Azure VPN Gateway(P2S)【Azureを使いこなしたい! 11】

PHOTOGRAPHY ADVICE I GIVE EVERY TIME 0. 目次 【今回の内容】 今回は、Azure VPN Gatewayを構成して、ローカルPCからAzure仮想ネットワーク(Vnet)へ安全にトラフィックを送信出来る、ポイント対サイト(P2S)接続を行いたいと思います。 Azure VPN Gatewayには、3つの接続構成があります。 • サイト間VPN接続(S2S):オンプレミスのデータセンターとAzure Vnetとの接続。 • ポイント対サイトVPN接続(P2S):個々のデバイスとAzure Vnetとの接続。 →Azure Vnetとオンプレミスの間で、 暗号化されたトラフィックをインターネットを介して送信します。 • VNet間VPN接続(VNet2VNet) →Azure Vnet同士の間で、暗号化されたトラフィックをMicrosoftネットワークを介して送信します。 各仮想ネットワークに VPNゲートウェイは1 つしか作成出来ませんが、同一の VPNゲートウェイに対して複数の接続を作成することができます。 P2S接続は、オンプレミス側にVPNデバイスやパブリックIPアドレスが必要ありません。そのため、テレワークやリモート会議の場所から、AzureのVnetに接続する場合に便利です。また、管理者のみがVNetへの接続を必要とするなどクライアントが少ない場合にも、S2S の代替として使用するのがオススメです。 AzureでのAzure VPN GatewayはPaaSに分類されます。 【前提事項】 Azure VMを構築していること。(今回はWindows server2019を用いました) 1.VPNゲートウェイの作成 1-1.VPNゲートウェイの作成

Azure VPN Gateway(P2S)【Azureを使いこなしたい! 11】2023-05-22T11:45:13+09:00

Azure Load Balancer【Azureを使いこなしたい! 10】

PHOTOGRAPHY ADVICE I GIVE EVERY TIME 0. 目次 【今回の内容】 てっこのWebサイトもいざ盛況となった時のために、ロードバランサーで複数のWebサーバーに、受信ネットワークトラフィック(負荷)を分散出来るように準備しておきたいと思います。そこで、今回はAzure Load BalancerでAzure VMの負荷分散を行ってみたいと思います。 Azure Load Balancerは、OSI参照モデルの第4層(トランスポート層)にて動作し、構成した負荷分散規則と正常性プローブに従って、バックエンドプール内のリソース(VMやVMスケールセット)に負荷を分散します。 また、外部からのトラフィックを分散するパブリックロードバランサーだけでなく、仮想ネットワーク内でのトラフィックを分散するプライベートロードバランサーも使用することが出来ます。 AzureでのAzure Load BalancerはPaaSに分類されます。 【前提事項】 以下のAzure VMを構築していること。 クライアントPC(今回はWindows 10を用いました) 1.検証用Webサーバーの構築 1-1.IIS Webサーバーの構築 (1)Azure  portalの[仮想マシンの作成]にて、IIS Web用サーバーを2台作成します。 <A>[可用性オプション]を選択します。 → <B>[名前]を入力します。 → <C>[障害ドメイン][更新ドメイン]を選択します。 → <D>[OK]をクリックします。 ※今回はBasicロードバランサーを作成するため、可用性セットの例です。Standardロードバランサーの場合は、リージョンによっては[可用性ゾーン]または[可用性セット]のどちらかを選択してください。 その他のIIS Webサーバー構築の詳細は、Azureを使いこなしたい! 9~Azure DNS~1-1.IIS Webサーバーの構築を参照してください。 ※先にロードバランサーを作成していた場合、仮想マシン作成時にロードバランサーのバックエンドプールに配置することも出来ます。 (2)<A>[スタートメニュー]で右クリックします。 → <B>[Windows PowerShell]をクリックします。 (3)今回は以下のコマンドにて、サーバー名を表示するだけのページを作成します。 [

Azure Load Balancer【Azureを使いこなしたい! 10】2023-04-12T09:49:53+09:00

Azure DNS【Azureを使いこなしたい! 9】

PHOTOGRAPHY ADVICE I GIVE EVERY TIME 0. 目次 【今回の内容】 今回はAzure DNSを用いて、IISサーバ上に作成したwebページをインターネットで公開してみたいと思います。 DNSとは、IPアドレスとドメイン名を関連付けたレコードセットを管理しているパブリックの権威サーバーであり、webサーバーやメールサーバーなどインターネットで公開させる場合に使用します。権威サーバーは、自分が管理する範囲(ゾーン)を、ルートを頂点に分担しており、範囲外の問い合わせがあれば委任先の権威サーバーの情報を応答します。 Azure DNSでは、DNSサーバーを作成することなく、この機能を行ってくれます。また、ロールベースのアクセス制御、アクティビティログ、リソースロックを利用することで、アクセスの制御や監視が出来ます。 AzureでのAzure DNSはPaaSに分類されます。 【前提事項】 1.ドメイン レジストラーにてカスタムドメイン名(インターネットとDNSで参照できるドメイン名)を作成しておくこと。 2.以下のAzure VMを構築していること。 クライアントPC(今回はWindows 10を用いました) 1.検証用Webサーバーの構築 1-1.IIS Webサーバーの構築 (1)Azure  portalの[仮想マシンの作成]にて、IIS Web用サーバーを作成します。受信ポート[HTTP(80)、HTTPS(443)、RDP(3389)]を選択します。その他Azure VM作成の詳細は、Azureを使いこなしたい! 1 ~仮想マシン Windows 10~を参照してください。 (2)IIS Web用サーバーのサーバーマネージャーにて、[役割と機能の追加]をクリックします。 (3)[次へ]をクリックします。 (4)デフォルトのままです。 → [次へ]をクリックします。 (5)デフォルトのままです。 → [次へ]をクリックします。 (6)<A>[Webサーバー( IIS)]にチェックを入れます。 → <B>[機能の追加]をクリックします。 → <C>[次へ]をクリックします。 (7)デフォルトのままです。 → [次へ]をクリックします。 (8)[次へ]をクリックします。 (9)デフォルトのままです。 → [次へ]をクリックします。

Azure DNS【Azureを使いこなしたい! 9】2023-12-18T16:41:47+09:00

Azure Monitorログ(Log Analytics)【Azureを使いこなしたい! 8】

PHOTOGRAPHY ADVICE I GIVE EVERY TIME 0. 目次 【今回の内容】 前回はAzure Monitorにて、AzureVMのメトリックデータを視覚化して監視したり、アラートを作成してしきい値を超えた時に通知が来るように設定したりしました。 今回は、AzureVMのログデータを用いてクエリを作成し、詳細な操作に関する分析情報を確認し、クエリが結果を返したら通知が来るようにアラートを設定してみたいと思います。 Azureリソースを作成するとAzure Monitorでメトリックとログの収集が開始されます。このログデータを用いてクエリを実行し、検索、統合、分析します。また、より高度なクエリを作成して統計分析を実行し、結果をグラフで視覚化することも出来ます。また、クラウドだけでなく、オンプレミスのリソースからでも生成されたデータを収集して分析出来ます。ログデータを収集することで、履歴を分析して傾向を把握し、問題の表面化の防止に役立てることが出来ます。 AzureでのAzure MonitorはPaaSに分類されます。 【前提事項】 Azure VMを構築していること。(今回はWindows 10を用いました) ※主にAzure portalでの操作となりますが、VMが実行中でないと設定出来ないことが多々あります。 1.ログデータ収集のための設定 1-1.Log Analyticsワークスペースの作成 (1)Azure portalにて、<A>Azure Portalの検索バーに[Log Analytics]と入力します。 → <B>[Log Analyticsワークスペース]をクリックします。 (2)[作成]をクリックします。 (3)<A>[サブスクリプション]、[地域]を選択します。[リソースグループ]を選択または新規作成します。[名前]を入力します。 → <B>[次:タグ>]をクリックします。 (4)[次:確認および作成>]をクリックします。 ※今回は検証のため、デフォルトのままとしました。 (5)[作成]をクリックします。 (6)[リソースに移動]をクリックします。 1-2.VM insights(Azure Monitor for VMs )の有効化

Azure Monitorログ(Log Analytics)【Azureを使いこなしたい! 8】2022-12-23T16:35:21+09:00

Azure Monitor メトリック【Azureを使いこなしたい! 7】

PHOTOGRAPHY ADVICE I GIVE EVERY TIME 0. 目次 【今回の内容】 今回は、Azure Monitorで収集したAzure VMのCPU使用率やメモリ使用率といったメトリックデータを用い、ダッシュボードにて視覚化することで正常性の調査をしやすくしたり、CPUの使用率が一定の基準を超えたときに通知するようにアラートを設定したいと思います。 Azure サブスクリプションを作成して、 VM や Web アプリなどのリソースを追加すると、そのメトリックとログ(アプリケーション、OS、Azureリソース、Azureサブスクリプション、Azureテナント、カスタムソース)の収集がAzure Monitorで開始されます。収集したデータを基に、分析情報を提供したり、グラフ等で視覚化したり、メトリックの分析やLog Analyticsでの分析を行ったり、アラートや自動スケーリングを行ったり、他の AzureサービスとAzure Monitorを連携させることが出来ます。 AzureでのAzure MonitorはPaaSに分類されます。 【前提事項】 Azure VMを構築していること。(今回はWindows 10を用いました) ※今回は、主にAzure portalでの操作となりますが、VMが実行中でないと設定出来ないことが多々あります。 1.Azure VMの基本的なメトリック 1-1.Azure VMのホストメトリック ※追加のソフトウェアのインストールや設定をしなくても、Azure VMを作成した時点でホストメトリックを確認することが出来ます。 (1)対象のVMのブレードを開きます。 → <A>[メトリック]をクリックします。 → <B>[メトリック]を選択します。 → <C>[集計]を選択します。 → <D>[メトリックの編集を完了する](チェックマーク)をクリックします。 (2)<A>[メトリックの追加]をクリックします。 → <B>[メトリック]を選択します。 → <C>[集計]を選択します。 → <D>[メトリックの編集を完了する](チェックマーク)をクリックします。 ※同じグラフ内に複数のメトリックを表示したい場合に行います。 (3)VMのホストメトリックが確認出来ました。 1-2.ブート診断

Azure Monitor メトリック【Azureを使いこなしたい! 7】2022-12-23T16:34:38+09:00

Azure AD Connect【Azureを使いこなしたい! 6】

PHOTOGRAPHY ADVICE I GIVE EVERY TIME 0. 目次 【今回の内容】 前回はAzure VMにActive Directory(AD DS)の役割を持たせて、オンプレミスのADと同じような働きをしてもらいました。 今回はAzure Active Directory(Azure AD)connectを用いて、オンプレミスのAD(今回は代替としてAzure VMで構築したAD)とAzure ADを同期させます。そうすることで、ユーザーは単一のIDで、オンプレミスとクラウドの両方のアプリケーションへのアクセス権を持つことが出来るようになります。 ※今回の検証でのAzure ADは、このブログでいつもAzure portalを使用しているテナントとは異なる、office365テナントのものを使用しています。 AzureでのAzure ADはIDaaS(大まかにはSaaS)に分類されます。 IDaaS: Identity as a Service 【前提事項】 1.Azure ADテナントにてクラウド専用のグローバル管理者アカウントを作成してあること。(今回はOffice 365を使用しています) 2.以下のAzure VMを構築し、Azure VM ADにドメイン参加していること。 ・ADサーバー(今回はWindows Server 2019を用いました) ・クライアントPC(今回はWindows 10を用いました) ・Azure AD connectサーバー(今回はWindows Server 2019を用いました) 3.ドメイン レジストラーにてカスタムドメイン名(インターネットとDNSで参照できるドメイン名)を作成しておくこと。

Azure AD Connect【Azureを使いこなしたい! 6】2022-12-23T16:34:00+09:00

Azure File Syncその2(Azure VM ADでのドメイン参加)【Azureを使いこなしたい! 5】

PHOTOGRAPHY ADVICE I GIVE EVERY TIME 0. 目次 【今回の内容】 今回は 、前回作成したAzure File Sync用サーバーとクライアントPCをActive Directory(AD)サーバーにドメイン参加させて、クライアントPCからファイル共有へのアクセスを確認したいと思います。具体的には、Azure File Sync用サーバーのファイル共有へのアクセスと、Azure Filesのファイル共有へのアクセスを確認します。 といっても、今回の手順では、全てAzure 仮想マシン(VM)に、オンプレミスのサーバーやクライアントPCの代替となってもらいます。Azure ADとは同期していない状態です。 Azure VMでのAD構築とドメイン参加は、オンプレミスと異なる点があるので注意が必要です。 【前提事項】 ・Azure Filesを構築していること。 ・以下のAzure VMを構築していること。 クライアントPC 1台(今回はWindows 10を用いました) Azure File Sync用サーバー 1台(今回はWindows Server2019を用いました) 1.Azure VMでのActive Directoryの構築 ・AD用の データベース、ログ、 sysvol フォルダーを格納するために、新しく仮想データ ディスクを用意する必要があります。 ・Azure PortalにてAzure VM ADのプライベートIPの固定化を行い、仮想ネットワークのDNSサーバーをそのIPアドレスに変更します。 ・Azure

Azure File Syncその2(Azure VM ADでのドメイン参加)【Azureを使いこなしたい! 5】2022-12-23T16:31:35+09:00

Azure File Sync【Azureを使いこなしたい! 4】

PHOTOGRAPHY ADVICE I GIVE EVERY TIME 0. 目次 【今回の内容】 以前、Azure Filesにて、パブリッククラウド内でのファイル共有を行いました。今回は、オンプレミス環境のWindows ServerとパブリッククラウドのAzure Filesの、ハイブリッドクラウド内でのファイル共有を行います。 といっても、まずは仕組みを理解したいということで、今回はActiveDirectory不在で、オンプレミスのサーバーの代役としてazureVMを使用して、シンプルな構成にしました。(結局、ハイブリッドになっていない状態です…) Azure File Sync を使用すると、 SMB、NFS、FTPS などのプロトコルを使用して、データにローカルにアクセスできます。また、クラウドの階層化を設定すると、アクセス頻度が高いファイルはAzure File Sync上にキャッシュされて高速で読み書き可能になり、アクセス頻度が低いとサーバーではなく、クラウド内の Azure ファイル共有に格納されるという便利な機能を使用できます。Windows Server のデータ重複除去も行ってくれます。 AzureでのAzure File SyncはPaaSに分類されます。 PaaS: Platform as a Service 【前提事項】 ・Azure Filesを構築していること。 ・クライアントPC用として、Azure VMを構築していること。(今回はWindows 10を用いました) 1.ストレージ同期サービスをデプロイする準備 1-1.ファイル共有へローカルPC内のデータのアップロード (1)ローカルPCに 新しい[フォルダー]を作成し、[テキストドキュメント(メモ帳)]を追加します。 (2)<1>Azure

Azure File Sync【Azureを使いこなしたい! 4】2022-12-23T16:32:58+09:00

Azure Backup サービス Recovery Services コンテナー【Azureを使いこなしたい! 3】

PHOTOGRAPHY ADVICE I GIVE EVERY TIME 0. 目次 【今回の内容】 今回は Microsoft Azureにて、ファイル共有のバックアップを作成します。 オンプレミスでは、NASを用意したり、ソフトウェアをインストールしてバックアップサーバーの役割を持たせたWindows serverを構築したりして、その後、ファイル共有を保護するためのバックアップの設定をします。そして、ファイル共有のバックアップが出来るようになります。 しかし、Microsoft Azureでは、Recovery Services コンテナーを構築し、保護したいAzureファイル共有を設定することで、ファイル共有のバックアップが出来るようになります。(またもや、バックアップサーバーが不要なのです!) 前回のAzure Filesにて、スナップショットは手動でデータの保護の設定を行いましたが、今回のRecovery Services コンテナーによるバックアップは、任意の日時で自動的にデータの保護が行われます。また、手動でデータの保護を行うことも可能です。復元は全てのデータだけでなく、一部のデータのみ選択することも出来て便利です。 AzureでのRecovery Services コンテナーはPaaSに分類されます。 PaaS: Platform as a Service 【前提事項】 ・Azure Filesを構築していること。 ・クライアントPC用として、Azure VMを構築していること。(今回はWindows 10を用いました) 1.Recovery Services コンテナーの構築 1-1.Recovery Services コンテナーの作成 (1)<1>Azure Portalの検索バーに[バックアップセンター]と入力します。 → <2>[バックアップセンター]をクリックします。 (2)[コンテナー]をクリックします。 (3)<1>デフォルトのままです。 → <2>[続行]をクリックします。

Azure Backup サービス Recovery Services コンテナー【Azureを使いこなしたい! 3】2022-12-23T16:32:38+09:00

Azure Files【Azureを使いこなしたい! 2】

PHOTOGRAPHY ADVICE I GIVE EVERY TIME 0. 目次 【今回の内容】 今回は Microsoft Azureにて、ファイル共有を作成します。 オンプレミスでは、NASファイルサーバーを用意したり、ファイルサーバーの役割を持たせたWindows serverなどを構築したりして、その後、サーバーマネージャーやファイルのプロパティにてファイル共有を作成します。そして、クライアントがファイル共有に接続出来るようになります。 しかし、Microsoft Azureでは、ストレージアカウントを作成し、ストレージアカウント内のAzure filesにてファイル共有とクライアントへの接続を設定するだけで、クライアントはファイル共有内のデータに接続出来るようになります。(なんと、ファイルサーバーが不要なのです!) AzureでのAzure filesはPaaSに分類されます。 PaaS: Platform as a Service 【前提事項】 ・クライアントPC用として、Azure VMを構築していること。(今回はWindows 10を用いました) 1.Azure Filesの構築 1-1.ストレージアカウントのデプロイ (1)<1>Azure Portalの[ポータルメニュー]を展開します。 → <2>[リソースの作成]をクリックします。 (2)ストレージアカウントの[作成]をクリックします。 (3)<1>[サブスクリプション]、[地域]を選択します。[リソースグループ]を選択または新規作成します。[ストレージアカウント名]を入力します。 <2>デフォルトのままです。 → <3>[冗長性]を選択します。 → <4>[次へ:詳細設定>]をクリックします。 ※今回は検証のため、最低限(安価)の設定[Standard]、[ローカル冗長ストレージ(LRS)]としました。 (4)※今回は検証のため、デフォルトのままとしました。状況に応じて変更してください。 <1>[クロステナントレプリケーションを許可する]のチェックを外します。※1 → <2>[アクセス層]を選択します。※2 → <3>[次へ:ネットワーク>]をクリックします。 ※1  今回の検証では、Active Directoryを使用しないためチェックを外しました。 ※2 この設定は「既定値」です。 個々のBLOB に対して異なる設定が出来ます。 (5)デフォルトのままです。 → [次へ:データ保護>]をクリックします。

Azure Files【Azureを使いこなしたい! 2】2022-12-23T16:32:19+09:00
Go to Top