次の方法で共有


Azure への接続性

このセクションでは、ネットワーク トポロジを拡張し、オンプレミスの場所から Azure に接続するために推奨されるモデルを検討します。

設計上の考慮事項:

  • Azure ExpressRoute は、オンプレミスの場所から Azure のサービスとしてのインフラストラクチャ (IaaS) およびサービスとしてのプラットフォーム (PaaS) 機能への専用プライベート接続を提供します。

  • Azure VPN (S2S) ゲートウェイは、オンプレミスの場所から Azure サービスとしてのインフラストラクチャ (IaaS) 仮想ネットワークへのパブリック インターネットを使用したサイト間共有接続を提供します。

  • Azure ExpressRouteAzure VPN (S2S) は、異なる機能、コスト、パフォーマンスを備えており、テーブルを比較に利用できます。

  • Private Link を使用して、接続されたオンプレミス ロケーションからプライベート ピアリングまたは VPN s2s による ExpressRoute 経由で PaaS サービスへの接続を確立できます。

  • 複数の仮想ネットワークが同じ ExpressRoute 回線に接続されている場合、それらは同じルーティング ドメインの一部になり、帯域幅はすべての仮想ネットワークで共有されます。

  • ExpressRoute Global Reach (使用可能な場合) を使用すると、お客様は、ExpressRoute 回線を通してオンプレミスの場所をまとめて接続し、Microsoft のバックボーン ネットワーク経由でトラフィックを転送することができます。

  • ExpressRoute Global Reach は、多くの ExpressRoute ピアリングの場所で利用できます。

  • ExpressRoute Direct では、ExpressRoute Direct のポート容量 (10 Gbps または 100 Gbps) まで、追加コストなしで複数の ExpressRoute 回線を作成することができます。 また、Microsoft の ExpressRoute ルーターに直接接続することもできます。 100 Gbps SKU の場合、最小の回線帯域幅は 5 Gbps です。 10 Gbps SKU の場合、最小の回線帯域幅は 1 Gbps です。

  • ExpressRoute 回線を有効にすると、FastPath により、ネットワーク トラフィックが仮想ネットワーク内の仮想マシンに直接送信され、ゲートウェイはバイパスされます。 FastPath の目的は、お使いのオンプレミス ネットワークと仮想ネットワークの間のデータ パスのパフォーマンスを、ゲートウェイ上のボトルネックなしで、向上させることです。

設計上の推奨事項:

  • オンプレミス ネットワークを Azure に接続するためのプライマリ接続チャネルとして、ExpressRoute を使用します。 VPN をバックアップ接続のソースとして使用して、接続の回復性を高めることができます。

    E R および VPN N 接続を説明する図。

  • オンプレミスの場所を Azure の仮想ネットワークに接続するときは、異なるピアリングの場所からのデュアル ExpressRoute 回線を使用します。 このようにセットアップすると、オンプレミスと Azure の間に単一障害点がなくなり、Azure への冗長なパスが確保されます。

  • 複数の ExpressRoute 回線を使用すると、BGP のローカル設定と AS PATH プリペンドにより ExpressRoute のルーティングが最適化されます

  • 帯域幅とパフォーマンスの要件に基づいて、ExpressRoute と VPN ゲートウェイに適切な SKU を使用していることを確認します。

  • サポートされている Azure リージョンに、ゾーン冗長 ExpressRoute ゲートウェイをデプロイします。

  • 10 Gbps より高い帯域幅または専用の 10/100 Gbps ポートを必要とするシナリオでは、ExpressRoute Direct を使用します。

  • 待機時間を短くする必要がある場合、またはオンプレミスから Azure へのスループットを 10 Gbps より大きくする必要がある場合は、FastPath を有効にして、データ パスから ExpressRoute ゲートウェイをバイパスします。

  • ブランチまたはリモートの場所を Azure に接続するには、VPN ゲートウェイを使用します。 回復力を高めるには、ゾーン冗長ゲートウェイをデプロイします (使用可能な場合)。

  • ExpressRoute 経由で Azure に接続されている大規模なオフィス、地域本社、またはデータセンターを接続するには、ExpressRoute Global Reach を使用します。

  • トラフィックの分離または専用の帯域幅が必要な場合は (運用環境と非運用環境を分離する場合など)、異なる ExpressRoute 回線を使用します。 ルーティング ドメインを分離し、迷惑な隣人のリスクを軽減するのに役立ちます。

  • ExpressRoute ネットワーク分析情報使用して、ExpressRoute コンポーネント (ピアリング、接続、ゲートウェイ) を監視します。 ExpressRoute では、ネットワーク分析情報を使用して、すべての ExpressRoute コンポーネント (ピアリング、接続、ゲートウェイ) の詳細なトポロジ マッピングが提供され、可用性、スループット、パケットドロップ、ゲートウェイ メトリック用のメトリック ダッシュボードが事前に読み込み済みです。

    • ExpressRoute 接続モニター を使用して、Azure クラウド デプロイとオンプレミスの場所 (ブランチ オフィスなど) 間の接続を監視し、ネットワークの問題を検出し、接続の問題を特定して排除します。
  • 単一のピアリングの場所からは、ExpressRoute 回線を明示的に使用しないでください。 このようにすると、単一障害点が作成され、組織がピアリングの場所の停止による影響を受けやすくなります。