セールス: 1-800-867-1380

仮想ネットワークの概要

更新日: 2015年4月

仮想ネットワークは、Azure で構成可能なネットワークのオーバーレイです。同じ仮想ネットワークの一部である VM とサービスは相互にアクセスできます。ただし、仮想ネットワークの外部にあるサービスでは、仮想ネットワーク内でホストされているサービスを識別したり、そのサービスに接続したりすることはできません (VNet 間の構成のように、該当する特定の種類の接続を構成する場合は除く)。この場合、サービスに分離のレイヤーが追加されます。Azure 仮想ネットワークを使用すると、ネットワークを Azure に拡張し、デプロイメントを内部設置型ネットワークに対する通常の拡張として扱うこともできます。

仮想ネットワークが必要かどうかは、全面的に目的によって決まります。また、汎用的な仮想ネットワークの設計はありません。ただし、どのソリューションも 3 つの基本的な構成カテゴリ (VNet なし、クラウド専用 VNet、またはクロスプレミス VNet (ハイブリッド ソリューションを含む)) のいずれかに分類されます。プロジェクトがどの基本カテゴリに分類されるかがわかれば、それをベースにして、作成するソリューションをサポートするネットワーク設計を作成できます。

VM とクラウド サービスをデプロイする前に、仮想ネットワークが必要かどうかを判断することをお勧めします。VM とクラウド サービスはデプロイの際に自身のネットワーク設定を取得します。つまり、既にデプロイされているものを単純に VNet に移動させることはできないということです。ただし、VM とクラウド サービスを再デプロイすることはできます。これは比較的単純なプロセスですが、再デプロイするときに VM やサービスで一部短いダウンタイムが発生する可能性があります。

判断する際には次の図が役に立ちます。これは、出発点となる、判断のための単なる基本モデルであることに留意してください。詳細については、「その他の考慮事項」、「クラウド専用仮想ネットワーク構成」、「クロスプレミス仮想ネットワーク接続」、および「詳細の参照先」を参照してください。

VNET が必要ですか。

仮想ネットワークが必要かどうかを判断する場合、考慮すべき点が他にいくつかあります。仮想ネットワークを作成する理由として次のようなものも考えられます。

  • 名前解決: VM とクラウド サービスへの接続に、IP アドレスやポート番号ではなくホスト名または SRV レコードを使用する場合、名前解決が必要になります。VM とクラウド サービスを仮想ネットワークにデプロイする場合、名前解決の要件に応じて、Azure で提供される名前解決または独自の DNS ソリューションを使用できます。名前解決のオプションについては、「名前解決 (DNS)」参照してください。

  • 強化されたセキュリティと分離: 各仮想ネットワークはオーバーレイとして実行されるので、同じネットワークの一部である仮想マシンとサービスだけが相互にアクセスできます。仮想ネットワークの外部にあるサービスでは、仮想ネットワーク内でホストされているサービスを識別したり、このサービスに接続したりすることはできません。この場合、サービスに分離のレイヤーが追加されます。

  • 拡張された信頼とセキュリティの境界: 仮想ネットワークによって、信頼境界が単一のサービスから仮想ネットワーク境界に拡張されます。1 つの仮想ネットワーク内に複数のクラウド サービスと仮想マシンを作成し、それらをインターネットを経由せずに相互に通信させることができます。また、共通のバックエンド データベース層や共有の管理サービスを使用するサービスを設定することもできます。

  • クラウドへの内部設置型ネットワークの拡張: Azure 内の VM を、社内の環境で実行されているドメインに加えることができます。会社のすべての投資を、監視作業や Azure でホストされるサービスの特定などに活用することができます。

  • 永続的なプライベート IP アドレスの使用: VNet 内の仮想マシンは、安定したプライベート IP アドレスを保持します。IP アドレスはお客様が指定したアドレス範囲を基に割り当てられ、そのアドレスに対して無限の DHCP リースが提供されます。仮想マシンを作成するときに、アドレス範囲から特定のプライベート IP アドレスを選択して仮想マシンを構成することもできます。このようにすると、停止/割り当て解除しても仮想マシンはプライベート IP アドレスを維持します。「VM 用の静的内部 IP アドレスの構成」を参照してください。

クラウド専用仮想ネットワーク構成では、内部設置型ネットワークへの接続、またはその他の Azure VNet への直接接続のための仮想ネットワーク ゲートウェイを VNet で使用しません。これは、異なる種類の VNet ということではなく、クロスプレミス接続を構成せずに VNet を構成する方法です。VM とクラウド サービスへは、VPN 接続を使用せずに、エンドポイントから接続します。

クラウド専用構成は、非常に簡単に作成できます。これは、IP アドレスの範囲を、ローカル ネットワーク上の範囲やその他の VNet の範囲に合わせる必要がないからです。また、VPN デバイスを構成する必要もありません。VNet を作成した後に、クロスプレミス接続を追加する必要があることが判明した場合、単に VNet にゲートウェイを追加するよりもやや複雑になる可能性があります。これは、選択した IP アドレスの範囲が、ローカルの内部設置型ネットワーク上の範囲や、接続対象のその他の VNet と重複してはいけないからです。この場合は、クロスプレミス接続に必要な設定で新しい VNet を作成し、クラウド サービスと VM を新しい VNet に再デプロイするのが合理的です。

クラウド専用構成については、「管理ポータルでの仮想ネットワークの構成」を参照してください。

クロスプレミス接続では、多大な柔軟性がもたらされます。マルチサイト構成、VNet 間構成、ExpressRoute 接続を作成したり、複数の種類の構成を組み合わせたりできます。内部設置型ネットワークをクラウドに拡張する場合は、この方法を使用します。ほとんどのクロスプレミス接続では、VPN デバイスを使用して、Azure 仮想ネットワークに対するセキュリティで保護された接続を作成します。または、ネットワーク サービス プロバイダーまたは交換プロバイダーを介して Azure への ExpressRoute 直接接続を作成して、パブリック インターネットを完全にバイパスすることもできます。

クロスプレミスおよびハイブリッド ソリューションは、クラウド専用仮想ネットワーク構成よりも計画が多少複雑になる場合があります。多くの場合、これらの種類の接続には、ネットワーク ルーティングの調整だけでなく VPN デバイスの構成が含まれるため、ネットワーク エンジニアとの共同作業が必要です。

クロスプレミス VNet の詳細については、「仮想ネットワークのセキュリティで保護されたクロスプレミス接続について」を参照してください。

仮想ネットワークの FAQ については、「仮想ネットワーク FAQ」を参照してください。

名前解決については、「名前解決 (DNS)」を参照してください。

関連項目

この情報は役に立ちましたか。
(残り 1500 文字)
フィードバックをいただき、ありがとうございました
表示:
© 2015 Microsoft