002_AWS環境におけるパブリックサブネット、プライベートサブネットの作成方法

PHOTOGRAPHY ADVICE I GIVE EVERY TIME 0. 目次 みなさま、こんにちは!今回は2回目の投稿になります!よろしくお願いします! 【今回の内容】 今回は、AWS環境でパブリックサブネット、プライベートサブネットの作成方法をご説明していきたいと思います。 上記の2つサブネットはAWSでシステムを構築する際の重要な考え方です。 一般的なインフラ環境では、webサーバなどの公開サーバをパブリックネットワークに配置、DBサーバなど非公開サーバをプライベートネットワークに配置します。 AWS環境で上記の構成しようとした場合どうしたら良いのでしょうか? その疑問が解消できるような説明、環境構築、検証を本記事では行っています!サブネットに関する説明、実際の構築手順の紹介、構築環境での検証を通じて、皆さまの理解を深めることができれば嬉しく思います!是非ご覧ください! 【前提】 AWS環境を所有していること。 ※本検証では一部無料枠を超えたサービスを利用します。もし検証される場合はご注意ください。 1. はじめに 1-1. 全体構成図 本検証で作成する全体構成図になります。検証のためミニマム構成となっていますが、ご確認ください。 1-2.本検証におけるAWSのサービス一覧 本検証の環境構築には主に以下のサービスを使用します。サービスに関する説明は構築手順の前に説明をいれています。 詳しくはAWSドキュメントをご覧ください。 ①VPC Amazon VPC とは? ②サブネット VPC のサブネット ③インターネットゲートウェイ インターネットゲートウェイ ④NATゲートウェイ NAT ゲートウェイ ⑤ルートテーブル ルートテーブル ⑥Elastic

002_AWS環境におけるパブリックサブネット、プライベートサブネットの作成方法2022-11-22T12:03:23+09:00

Azure VPN Gateway(P2S)【Azureを使いこなしたい! 11】

PHOTOGRAPHY ADVICE I GIVE EVERY TIME 0. 目次 【今回の内容】 今回は、Azure VPN Gatewayを構成して、ローカルPCからAzure仮想ネットワーク(Vnet)へ安全にトラフィックを送信出来る、ポイント対サイト(P2S)接続を行いたいと思います。 Azure VPN Gatewayには、3つの接続構成があります。 • サイト間VPN接続(S2S):オンプレミスのデータセンターとAzure Vnetとの接続。 • ポイント対サイトVPN接続(P2S):個々のデバイスとAzure Vnetとの接続。 →Azure Vnetとオンプレミスの間で、 暗号化されたトラフィックをインターネットを介して送信します。 • VNet間VPN接続(VNet2VNet) →Azure Vnet同士の間で、暗号化されたトラフィックをMicrosoftネットワークを介して送信します。 各仮想ネットワークに VPNゲートウェイは1 つしか作成出来ませんが、同一の VPNゲートウェイに対して複数の接続を作成することができます。 P2S接続は、オンプレミス側にVPNデバイスやパブリックIPアドレスが必要ありません。そのため、テレワークやリモート会議の場所から、AzureのVnetに接続する場合に便利です。また、管理者のみがVNetへの接続を必要とするなどクライアントが少ない場合にも、S2S の代替として使用するのがオススメです。 AzureでのAzure VPN GatewayはPaaSに分類されます。 【前提事項】 Azure VMを構築していること。(今回はWindows server2019を用いました) 1.VPNゲートウェイの作成 1-1.VPNゲートウェイの作成

Azure VPN Gateway(P2S)【Azureを使いこなしたい! 11】2023-05-22T11:45:13+09:00

Azure Load Balancer【Azureを使いこなしたい! 10】

PHOTOGRAPHY ADVICE I GIVE EVERY TIME 0. 目次 【今回の内容】 てっこのWebサイトもいざ盛況となった時のために、ロードバランサーで複数のWebサーバーに、受信ネットワークトラフィック(負荷)を分散出来るように準備しておきたいと思います。そこで、今回はAzure Load BalancerでAzure VMの負荷分散を行ってみたいと思います。 Azure Load Balancerは、OSI参照モデルの第4層(トランスポート層)にて動作し、構成した負荷分散規則と正常性プローブに従って、バックエンドプール内のリソース(VMやVMスケールセット)に負荷を分散します。 また、外部からのトラフィックを分散するパブリックロードバランサーだけでなく、仮想ネットワーク内でのトラフィックを分散するプライベートロードバランサーも使用することが出来ます。 AzureでのAzure Load BalancerはPaaSに分類されます。 【前提事項】 以下のAzure VMを構築していること。 クライアントPC(今回はWindows 10を用いました) 1.検証用Webサーバーの構築 1-1.IIS Webサーバーの構築 (1)Azure  portalの[仮想マシンの作成]にて、IIS Web用サーバーを2台作成します。 <A>[可用性オプション]を選択します。 → <B>[名前]を入力します。 → <C>[障害ドメイン][更新ドメイン]を選択します。 → <D>[OK]をクリックします。 ※今回はBasicロードバランサーを作成するため、可用性セットの例です。Standardロードバランサーの場合は、リージョンによっては[可用性ゾーン]または[可用性セット]のどちらかを選択してください。 その他のIIS Webサーバー構築の詳細は、Azureを使いこなしたい! 9~Azure DNS~1-1.IIS Webサーバーの構築を参照してください。 ※先にロードバランサーを作成していた場合、仮想マシン作成時にロードバランサーのバックエンドプールに配置することも出来ます。 (2)<A>[スタートメニュー]で右クリックします。 → <B>[Windows PowerShell]をクリックします。 (3)今回は以下のコマンドにて、サーバー名を表示するだけのページを作成します。 [

Azure Load Balancer【Azureを使いこなしたい! 10】2023-04-12T09:49:53+09:00

Azure DNS【Azureを使いこなしたい! 9】

PHOTOGRAPHY ADVICE I GIVE EVERY TIME 0. 目次 【今回の内容】 今回はAzure DNSを用いて、IISサーバ上に作成したwebページをインターネットで公開してみたいと思います。 DNSとは、IPアドレスとドメイン名を関連付けたレコードセットを管理しているパブリックの権威サーバーであり、webサーバーやメールサーバーなどインターネットで公開させる場合に使用します。権威サーバーは、自分が管理する範囲(ゾーン)を、ルートを頂点に分担しており、範囲外の問い合わせがあれば委任先の権威サーバーの情報を応答します。 Azure DNSでは、DNSサーバーを作成することなく、この機能を行ってくれます。また、ロールベースのアクセス制御、アクティビティログ、リソースロックを利用することで、アクセスの制御や監視が出来ます。 AzureでのAzure DNSはPaaSに分類されます。 【前提事項】 1.ドメイン レジストラーにてカスタムドメイン名(インターネットとDNSで参照できるドメイン名)を作成しておくこと。 2.以下のAzure VMを構築していること。 クライアントPC(今回はWindows 10を用いました) 1.検証用Webサーバーの構築 1-1.IIS Webサーバーの構築 (1)Azure  portalの[仮想マシンの作成]にて、IIS Web用サーバーを作成します。受信ポート[HTTP(80)、HTTPS(443)、RDP(3389)]を選択します。その他Azure VM作成の詳細は、Azureを使いこなしたい! 1 ~仮想マシン Windows 10~を参照してください。 (2)IIS Web用サーバーのサーバーマネージャーにて、[役割と機能の追加]をクリックします。 (3)[次へ]をクリックします。 (4)デフォルトのままです。 → [次へ]をクリックします。 (5)デフォルトのままです。 → [次へ]をクリックします。 (6)<A>[Webサーバー( IIS)]にチェックを入れます。 → <B>[機能の追加]をクリックします。 → <C>[次へ]をクリックします。 (7)デフォルトのままです。 → [次へ]をクリックします。 (8)[次へ]をクリックします。 (9)デフォルトのままです。 → [次へ]をクリックします。

Azure DNS【Azureを使いこなしたい! 9】2023-12-18T16:41:47+09:00

Azure Monitorログ(Log Analytics)【Azureを使いこなしたい! 8】

PHOTOGRAPHY ADVICE I GIVE EVERY TIME 0. 目次 【今回の内容】 前回はAzure Monitorにて、AzureVMのメトリックデータを視覚化して監視したり、アラートを作成してしきい値を超えた時に通知が来るように設定したりしました。 今回は、AzureVMのログデータを用いてクエリを作成し、詳細な操作に関する分析情報を確認し、クエリが結果を返したら通知が来るようにアラートを設定してみたいと思います。 Azureリソースを作成するとAzure Monitorでメトリックとログの収集が開始されます。このログデータを用いてクエリを実行し、検索、統合、分析します。また、より高度なクエリを作成して統計分析を実行し、結果をグラフで視覚化することも出来ます。また、クラウドだけでなく、オンプレミスのリソースからでも生成されたデータを収集して分析出来ます。ログデータを収集することで、履歴を分析して傾向を把握し、問題の表面化の防止に役立てることが出来ます。 AzureでのAzure MonitorはPaaSに分類されます。 【前提事項】 Azure VMを構築していること。(今回はWindows 10を用いました) ※主にAzure portalでの操作となりますが、VMが実行中でないと設定出来ないことが多々あります。 1.ログデータ収集のための設定 1-1.Log Analyticsワークスペースの作成 (1)Azure portalにて、<A>Azure Portalの検索バーに[Log Analytics]と入力します。 → <B>[Log Analyticsワークスペース]をクリックします。 (2)[作成]をクリックします。 (3)<A>[サブスクリプション]、[地域]を選択します。[リソースグループ]を選択または新規作成します。[名前]を入力します。 → <B>[次:タグ>]をクリックします。 (4)[次:確認および作成>]をクリックします。 ※今回は検証のため、デフォルトのままとしました。 (5)[作成]をクリックします。 (6)[リソースに移動]をクリックします。 1-2.VM insights(Azure Monitor for VMs )の有効化

Azure Monitorログ(Log Analytics)【Azureを使いこなしたい! 8】2022-12-23T16:35:21+09:00

Azure AD Connect【Azureを使いこなしたい! 6】

PHOTOGRAPHY ADVICE I GIVE EVERY TIME 0. 目次 【今回の内容】 前回はAzure VMにActive Directory(AD DS)の役割を持たせて、オンプレミスのADと同じような働きをしてもらいました。 今回はAzure Active Directory(Azure AD)connectを用いて、オンプレミスのAD(今回は代替としてAzure VMで構築したAD)とAzure ADを同期させます。そうすることで、ユーザーは単一のIDで、オンプレミスとクラウドの両方のアプリケーションへのアクセス権を持つことが出来るようになります。 ※今回の検証でのAzure ADは、このブログでいつもAzure portalを使用しているテナントとは異なる、office365テナントのものを使用しています。 AzureでのAzure ADはIDaaS(大まかにはSaaS)に分類されます。 IDaaS: Identity as a Service 【前提事項】 1.Azure ADテナントにてクラウド専用のグローバル管理者アカウントを作成してあること。(今回はOffice 365を使用しています) 2.以下のAzure VMを構築し、Azure VM ADにドメイン参加していること。 ・ADサーバー(今回はWindows Server 2019を用いました) ・クライアントPC(今回はWindows 10を用いました) ・Azure AD connectサーバー(今回はWindows Server 2019を用いました) 3.ドメイン レジストラーにてカスタムドメイン名(インターネットとDNSで参照できるドメイン名)を作成しておくこと。

Azure AD Connect【Azureを使いこなしたい! 6】2022-12-23T16:34:00+09:00

Azure File Sync【Azureを使いこなしたい! 4】

PHOTOGRAPHY ADVICE I GIVE EVERY TIME 0. 目次 【今回の内容】 以前、Azure Filesにて、パブリッククラウド内でのファイル共有を行いました。今回は、オンプレミス環境のWindows ServerとパブリッククラウドのAzure Filesの、ハイブリッドクラウド内でのファイル共有を行います。 といっても、まずは仕組みを理解したいということで、今回はActiveDirectory不在で、オンプレミスのサーバーの代役としてazureVMを使用して、シンプルな構成にしました。(結局、ハイブリッドになっていない状態です…) Azure File Sync を使用すると、 SMB、NFS、FTPS などのプロトコルを使用して、データにローカルにアクセスできます。また、クラウドの階層化を設定すると、アクセス頻度が高いファイルはAzure File Sync上にキャッシュされて高速で読み書き可能になり、アクセス頻度が低いとサーバーではなく、クラウド内の Azure ファイル共有に格納されるという便利な機能を使用できます。Windows Server のデータ重複除去も行ってくれます。 AzureでのAzure File SyncはPaaSに分類されます。 PaaS: Platform as a Service 【前提事項】 ・Azure Filesを構築していること。 ・クライアントPC用として、Azure VMを構築していること。(今回はWindows 10を用いました) 1.ストレージ同期サービスをデプロイする準備 1-1.ファイル共有へローカルPC内のデータのアップロード (1)ローカルPCに 新しい[フォルダー]を作成し、[テキストドキュメント(メモ帳)]を追加します。 (2)<1>Azure

Azure File Sync【Azureを使いこなしたい! 4】2022-12-23T16:32:58+09:00

目指せ!WSFC構築 第五章(最終章) ~WSFC構築 後編~

PHOTOGRAPHY ADVICE I GIVE EVERY TIME 0. 目次 【今回の内容】 前回は、WSFCの構築として、クォーラム構成の設定まで行いました。 WSFCによるサーバーの冗長化でアプリケーションを保護することが出来ます。今回はその保護対象のアプリケーションとして、Windows File Serverの機能を保護する手順となります。 CIFSファイルサーバーをクラスター化して、WSFCを機能させます。その後、クライアントPCから、構築したWSFCがきちんと機能しているか確認します。 (例えば、あるユーザーが、大事なデータの入ったサーバーを使用していたとします。しかし、そのサーバーの電源がなぜか突然切れて起動しなくなってしまった…「クラウドも使ってないし、バックアップも保存していなかったー!」等の、トラブルが発生しても、WSFCなら予備のサーバーへバトンタッチする事で、ユーザーは少し待つだけで今までと同じようにサーバーを使用する事が出来るといった働きをしてくれます) WSFC: Windows Server Failover Clustering CIFS : Common Internet File System 【前提事項】 以下のWindows server2019を構築し、ADのドメインに参加していること。 ・Active Directory 1台 ・共有ストレージ用サーバー 1台(iscsiターゲット)※今回はWindows Serverで構築しているためドメイン参加していますが、ドメイン参加しなくともiSCSI接続は可能です。 ・WSFC1号機、WSFC2号機(iscsiイニシエーター 2台) ※WSFCは構成済であること。 また、確認用として、以下のWindows 10を構築し、ADのドメインに参加していること。 ・クライアントPC 1. サーバーマネージャーでの設定 1-1.役割(CIFSファイルサーバー)の追加 (1)WSFC用サーバーのサーバーマネージャーを開きます。 → [役割と機能の追加]をクリックします。 (2)[次へ]をクリックします。 (3)<1> デフォルトのままです。 → <2>[次へ]をクリックします。 (4)<1>デフォルトのままです。 → <2>[次へ]をクリックします。

目指せ!WSFC構築 第五章(最終章) ~WSFC構築 後編~2022-07-01T15:35:33+09:00

目指せ!WSFC構築 第四章 ~WSFC構築 前編~

PHOTOGRAPHY ADVICE I GIVE EVERY TIME 0. 目次 【今回の内容】 前回は、Windows Serverのファイルサーバー機能に備わっているiSCSIプロトコルによって共有ストレージを構築しました。これで、WSFC構築のための準備が整いました。 今回と次回で、WSFCの構築を行います。今回は、クォーラム構成の設定まで行います。 WSFCによるサーバーの冗長化でアプリケーションを保護することが出来ます。今回はその保護対象のアプリケーションとして、Windows File Serverの機能を保護する手順となります。 (例えば、あるユーザーが、大事なデータの入ったサーバーを使用していたとします。しかし、そのサーバーの電源がなぜか突然切れてしまった…「クラウドも使ってないし、まだ保存していなかったー!」等の、トラブルが発生しても、WSFCなら予備のサーバーへバトンタッチする事で、ユーザーは少し待つだけで今までと同じようにサーバーを使用する事が出来るといった働きをしてくれます) WSFC: Windows Server Failover Clustering 【前提事項】 以下のWindows server2019を構築し、ADのドメインに参加していること。 ・Active Directory 1台 ・共有ストレージ用サーバー 1台(iscsiターゲット)※今回はWindows Serverで構築しているためドメイン参加していますが、ドメイン参加しなくともiSCSI接続は可能です。 ・WSFC1号機、WSFC2号機(iscsiイニシエーター 2台) 1. WSFC構築 サーバーマネージャーでの設定 1-1.機能の追加 (1)WSFC用サーバーのサーバーマネージャーを開きます。 → [役割と機能の追加]をクリックします。 (2)[次へ]をクリックします。 (3)<1> デフォルトのままです。 → <2>[次へ]をクリックします。 (4)<1>デフォルトのままです。 → <2>[次へ]をクリックします。 (5)[次へ]をクリックします。 (6)[フェールオーバークラスタリング]にチェックを入れます。 (7)[機能の追加]をクリックします。 (8)[次へ]をクリックします。 (9)[必要に応じて対象サーバーを自動的に再起動する]にチェックを入れます。 ※今回は検証のため、自動で再起動するようにしました。状況に応じてチェックを入れてください。 (10)[はい]をクリックします。

目指せ!WSFC構築 第四章 ~WSFC構築 前編~2022-04-22T11:54:46+09:00

目指せ!WSFC構築 第三章 ~Windows Serverでの共有ストレージ構築~

PHOTOGRAPHY ADVICE I GIVE EVERY TIME 0. 目次 【今回の内容】 前回は、Active Directoryの構築を行い、同じドメインに参加したサーバーの、ユーザーやコンピューターリソースを管理することが出来るようになりました。 今回は、WSFCで使用する共有ストレージ(下図では「NAS」と表記)を用意したいと思います。 その共有ストレージはWindows Serverのファイルサーバー機能に備わっているiSCSIプロトコルによって構築します。※大半は大容量のストレージ専用機器(NASやSAN)を用いるケースが多いのですが、今回は検証のため、低容量ストレージの仮想サーバーに共有ストレージの代役をさせています。 (今回は仮想マシンなので実感湧きにくいですが、実機をご想像ください。iSCSIプロトコルによって、サーバー同士はIPネットワークで共有ストレージに接続出来るようになり、面倒な専用ケーブルでの接続をしなくて良くなります。iSCSIプロトコルによる共有ストレージは、番号を振った仮想ディスク(LUN)を、他のサーバーにレンタルする…といったイメージです) iSCSI: Internet Small Computer System Interface NAS: Network Attached Storage SAN: Storage Area Network LUN: Logical Unit Number 【前提事項】 以下のWindows server2019を構築し、ADのドメインに参加していること。 ・iscsiターゲット用 1台(共有ストレージ用サーバー)※今回はWindows Serverで構築しているためドメイン参加していますが、ドメイン参加しなくともiSCSI接続は可能です。 ・iscsiイニシエーター用 2台(WSFC1号機、WSFC2号機) 1. Windows Serverでの共有ストレージ構築 1-1. 【全サーバー共通】RDP(リモートデスクトップ)接続 ※各サーバーのコンソール画面を開いて、IQNをコピー&ペースト出来るようにします。 (1)<1>[スタートメニュー]を右クリックします。 → <2>[ファイル名を指定して実行]をクリックします。 (2)<1>[mstsc]と入力します。 → <2>[OK]をクリックします。

目指せ!WSFC構築 第三章 ~Windows Serverでの共有ストレージ構築~2022-04-21T11:55:44+09:00
Go to Top