次の方法で共有


Azure 仮想ネットワーク ゲートウェイの信頼性

Azure 仮想ネットワーク ゲートウェイは、Azure 仮想ネットワークと他のネットワーク (オンプレミス ネットワークまたは Azure 内の別の仮想ネットワーク) 間のセキュリティで保護された接続を提供します。

Azure には、次の 2 種類の仮想ネットワーク ゲートウェイが用意されています。

仮想ネットワーク ゲートウェイは、Azure コンポーネントとして、信頼性の要件をサポートする多様な機能を提供します。

Azure を使用する場合、 信頼性は共有責任です。 Microsoft では、回復性と回復性をサポートするさまざまな機能を提供しています。 使用するすべてのサービスでこれらの機能がどのように機能するかを理解し、ビジネス目標とアップタイムの目標を達成するために必要な機能を選択する必要があります。

この記事では、一時的な障害、可用性ゾーンの停止、リージョンの停止、計画されたサービス メンテナンスなど、さまざまな潜在的な障害や問題に対して仮想ネットワーク ゲートウェイの回復性を確保する方法について説明します。 また、仮想ネットワーク ゲートウェイ サービス レベル アグリーメント (SLA) に関する重要な情報も強調表示されています。

Azure VPN Gateway に関する情報を表示するには、このページの先頭で適切な仮想ネットワーク ゲートウェイの種類を選択します。

Important

この記事では、ExpressRoute システムの Azure ベースのコンポーネントである ExpressRoute 仮想ネットワーク ゲートウェイの信頼性について説明します。

ただし、ExpressRoute を使用する場合は、回復性の要件を満たすために、ゲートウェイだけでなく 、ネットワーク アーキテクチャ全体を設計する必要があります。 通常は、 ピアリングの場所とも呼ばれる複数のサイトを使用し、オンプレミス コンポーネントの高可用性と高速フェールオーバーを有効にします。 詳細については、「回復性のための ExpressRoute の設計と設計」を参照してください。

ExpressRoute ゲートウェイに関する情報を表示するには、このページの先頭で適切な仮想ネットワーク ゲートウェイの種類を選択します。

Important

この記事では、Azure VPN Gateway サービスの Azure ベースのコンポーネントである仮想ネットワーク ゲートウェイの信頼性について説明します。

ただし、VPN を使用する場合は、回復性の要件を満たすために、ゲートウェイだけでなく 、ネットワーク アーキテクチャ全体を設計する必要があります。 ポイント対サイト構成のクライアント デバイスやサイト間構成用のリモート VPN デバイスなど、VPN 接続の側の信頼性を管理する責任があります。 高可用性のためにインフラストラクチャを構成する方法の詳細については、「 クロスプレミスおよび仮想ネットワーク間接続の高可用性ゲートウェイ接続を設計する」を参照してください。

Azure Well-Architected Framework では、信頼性、パフォーマンス、セキュリティ、コスト、運用に関する推奨事項が提供されます。 これらの領域が互いに及ぼす影響を理解し、信頼性の高い ExpressRoute ソリューションに貢献するには、 Well-Architected Framework での ExpressRoute のアーキテクチャのベスト プラクティスに関する説明を参照してください。

運用仮想ネットワーク ゲートウェイの高い信頼性を確保するには、次のプラクティスを適用します。

  • VPN Gateway リソースがサポートされているリージョンに存在する場合は、ゾーンの冗長性を有効にします。 サポートされている SKU (VpnGw1AZ 以上) を使用して VPN Gateway をデプロイし、ゾーン冗長機能に確実にアクセスできるようにします。

  • Standard SKU のパブリック IP アドレスを使用します。

  • リモート VPN デバイスでこのモードがサポートされている場合は、可用性を高めるアクティブ/アクティブ モードを構成します。

  • Azure Monitor を使用して VPN Gateway メトリックを収集して表示することで、適切な監視を実装します。

信頼性アーキテクチャの概要

ExpressRoute では、オンプレミス環境、ピアリングの場所、および Azure 内にコンポーネントをデプロイする必要があります。 これらのコンポーネントには、次のものが含まれます。

  • 回線と接続:ExpressRoute 回線は、Microsoft Enterprise Edge への 1 つのピアリングの場所を介した 2 つの接続で構成されます。 2 つの接続を使用すると、アクティブ/アクティブ接続を実現できます。 ただし、この構成では、サイト レベルの障害から保護されません。

  • 顧客のオンプレミス機器 (CPE): この機器には、エッジ ルーターとクライアント デバイスが含まれます。 CPE が回復性を備え、ExpressRoute インフラストラクチャの他の部分で問題が発生した場合に迅速に復旧できるように設計されていることを確認します。

  • サイト: 回線は、物理的なピアリングの場所である サイトを介して確立されます。 サイトは高可用性を実現するように設計されており、すべてのレイヤーに冗長性が組み込まれています。 ただし、サイトは単一の物理的な場所を表しているため、問題が発生する可能性があります。 サイトの停止のリスクを軽減するために、ExpressRoute には、さまざまなレベルの保護を持つサイトの回復性オプションが用意されています。

  • Azure 仮想ネットワーク ゲートウェイ: Azure では、Azure 仮想ネットワーク 内の 1 つ以上の ExpressRoute 回線の終端ポイントとして機能する仮想ネットワーク ゲートウェイを作成します。

次の図は、2 つの異なる ExpressRoute 構成を示しています。それぞれが 1 つの仮想ネットワーク ゲートウェイを持ち、サイト間で異なるレベルの回復性が構成されています。

オンプレミス ネットワークと Azure の間の ExpressRoute 接続オプションを示す図。構成には、さまざまな回復性レベルが表示されます。

VPN では、オンプレミス環境と Azure 内の両方にコンポーネントをデプロイする必要があります。

  • オンプレミス コンポーネント: 展開するコンポーネントは、ポイント対サイト構成とサイト対サイト構成のどちらを使用するかによって異なります。

    • サイト間 構成には、展開、構成、管理を担当するオンプレミスの VPN デバイスが必要です。

    • ポイント対サイト 構成では、リモート デバイス (ノート PC やデスクトップなど) に VPN クライアント アプリケーションを展開し、ユーザー プロファイルを VPN クライアントにインポートする必要があります。 各ポイント対サイト接続には、独自のユーザー プロファイルがあります。 クライアント デバイスの展開と構成は、お客様の責任で行います。

    相違点の詳細については、「 VPN Gateway のトポロジと設計」を参照してください。

  • Azure 仮想ネットワーク ゲートウェイ: Azure では、VPN 接続の終了ポイントとして機能する仮想ネットワーク ゲートウェイ (VPN ゲートウェイとも呼ばれます) を作成します。

  • ローカル ネットワーク ゲートウェイ: サイト間 VPN 構成には、リモート VPN デバイスを表すローカル ネットワーク ゲートウェイも必要です。 ローカル ネットワーク ゲートウェイには、次の情報が格納されます。

    • インターネット キー交換 (IKE) フェーズ 1 とフェーズ 2 の接続を確立するためのオンプレミス VPN デバイスのパブリック IP アドレス

    • 静的ルーティング用のオンプレミス IP ネットワーク

    • 動的ルーティング用のリモート ピアの Border Gateway Protocol (BGP) IP アドレス

次の図は、オンプレミス環境から Azure に接続する VPN の主要なコンポーネントを示しています。

VPN Gateway、オンプレミスのサイト間ネットワーク、およびポイント対サイト ネットワークを示す図。

この図には、オンプレミス環境と Azure の 2 つのセクションがあります。 オンプレミス環境には、ポイント対サイト VPN とサイト間 VPN が含まれています。 各 VPN には、Azure の仮想ネットワーク ゲートウェイを指す 3 つのクライアントが含まれています。 サイト間 VPN でのこの接続は、Azure のローカル ネットワーク ゲートウェイに接続する VPN デバイスも経由します。 ローカル ネットワーク ゲートウェイは、Azure の仮想ネットワーク ゲートウェイに接続します。 仮想ネットワーク ゲートウェイには、2 つのパブリック IP アドレスと 2 つのゲートウェイ VM が含まれています。

仮想ネットワーク ゲートウェイ

ExpressRoute ゲートウェイには、2 つ以上の ゲートウェイ仮想マシン (VM) が含まれています。これは、ゲートウェイが ExpressRoute トラフィックを処理するために使用する基になる VM です。

VPN 仮想ネットワーク ゲートウェイには、ゲートウェイ 仮想マシン (VM) が 2 つだけ含まれています。これは、ゲートウェイが VPN トラフィックを処理するために使用する基になる VM です。

ゲートウェイ VM は直接表示または管理されません。 このプラットフォームでは、ゲートウェイ VM の作成、正常性の監視、異常なゲートウェイ VM の交換が自動的に管理されます。 サーバーとサーバーラックの障害に対する保護を実現するために、Azure はゲートウェイ VM をリージョン内の複数の障害ドメインに自動的に分散します。 サーバー ラックに障害が発生した場合、Azure プラットフォームは、そのクラスター上のゲートウェイ VM を別のクラスターに自動的に移行します。

ゲートウェイ SKU を構成します。 各 SKU では、異なるレベルのスループットと異なる数の回線がサポートされます。 ErGwScale SKU (プレビュー) を使用する場合、ExpressRoute はゲートウェイ VM を追加することでゲートウェイを自動的にスケーリングします。 詳細については、「 ExpressRoute 仮想ネットワーク ゲートウェイ」を参照してください。

ゲートウェイは、回線の高可用性をサポートする アクティブ/アクティブ モードで既定で実行されます。 必要に応じて アクティブ/パッシブ モードに切り替えることができますが、この構成により、接続に影響する障害のリスクが高まります。 詳細については、「 アクティブ/アクティブ接続」を参照してください。

通常、トラフィックは仮想ネットワーク ゲートウェイを経由します。 ただし、 FastPath を使用する場合、オンプレミス環境からのトラフィックはゲートウェイをバイパスします。 この方法では、スループットが向上し、待機時間が短縮されます。 ゲートウェイはトラフィックのルーティングを構成するため、引き続き重要です。

ゲートウェイ SKU を構成します。 各 SKU では、異なるレベルのスループットと異なる数の VPN 接続がサポートされます。 詳細については、「ゲートウェイの SKU」を参照してください。

高可用性の要件に応じて、次の 2 つのモードのいずれかでゲートウェイを構成できます。

  • アクティブ/スタンバイ: 1 つのゲートウェイ VM がトラフィックを処理し、もう 1 つのゲートウェイ VM はスタンバイ状態のままです。

  • アクティブ/アクティブ: 両方のゲートウェイ VM が同時にトラフィックを処理します。 接続フローは非対称になる可能性があるため、このモードは常に可能であるとは限りません。

詳細については、「 クロスプレミス接続と仮想ネットワーク間接続の高可用性ゲートウェイ接続の設計」を参照してください。

ゲートウェイ VM を複数のゾーンに分散することで、可用性ゾーンの障害から保護できます。 このディストリビューションは、リージョン内で自動フェールオーバーを提供し、ゾーンのメンテナンスまたは停止中に接続を維持します。 詳細については、「 可用性ゾーンの障害に対する回復性」を参照してください。

一時的な障害に対する回復性

一時的な障害は、コンポーネントにおける短い断続的な障害です。 これらはクラウドのような分散環境で頻繁に発生し、運用の通常の範囲であり、 一時的な障害は、短時間の経過後に自分自身を修正します。 アプリケーションで一時的な障害を処理できることは重要です。通常は、影響を受ける要求を再試行します。

クラウドでホストされるすべてのアプリケーションは、クラウドでホストされている API、データベース、およびその他のコンポーネントと通信する際に、Azure の一時的な障害処理のガイダンスに従う必要があります。 詳細については、「一時的な障害を処理するための推奨事項」を参照してください。

仮想ネットワーク ゲートウェイ経由で接続するアプリケーションの場合は、潜在的な一時的な接続の問題を処理するために、指数バックオフを使用して再試行ロジックを実装します。 仮想ネットワーク ゲートウェイのステートフルな性質により、短時間のネットワーク中断中に正当な接続が維持されます。

分散ネットワーク環境では、次の場所を含む複数のレイヤーで一時的な障害が発生する可能性があります。

  • あなたのオンプレミス環境
  • エッジ サイト
  • インターネット
  • 紺碧

ExpressRoute は、冗長な接続パス、高速障害検出、自動フェールオーバーを使用して、一時的な障害の影響を軽減します。 ただし、さまざまな問題に対する回復性を備えるためには、アプリケーションとオンプレミスコンポーネントを正しく構成する必要があります。 包括的な障害処理戦略については、「 ExpressRoute を使用した高可用性の設計」を参照してください。

オンプレミス デバイスで IP アドレス ルーティングを正しく構成すると、切断が発生すると、伝送制御プロトコル (TCP) フローなどのデータ トラフィックは、アクティブなインターネット プロトコル セキュリティ (IPsec) トンネルを介して自動的に転送されます。

一時的な障害は、IPsec トンネルまたは TCP データ フローに影響する場合があります。 切断が発生すると、IKE はフェーズ 1 とフェーズ 2 の両方のセキュリティ アソシエーション (CA) を再ネゴシエーションして、IPsec トンネルを再確立します。

可用性ゾーンの障害に対する回復性

可用性ゾーン は、Azure リージョン内のデータセンターの物理的に分離されたグループです。 1 つのゾーンで障害が発生した際には、サービスを残りのゾーンのいずれかにフェールオーバーできます。

仮想ネットワーク ゲートウェイは、要件を満たすと自動的に ゾーン冗長 になります。 ゾーン冗長性により、障害点としての単一ゾーンが排除され、最高レベルのゾーン回復性が提供されます。 ゾーン冗長ゲートウェイは、リージョン内で自動フェールオーバーを提供し、ゾーンのメンテナンスまたは停止中に接続を維持します。

ゾーン冗長 ExpressRoute ゲートウェイ VM は、少なくとも 3 つの可用性ゾーンに自動的に分散されます。

次の図は、3 つのゲートウェイ VM が異なる可用性ゾーンに分散されたゾーン冗長仮想ネットワーク ゲートウェイを示しています。

3 つの可用性ゾーンに分散された 3 つのゲートウェイ VM を持つ ExpressRoute 仮想ネットワーク ゲートウェイを示す図。

回線または接続には、可用性ゾーンの構成は含まれません。 これらのリソースは、可用性ゾーンを使用するように設計されていないネットワーク エッジ機能に存在します。

VPN Gateway では、ゾーン冗長とは、ゲートウェイ VM が複数の可用性ゾーンに自動的に分散されることを意味します。

次の図は、2 つのゲートウェイ VM が異なる可用性ゾーンに分散されたゾーン冗長仮想ネットワーク ゲートウェイを示しています。

2 つの可用性ゾーンに分散された 2 つのゲートウェイ VM を持つ VPN 仮想ネットワーク ゲートウェイを示す図。3 つ目の可用性ゾーンにはゲートウェイ VM がありません。

ローカル ネットワーク ゲートウェイでは、ゾーンの回復性が自動的に確保されるため、可用性ゾーンの構成は必要ありません。

サポートされている SKU を使用すると、新しく作成されたゲートウェイは自動的にゾーン冗長になります。 すべての運用ワークロードに対してゾーン冗長を使用することをお勧めします。

Requirements

  • SKU: 仮想ネットワーク ゲートウェイをゾーン冗長にするには、ゾーン冗長をサポートする SKU を使用する必要があります。 次の表に、ゾーン冗長をサポートする SKU を示します。

    SKU 名 可用性ゾーンをサポートします
    Standard いいえ
    HighPerformance いいえ
    UltraPerformance いいえ
    ErGw1Az イエス
    ErGw2Az イエス
    ErGw3Az イエス
    ErGwScale (プレビュー) イエス
  • SKU: 仮想ネットワーク ゲートウェイをゾーン冗長にするには、ゾーン冗長をサポートする SKU を使用する必要があります。 VPN Gateway のすべてのレベルでは、開発環境専用の Basic SKU を除くゾーン冗長性がサポートされます。 SKU オプションの詳細については、「 ゲートウェイ SKU」を参照してください。

  • パブリック IP アドレス: Standard SKU のパブリック IP アドレスを使用し、ゾーン冗長に構成する必要があります。

費用

ExpressRoute のゾーン冗長ゲートウェイには特定の SKU が必要です。これは、機能とパフォーマンス特性が強化されているため、標準ゲートウェイ SKU と比較して時間単位のレートが高くなる可能性があります。 詳しくは、「Azure ExpressRoute の価格」を参照してください。

サポートされている SKU を使用する場合、複数の可用性ゾーンにデプロイされたゲートウェイに対して追加料金は発生しません。 詳細については、「 VPN Gateway の価格」を参照してください。

可用性ゾーンのサポートを設定する

このセクションでは、仮想ネットワーク ゲートウェイのゾーン冗長を構成する方法について説明します。

  • 既存の仮想ネットワーク ゲートウェイの可用性ゾーン構成を変更します。 既に作成した仮想ネットワーク ゲートウェイは、ゾーン冗長ではない可能性があります。 ダウンタイムを最小限に抑えて、非ゾーン ゲートウェイをゾーン冗長ゲートウェイに移行できます。 詳細については、「 ExpressRoute ゲートウェイを可用性ゾーン対応 SKU に移行する」を参照してください。
  • 既存の仮想ネットワーク ゲートウェイの可用性ゾーン構成を変更します。 既に作成した仮想ネットワーク ゲートウェイは、ゾーン冗長ではない可能性があります。 ダウンタイムを最小限に抑えて、非ゾーン ゲートウェイをゾーン冗長ゲートウェイに移行できます。 詳細については、「SKU の 統合と移行」を参照してください。

すべてのゾーンが正常な場合の動作

次のセクションでは、仮想ネットワーク ゲートウェイがゾーン冗長用に構成されていて、すべての可用性ゾーンが動作している場合に想定される内容について説明します。

  • ゾーン間のトラフィック ルーティング: オンプレミス環境からのトラフィックは、ゲートウェイが使用するすべてのゾーンのゲートウェイ VM 間で分散されます。 このアクティブ/アクティブ構成により、通常の動作条件下での最適なパフォーマンスと負荷分散が保証されます。

    パフォーマンスを最適化するために FastPath を使用する場合、オンプレミス環境からのトラフィックはゲートウェイをバイパスするため、スループットが向上し、待機時間が短縮されます。 詳細については、「 ExpressRoute FastPath」を参照してください。

  • ゾーン間のデータ レプリケーション: 仮想ネットワーク ゲートウェイには永続的な顧客データが格納されないため、ゾーン間でデータ レプリケーションは行われません。

  • ゾーン間のトラフィック ルーティング: ゾーン冗長は、トラフィックのルーティング方法には影響しません。 トラフィックは、クライアントの構成に基づいて、ゲートウェイのゲートウェイ VM 間でルーティングされます。 ゲートウェイがアクティブ/アクティブ構成を使用し、2 つのパブリック IP アドレスを使用している場合、両方のゲートウェイ VM がトラフィックを受信する可能性があります。 アクティブ/スタンバイ構成の場合、トラフィックは、Azure が選択した 1 つのプライマリ ゲートウェイ VM にルーティングされます。

  • ゾーン間のデータ レプリケーション: VPN Gateway は、可用性ゾーン間で接続状態を同期する必要はありません。 アクティブ/アクティブ モードでは、VPN 接続を処理するゲートウェイ VM が接続の状態を管理します。

  • ゲートウェイ VM の管理: プラットフォームは、ゲートウェイ VM のゾーンを自動的に選択し、ゾーン間の配置を管理します。 正常性の監視により、正常なゲートウェイ VM のみがトラフィックを受信します。

ゾーン障害時の動作

次のセクションでは、仮想ネットワーク ゲートウェイがゾーン冗長用に構成されていて、可用性ゾーンが停止した場合に想定される内容について説明します。

  • 検出と応答: Azure プラットフォームは、可用性ゾーンの障害を検出して対応します。 ゾーンのフェールオーバーを開始する必要はありません。
  • アクティブな要求: 障害が発生したゾーン内のゲートウェイ VM 経由で接続されているアクティブな要求はすべて終了します。 クライアント アプリケーションは、 一時的な障害を処理するためのガイダンスに従って要求を再試行する必要があります。

  • 予想されるデータ損失: 仮想ネットワーク ゲートウェイには永続的な顧客データが格納されないため、ゾーンの障害によってデータが失われることはありません。

  • 予想されるダウンタイム: ゾーンの停止中に、通常はトラフィックが再配布されるときに最大 1 分間続く短時間の中断が発生する可能性があります。 クライアント アプリケーションは、 一時的な障害を処理するためのガイダンスに従って要求を再試行する必要があります。

  • トラフィックの再ルーティング: プラットフォームは、正常なゾーン内のゲートウェイ VM にトラフィックを自動的に分散します。

    FastPath 対応接続では、フェールオーバー プロセス全体で最適化されたルーティングが維持されるため、アプリケーションのパフォーマンスへの影響を最小限に抑えることができます。

  • トラフィックの再ルーティング: トラフィックは、別の可用性ゾーン内の他のゲートウェイ VM に自動的に再ルーティングされます。

ゾーンの回復

影響を受ける可用性ゾーンが復旧すると、Azure は復旧されたゾーン内のゲートウェイ VM を自動的に復元し、ゲートウェイが使用するすべてのゾーンにわたって通常のトラフィック分散に戻ります。

ゾーンエラーのテスト

Azure プラットフォームは、ゾーン冗長仮想ネットワーク ゲートウェイのトラフィック ルーティング、フェールオーバー、フェールバックを管理します。 この機能はフル マネージドであるため、可用性ゾーンの障害プロセスを開始または検証する必要はありません。

リージョン全体の障害に対する回復性

仮想ネットワーク ゲートウェイは、単一リージョンのリソースです。 リージョンが利用不可になると、ゲートウェイも利用できなくなります。

Azure リソースが複数のリージョンに分散している場合は、Premium ExpressRoute SKU を使用できます。 ただし、Premium SKU はゲートウェイの構成方法には影響せず、1 つのリージョンにデプロイされます。 詳細については、「 ExpressRoute の概要」を参照してください。

回復性のためのカスタム マルチリージョン ソリューション

次の 1 つ以上の方法を使用して、Azure 環境への独立した接続パスを作成できます。

  • 異なる Azure リージョンのゲートウェイに接続する複数の ExpressRoute 回線を作成します。

  • プライベート ピアリング トラフィックのバックアップとしてサイト間 VPN を使用します。

  • Microsoft ピアリング トラフィックのバックアップとしてインターネット接続を使用します。

詳細については、「 ExpressRoute プライベート ピアリングを使用したディザスター リカバリーの設計」を参照してください。

2 つ以上の異なるリージョンに個別の VPN ゲートウェイをデプロイできます。 各ゲートウェイは異なる仮想ネットワークに接続され、ゲートウェイは独立して動作します。 それらの間に構成や状態の相互作用やレプリケーションはありません。 必要に応じて、適切な VPN に接続したり VPN を切り替えたりするようにクライアントとリモート デバイスを構成する必要もあります。

サービス メンテナンスに対する回復性

Azure は、最適なパフォーマンスとセキュリティを確保するために、仮想ネットワーク ゲートウェイの定期的なメンテナンスを行います。 これらのメンテナンス期間中は、一部のサービス中断が発生する可能性がありますが、Azure では、接続への影響を最小限に抑えるためにこれらのアクティビティを設計します。

仮想ネットワーク ゲートウェイに対する計画的なメンテナンス操作中、プロセスはゲートウェイ VM 上で同時ではなく順番に実行されます。 このプロセスにより、メンテナンス中に 1 つのゲートウェイ VM が常にアクティブなままになります。これにより、アクティブな接続への影響が最小限に抑えられます。

予期しない中断の可能性を減らすために、運用要件に合わせてゲートウェイのメンテナンス期間を構成できます。

詳細については、「 ExpressRoute ゲートウェイの顧客が管理するメンテナンスを構成する」を参照してください。

サービス水準合意書

Azure サービスのサービス レベル アグリーメント (SLA) には、各サービスの期待される可用性と、その可用性の期待を達成するためにソリューションが満たす必要がある条件について記載されています。 詳細については、 オンライン サービスの SLA を参照してください。

ExpressRoute は、接続の高いアップタイムを保証する強力な可用性 SLA を提供します。 複数のピアリングの場所 (サイト) に展開する場合、ExpressRoute Metro を使用する場合、または単一サイト構成がある場合は、異なる可用性 SLA が適用されます。

Basic SKU 以外のすべての VPN Gateway SKU は、高可用性 SLA の対象となります。 Basic SKU は、可用性の低い SLA と制限された機能を提供し、テストと開発にのみ使用する必要があります。 詳細については、「ゲートウェイ SKU: 運用ワークロードと開発テスト ワークロード」を参照してください。