セールス: 1-800-867-1380

仮想ネットワークの概要

更新日: 2014年4月

Windows Azure 仮想ネットワークを使用すると、ネットワークを Windows Azure に拡張し、Windows でのデプロイを内部設置型ネットワークに対する通常の拡張機能として扱うことができます。

仮想ネットワークを使用すると、以下のことを実行できます。

  • Windows Azure での仮想プライベート ネットワークの作成: 任意のプライベート IPv4 空間 (10.x, 172.x, 192.x)) を Windows Azure に取り込むことができます。

  • サイト間 IPsec VPN に対するクロスプレミス接続の構成: 内部設置型ネットワークを Windows Azure に拡張し、仮想ネットワーク内にデプロイされる仮想マシンとサービスをローカルの環境に存在するものとして扱うことができます。

  • 仮想ネットワーク内のすべてのサービスを対象としたカスタム DNS サーバーの構成: すべての仮想マシンとサービスが、内部設置型の DNS サーバーまたは仮想ネットワークで実行されている DNS サーバーを参照するように指定できます。この機能では、Windows Azure でドメイン コントローラーを使用することができます。

Windows Azure 仮想ネットワークの主な利点は次のとおりです。

  • 拡張された信頼とセキュリティの境界: 仮想ネットワークによって、信頼境界が単一のサービスから仮想ネットワーク境界に拡張されます。1 つの仮想ネットワーク内に複数のクラウド サービスと仮想マシンを作成し、それらをインターネットを経由せずに相互に通信させることができます。また、共通のバックエンド データベース層や共有の管理サービスを使用するサービスを設定することもできます。

  • 永続的なプライベート IP アドレス: VNet 内の仮想マシンは、安定したプライベート IP アドレスを保持します。IP アドレスはお客様が指定したアドレス範囲を基に割り当てられ、そのアドレスに対して無限の DHCP リースが提供されます。仮想マシンを作成するときに、アドレス範囲から特定のプライベート IP アドレスを選択して仮想マシンを構成することもできます。このようにすると、停止/割り当て解除しても仮想マシンはプライベート IP アドレスを維持します。

  • 強化されたセキュリティと分離: 各仮想ネットワークはオーバーレイとして実行されるので、同じネットワークの一部である仮想マシンとサービスだけが相互にアクセスできます。仮想ネットワークの外部にあるサービスでは、仮想ネットワーク内でホストされているサービスを識別したり、このサービスに接続したりすることはできません。この場合、サービスに分離のレイヤーが追加されます。

  • クラウドへの内部設置型ネットワークの拡張: サイト間 VPN を使用して内部設置型ネットワークを拡張し、仮想ネットワークを企業ネットワークの一部として扱うことができます。会社のすべての投資を、監視作業や Windows Azure でホストされるサービスの特定などに活用することができます。

  • IaaS と PaaS の適切な組み合わせ: 仮想ネットワークでは、PaaS と IaaS に依存するサービスを作成できます。ほとんどの場合、フロントエンドはステートレスであり、このようなサービスでは、PaaS ロールによってより高い柔軟性とスケーラビリティが実現されます。フロントエンドが PaaS に移行されても、使い慣れたデータベースを仮想マシンとして引き続き使用できます。

  • インターネットへの接続: サービスに割り当てられているパブリック IP アドレスを使用して、仮想ネットワークでホストされているサービスをインターネットに接続する機能を利用することができます。

Windows Azure 仮想ネットワークを構成する前に、想定されるシナリオを十分に検討してください。このリリースでは、仮想ネットワークを作成し、ロール インスタンスと仮想マシンをデプロイすると、変更を加えることが難しくなる場合があります。この段階のデプロイの後では、ネットワークの基本的な構成を簡単には変更できなくなります。また多くの場合、値を変更するには、ロールと仮想マシンを削除してから再構成する必要があります。このため、仮想ネットワークを作成した後に、ネットワークに合うようにシナリオを適応させることはしないでください。

ネットワーク設計を作成する場合は、想定される次のシナリオを検討してください。

 

シナリオ 考慮する問題点 詳細情報

仮想ネットワークと内部設置型ネットワークとの間のセキュリティで保護されたサイト間接続

  • アドレス空間

  • サポートされている VPN のゲートウェイ デバイス

  • インターネットでアクセスできる IP アドレス (VPN ゲートウェイ デバイス用)

  • 名前解決 (DNS) の設計

クロスプレミス接続に関するオプションの詳細については、「Sichere standortübergreifende Verbindungen」を参照してください。

VPN デバイスの要件と構成テンプレートについては、「Informationen zu VPN-Geräten für virtuelle Netzwerke」を参照してください。

内部設置型ネットワーク上で動作している各コンピューターと仮想ネットワークとの間のセキュリティで保護されたポイント対サイト接続

  • アドレス空間

  • 名前解決 (DNS) の設計

クロスプレミス接続に関するオプションの詳細については、「Sichere standortübergreifende Verbindungen」を参照してください。

VPN デバイスの要件と構成テンプレートについては、「Informationen zu VPN-Geräten für virtuelle Netzwerke」を参照してください。

Windows Azure 仮想ネットワークの機能を使用して、クラウド内に専用のプライベート仮想ネットワーク、ブランチ オフィス、クロスプレミス ソリューションを作成できます。仮想ブランチ オフィス ソリューションを作成するには、NAT の外側に配置されていない有効なパブリック IPv4 アドレスを持つサポート対象の VPN ルーターを取得し、構成する必要があります。

 

シナリオ 機能 使用するタイミング 詳細情報

専用のプライベート仮想ネットワーク

  • 永続的な IP アドレスを使用して、Windows Azure 内に完全に含まれている、セキュリティで保護された IPv4 ネットワークを設定できます。これにより、仮想マシンの内部 IP アドレスが永続化され、仮想マシンを再起動しても変更されなくなります。

  • ホスト名の解決を構成できます。Windows Azure に用意されている名前解決サービスを使用できます。または、他の場所で実行される、独自の内部設置型の DNS サーバーや専用の DNS サーバーを指定できます。

  • サービスの間で DIP 間通信を使用できます。

  • 共有の階層が必要なサービスを作成する場合

  • PaaS と IaaS を同時に使用するサービスを作成する場合

  • 安定したプライベート IPv4 アドレスが必要なサービスをデプロイする場合

Azure の名前解決」を参照してください。

仮想ブランチ オフィスとクロスプレミス仮想ネットワーク

  • Windows Azure と内部設置型ネットワークの間にセキュリティで保護されたサイト間ネットワーク接続を作成し、クラウド内に仮想ブランチ オフィスまたはデータセンターを効率的に作成できます。これを行うには、ホストされた VPN ゲートウェイとサポート対象の VPN ゲートウェイ デバイスを使用します。

  • 企業のネットワークを Windows Azure に拡張できます。

  • ホスト名の解決を構成できます。他の場所で実行される、独自の内部設置型の DNS サーバーや専用の DNS サーバーを指定できます。

  • 仮想マシン用に永続的な IP アドレスを構成できます。これにより、仮想マシンの内部 IP アドレスが永続化され、仮想マシンを再起動しても変更されなくなります。

  • Windows Azure で実行されている仮想マシンを、社内の環境で実行されているドメインに参加させることができます。

  • 上に示した専用の仮想プライベート ネットワークが必要となる状況である場合

  • 社内の環境と仮想ネットワークの間にセキュリティで保護された IP レベルの接続が必要となる場合

  • DNS、ADDS、System Center Operations Manager について社内でのデプロイを使用する必要がある場合

  • 内部設置型リソースに対して、サービスをインターネット経由ではなく直接公開する必要がある場合

Azure の名前解決」を参照してください。

仮想ネットワークの設計では、名前解決は重要な考慮事項です。セキュリティで保護されたサイト間 VPN 接続を作成する場合でも、名前解決を使用しなければ、ホスト名によって通信することはできません。Windows Azure 仮想ネットワークで名前解決を利用する方法は複数あります。Windows Azure に用意されている名前解決や、独自の DNS サーバーを使用できます。Windows Azure の名前解決を使用するように仮想ネットワークを構成する方法は比較的簡単です。ただし、仮想マシンや複雑な構成をサポートするためにフル機能の DNS ソリューションが必要になります。採用する名前解決の方法は、その方法がサポートするシナリオによって異なります。Windows Azure での名前解決の詳細については、「Azure の名前解決」を参照してください。

 

シナリオ 名前解決 考慮する問題点 詳細情報

クロスプレミス: Windows Azure 上のロール インスタンスまたは仮想マシンから内部設置型コンピューターへの名前解決

(Windows Azure 以外の) 選択した DNS ソリューション

  • 名前解決 (DNS) の設計

  • アドレス空間

  • サポートされている VPN のゲートウェイ デバイス

  • インターネットでアクセスできる IP アドレス (VPN ゲートウェイ デバイス用)

VPN デバイスの要件と構成テンプレートについては、「Informationen zu VPN-Geräten für virtuelle Netzwerke」を参照してください。

Azure の名前解決」を参照してください。

クロスプレミス: 内部設置型コンピューターから Windows Azure 上のロール インスタンスまたは仮想マシンへの名前解決

(Windows Azure 以外の) 選択した DNS ソリューション

  • 名前解決 (DNS) の設計

  • アドレス空間

  • サポートされている VPN のゲートウェイ デバイス

  • インターネットでアクセスできる IP アドレス (VPN ゲートウェイ デバイス用)

VPN デバイスの要件と構成テンプレートについては、「Informationen zu VPN-Geräten für virtuelle Netzwerke」を参照してください。

Azure の名前解決」を参照してください。

同じクラウド サービスに配置されているロール インスタンス間での名前解決

Windows Azure の名前解決 (内部)

  • 名前解決 (DNS) の設計

Azure の名前解決」を参照してください。

同じクラウド サービスに配置されている仮想マシン間での名前解決

Windows Azure の名前解決 (内部)

  • 名前解決 (DNS) の設計

Azure の名前解決」を参照してください。

同じ仮想ネットワーク内で、別々のクラウド サービスに配置されている仮想マシンとロール インスタンス間での名前解決

Windows Azure の名前解決 (内部)

  • 名前解決 (DNS) の設計

  • FQDN の使用が必須

VPN デバイスの要件と構成テンプレートについては、「Informationen zu VPN-Geräten für virtuelle Netzwerke」を参照してください。

Azure の名前解決」を参照してください。

同じクラウド サービス内に存在するが Windows Azure 仮想ネットワーク内には存在しない仮想マシンとロール インスタンス間の名前解決

該当なし

仮想マシンとロール インスタンスを同じクラウド サービスにデプロイすることはできません。

該当なし

Windows Azure 仮想ネットワーク以外で、別々のクラウド サービスに配置されているロール インスタンス間での名前解決

該当なし

異なるクラウド サービス内にある仮想マシン間またはロール インスタンス間の接続は、仮想ネットワークの外部ではサポートされていません。

該当なし

同じ Windows Azure 仮想ネットワークに配置されている仮想マシン間での名前解決

Windows Azure の名前解決 (内部)

  • 名前解決 (DNS) の設計

Azure の名前解決」を参照してください。

名前解決を使用したデータセンター間でのトラフィックの振り分け

Traffic Manager」を参照してください。

Traffic Manager」を参照してください。

Traffic Manager」を参照してください。

Windows Azure ホステッド サービスに対するユーザー トラフィックの分散の制御

Traffic Manager」を参照してください。

Traffic Manager」を参照してください。

Traffic Manager」を参照してください。

次の方法を使用して仮想ネットワークを構成できます。

  • ネットワーク構成ファイル (.xml)

  • 管理ポータル ウィザード

仮想ネットワークを構成するすべての方法で、ネットワーク構成ファイルが構成されます。ネットワーク構成ファイルには、仮想ネットワークの構成情報がすべて含まれています。ネットワーク構成ファイルに含まれる要素の詳細については、「Azure 仮想ネットワークの構成スキーマ」を参照してください。ネットワーク構成ファイルを使用して仮想ネットワークを構成する方法については、「ネットワーク構成ファイルを使用した仮想ネットワークの構成」を参照してください。

管理ポータル ウィザードを使用して仮想ネットワークを構成する場合、ネットワーク構成ファイルは容易には表示できません。ネットワーク構成ファイルが作成されると、Windows Azure に自動的にインポートされ、そのファイルの値を使用して仮想ネットワークが構成されます。構成ファイルに含まれるスキーマ情報を表示する場合は、管理ポータルを使用してそのファイルをエクスポートし、XML エディターで表示します。管理ポータルを使用して、ファイルに含まれる設定を表示することもできます。管理ポータルを使用して仮想ネットワークを作成する方法については、「管理ポータルでの仮想ネットワークの設定について」を参照してください。

設計計画が既に作成されている場合、特定の設定の構成方法を確認するには、「Aufgaben bei der Konfiguration virtueller Netzwerke」を参照してください。

関連項目

この情報は役に立ちましたか。
(残り 1500 文字)
フィードバックをいただき、ありがとうございました
表示:
© 2014 Microsoft