diff --git a/articles/archive/expressroute-deep-dive-part1.md b/articles/archive/expressroute-deep-dive-part1.md new file mode 100644 index 0000000000..dd1bfcace9 --- /dev/null +++ b/articles/archive/expressroute-deep-dive-part1.md @@ -0,0 +1,114 @@ +--- +title: "詳説 Azure ExpressRoute – Part1: ExpressRoute を導入する前に" +date: 2018-02-09 17:24:39 +tags: + - Archive + - Network + - ExpressRoute +--- +> [!WARNING] +> 本記事は、投稿より時間が経過しており、**一部内容が古い可能性があります。** + +こんにちは。Azure サポートの宇田です。 +今回から複数回にわたって、ExpressRoute について詳しく解説したいと思います。 + +* Part1: ExpressRoute を導入する前に +* [Part2: ExpressRoute のルーティング制御について](./archive/expressroute-deep-dive-part2.md) +* [Part3: ExpressRoute の導入手順について](./archive/expressroute-deep-dive-part3.md) +* [Part4: ExpressRoute の冗長構成について](./archive/expressroute-deep-dive-part4.md) +* [Part5: ExpressRoute の増速やプロバイダー変更について](./archive/expressroute-deep-dive-part5.md) +* [Part6: ExpressRoute の各種上限値について](./network/expressroute-deep-dive-part6.md) + +## ExpressRoute とは何か + +ExpressRoute は、オンプレミスと Azure を閉域網で接続するためのサービスです。 + +Azure (Microsoft) とは別にプロバイダー様と別途契約いただき、既存の WAN などと接続して、オンプレミスから Azure の各種サービス (一部を除く) に対して、Internet 経由や VPN 経由での接続と比較して低遅延で信頼性の高い通信ができるようになります。 + +* ExpressRoute の概要 +https://docs.microsoft.com/ja-jp/azure/expressroute/expressroute-introduction + +## 3 種類のピアリング形態 + +ExpressRoute では、接続先に応じて 3 種類のピアリング形態が用意されています。 + +(1 つの ExpressRoute 回線に対して、これら 3 つのピアリングを併用することが可能です) + +* Private Peering: 仮想ネットワークとの接続 (Azure 上の Private IP 帯との接続) +* Public Peering: Azure のパブリック サービスとの接続 (Azure の Public IP 帯との接続) +* Microsoft Peering: Office 365 サービスとの接続 + +利用するサービスに応じて、必要になるピアリングを選択し、それぞれ構築いただく事となります。 + +例えば、Azure VM とだけ通信ができればよいという事であれば Private Peering のみで疎通が可能です。他方で、Azure Storage や SQL Database などといった PaaS のサービス群にアクセスする場合は、Public Peering が必要になります。 + +**2018/03/06 追記:** +**ExpressRoute の中長期的な予定として、Public Peering は Microsoft Peering へ統合される方針となっております。詳細については以下のアナウンスをご確認ください。** + +* ExpressRoute の Public Peering と Microsoft Peering に関するアナウンス +https://blogs.technet.microsoft.com/jpaztech/2018/03/02/expressroute-announcement-march-2018/ + +## Premium Add-On + +ピアリングと併せて検討が必要な事項として、Premium Add-On があります。 + +国内で ExpressRoute をご利用になる場合、東京 or 大阪の接続ポイントから Azure に接続することになるかと思います。この際、東京で接続しても、大阪で接続しても、Azure の東日本・西日本リージョンとの通信が可能になります。 + +一方で、国内で接続した場合には、海外の Azure データセンターとは既定の状態では接続ができません。PaaS のサービスや Office 365 など、国内のデータセンターのみで完結せず海外との通信が必要になる場合や、DR 要件などで国外のリージョンをご利用になる場合には、別途 Premium Add-On が必要になります。 + +## ExpressRoute の費用 + +ExpressRoute を利用するにあたっては、様々な費用が発生しますので、事前に十分確認しましょう。 + +* ExpressRoute の価格 (Azure 側の Edge Router の費用および、従量課金プランの場合は転送量に応じた課金) +https://azure.microsoft.com/ja-jp/pricing/details/expressroute/ + +* ExpressRoute ゲートウェイの価格 (各仮想ネットワークに必要な Gateway の費用) +https://azure.microsoft.com/ja-jp/pricing/details/vpn-gateway/ + +* ExpressRoute プロバイダーの費用 (Azure - プロバイダー間の費用) + +* アクセス回線の費用 (プロバイダー - オンプレミス間の費用) + +Microsoft が関与するのは前者二点のみとなりますので、後者の費用については各プロバイダー様までお問い合わせください。 + +## プロバイダーの選択 + +ExpressRoute を契約するにあたっては、Microsoft のほかに回線プロバイダーとの契約も必要です。 + +多くのプロバイダーから ExpressRoute 関連サービスを提供いただいていますが、以下の二種類のプロバイダー様に大別され、提供されているサービスや責任範囲が異なりますので、事前に十分確認しましょう。 + +* L2 プロバイダー: ルーターの管理はお客様側で実施 (BGP オペレーターが必要) +* L3 プロバイダー: ルーターの管理を含めてプロバイダー様が提供 + +なお、L3 のプロバイダーと比較して費用が安価であるという理由で L2 のプロバイダーを選択されて、構築時に大変苦労されており、それによってコストメリットを十分に享受できていないようなお客様も、少なからずいらっしゃいます。L2 のプロバイダー様を利用する場合には、お客様側でルーターのコンフィグや管理を行うことになりますので、決して費用のみで判断せず、運用コストも含めて検討いただければと思います。(特に、BGP オペレーターがいない場合は、L3 のプロバイダーを利用することを強く推奨します。) + +また、プロバイダーからオンプレミス側へのアクセス回線についても、専用線 / IP-VPN / 閉域 SIM など多様な形態が用意されています。こうした点についても、プロバイダー様へご相談ください。 + +## ExpressRoute のよくある誤解 + +### 全ての通信が ExpressRoute で完結する (?) + +結論からいうと、答えは No です。 + +ExpressRoute をご利用いただくことで、多くの Azure サービスと閉域網で接続が可能ですが、一部の通信については、ExpressRoute だけでは完結しません。代表的な例をいくつかご紹介しましょう。 + +* Azure ポータル +ポータルは多種多様な接続先とバックグラウンドで通信を行っています。ExpressRoute を通るものもありますが、Azure 外の CDN を経由して配信されているもの等も存在しますので、ExpressRoute のみではアクセスできません。 + +* Azure CDN / Traffic Manager +FAQ にも記載の通り、これらのサービスは ExpressRoute 経由ではアクセスができません。また、利用されるサービスや API エンドポイントによっては、フロントエンドでこうした ExpressRoute 非対応のサービスを使用している場合があります。利用予定のサービスが ExpressRoute のみで通信できるのか、一部の通信は Internet へ出ることになるのかは事前にご確認ください。 + +### Internet から完全に分離できる (?) + +先の内容とも重複しますが、Internet から完全に分離して疑似的にプライベート クラウドのように利用することは極めて困難です。IaaS の Azure VM のみを利用して、一切の拡張機能を使用しないなどであれば不可能ではありませんが、完全閉域にしようとすると利用できないサービスや機能制限が多々生じることになりますのでご注意ください。(例えば、Azure バックアップを利用しようとすると、Azure Storage の FQDN である xxx.blob.core.windows.net などに対して名前解決が必要となりますし、名前解決された IP アドレスは Azure データセンターの Public IP アドレスになります。) + +### オンプレミスから L2 で延伸できる (?) + +こちらも No です。ExpressRoute は、あくまでも L3 での接続となりますし、Azure の仮想ネットワークは VLAN には対応していません。 + +### セキュリティが高い (?) + +ExpressRoute は閉域網で Azure と接続しますので、Internet 経由の通信と比較して盗聴リスクが低いことは間違いありません。また、Private Peering であれば、お客様にて作成した仮想ネットワークにのみ接続されるため、その他のお客様のネットワークとは分離されます。ただし、Public Peering や Microsoft Peering で接続されるネットワークは Azure や Office 365といったパブリック クラウドのネットワークになります。つまり、ExpressRoute 自体は Azure や Office 365 をご利用いただいているお客様が共通で利用しているネットワークとの接続のみを提供するサービスとなるため、その中のテナント(お客様が利用しているサーバー)との通信のみに制限すると行ったことはできません。 + +このように、ExpressRoute を利用したからといって、セキュリティ面を一切考慮しなくてよくなる訳では無いため、Public Peering や Microsoft Peering を利用する場合は、これまでのオンプレミス環境と同様に、多層防御の原則にのっとって適切にセキュリティを考慮していただくことが極めて重要です。 diff --git a/articles/archive/expressroute-deep-dive-part2.md b/articles/archive/expressroute-deep-dive-part2.md new file mode 100644 index 0000000000..70f876fda1 --- /dev/null +++ b/articles/archive/expressroute-deep-dive-part2.md @@ -0,0 +1,93 @@ +--- +title: "詳説 Azure ExpressRoute - Part2: ExpressRoute のルーティング制御について" +date: 2018-02-09 17:30:18 +tags: + - Archive + - Network + - ExpressRoute +--- +> [!WARNING] +> 本記事は、投稿より時間が経過しており、**一部内容が古い可能性があります。** + +こんにちは。Azure サポートの宇田です。 +詳説 Azure ExpressRoute Part 2 では、ルーティング制御について詳しく取り上げます。 + +* [Part1: ExpressRoute を導入する前に](./archive/expressroute-deep-dive-part1.md) +* Part2: ExpressRoute のルーティング制御について +* [Part3: ExpressRoute の導入手順について](./archive/expressroute-deep-dive-part3.md) +* [Part4: ExpressRoute の冗長構成について](./archive/expressroute-deep-dive-part4.md) +* [Part5: ExpressRoute の増速やプロバイダー変更について](./archive/expressroute-deep-dive-part5.md) +* [Part6: ExpressRoute の各種上限値について](./network/expressroute-deep-dive-part6.md) + +## ExpressRoute のルーティング基礎 + +Part.1 でも説明した通り、ExpressRoute では BGP (Border Gateway Protocol) を用いてプロバイダー様のエッジルーター (PE) と経路を交換します。(BGP という単語が聞きなれない方は、JPNIC さんが公開されている「[インターネット10分講座:BGP](https://www.nic.ad.jp/ja/newsletter/No35/0800.html)」ほかをご参照ください。) + +もう少し具体的に、3 種類のピアリングでどのような経路交換が行われるかを見てみましょう。 + +### (Azure 側から広報される経路) + +* Private Peering: ExpressRoute に接続された仮想ネットワークのアドレス空間が広報されます +* Public Peering: Azure の各データセンターが保有する Public IP アドレス空間が広報されます +* Microsoft Peering: Office 365 で使用される Public IP アドレス空間が広報されます + +![](./expressroute-deep-dive-part2/ExpressRouteRoutingSummary1.png) + +### (オンプレミス / プロバイダー側から広報していただく経路) + +* Private Peering: ExpressRoute 経由で通信されたいオンプレミス側のアドレス空間を広報ください +* Public Peering: オンプレミス側で NAT に使用される Public IP のアドレスを広報ください +* Microsoft Peering: オンプレミス側で NAT に使用される Public IP のアドレスを広報ください + +![](./expressroute-deep-dive-part2/ExpressRouteRoutingSummary2.png) + +## Private Peering におけるルーティングに関する考慮事項 + +この際、「Azure に対して、どのような経路を広報するか」および「Azure から受け取った経路をオンプレミスへどのように広報するか」について、事前に熟考が必要です。 + +### Azure に対して、どのような経路を広報するか + +Azure とオンプレミスの端末間で通信を行うためには、オンプレミス側から正しく経路が広報されている必要があります。 + +代表的な構成例としては、以下のようなパターンが多いかと思います。 + +* オンプレミスで使用しているアドレス空間を細かく広報する (192.168.X.0/24, 192.168.Y.0/24, 192.168.Z.0/24 …) +* オンプレミスで使用しているアドレス空間をサマライズして広報する (10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16 など) +* デフォルト ルート (0.0.0.0/0) を広報する (強制トンネリングと呼ばれる構成) + +ここで最も注意をしなくてはいけないのは、三点目のデフォルト ルートを広報する場合です。 + +通常、ExpressRoute に接続されていない仮想ネットワークでは、Azure から直接インターネットへ出れるようにルーティングされます。しかしながら ExpressRoute を構成して PE からデフォルト ルートを広報した場合には、全ての IP アドレス宛ての通信がオンプレミスへとルーティングされることになり、Azure からは直接インターネットへ出ることができません。このため、仮想ネットワーク上の Azure VM では、下図のようにオンプレミス側からインターネットへと抜ける経路をたどることになります。 + +![](./expressroute-deep-dive-part2/ExpressRouteRoutingSummary3.png) + +したがって、当然ですがオンプレミス側からインターネットへと出られない構成においては、Azure VM もインターネットへ接続できなくなります。(セキュリティの観点から、あえてこうした構成とされるお客様もいらっしゃいます。) + +![](./expressroute-deep-dive-part2/ExpressRouteRoutingSummary4.png) + +また、強制トンネリングを構成された環境では、Windows のライセンス認証で用いられる KMS に影響が生じます。こちらについては以下にて詳しくご紹介しておりますので、併せてご参照ください。 + +* ExpressRoute 環境でライセンス認証ができない事象について +https://www.syuheiuda.com/?p=4867 + +### Azure から受け取った経路をオンプレミスへどのように広報するか + +他方で、Azure 側から受け取った経路をどのようにオンプレミスへ広報するかも検討が必要です。 + +Azure は ExpressRoute プロバイダー様のエッジ ルーターまで BGP で経路を広報するのみとなりますので、必要に応じて他の経路制御プロトコル (OSPF 等) にて再配布を行う必要があります。これらオンプレミス側のルーティングに関しては、Azure 側で制御できるものではありませんので、オンプレミスのネットワーク管理者様およびプロバイダー様と事前にご相談ください。 + +![](./expressroute-deep-dive-part2/ExpressRouteRoutingSummary5.png) + +## Private / Public Peering の共存環境でのルーティングに関する考慮事項 + +Private Peering と Public Peering を併用されている場合、プロバイダー様のルーター (PE) では Private Peering 経由で受け取った経路情報と、Public Peering 経由で受け取った経路情報を保持しています。この際、Public Peering 側から受け取った経路 (Azure の Public IP アドレス帯) を Private Peering へ再配布するようなクロスアドバタイズと呼ばれる構成を行いますと、IaaS -> PaaS の通信が下図のようにプロバイダー様で折り返すような経路をたどることになります。 + +![](./expressroute-deep-dive-part2/ExpressRouteRoutingSummary6.png) + +こうしたルーティングでも通信自体は全く問題はありませんが、プロバイダー様で折り返して ExpressRoute を往復することになるため、帯域が逼迫する恐れがあることと、従量課金プランをご利用の場合には費用が増加することとなりますので十分ご留意ください。一例としては、Azure バックアップなどの拡張機能が行う通信において、Azure VM (Private IP) から Azure Storage (Public IP) へと通信が行われますので、バックアップの際に大量のトラフィックが生じた場合などで問題が顕在化しやすいかと存じます。 + +ExpressRoute はあくまでも Azure とお客様のオンプレミス環境を接続するサービスという位置づけになりますので、プロバイダー様のルーターから Azure へと広報される経路は、あくまでもオンプレミス側で利用されているもののみとしていただくのがよろしいかと存じます。 + +以上、詳説 Azure ExpressRoute Part 2 をお届けしました。 + +今回取り上げた内容に関しては、事前の考慮不足で構築スケジュールに影響が生じたり、ExpressRoute の接続後のトラブルにつながる場合もありますので、設計段階から十分にご検討いただければ幸いです。 diff --git a/articles/archive/expressroute-deep-dive-part2/ExpressRouteRoutingSummary1.png b/articles/archive/expressroute-deep-dive-part2/ExpressRouteRoutingSummary1.png new file mode 100644 index 0000000000..55f10c876c Binary files /dev/null and b/articles/archive/expressroute-deep-dive-part2/ExpressRouteRoutingSummary1.png differ diff --git a/articles/archive/expressroute-deep-dive-part2/ExpressRouteRoutingSummary2.png b/articles/archive/expressroute-deep-dive-part2/ExpressRouteRoutingSummary2.png new file mode 100644 index 0000000000..f7bafb222b Binary files /dev/null and b/articles/archive/expressroute-deep-dive-part2/ExpressRouteRoutingSummary2.png differ diff --git a/articles/archive/expressroute-deep-dive-part2/ExpressRouteRoutingSummary3.png b/articles/archive/expressroute-deep-dive-part2/ExpressRouteRoutingSummary3.png new file mode 100644 index 0000000000..2b705bd7d6 Binary files /dev/null and b/articles/archive/expressroute-deep-dive-part2/ExpressRouteRoutingSummary3.png differ diff --git a/articles/archive/expressroute-deep-dive-part2/ExpressRouteRoutingSummary4.png b/articles/archive/expressroute-deep-dive-part2/ExpressRouteRoutingSummary4.png new file mode 100644 index 0000000000..3ce7694048 Binary files /dev/null and b/articles/archive/expressroute-deep-dive-part2/ExpressRouteRoutingSummary4.png differ diff --git a/articles/archive/expressroute-deep-dive-part2/ExpressRouteRoutingSummary5.png b/articles/archive/expressroute-deep-dive-part2/ExpressRouteRoutingSummary5.png new file mode 100644 index 0000000000..1216221fac Binary files /dev/null and b/articles/archive/expressroute-deep-dive-part2/ExpressRouteRoutingSummary5.png differ diff --git a/articles/archive/expressroute-deep-dive-part2/ExpressRouteRoutingSummary6.png b/articles/archive/expressroute-deep-dive-part2/ExpressRouteRoutingSummary6.png new file mode 100644 index 0000000000..ead88188cc Binary files /dev/null and b/articles/archive/expressroute-deep-dive-part2/ExpressRouteRoutingSummary6.png differ diff --git a/articles/archive/expressroute-deep-dive-part3.md b/articles/archive/expressroute-deep-dive-part3.md new file mode 100644 index 0000000000..4adb0c86bb --- /dev/null +++ b/articles/archive/expressroute-deep-dive-part3.md @@ -0,0 +1,99 @@ +--- +title: "詳説 Azure ExpressRoute – Part3: ExpressRoute の導入手順について" +date: 2018-03-12 9:55:05 +tags: + - Archive + - Network + - ExpressRoute +--- +> [!WARNING] +> 本記事は、投稿より時間が経過しており、**一部内容が古い可能性があります。** + +こんにちは。Azure サポートの宇田です。 +今回は、実際に ExpressRoute を導入される際の流れをご紹介したいと思います。 + +* [Part1: ExpressRoute を導入する前に](./archive/expressroute-deep-dive-part1.md) +* [Part2: ExpressRoute のルーティング制御について](./archive/expressroute-deep-dive-part2.md) +* Part3: ExpressRoute の導入手順について +* [Part4: ExpressRoute の冗長構成について](./archive/expressroute-deep-dive-part4.md) +* [Part5: ExpressRoute の増速やプロバイダー変更について](./archive/expressroute-deep-dive-part5.md) +* [Part6: ExpressRoute の各種上限値について](./network/expressroute-deep-dive-part6.md) + +## ExpressRoute の申し込み + +今回は、シンプルに Private Peering のみで ExpressRoute を構築する場合で説明していきます。ご利用のプロバイダー様や構成によって、細かい順序が異なる可能性もございますので、あくまでも一例として捉えていただければと思います。 + +「[Part1: ExpressRoute を導入する前に](./archive/expressroute-deep-dive-part1.md)」でもご紹介したように、ExpressRoute は Azure とプロバイダー様の間をつなぐサービスです。このため、ExpressRoute を導入される場合は、Microsoft とは別に ExpressRoute のプロバイダー様とのご契約をいただく事になります。 + +![](./expressroute-deep-dive-part3/ExpressRoute_boundary.png) + +Azure 側で最初に実行する作業として、Azure のポータル等から [ExpressRoute 回線] というリソースを作成します。これにより、個々の ExpressRoute を識別するための Service Key という ID が発行されますので、こちらをプロバイダー様へお知らせいただき、プロバイダー様での設定作業等をいただく事になります。なお、[ExpressRoute 回線] を作成して Service Key が発行された時点で課金が開始されることになりますので、その点はご留意ください。(Azure 側のエッジルーターでリソースを予約した状態となるため) + +* ExpressRoute 回線の作成と変更 +https://docs.microsoft.com/ja-jp/azure/expressroute/expressroute-howto-circuit-portal-resource-manager + +![](./expressroute-deep-dive-part3/ExpressRoute_ServiceKey.png) + +プロバイダー様で初期設定作業が完了すると、ExpressRoute 回線の状態が “Provisioned” という表示に変化し、この時点から Azure 側の設定ができるようになります。(逆に言えば、”Not Provisioned” の状態では作業ができませんので、プロバイダー様からのご連絡をお待ちください。) + +なお、ExpressRoute (Azure ~ プロバイダー様の間) とは別に、プロバイダー様 ~ オンプレミス間のアクセス回線側も準備が必要です。こちらについては Azure とは独立して任意のタイミングで構成いただけますので、プロバイダー様やオンプレミス側のネットワーク担当者様へご相談ください。 + +## Private Peering の構成 + +L3 のプロバイダー様をご利用の場合は、上記の通り回線が Provisioned になり、プロバイダー様での各種設定が完了した時点で、Private Peering の構成 (プロバイダー様のルーターの設定含む) が完了しているかと思います。 + +他方で L2 プロバイダー様をご利用の場合には、対向側のルーターの設定や、各種 Peering についてもお客様側で実施いただく事になります。細かい手順は以下のドキュメントを参照いただければと思いますが、プロバイダー様から通知される VLAN ID と、対向のルーターで設定される AS 番号、Peering 用の /30 のアドレス空間 2 つを Azure ポータルから設定ください。なお、ここで設定する /30 のアドレス空間については、オンプレミスと Azure のいずれでも使用していない (重複しない) アドレス空間をご設定ください。 + +Peering 用の /30 のアドレス空間を、仮想ネットワークのアドレス空間と重複する形で払い出してしまうお客様が時折いらっしゃいますが、この場合、後の接続作業で失敗しますので、重複しないようご注意ください。 + +* ExpressRoute 回線のピアリングの作成と変更を行う +https://docs.microsoft.com/ja-jp/azure/expressroute/expressroute-howto-routing-portal-resource-manager + +![](./expressroute-deep-dive-part3/ExpressRoute_ConfigurePrivatePeering.png) + +Private Peering の構成が完了したら、ARP レコード (L2) とルート テーブル (L3) で疎通確認を行いましょう。(プライマリ、セカンダリ共に正常なことを確認ください。) + +* Resource Manager デプロイメント モデルでの ARP テーブルの取得 +https://docs.microsoft.com/ja-jp/azure/expressroute/expressroute-troubleshooting-arp-resource-manager + +* ExpressRoute 接続の検証 +https://docs.microsoft.com/ja-jp/azure/expressroute/expressroute-troubleshooting-expressroute-overview + +![](./expressroute-deep-dive-part3/ExpressRoute_Arp_Route_Table.png) + +ARP 解決ができていない (Azure 側のエッジルーターから、対向であるプロバイダー ルーターの MAC アドレスが引けていない) 場合は、VLAN ID などに誤りが無いかを確認ください。 + +![](./expressroute-deep-dive-part3/ExpressRoute_Arp_Table.png) + +他方で、ARP 解決はできているものの、オンプレミス側からルートを受け取れていないという場合は、オンプレミス側のルーターから BGP で正しく経路を広報しているかなどをご確認ください。 + +![](./expressroute-deep-dive-part3/ExpressRoute_Route_Table.png) + +## ExpressRoute 回線と仮想ネットワークの接続 + +続いて、ExpressRoute 回線と仮想ネットワークを接続します。 + +S2S VPN を接続されたことのある方は、ほぼ同様の手順なのでイメージしやすいと思いますが、各仮想ネットワークに VNET Gateway を構成し、ExpressRoute との “接続” を行います。この際、GatewaySubnet のアドレス空間については、/27 以上で作成する事を強く推奨します。(ExpressRoute 回線のみの場合には /28 でも問題ありませんが、次回ご紹介する VPN との共存環境の場合に /27 以上が必須となるため。) + +![](./expressroute-deep-dive-part3/ExpressRoute_connection.png) + +詳しい手順は以下のドキュメントを参照ください。なお、ExpressRoute 回線と仮想ネットワークが異なるサブスクリプションの場合には、”承認” を行った上で接続することとなりますので、「別のサブスクリプション内の仮想ネットワークを回線に接続する」のセクションにある手順に沿って実施いただければと思います。 + +* ExpressRoute 回線に仮想ネットワークを接続する +https://docs.microsoft.com/ja-jp/azure/expressroute/expressroute-howto-linkvnet-portal-resource-manager + +## 接続完了後の疎通確認 + +ここまでの作業が完了し、プロバイダー様とオンプレミス間のアクセス回線も開通していれば、オンプレミスと Azure VM 間で疎通が可能になっているはずです。実際にオンプレミス側から RDP や SSH などで接続できるかを確認しましょう。 + +もし疎通ができない場合には、以下の点などを順番に確認していただければと思います。 + +* Private Peering において、ARP 解決が出来ているか (前述の通り) +* Private Peering でオンプレミス側から受け取っているルート (経路) に、オンプレミス側の接続元 IP が含まれているか +* オンプレミス側の Firewall 機器などで通信制限が行われていないか (オンプレミス側のネットワーク担当者様へご確認ください) +* 接続先の Azure VM に対して設定された NSG (Subnet / NIC とも) で通信をブロックしていないか +* 接続先の Azure VM 内で、OS の Firewall やアンチウイルス製品で通信をブロックしていないか + +特に多いのはオンプレミス側から経路情報を受け取っていない場合かと思いますが、こうした場合にはプロバイダー様のルーターから Azure へ経路が広報されていない可能性があります。(もしくは更に先のオンプレミス側にあるルーターから経路が広報されていない等もあります) プロバイダー様やオンプレミス側のネットワーク担当者様まで確認を依頼いただければと思います。 + +以上、ご参考になれば幸いです。 diff --git a/articles/archive/expressroute-deep-dive-part3/ExpressRoute_Arp_Route_Table.png b/articles/archive/expressroute-deep-dive-part3/ExpressRoute_Arp_Route_Table.png new file mode 100644 index 0000000000..8d0703b598 Binary files /dev/null and b/articles/archive/expressroute-deep-dive-part3/ExpressRoute_Arp_Route_Table.png differ diff --git a/articles/archive/expressroute-deep-dive-part3/ExpressRoute_Arp_Table.png b/articles/archive/expressroute-deep-dive-part3/ExpressRoute_Arp_Table.png new file mode 100644 index 0000000000..6c7ae2f210 Binary files /dev/null and b/articles/archive/expressroute-deep-dive-part3/ExpressRoute_Arp_Table.png differ diff --git a/articles/archive/expressroute-deep-dive-part3/ExpressRoute_ConfigurePrivatePeering.png b/articles/archive/expressroute-deep-dive-part3/ExpressRoute_ConfigurePrivatePeering.png new file mode 100644 index 0000000000..5e0c211cdc Binary files /dev/null and b/articles/archive/expressroute-deep-dive-part3/ExpressRoute_ConfigurePrivatePeering.png differ diff --git a/articles/archive/expressroute-deep-dive-part3/ExpressRoute_Route_Table.png b/articles/archive/expressroute-deep-dive-part3/ExpressRoute_Route_Table.png new file mode 100644 index 0000000000..c583ec37a0 Binary files /dev/null and b/articles/archive/expressroute-deep-dive-part3/ExpressRoute_Route_Table.png differ diff --git a/articles/archive/expressroute-deep-dive-part3/ExpressRoute_ServiceKey.png b/articles/archive/expressroute-deep-dive-part3/ExpressRoute_ServiceKey.png new file mode 100644 index 0000000000..a273e9cee6 Binary files /dev/null and b/articles/archive/expressroute-deep-dive-part3/ExpressRoute_ServiceKey.png differ diff --git a/articles/archive/expressroute-deep-dive-part3/ExpressRoute_boundary.png b/articles/archive/expressroute-deep-dive-part3/ExpressRoute_boundary.png new file mode 100644 index 0000000000..68fbe64ff9 Binary files /dev/null and b/articles/archive/expressroute-deep-dive-part3/ExpressRoute_boundary.png differ diff --git a/articles/archive/expressroute-deep-dive-part3/ExpressRoute_connection.png b/articles/archive/expressroute-deep-dive-part3/ExpressRoute_connection.png new file mode 100644 index 0000000000..6b0866689f Binary files /dev/null and b/articles/archive/expressroute-deep-dive-part3/ExpressRoute_connection.png differ diff --git a/articles/archive/expressroute-deep-dive-part4.md b/articles/archive/expressroute-deep-dive-part4.md new file mode 100644 index 0000000000..53e3d656c6 --- /dev/null +++ b/articles/archive/expressroute-deep-dive-part4.md @@ -0,0 +1,89 @@ +--- +title: "詳説 Azure ExpressRoute – Part4: ExpressRoute の冗長構成について" +date: 2018-11-20 13:15:42 +tags: + - Archive + - Network + - ExpressRoute +--- +> [!WARNING] +> 本記事は、投稿より時間が経過しており、**一部内容が古い可能性があります。** + +こんにちは。Azure サポートの宇田です。 +今回は、ExpressRoute を複数ご契約いただく場合の留意点や、冗長構成の考慮点についてご説明します。 + +* [Part1: ExpressRoute を導入する前に](./archive/expressroute-deep-dive-part1.md) +* [Part2: ExpressRoute のルーティング制御について](./archive/expressroute-deep-dive-part2.md) +* [Part3: ExpressRoute の導入手順について](./archive/expressroute-deep-dive-part3.md) +* Part4: ExpressRoute の冗長構成について +* [Part5: ExpressRoute の増速やプロバイダー変更について](./archive/expressroute-deep-dive-part5.md) +* [Part6: ExpressRoute の各種上限値について](./network/expressroute-deep-dive-part6.md) + +## 単一の ExpressRoute 回線を契約した場合 + +まず初めに、シンプルに 1 回線だけ契約された場合からご説明します。 + +ExpressRoute を東京でご契約いただいた場合、既定 (Premium Add-on なし) の状態で、以下の図のように東日本・西日本リージョンの仮想ネットワークに接続が可能です。 + +![](./expressroute-deep-dive-part4/ExpressRoute_DR1.png) + +## ExpressRoute 回線を複数契約された場合 + +次に、ExpressRoute 回線を東京で 2 回線ご契約される場合を考えてみます。 +(システム毎に回線を分離したい場合や、キャリア冗長としたい場合など) + +以下のドキュメントに記載がある通り、1 つの仮想ネットワークには最大で 4 つまで ExpressRoute 回線を接続出来ます。 +(異なる場所の ExpressRoute 回線であれば、最大 16 回線まで接続できます。) + +* 1 つの仮想ネットワークを複数の ExpressRoute 回線に接続できますか。 +https://docs.microsoft.com/ja-jp/azure/expressroute/expressroute-faqs#can-i-have-one-virtual-network-connected-to-more-than-one-expressroute-circuit + +> はい。 1 つの仮想ネットワークを、同じ場所の最大 4 つの ExpressRoute 回線に、または異なるピアリングの場所の最大 16 の ExpressRoute 回線に接続できます。 + +なお、以前はすべて別の場所 (東京・大阪など) でご契約いただいた ExpressRoute 回線が必要でした。そのため、2 回線ともに東京でご契約いただいた場合、1 つの仮想ネットワークに東京の 2 つの ExpressRoute 回線を接続していただくことができませんでした。ただ、現在は制限が緩和され同一の場所で契約された複数の ExpressRoute 回線を接続可能になっていますので、特別な考慮は不要となりました。 + +![](./expressroute-deep-dive-part4/ExpressRoute_DR2.png) + +## 大規模災害時などの疎通性の考え方 + +最後に、災害時の DR を考慮する際の留意点についてご説明します。 + +まず大前提として、Azure のリージョン (東日本・西日本リージョン) と、ExpressRoute の接続場所 (東京・大阪) は、必ずしも同一のデータセンター内とは限りません。(海外ですと、Azure リージョンが存在しない地域でも ExpressRoute の接続場所が用意されている場合がございます。) + +* 地理的リージョン内の Azure リージョンと ExpressRoute の場所の対応 +https://docs.microsoft.com/ja-jp/azure/expressroute/expressroute-locations#azure-regions-to-expressroute-locations-within-a-geopolitical-region + +これを踏まえ、大規模災害時などに東京の ExpressRoute 回線経由で西日本リージョンの仮想ネットワークへ接続出来るのかという点ですが、どこが被災したかによって状況が異なりますので、以下にそれぞれご紹介できればと思います。 + +### Azure のデータセンターが被災した場合 + +データセンター側が被災したものの、ExpressRoute の接続場所 (MSEE) は無事という場合は、以下の図のように ExpressRoute 経由で西日本リージョンへ接続が可能と想定されます。 + +![](./expressroute-deep-dive-part4/ExpressRoute_DR3.png) + +### ExpressRoute の接続場所 (MSEE) が被災した場合 + +一方で、ExpressRoute の接続場所が被災した場合は、以下の図のように MSEE 経由で西日本リージョンへ通信を行うことができなくなることが想定されます。 + +![](./expressroute-deep-dive-part4/ExpressRoute_DR4.png) + +### ExpressRoute 回線自体も DR 対策を検討される場合 + +上記のような大規模災害時を想定し、ExpressRoute 回線の冗長化を検討される場合は、東京・大阪で 1 回線ずつご契約いただき、東日本・西日本リージョンの仮想ネットワークに対してメッシュでの接続をご検討ください。 + +![](./expressroute-deep-dive-part4/ExpressRoute_DR5.png) + +この時、Azure とオンプレミス間は 2 つの経路で接続できる状態になりますが、既定の状態では等コストですので、アクティブ / アクティブな状態となり、両経路とも利用されることになります。 + +意図的に一方の経路を優先させたい (通常時は東京側を利用したい) という場合には、Azure からオンプレミスと、オンプレミスから Azure の双方向で、以下のように経路制御をいただければと思います。 + +* Azure -> オンプレミス方向の経路制御 +Azure としては、プロバイダー様の PE ルーターから広報される BGP の経路情報に基づいてルーティングを行っています。 +意図的に東京側を優先してオンプレミスへルーティングしたいという場合は、AS Path プリペンドでの経路制御をご検討ください。 +具体的には、大阪の PE ルーターから広報する経路情報に AS Path を追加して、遠回りの経路と見せかけることで制御できますので、プロバイダー様 (L2 プロバイダー様の場合は、PE ルーターの管理者様) までご相談をいただければと思います。 + +* オンプレミス -> Azure 方向の経路制御 +オンプレミス側で、東京・大阪のどちらの ExpressRoute 回線へルーティングするかは、お客様のネットワーク構成に依存します。 +Azure 側からは制御できませんので、お手数ですがオンプレミス側のネットワーク管理者様や、プロバイダー様までご相談ください。 + +以上、ご参考になりましたら幸いです。 diff --git a/articles/archive/expressroute-deep-dive-part4/ExpressRoute_DR1.png b/articles/archive/expressroute-deep-dive-part4/ExpressRoute_DR1.png new file mode 100644 index 0000000000..00d50c79cc Binary files /dev/null and b/articles/archive/expressroute-deep-dive-part4/ExpressRoute_DR1.png differ diff --git a/articles/archive/expressroute-deep-dive-part4/ExpressRoute_DR2.png b/articles/archive/expressroute-deep-dive-part4/ExpressRoute_DR2.png new file mode 100644 index 0000000000..ee8ace4b07 Binary files /dev/null and b/articles/archive/expressroute-deep-dive-part4/ExpressRoute_DR2.png differ diff --git a/articles/archive/expressroute-deep-dive-part4/ExpressRoute_DR3.png b/articles/archive/expressroute-deep-dive-part4/ExpressRoute_DR3.png new file mode 100644 index 0000000000..aba087292d Binary files /dev/null and b/articles/archive/expressroute-deep-dive-part4/ExpressRoute_DR3.png differ diff --git a/articles/archive/expressroute-deep-dive-part4/ExpressRoute_DR4.png b/articles/archive/expressroute-deep-dive-part4/ExpressRoute_DR4.png new file mode 100644 index 0000000000..48d29492bd Binary files /dev/null and b/articles/archive/expressroute-deep-dive-part4/ExpressRoute_DR4.png differ diff --git a/articles/archive/expressroute-deep-dive-part4/ExpressRoute_DR5.png b/articles/archive/expressroute-deep-dive-part4/ExpressRoute_DR5.png new file mode 100644 index 0000000000..24f9d5608d Binary files /dev/null and b/articles/archive/expressroute-deep-dive-part4/ExpressRoute_DR5.png differ diff --git a/articles/archive/expressroute-deep-dive-part5.md b/articles/archive/expressroute-deep-dive-part5.md new file mode 100644 index 0000000000..133acb84b2 --- /dev/null +++ b/articles/archive/expressroute-deep-dive-part5.md @@ -0,0 +1,65 @@ +--- +title: "詳説 Azure ExpressRoute – Part5: ExpressRoute の増速やプロバイダー変更について" +date: 2018-12-25 13:32:05 +tags: + - Archive + - Network + - ExpressRoute +--- +> [!WARNING] +> 本記事は、投稿より時間が経過しており、**一部内容が古い可能性があります。** + +こんにちは。Azure サポートの宇田です。 +今回は ExpressRoute 回線の増速や、プロバイダー変更の際の手順についてご紹介いたします。 + +* [Part1: ExpressRoute を導入する前に](./archive/expressroute-deep-dive-part1.md) +* [Part2: ExpressRoute のルーティング制御について](./archive/expressroute-deep-dive-part2.md) +* [Part3: ExpressRoute の導入手順について](./archive/expressroute-deep-dive-part3.md) +* [Part4: ExpressRoute の冗長構成について](./archive/expressroute-deep-dive-part4.md) +* Part5: ExpressRoute の増速やプロバイダー変更について +* [Part6: ExpressRoute の各種上限値について](./network/expressroute-deep-dive-part6.md) + +## ExpressRoute 回線を増速される場合 + +例えば、ExpressRoute 回線を 50 Mbps でご契約いただいている状況から、Azure の本格利用に伴って帯域使用率が逼迫してきたため、200 Mbps 等へ増速されたいといった状況があるかと思います。何らかの理由で ExpressRoute 回線の増速を検討される場合、Azure とプロバイダー様の双方で変更が必要となりますので、それぞれ以下のような点にご留意をいただければと思います。 + +### Azure 側での変更作業 + +Azure としてはドキュメントに記載のある通りダウンタイム無しで設定変更をいただけますので、特に考慮事項はなく Azure Portal 等で速度を変更いただくのみで作業は完了となります。 + +* ExpressRoute 回線の変更 +https://docs.microsoft.com/ja-jp/azure/expressroute/expressroute-howto-circuit-portal-resource-manager#modify + +![](./expressroute-deep-dive-part5/ExpressRoute_Change1.png) + +**※ 警告メッセージや、上記ドキュメントの [重要] にも記載のある通り、増速は可能ですが減速は出来ません。(また、従量制課金を無制限に変更した場合に、戻すことは出来ません) 誤って設定をされた場合は、ExpressRoute 回線を新規に構築しなおす必要が生じますので、十分ご注意ください。** + +### プロバイダー様での変更作業 + +一方で、プロバイダー様でもルーターの構成変更などが必要になることが見込まれます。(Azure とプロバイダー様間の ExpressRoute の部分に加え、プロバイダー様とオンプレミス間のアクセス回線も増速が必要になる場合もあるかと存じます) + +プロバイダー様によっては、サービス仕様や料金計算の都合でそのまま増速いただくことが出来ず、新規に ExpressRoute 回線を作り直す必要がある場合もございますので、ご契約いただいているプロバイダー様へも事前にご確認をいただけますようお願いいたします。 + +なお、前述のドキュメントにも「既存のポートの容量が不十分な場合、ExpressRoute 回線の再作成が必要になる可能性があります。 その場所に使用可能な追加の容量がない場合、回路をアップグレードすることはできません。」と記載がある通り、Azure とプロバイダー様をつなぐ回線に帯域幅の余裕がない場合は増速いただけません。Azure とプロバイダー様のエッジルーター間は物理的には 10 Gbps などの回線で接続されておりますが、その中に複数のお客様の ExpressRoute 回線が収容されておりますので、例えば既存のお客様で合計 9 Gbps 以上を使用している状況下で、50 Mbps の回線を 1 Gbps などに増速されようとしても、帯域の余裕がなく増速ができないといったことも極まれに発生する可能性があります。こうした点についても、念のため事前にプロバイダー様までご確認いただけましたら幸いでございます。 + +## ExpressRoute 回線のプロバイダー様を変更される場合 + +次に、ExpressRoute 回線のプロバイダー様を切り替える場合についてご紹介します。 + +ExpressRoute 回線は、以下の図のようにリソース作成時にプロバイダー様や接続場所を指定いただく必要があるため、プロバイダー様が変更になる場合は新規に再作成いただく必要がございます。したがって旧回線とは別に、新しく ExpressRoute 回線リソースを作成いただき、新しく採番されたサービス キーを使って、移行後のプロバイダー様に 2 回線目をご契約いただくことになります。 + +![](./expressroute-deep-dive-part5/ExpressRoute_Change2.png) + +プロバイダー様の切り替えに伴うネットワークのダウンタイムを最小化したい場合は、まずは旧回線を残したままの状態で、新回線のプロバイダー様と開通作業を完了ください。(以下の図のように、VNET との接続を行う手前の段階までは既存の環境に影響を及ぼさずにご実施いただけるかと思います。) + +なお、新旧のプロバイダー様で PE ルーターから Azure 側に広報する経路情報に差異がございますと、切り替えの前後でトラブルになる場合がございます。[Part2: ExpressRoute のルーティング制御について](./archive/expressroute-deep-dive-part2.md)もご参考にいただき、新旧のプロバイダー様で PE ルーターから BGP で広報する経路に差異が生じないか事前に新旧の両プロバイダー様へご確認いただくことを推奨いたします。 + +![](./expressroute-deep-dive-part5/ExpressRoute_Change3.png) + +上記のように、新旧 2 つの ExpressRoute 回線が用意できましたら、夜間や週末などの業務影響のない時間帯で、旧 ExpressRoute 回線と VNET Gateway 間の接続リソースを削除して切断し (赤線部分)、改めて新 ExpressRoute 回線との接続を行っていただければと思います。(切り替え後に何らか問題が発生した場合は、旧回線への切り戻しもご検討ください) + +![](./expressroute-deep-dive-part5/ExpressRoute_Change4.png) + +なお、上記はあくまでも ExpressRoute 回線のプロバイダー様を変更される場合を想定しております。ExpressRoute のプロバイダー様からオンプレミスの拠点間の接続部分 (アクセス回線のキャリア様) を変更される場合は、Azure としては特に差異は生じませんので、切り替え手順や影響の有無は ExpressRoute ならびにアクセス回線のプロバイダー様へご確認・ご相談いただければと思います。 + +以上、ご参考になりましたら幸いです。 diff --git a/articles/archive/expressroute-deep-dive-part5/ExpressRoute_Change1.png b/articles/archive/expressroute-deep-dive-part5/ExpressRoute_Change1.png new file mode 100644 index 0000000000..9bde7ce1d4 Binary files /dev/null and b/articles/archive/expressroute-deep-dive-part5/ExpressRoute_Change1.png differ diff --git a/articles/archive/expressroute-deep-dive-part5/ExpressRoute_Change2.png b/articles/archive/expressroute-deep-dive-part5/ExpressRoute_Change2.png new file mode 100644 index 0000000000..00c8ae4f51 Binary files /dev/null and b/articles/archive/expressroute-deep-dive-part5/ExpressRoute_Change2.png differ diff --git a/articles/archive/expressroute-deep-dive-part5/ExpressRoute_Change3.png b/articles/archive/expressroute-deep-dive-part5/ExpressRoute_Change3.png new file mode 100644 index 0000000000..39c74848db Binary files /dev/null and b/articles/archive/expressroute-deep-dive-part5/ExpressRoute_Change3.png differ diff --git a/articles/archive/expressroute-deep-dive-part5/ExpressRoute_Change4.png b/articles/archive/expressroute-deep-dive-part5/ExpressRoute_Change4.png new file mode 100644 index 0000000000..68a18a55ae Binary files /dev/null and b/articles/archive/expressroute-deep-dive-part5/ExpressRoute_Change4.png differ diff --git a/articles/network/expressroute-deep-dive-part6.md b/articles/network/expressroute-deep-dive-part6.md new file mode 100644 index 0000000000..e0d48f7680 --- /dev/null +++ b/articles/network/expressroute-deep-dive-part6.md @@ -0,0 +1,83 @@ +--- +title: "詳説 Azure ExpressRoute – Part6: ExpressRoute の各種上限値について" +date: 2023-07-11 15:53:00 +tags: + - Network + - ExpressRoute +--- + +こんにちは。Azure サポートの宇田です。 +今回は ExpressRoute 回線に関する各種上限値についてご紹介いたします。 + +* [Part1: ExpressRoute を導入する前に](./archive/expressroute-deep-dive-part1.md) +* [Part2: ExpressRoute のルーティング制御について](./archive/expressroute-deep-dive-part2.md) +* [Part3: ExpressRoute の導入手順について](./archive/expressroute-deep-dive-part3.md) +* [Part4: ExpressRoute の冗長構成について](./archive/expressroute-deep-dive-part4.md) +* [Part5: ExpressRoute の増速やプロバイダー変更について](./archive/expressroute-deep-dive-part5.md) +* Part6: ExpressRoute の各種上限値について + +## 1 つの ExpressRoute 回線に対して接続できる VNet の数 + +1 つの ExpressRoute 回線に対して接続できる VNet (ExpressRoute Gateway) の数は、 + +* ExpressRoute 回線が **Local / Standard** の場合は、**10 VNetまで** +* ExpressRoute 回線が **Premium** の場合は、帯域幅に応じて **20 – 100 VNet まで** + +となっています。(参考: [ExpressRoute の制限](https://learn.microsoft.com/ja-jp/azure/azure-resource-manager/management/azure-subscription-service-limits#expressroute-limits)) + +なお、上記の個数には直接接続している VNet (ExpressRoute Gateway) の数のみがカウントされますので、VNet Peering で Hub-Spoke 構成とした場合に、Spoke 側の VNet の数はカウントされません。したがって、大規模環境で多数の VNet を ExpressRoute 回線に接続したい場合には、Hub-Spoke 構成にすることで Standard SKU の ExpressRoute 回線であっても間接的に 10 個以上の VNet に対して接続することが可能になります。 + +![](./expressroute-deep-dive-part6/ExpressRouteLimits1.png) + +## 1 つの VNet に対して接続できる ExpressRoute 回線の数 + +1 つの VNet (ExpressRoute Gateway) に対して接続できる ExpressRoute 回線の数は、 + +* **同一のピアリング場所** (Peering Location) では最大で **4 回線まで** +* **異なるピアリング場所** (Peering Location) であれば、 + * ExpressRoute Gateway が **Standard / ErGw1Az** の場合は、**4 回線まで** + * ExpressRoute Gateway が **High Performance / ErGw2Az** の場合は、**8 回線まで** + * ExpressRoute Gateway が **Ultra Performance / ErGw3Az** の場合は、**16 回線まで** +(多数の ExpressRoute 回線を接続する場合は GatewaySubnet が /27 では足りず、/26 必要になる場合があります) + +となっています。(参考: [ExpressRoute の制限](https://learn.microsoft.com/ja-jp/azure/azure-resource-manager/management/azure-subscription-service-limits#expressroute-limits)) + +なお、ここでの “ピアリング場所” は東京、東京 2、東京 3、大阪といった ExpressRoute の接続拠点 (POP) を指します。東日本リージョンや西日本リージョンといった Azure のリージョンや、お客様の拠点の所在地のことではありませんので、混同されないようご注意ください。(参考: [地理的リージョン内の Azure リージョンと ExpressRoute の場所の対応](https://learn.microsoft.com/ja-jp/azure/expressroute/expressroute-locations-providers#locations)) + +各拠点や、各顧客ごとに個別の ExpressRoute 回線を用意して接続したいなど、何らかの理由で多数 (4 つ以上) の ExpressRoute 回線を同一の VNet に対して接続する場合には、ExpressRoute 回線を異なるピアリング場所でご用意いただく必要があります。 + +![](./expressroute-deep-dive-part6/ExpressRouteLimits2.png) + +他方で、ExpressRoute 回線を個別に用意しなければならない特別なご事情が無い場合には、各拠点はキャリア様の WAN サービスなどを用いてオンプレミス側で一度集約していただき、Azure と接続するExpressRoute 回線は 1 つ (ないし少数) に集約いただく事もご検討ください。 + +![](./expressroute-deep-dive-part6/ExpressRouteLimits3.png) + +## ExpressRoute 回線 (Private Peering) に対して広報できる経路数 + +Private Peering で ExpressRoute 回線に対して広報できる経路数は、 + +* ExpressRoute 回線が **Local / Standard** の場合は、**オンプレミス側からは 4000 経路まで** +* ExpressRoute 回線が **Premium** の場合は、**オンプレミス側からは 10000 経路まで** +* ExpressRoute 回線の **SKU に関わらず**、**各 VNet (ExpressRoute Gateway) 側からはそれぞれ 200 経路まで** + +となっています。(参考: [ルート アドバタイズの制限](https://learn.microsoft.com/ja-jp/azure/azure-resource-manager/management/azure-subscription-service-limits#route-advertisement-limits)) + +この経路数を超過した場合には、BGP の Neighbor が Down し、通信が行えなくなりますのでご注意ください。 +(BGP Peer ごとに maximum-prefix が設定されているようなイメージです。) + +![](./expressroute-deep-dive-part6/ExpressRouteLimits4.png) + +## ExpressRoute 回線 (Microsoft Peering) に対して広報できる経路数 + +Microsoft Peering で ExpressRoute 回線に対して広報できる経路数は、 + +* ExpressRoute 回線の SKU を問わず、**IPv4 が 200 経路** +* ExpressRoute 回線の SKU を問わず、**IPv6 が 200 経路** + +となっています。(参考: [ルート アドバタイズの制限](https://learn.microsoft.com/ja-jp/azure/azure-resource-manager/management/azure-subscription-service-limits#route-advertisement-limits)) + +Microsoft Peering の場合には、PE ルーターから広報する経路は NAT 等に利用する Public IP アドレスの経路となりますので、オンプレミス側の LAN で使用している Private IP の経路が広報されるわけではない点にご注意ください。 + +![](./expressroute-deep-dive-part6/ExpressRouteLimits5.png) + +以上、ご参考になりましたら幸いです。 diff --git a/articles/network/expressroute-deep-dive-part6/ExpressRouteLimits1.png b/articles/network/expressroute-deep-dive-part6/ExpressRouteLimits1.png new file mode 100644 index 0000000000..55702a388a Binary files /dev/null and b/articles/network/expressroute-deep-dive-part6/ExpressRouteLimits1.png differ diff --git a/articles/network/expressroute-deep-dive-part6/ExpressRouteLimits2.png b/articles/network/expressroute-deep-dive-part6/ExpressRouteLimits2.png new file mode 100644 index 0000000000..d7ad575caf Binary files /dev/null and b/articles/network/expressroute-deep-dive-part6/ExpressRouteLimits2.png differ diff --git a/articles/network/expressroute-deep-dive-part6/ExpressRouteLimits3.png b/articles/network/expressroute-deep-dive-part6/ExpressRouteLimits3.png new file mode 100644 index 0000000000..2e855e9c77 Binary files /dev/null and b/articles/network/expressroute-deep-dive-part6/ExpressRouteLimits3.png differ diff --git a/articles/network/expressroute-deep-dive-part6/ExpressRouteLimits4.png b/articles/network/expressroute-deep-dive-part6/ExpressRouteLimits4.png new file mode 100644 index 0000000000..a664669283 Binary files /dev/null and b/articles/network/expressroute-deep-dive-part6/ExpressRouteLimits4.png differ diff --git a/articles/network/expressroute-deep-dive-part6/ExpressRouteLimits5.png b/articles/network/expressroute-deep-dive-part6/ExpressRouteLimits5.png new file mode 100644 index 0000000000..2fa0e76d74 Binary files /dev/null and b/articles/network/expressroute-deep-dive-part6/ExpressRouteLimits5.png differ