Load Balancer と Application Gateway の通信の違い

こんにちは、Azure サポートチームの山崎です。 今回は Load Balancer と Application Gateway の通信の違いについてご紹介します。 Load Balancer の場合 Load Balancer を経由する通信は宛先 NAT され、バックエンドのサーバへ転送されます。 [行きの通信] 1.クライアントから Load Balancer への通信 送信元:クライアントの IP 宛先 :Load Balancer のフロントエンド IP 2.Load Balancer からサーバへの通信 送信元:クライアントの IP 宛先 :サーバの IP (宛先 NAT)   [戻りの通信] 3.サーバから Load Balancer への通信 送信元:サーバの IP 宛先 :クライアントの IP 4.Load Balancer からクライアントへの通信 送信元:Load Balancer のフロントエンド  IP 宛先 :クライアントの…

0

詳説 Azure ExpressRoute – Part4: ExpressRoute の冗長構成について

こんにちは。Azure サポートの宇田です。 今回は、ExpressRoute を複数ご契約いただく場合の留意点や、冗長構成の考慮点についてご説明します。 Part1: ExpressRoute を導入する前に Part2: ExpressRoute のルーティング制御について Part3: ExpressRoute の導入手順について Part4: ExpressRoute の冗長構成について Part5: ExpressRoute のトラブルシューティング方法


Linux ディストリビューションにおける、Azure 上の動作保証と Azure Site Recovery に関する注意事項

Azure サービスを日々ご利用いただいている皆様こんにちは、Azure サポート チームの工藤です。 今回は、Linux ディストリビューションにおいて、Azure で動作保証された OS バージョンと Azure Site Recovery での保護 (移行・レプリケーション・フェールオーバー・フェールバック) がサポートされる OS バージョンに関する公開情報について、補足情報をご案内いたします。


Azure Load Balancer で IP フラグメンテーションは未サポート

こんにちは、Azure サポートチームの山崎です。 今回は Azure Load Balancer で IP フラグメンテーションされたパケットが通信できない場合の理由と対策についてご紹介します。 IPフラグメンテーションとは 通信を行う際に一度に送信できるパケットのサイズは決まっており、サイズ(MTU)を超える大きなパケットは複数のパケットに分割されます。この分割処理をIPフラグメンテーションと呼びます。   MTU: 1回で送信可能なパケットサイズ(IPヘッダまでのサイズ)   Azure Load Balancer で IP フラグメントされた通信が未サポートの理由 Azure Load Balancer でサポートされている通信はドキュメントに記載のとおり、TCP と UDP のみサポートされています。   https://docs.microsoft.com/ja-jp/azure/load-balancer/load-balancer-overview#limitations   制限事項 Load Balancer は TCP または UDP 製品であり、これらの特定の IP プロトコルに対する負荷分散とポート フォワーディングを行います。 負荷分散規則と受信 NAT 規則は TCP および UDP についてサポートされており、ICMP を含む他の IP プロトコルについてはサポートされていません。   フラグメントされたパケットは以下のようなパケットになり、TCP、UDP ヘッダがありません。 Azure…

0

[ASM] データセンタ リージョン間の Classic 仮想マシンの移動方法

こんにちは! Azure サポート チームの澤田です。 Azure サポート チームでは ARM デプロイメント モデルを利用した Azure 仮想マシンについてのお問い合わせを多くいただいておりますが、Classic である ASM デプロイメントモデルを利用の仮想マシンについてもお問い合わせを頂いています。ARM では新機能が続々と追加されている状況から、サポートチームとしても ARM の利用を推奨している状況ではありますが、事情により Classic を利用しなければいけない場合がある事も認識しています。本日はそんな Classic ユーザーのご利用者様を対象として、Azure 仮想マシンのデータセンター間での移動方法を纏めてみましたので、ご参考下さい。 ASM ARM に関わらず Azure 仮想マシンではリージョンを跨ぐ移動をサポートしていないため、利用しているリージョンを変更する為には、手動で移動させる必要があります。具体的には、VHD ファイルを残す方法で仮想マシンを削除し、VHD ファイルを移動させ、VHD ファイルから新規で仮想マシンを作成する方法です。 なお以下手順での移動対象はクラウドサービスにシングルで構成しているシンプルな仮想マシンでデータ ディスクがアタッチされている環境を想定しています。 目次 まず初めに、手順の項目を以下で説明します。  仮想マシンを停止させる  仮想マシンにアタッチされているデータディスクの構成を確認する  仮想マシンに紐づく vhd ファイルを移動先のストレージ アカウントへコピーする  仮想マシンを “特殊化” でバックアップする  仮想マシンのエンドポイントや NSG など設定をメモする  仮想マシンをクラウド サービスごと削除する  移動先のデータセンタで新規クラウド サービスを再作成する  移動した vhd ファイルを基に、OS ディスクならびにデータディスクを作成する…

0

Application Gateway (WAF) での脆弱性検知について

こんにちは、Azure サポートチームの山崎です。 今回は Application Gateway で Web アプリケーション ファイアウォール(WAF) 機能をご利用の際によくお問い合わせをいただく “949110” ルールについてご紹介します。 WAF 機能で検知した情報をログから確認したい 一般的な WAF の導入シナリオとして、WAF 機能をいきなり本番環境に導入してしまうとフォールスポジティブや (誤検知) フォールスネガティブ (見逃し) に合致してしまう可能性があります。そのため、まずは本番導入前に通信の破棄は行わず、検知のみを行ってログ情報からフォールスポジティブ、フォールスネガティブが発生していないか確認したいというご要望を多くいただきます。Application Gateway の WAF 機能でも検知モード、ログ出力に対応しており、以下を設定することで導入前のテストを実施いただけます。   検知モード / 防止モード 検知モードでは脆弱性の診断は実施されますが、対象の通信が異常と判定された場合でも通信をブロックせず、後述の Firewall ログにログを保存します。防止モードでは異常と判定された通信をログに保存しつつ、通信もブロックします。   (設定例)[Azure ポータル] Application Gateway 設定の [Web アプリケーション ファイアウォール] から設定します。   なお、防止モードで異常判定され通信をブロックした場合には Application Gateway が 403 エラーをクライアントに送信します。 (403 エラー)   Firewall ログ…

0

[2018/11/14 説明会開催] Azure サポート エンジニア募集中!

日本マイクロソフトの Azure サポートでは、Azure のお客様を日々支えるサポート エンジニアを募集しています! お客様が一番お困りであるとき、最も近い相談相手となる。そういった貴重な機会を通じて、Azure の未来を一緒に作り上げていきませんか。 未曾有の成長・変革のまっただ中であるパブリック クラウドに携わる刺激的な毎日になります。最近では、サポートの技術を集約した書籍を出版し、お問い合わせによるサポート対応という枠を超えたお客様への支え方も模索しています。

0

Azure Resource Manager (ARM) 仮想マシンの複製方法のご紹介 (Part.2)

こんにちは! Azure サポート チームの清水です。 Azure Resource Manager (ARM) 仮想マシンの複製方法について、引き続きご紹介します。 前回の Part.1 では、イメージリソースを用いて仮想マシンを複製する方法と、ディスクのコピーから仮想マシンを作成する方法を ご案内しました。 今回の記事では、 3.Azure Backup を使用する 4.Virtual Machine Scale Set を使用する の2つの方法について、ご紹介しようと思います。   それぞれの手法の概要については、Part.1 をご参照ください。 本情報の内容(添付文書、リンク先などを含む)は、作成日時点でのものであり、予告なく変更される場合があります。 3. Azure Backupを使用する Azure Backup の機能を用いて、実行中の仮想マシンのバックアップから、仮想マシンを複製してみます。 使用可能なディスクの種類は以下の通りです。 移行後 管理 ディスク 非管理 ディスク 移行前 管理 ディスク 〇 × 非管理 ディスク 〇(作成後に変換) 〇 Azure Backup を用いる場合、移行前のディスクの種類に関わらず、同一の手段にて仮想マシンの複製が可能です。 [注意事項] 接続データディスク数の上限が16となります。16以上のデータディスクが接続されている場合、バックアップをとることが できません。 バックアップ作成の際に、…

0

Azure Resource Manager (ARM) 仮想マシンの複製方法のご紹介 (Part.1)

こんにちは! Azure サポート チームの清水です。 Azure にて冗長構成をとりたい場合や、同じ構成をもつ仮想マシンを複数台用意したい場合など、仮想マシンを複製するシーンは 様々あるかと思います。 そこで今回は、Azure 仮想マシンにおいて、実行中の仮想マシンを Azure portal を用いて複製する方法をご紹介します。 本情報の内容(添付文書、リンク先などを含む)は、作成日時点でのものであり、予告なく変更される場合があります。 概要 複製の方法は大きく4通りございます。 一般化された’イメージ’リソースを作成して’イメージ’から仮想マシンを作る ディスクのコピーを作成し、コピーしたディスクから仮想マシンを複製する Azure Backup を使用する Virtual Machine Scale Sets を使用する それぞれの手法の大まかな特徴を表にまとめます。 # 1 2 3 4 方法 ”イメージ”リソース ディスクコピー Azure Backup VMSS 特徴 ・既存の VM は使用不可になる ・OS ディスクおよびデータディスクを一括複製できる ・ホスト名を任意に決めて作成できる ・既存の VM は使用可能 ・接続されているディスクごとにコピーする必要がある ・同じホスト名の VM が作成される ・既存の VM は使用可能 ・OS…

0

ゲスト OS 側の NIC のプロパティでIP アドレスを変更するとVMとの接続が失われる事象について

こんにちは! Azure ネットワーク チームの米川です。 ゲスト OS 側の NIC のプロパティで IP アドレスまわりの設定をいじってしまい RDP 接続できなくなるケースが稀にあります。 弊社公式ドキュメントでも、極力 仮想マシンの ゲスト OS の NIC のプロパティで 手動で IP アドレスを変更しないようにとの旨が記載されておりますが、そもそも何故 ゲスト OS 側の NIC のプロパティを変更してはいけないのかを、簡単にご説明したいと思います。   Azure ネットワーク インターフェイスの IP アドレスの追加、変更、削除 https://docs.microsoft.com/ja-jp/azure/virtual-network/virtual-network-network-interface-addresses#private (一部抜粋) 必要がない限り、仮想マシンのオペレーティング システム内のネットワーク インターフェイスの IP アドレスを手動で設定しないでください。

0