
Azureを軽くまとめてみた
こんにちは。
ALH 開発事業部のエンジニア、REIYAです。
昨今、AWSが社内外問わず話題です。
AmazonのAWSやGoogleのGCPに並ぶ
クラウドサービスとして今回はMicrosoft Azureについて簡単にまとめてみました。
用語
リソースグループ(RG)
VNET(AzureVertualNetwork)
SubNET
ピアリング
ネットワークセキュリティグループ(NSG)
ゲートウェイ(GW)
プライベートエンドポイント
プライベートDNS
仮想ネットワークリンク
とりあえず
最初はマシンの場所など。東京に3カ所あるみたいなので、可用性を考慮して配置。
VM確保したのち、中にRG作っていきます。部屋を借りて仕切りするみたいな感じ。
DRや構成についてはこちらが大変わかりやすい。

だいたいこういう感じで領域を作ります。
RG, VNET, SUBNETにはそれぞれ任意の命名をします。
az cliやazure potalから操作可能
ここの例ではVNETをクラスCにしてますので、中のSUBNETの割当てに影響します。

疎通
VNET間同士で通信を行う場合、ネットワーク範囲が異なるため別途設定が必要になります。
Azureではピアリングを行うことで、VNET間通信を可能にします。おそらくルーティングしてるだけ。
例えばRG1にwebサーバ、RG2にDBを立てた場合VNET間疎通が必要になります。
アプリケーション側の立場で見たエンドポイントはいかにもローカルホストって感じですが、実は別ネットワークなんですね。

隠す
セキュリティの時代。
ファイアウォールやDMZみたいなものがGWです、ネットワークの制限がNSG。
アプリケーションゲートウェイやVPNゲートウェイがあります。ちょっと適当に例をあげるとこう。

それっぽくなってきましたね。
RG1は80/443のみ許可、RG2はパブリックを排除、とかってNSGしとけば安全そう。
さらにVPNでないとRG1に入れず、とかってイメージです。
例えばAzureStorage(AWSでいうS3みたいなストレージ)など、サービスを追加する場合、基本はパブリックになります。
パブリックアドレスを公開したくない場合、プライベートにすることが可能ですが、接続のため、プライベートエンドポイントを作成します。
しかし、このアドレスはDHCP的に流動なため、名前解決する必要があります。
プライベートDNSを配置し、ゾーンに仮想ネットワークのプライベートリンクを設定します。
プライベートリンクは、プライベートエンドポイント経由でアクセスするためのやつです。個人的にはシムリンクみたいなものだと思ってます。

まだまだ粒度が低いですし、他にももっといろいろありますが
いったんこの辺で。
ALH Inc.について知る
↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ 採用サイトはこちら ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓
↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ALHについてはこちら ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓
↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ もっとALHについて知りたい? ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓