Azure Stack Hub を設置する(ネットワーク)

azurestack
Published: 2018-12-09
  • 初版:2018年12月
  • 第二版:2019年12月
  • 第三版:2022年3月

はじめに

本エントリーはMicrosoft Azure Stack Advent Calendar 2018の9日目です。

本日のエントリーでは、Azure Stack Hub のネットワーク周りをまとめます。Azure Stack Hub を設置するためには、どのようなネットワークを持った環境が来るのかを理解しなければなりません。理解したうえで、ネットワーク管理者と一緒に受け入れる側のネットワーク環境を整えましょう。

物理ネットワーク

物理ネットワークは非常にシンプルです。基本的な構成は公式ドキュメントの次の図の通りです。

引用:物理ネットワークの設計

既存ネットワークとの接続点は ToR Switch のみです。1台の ToR Switch あたり2本のアップリンクがあります。ToR Switch は2台ありますので、合計4本のアップリンクがあります。OEM ベンダによって アップリンクのメディアが選べるようです。Azure Stack Hub の ToR Switch を収容する予定の Switch のポートに合わせて、ToR Switch 側のメディアを指定する必要があります。

論理ネットワーク

ToR Switch との接続方法

ToR Switch のアップリンクには /30 のアドレスがふられます。したがって、既存ネットワークから Azure Stack に対して L2 で VLAN を流すことはできません。

Top-of-Rack (TOR) スイッチでは、ポイント ツー ポイント IP (/30 ネットワーク) を持つレイヤー 3 アップリンクが物理インターフェイスに構成されている必要があります。 Azure Stack 操作をサポートする TOR スイッチにレイヤー 2 アップリンクを使用することはサポートされていません。

引用:境界接続

ToR Switch は スタティックルート と BGP をサポートします。Micorosoft は、スタティックルートの利用を推奨していないので、まずは BGP を選択するのが良いでしょう。

静的ルーティングには、境界デバイスへの追加構成が必要です。 より多くの手動による介入と管理が必要であり、変更の前には徹底的な分析が必要です。行った変更によっては、構成エラーにより発生した問題のロールバックに時間がかかる可能性があります。 ルーティング メソッドは推奨されていませんが、サポートはされています。

引用:境界接続

既存のネットワーク機器で/30の BGP 接続を4本収容できない場合は、Azure Stack Hub を収容するための L3 Switch を新規導入する必要があります。Azure Stack Hub の仕様を変えることはできません。

アドレス体系

全体的な概要は公式ドキュメントの次の図の通りです。すべてのサブネットは ToR Switch の配下に存在します。

引用:ネットワーク インフラストラクチャ

ToR Switch の配下に存在するサブネットは次の通りです。

  • External Network ( Public VIP )
  • BMC Network
  • Private Network
  • Infrastructure Network
  • Switch Infrastructure Network

これらのサブネットのアドレスをDeployment Worksheetに記入する必要があります。

External Network ( Public VIP )

Azure でいうところの Microsoft のグローバルIPアドレスが使われるネットワークです。各種ポータルや ARM のエンドポイント、Virtual Machine の Public IP Address や PaaS のエンドポイントのIPアドレスはこのサブネットから払い出されます。

つまり、External Network にインターネットに直接ルーティングできるグローバル IP アドレスを割り当てると、Azure と同じような感覚で Azure Stack Hub 上の Azure を動作させられます。どこからでもアクセスできる Azure Stack Hub の完成です。Microsoft は、この方式を Internet deploy と呼んでいます。Service Provider がマルチテナントな Azure Stack を導入する場合は、このケースになると思います。

当然、External Network に Private IP Address を割り当てることもできます。Microsoft は、この方式を Intranet deploy と呼んでいます。社内LAN内に Azure Stack を配置する場合は、こちらのケースが多いかと思います。

参考:ハイブリッド接続のオプション

External Network は最小が/26で最大が/22です。サイジングの注意点は、External Network を Azure Stack Hub の管理側も利用するということです。Azure Stack の管理側は31個のアドレスを利用します。したがって、/26 のアドレスを用意しても、前半の /27 は管理側に取られてしまい、利用者が利用できる範囲は/27になってしまいます。/27を管理側にとられる前提で必要な個数を計算してサブネッティングしましょう。

Azure Stack Hub 上の Azure サービスを利用するために、Azure Stack Hub の管理者と利用者は External Network にアクセスする必要があります。また、Connected deployment の場合、External Network はインターネットと通信する必要があります。これらの通信要件を満たすために、既存ネットワーク側のルーティングを整えましょう。ToR Switch と BGP 接続していれば、このサブネットは勝手に聞こえてきます。

BMC Network

運用管理LAN なネットワークです。各サーバの Baseboard Management Controller と、OEM ベンダの運用管理ソフトウェアが動作する HLH が接続しています。

運用管理ソフトウェアを利用するために、Azure Stack の管理者は、BMC Network にアクセスする必要があります。Connected deployment の場合、このサブネットはインターネットと通信する必要があります。これらの通信要件を満たすために、既存ネットワーク側のルーティングを整えましょう。ToR Switch と BGP 接続していれば、このサブネットは勝手に聞こえてきます。

また、外部からこのネットワークへのアクセスは、Azure Stack Hub 内のネットワーク機器の ACL で拒否されます。外部からこのネットワークにアクセスしたい場合は、そのセグメントを Deployment worksheet の許可されるネットワークに追加する必要があります。そうすると、Azure stack Hub 内のネットワーク機器の ACL で通信が許可されます。

参考:許可されるネットワーク

Private Network

Azure Stack Hub が動作するためには必須のサブネットですが、管理者と利用者が普段気にすることはありません。したがって、Azure Stack Hub の管理者と利用者は、Private Network にアクセスできなくてOKです。必要なサブネットは/20です。

参考:プライベート ネットワーク

Infrastructure Network

Azure Stack Hub の内部コンポーネント同士が通信するためのサブネットです。利用者はそれほど気にしなくてよいです。ただし、このサブネット内の/27の範囲はすごく大事です。この/27の範囲に Emergency Recovery Console (ERCS) という非常時のコンソールが存在しているからです。

ERCS にアクセスするために、Azure Stack Hub の管理者はこの/27の範囲にアクセスする必要があります。また、Connected deployment の場合、この/27の範囲はインターネットと通信できる必要があります。これらの通信要件を満たすために、既存ネットワーク側のルーティングを整えましょう。ToR Switch と BGP 接続していれば、このサブネットは勝手に聞こえてきます。

Switch Infrastructure Network

ToR Switch と BMC Switch で利用するサブネットです。スイッチとスイッチを接続するセグメントや、Loopback アドレスなどで利用されます。

スイッチにアクセスするために、Azure Stack の管理者はこの/27の範囲にアクセスできなければなりません。これらの通信要件を満たすために、既存ネットワーク側のルーティングを整えましょう。ToR Switch と BGP 接続していれば、このサブネットは勝手に聞こえてきます。

VNet との接続方法

ToR Switch のルーティングテーブルには、Azure Stack Hub 上の Azure に作成された VNet のサブネットが存在しません。なぜなら、VNet が Azure Stack Hub 内部の SDN 内に存在しているからです。物理ネットワーク上には存在しません。

VNet のプライベート IP アドレスと NAT 無しで直接通信する場合は、Azure と同様、Site-to-Site IPsec VPN が必須です。Azure Stack Hub は、Azureと同様に、標準の VPN Gateway と Network Virtual Appliance の2つをサポートしています。ただし、トンネリングなしの L3 ルーティング( Azure でいうところの Express Route )は現時点でサポートされていません。

したがって、VNet のプライベート IP アドレスと NAT 無しで直接通信する場合は、既存ネットワーク側に IPSec VPN を終端するネットワーク機器が必要になります。そして、既存ネットワーク側で、VNet のサブネットに対するルーティングの Nexthop を VPN を終端するネットワーク機器に向けます。VPN 接続を終端する装置については、ToR Swtich を収容する L3SW に VPN 接続を終端するネットワーク機器をワンアームでぶら下げたり、既存ネットワーク機器と ToR Switch の間に挟みこんだり、ToR Switch の収容と VPN 接続の終端を1台の機器で兼ねたり、いろいろなデザインがあり得ます。ネットワークエンジニアの腕の見せ所です。

おわりに

本日のエントリーでは、Azure Stack Hub のネットワーク周りについてお話しました。認証方式と同様、デプロイが始まってしまうとアドレス体系を変えられません。あなたがネットワークエンジニアである場合は腕の見せ所です。もしネットワークに詳しくない場合は、導入する環境のネットワーク管理者としっかり認識合わせしたうえで、ネットワークを設定しましょう。