調整して目的のルーティング動作を作成および維持することができます。 ユーザー定義ルートは、ルーティング動作の管理における自動化と簡素化の必要性に対処します。 現時点では、ユーザー定義ルート (UDR) を手動で作成するか、カスタム スクリプトを使用します。 しかし、これらの手段はエラーが発生しやすく、過度に複雑になります。 Virtual WAN の Azure マネージド ハブを利用できます。 このオプションには、組織に関連しない特定の制限 (ハブをカスタマイズできない、IPV6 サポートがないなど) があります。 仮想ネットワーク マネージャーの UDR 管理を使用すると、ルーティング動作を管理および維持するための一元化されたハブが得られます。

UDR 管理はどのように機能しますか?

仮想ネットワーク マネージャーでは、ルーティング構成を作成します。 構成内で、ネットワーク グループ (ターゲット ネットワーク グループ) に必要な UDR を記述するルール コレクションを作成します。 ルール コレクションでは、ルート ルールを使用して、ターゲット ネットワーク グループ内のサブネットまたは仮想ネットワークに対して必要なルーティング動作を記述します。 構成が作成されたら、その構成をデプロイして、ご利用のリソースに適用する必要があります。 デプロイ時には、すべてのルートが、仮想ネットワークのマネージャーの管理対象リソース グループ内にあるルート テーブルに格納されます。

ルーティング構成では、ルート ルールで指定された内容に基づいて UDR が作成されます。 たとえば、2 つの仮想ネットワークで構成されるスポーク ネットワーク グループが、ファイアウォールを介して DNS サービスのアドレスにアクセスすることを指定できます。 ネットワーク マネージャーは、このルーティング動作を実現するために UDR を作成します。

ファイアウォール経由で DNS トラフィックをルーティングするために仮想ネットワークに適用されているユーザー定義ルールの図。

ルーティング構成

ルーティング構成は、UDR 管理の構成要素です。 これらは、ネットワーク グループの目的のルーティング動作を記述するために使用されます。 ルーティング構成は、次の設定で構成されます。

属性 説明
名前 ルーティング構成の名前。
説明 ルーティング構成の説明。

ルート コレクションの構成

ルート コレクションは、次の設定で構成されます。

属性 説明
名前 ルート コレクションの名前。
BGP ルート伝達を有効にする ルート コレクションの BGP 設定。
ターゲット ネットワーク グループ ルート コレクションのターゲット ネットワーク グループ。
ルート ルール ターゲット ネットワーク グループの目的のルーティング動作を記述するルート ルール。

ルーティング ルールを含む構成済みのルール コレクションのスクリーンショット。

ルート ルールの設定

各ルート ルールは、次の設定で構成されます。

属性 説明
名前 ルート ルールの名前。
送信先の種類
IP アドレス (IP address) ターゲットの IP アドレス。
宛先 IP アドレス/CIDR 範囲 宛先の IP アドレスまたは CIDR 範囲。
サービス タグ 宛先のサービス タグ。
次ホップの種類
仮想ネットワーク ゲートウェイ 次ホップとしての仮想ネットワーク ゲートウェイ。
仮想ネットワーク 次ホップとしての仮想ネットワーク。
インターネット 次ホップとしてのインターネット。
仮想アプライアンス 次ホップとしての仮想アプライアンス。
次ホップ アドレス 次ホップの IP アドレス。

構成されたルーティング ルールのスクリーンショット。

次ホップの種類ごとに、「ユーザー定義されたルート」を参照してください。

IP アドレスの一般的な宛先パターン

ルート ルールを作成するときに、宛先の種類とアドレスを指定できます。 宛先の種類を IP アドレスとして指定する場合は、IP アドレス情報を指定できます。 一般的な宛先パターンを次に示します。一般的な宛先パターンを次に示します。

トラフィックの宛先 説明
インターネット > NVA ネットワーク仮想アプライアンスを経由するインターネット宛てのトラフィックの場合は、ルールの宛先として 0.0.0.0/0 と入力します。
プライベート トラフィック > NVA ネットワーク仮想アプライアンスを経由するプライベート空間宛てのトラフィックの場合は、ルールの宛先として 192.168.0.0/16、172.16.0.0/12、40.0.0.0/24、10.0.0.0/24 と入力します。 これらの宛先は、RFC1918 プライベート IP アドレス空間に基づいています。
スポーク ネットワーク > NVA ネットワーク仮想アプライアンスを介して接続する 2 つのスポーク仮想ネットワーク間にバインドされたトラフィックの場合は、ルールの宛先としてスポークの CIDR を入力します。

次ホップとして Azure Firewall を使用する

ルーティング ルールの作成時に [Import Azure firewall private IP address]\(Azure ファイアウォールのプライベート IP アドレス の インポート\) を選択することで、次ホップとして Azure Firewall を簡単に選択することもできます。 そうすると、Azure Firewall の IP アドレスが次ホップとして使用されます。

Azure Firewall オプションを使用したルーティング ルールのスクリーンショット。

1 つのルート テーブル内でより多くのユーザー定義ルートを使用する

Azure Virtual Network Manager UDR 管理では、1 つのルート テーブルに対して従来 400 のルート制限がありましたが、最大 1,000 のユーザー定義ルート (UDR) を作成できるようになりました。 この上限が高いほど、より複雑なルーティング構成が可能になります。たとえば、オンプレミスのデータ センターからのトラフィックを、ハブおよびスポーク トポロジ内の各スポーク仮想ネットワークに、ファイアウォール経由で転送できます。 この容量拡張は、スポークが多数含まれる大規模なネットワーク アーキテクチャ全体で、トラフィック検査とセキュリティを管理する際に特に役立ちます。

一般的なルーティング シナリオ

UDR 管理を使用して簡素化および自動化できる一般的なルーティング シナリオを次に示します。

ルーティングのシナリオ 説明
スポーク ネットワーク -> ネットワーク仮想アプライアンス -> スポーク ネットワーク このシナリオは、ネットワーク仮想アプライアンス経由で接続する 2 つのスポーク仮想ネットワーク間でバインドされたトラフィックに使用します。
スポーク ネットワーク -> ネットワーク仮想アプライアンス -> ハブ ネットワーク内のエンドポイントまたはサービス このシナリオは、ネットワーク仮想アプライアンス経由で接続する、ハブ ネットワーク内のサービス エンドポイントのスポーク ネットワーク トラフィックに使用します。
サブネット -> ネットワーク仮想アプライアンス -> サブネット (同じ仮想ネットワーク内でも可)
スポーク ネットワーク -> ネットワーク仮想アプライアンス -> オンプレミス ネットワーク/インターネット このシナリオは、ネットワーク仮想アプライアンスまたはオンプレミスの場所 (ハイブリッド ネットワーク シナリオなど) を経由してインターネット トラフィックが送信されている場合に使用します。
各ハブ内のネットワーク仮想アプライアンスを介したクロスハブおよびスポーク ネットワーク
スポーク ネットワークを使用したハブ アンド スポーク ネットワークをオンプレミスに接続するには、ネットワーク仮想アプライアンスを経由する必要があります
ゲートウェイ -> ネットワーク仮想アプライアンス -> スポーク ネットワーク

その他の仮想ネットワークの追加

ネットワーク グループに他の仮想ネットワークを追加すると、ルーティング構成が新しい仮想ネットワークに自動的に適用されます。 ネットワーク マネージャーは、新しい仮想ネットワークを自動的に検出し、それにルーティング構成を適用します。 ネットワーク グループから仮想ネットワークを削除すると、適用されたルーティング構成も自動的に削除されます。

新しく作成または削除されたサブネットのルート テーブルは、最終的に更新されて整合性が保たれます。 処理時間は、サブネットの作成と削除の量に応じて変わる場合があります。

ルートとルート テーブルへの UDR 管理の影響

Azure Virtual Network Manager を使用した UDR 管理が、ルートおよびルート テーブルに与える影響を次に示します。

  • 競合するルーティング規則 (宛先は同じであるが、ネクスト ホップが異なる規則) が存在する場合、それらは、同じ仮想ネットワークまたはサブネットをターゲットとする規則コレクション内でも、それらの間でもサポートされません。
  • ルート テーブル内の既存のルートと宛先が同じであるルート規則を作成すると、そのルーティング規則は無視されます。
  • 仮想ネットワークのマネージャーによって作成された UDR をルート テーブル内で手動で変更する場合、空のコミットを実行すると、ルートは稼働しません。 また、規則に対する更新は、同じ宛先を持つルートには反映されません。
  • ハブ仮想ネットワーク内の既存の Azure サービスでは、ルート テーブルと UDR に関する既存の制限事項を維持します。
  • Azure Virtual Network Manager には、ルート テーブルを格納するための管理対象リソース グループが必要です。 リソース グループを削除する必要がある場合は、同じサブスクリプション内のリソースに対して新しいデプロイを試行する前に、削除を行う必要があります。
  • UDR 管理を使用すると、ユーザーがルート テーブルごとに最大 1,000 個の UDR を作成できます。

次のステップ