Azure とオンプレミス データセンターの間のネットワーク DMZNetwork DMZ between Azure and an on-premises datacenter

次のリファレンス アーキテクチャは、オンプレミスのネットワークを Azure に拡張する、セキュリティ保護されたハイブリッド ネットワークを示しています。This reference architecture shows a secure hybrid network that extends an on-premises network to Azure. このアーキテクチャでは、"境界ネットワーク" とも呼ばれる DMZ が、オンプレミス ネットワークと Azure の仮想ネットワークの間に実装されます。The architecture implements a DMZ, also called a perimeter network, between the on-premises network and an Azure virtual network. すべての受信トラフィックと送信トラフィックは Azure Firewall を通過します。All inbound and outbound traffic passes through Azure Firewall. このソリューションをデプロイしますDeploy this solution.

セキュリティ保護されたハイブリッド ネットワーク アーキテクチャ

このアーキテクチャの Visio ファイルをダウンロードします。Download a Visio file of this architecture.

このアーキテクチャでは、VPN ゲートウェイまたは ExpressRoute 接続のいずれかを使用して、オンプレミスのデータセンターに接続する必要があります。This architecture requires a connection to your on-premises datacenter, using either a VPN gateway or an ExpressRoute connection. このアーキテクチャの一般的な用途は次のとおりです。Typical uses for this architecture include:

  • ワークロードの一部がオンプレミスで、一部が Azure で実行されるハイブリッド アプリケーション。Hybrid applications where workloads run partly on-premises and partly in Azure.
  • オンプレミスのデータセンターから Azure 仮想ネットワークに入ってくるトラフィックをきめ細かく制御する必要があるインフラストラクチャ。Infrastructure that requires granular control over traffic entering an Azure virtual network from an on-premises datacenter.
  • 送信トラフィックを監査する必要があるアプリケーション。Applications that must audit outgoing traffic. これはしばしば、多くの商用システムで規制上の要件となっていて、プライベートな情報の一般への漏えいを防ぐ助けになります。This is often a regulatory requirement of many commercial systems and can help to prevent public disclosure of private information.

ArchitectureArchitecture

アーキテクチャは、次のコンポーネントで構成されます。The architecture consists of the following components.

  • オンプレミス ネットワークOn-premises network. 組織内に実装されているプライベートなローカル エリア ネットワーク。A private local-area network implemented in an organization.

  • Azure 仮想ネットワークAzure virtual network. 仮想ネットワークでは、Azure で実行されているアプリケーションと他のリソースがホストされます。The virtual network hosts the application and other resources running in Azure.

  • ゲートウェイGateway. ゲートウェイでは、オンプレミスのネットワーク内のルーターと仮想ネットワークの間の接続が提供されます。The gateway provides connectivity between the routers in the on-premises network and the virtual network. ゲートウェイは、独自のサブネットに配置されます。The gateway is placed in its own subnet.

  • Azure FirewallAzure Firewall. Azure Firewall は、サービスとしてのマネージド ファイアウォールです。Azure Firewall is a managed firewall as a service. Firewall のインスタンスは、独自のサブネットに配置されます。The Firewall instance is placed in its own subnet.

  • 仮想ネットワーク ルートVirtual network routes. 仮想ネットワーク ルートでは、Azure 仮想ネットワーク内の IP トラフィックのフローが定義されます。Virtual network routes define the flow of IP traffic within the Azure virtual network. 上の図では、2 つのユーザー定義ルート テーブルが示されています。In the diagram shown above, there are two user-defined route tables.

    • ゲートウェイ サブネット内では、Web 層サブネット (10.0.1.0/24) に送信されたトラフィックは、Azure Firewall のインスタンスを経由してルーティングされます。In the gateway subnet, traffic sent to the web-tier subnet (10.0.1.0/24) is routed through the Azure Firewall instance.
    • Web 層サブネットでは、VNet 自体のアドレス空間が Azure Firewall を指すルートがないため、Web 層インスタンスは、Azure Firewall を介さずに直接相互通信できます。In the web tier subnet, Since there is no route for address space of the VNet itself to point to Azure firewall, web tier instances are able to communicate directly to each other, not via Azure Firewall.

    注意

    VPN 接続の要件によっては、Border Gateway Protocol (BGP) のルートを構成し、オンプレミス ネットワーク経由でトラフィックを戻すよう指示する転送ルールを実装することができます。Depending on the requirements of your VPN connection, you can configure Border Gateway Protocol (BGP) routes to implement the forwarding rules that direct traffic back through the on-premises network.

  • ネットワーク セキュリティ グループNetwork security groups. セキュリティ グループを使用して、仮想ネットワーク内のネットワーク トラフィックを制限します。Use security groups to restrict network traffic within the virtual network. たとえば、この参照アーキテクチャで提供されるデプロイでは、Web 層サブネットによって、オンプレミス ネットワークおよび仮想ネットワーク内からの TCP トラフィックが許可されます。ビジネス層では Web 層からのトラフィックが許可され、データ層ではビジネス層からのトラフィックが許可されます。For example, in the deployment provided with this reference architecture, the web tier subnet allows TCP traffic from the on-premises network and from within the virtual network; the business tier allows traffic from the web tier; and the data tier allows traffic from the business tier.

  • BastionBastion. Azure Bastion を使用すると、VM を直接インターネットに公開せずに、SSH またはリモート デスクトップ プロトコル (RDP) を介して仮想ネットワーク内の VM にログインできます。Azure Bastion allows you to log into VMs in the virtual network through SSH or remote desktop protocol (RDP) without exposing the VMs directly to the internet. Bastion を使用して、仮想ネットワーク内の VM を管理します。Use Bastion to manage the VMs in the virtual network.

RecommendationsRecommendations

ほとんどのシナリオには、次の推奨事項が適用されます。The following recommendations apply for most scenarios. これらの推奨事項には、オーバーライドする特定の要件がない限り、従ってください。Follow these recommendations unless you have a specific requirement that overrides them.

アクセスの制御に関する推奨事項Access control recommendations

ご利用のアプリケーション内のリソースは、ロール ベースのアクセス制御 (RBAC) を使用して管理してください。Use role-based access control (RBAC) to manage the resources in your application. 次のカスタム ロールの作成を検討してください。Consider creating the following custom roles:

  • アプリケーションのインフラストラクチャの管理、アプリケーション コンポーネントのデプロイ、および VM の監視と再起動を行うためのアクセス許可を持つ DevOps ロール。A DevOps role with permissions to administer the infrastructure for the application, deploy the application components, and monitor and restart VMs.

  • ネットワーク リソースの管理と監視を行うための一元的 IT 管理者ロール。A centralized IT administrator role to manage and monitor network resources.

  • ファイアウォールなどのセキュリティで保護されたネットワーク リソースを管理するためのセキュリティ IT 管理者ロール。A security IT administrator role to manage secure network resources such as the firewall.

DevOps ロールと IT 管理者ロールはファイアウォール リソースへのアクセス権を持っているべきではありません。The DevOps and IT administrator roles should not have access to the firewall resources. このアクセス権はセキュリティ IT 管理者ロールに限定してください。This should be restricted to the security IT administrator role.

リソース グループの推奨事項Resource group recommendations

VM、仮想ネットワーク、ロード バランサーなどの Azure リソースは、リソース グループにグループ化することで容易に管理できます。Azure resources such as VMs, virtual networks, and load balancers can be easily managed by grouping them together into resource groups. RBAC ロールを各リソース グループに割り当てて、アクセスを制限します。Assign RBAC roles to each resource group to restrict access.

次のリソース グループを作成することをお勧めします。We recommend creating the following resource groups:

  • オンプレミス ネットワークに接続するための仮想ネットワーク (VM を除く)、NSG、およびゲートウェイのリソースが含まれるリソース グループ。A resource group containing the virtual network (excluding the VMs), NSGs, and the gateway resources for connecting to the on-premises network. このリソース グループに一元的 IT 管理者ロールを割り当てます。Assign the centralized IT administrator role to this resource group.
  • Azure Firewall インスタンス用の VM およびゲートウェイ サブネット用のユーザー定義ルートが含まれるリソース グループ。A resource group containing the VMs for the Azure Firewall instance and the user-defined routes for the gateway subnet. このリソース グループにセキュリティ IT 管理者ロールを割り当てます。Assign the security IT administrator role to this resource group.
  • ロード バランサーと VM を含む、アプリケーション層ごとの個別のリソース グループ。Separate resource groups for each application tier that contain the load balancer and VMs. このリソース グループには各層のサブネットを含めてはいけないことに注意してください。Note that this resource group shouldn't include the subnets for each tier. このリソース グループに DevOps ロールを割り当てます。Assign the DevOps role to this resource group.

ネットワークの推奨事項Networking recommendations

インターネットからの受信トラフィックを受け入れるには、宛先ネットワーク アドレス変換 (DNAT) 規則を Azure Firewall に追加します。To accept inbound traffic from the internet, add a Destination Network Address Translation (DNAT) rule to Azure Firewall.

  • 宛先アドレスは、ファイアウォール インスタンスのパブリック IP アドレスです。Destination address = Public IP address of the firewall instance.
  • 変換されたアドレスは、仮想ネットワーク内のプライベート IP アドレスです。Translated address = Private IP address within the virtual network.

デプロイの例では、ポート 80 に対するインターネット トラフィックが Web 層のロード バランサーにルーティングされます。The example deployment routes internet traffic for port 80 to the web tier load balancer.

サイト間 VPN トンネルを使用して、オンプレミス ネットワークを経由するすべての送信インターネット トラフィックを強制的にトンネリングし、ネットワーク アドレス変換 (NAT) を使用してインターネットにルーティングします。Force-tunnel all outbound internet traffic through your on-premises network using the site-to-site VPN tunnel, and route to the internet using network address translation (NAT). これにより、データ層に格納されている機密情報の偶発的漏えいが防がれて、すべての発信トラフィックの検査と監査が可能になります。This prevents accidental leakage of any confidential information stored in your data tier and allows inspection and auditing of all outgoing traffic.

アプリケーション層からのインターネット トラフィックを完全にブロックしないでください。そのようにすると、VM 診断ログ記録や VM 拡張機能のダウンロードを始めとする機能など、パブリック IP アドレスに依存している Azure の PaaS サービスをアプリケーション層で使用できなくなるためです。Don't completely block internet traffic from the application tiers, as this will prevent these tiers from using Azure PaaS services that rely on public IP addresses, such as VM diagnostics logging, downloading of VM extensions, and other functionality. Azure Diagnostics でも、コンポーネントが Azure Storage アカウントに対する読み取りと書き込みが可能な必要があります。Azure diagnostics also requires that components can read and write to an Azure Storage account.

送信インターネット トラフィックが正しく強制的にトンネリングされることを確認してください。Verify that outbound internet traffic is force-tunneled correctly. オンプレミス サーバー上のルーティングとリモート アクセス サービスと共に VPN 接続を使用している場合は、WireShark などのツールを使用してください。If you're using a VPN connection with the routing and remote access service on an on-premises server, use a tool such as WireShark.

SSL の終端には、Application Gateway または Azure Front Door の使用を検討します。Consider using Application Gateway or Azure Front Door for SSL termination.

スケーラビリティに関する考慮事項Scalability considerations

VPN Gateway の帯域幅制限について詳しくは、「ゲートウェイの SKU」をご覧ください。For details about the bandwidth limits of VPN Gateway, see Gateway SKUs. 帯域幅が広い場合は、ExpressRoute ゲートウェイへのアップグレードをご検討ください。For higher bandwidths, consider upgrading to an ExpressRoute gateway. ExpressRoute では、VPN 接続よりも待機時間が短い最大 10 Gbps の帯域幅が提供されます。ExpressRoute provides up to 10 Gbps bandwidth with lower latency than a VPN connection.

Azure ゲートウェイのスケーラビリティの詳細については、「Azure とオンプレミスの VPN を使ってハイブリッド ネットワーク アーキテクチャを実装する」と「Azure ExpressRoute を使ってハイブリッド ネットワーク アーキテクチャを実装する」の、スケーラビリティの考慮事項についてのセクションをご覧ください。For more information about the scalability of Azure gateways, see the scalability consideration section in Implementing a hybrid network architecture with Azure and on-premises VPN and Implementing a hybrid network architecture with Azure ExpressRoute.

可用性に関する考慮事項Availability considerations

Azure ExpressRoute を使用して仮想ネットワークとオンプレミス ネットワークの間の接続を提供している場合は、ExpressRoute 接続が使用できなくなったときにフェールオーバーが行われるように VPN ゲートウェイを構成します。If you're using Azure ExpressRoute to provide connectivity between the virtual network and on-premises network, configure a VPN gateway to provide failover if the ExpressRoute connection becomes unavailable.

VPN 接続と ExpressRoute 接続の可用性を維持することの具体的説明については、「Azure とオンプレミスの VPN を使ってハイブリッド ネットワーク アーキテクチャを実装する」と「Azure ExpressRoute を使ってハイブリッド ネットワーク アーキテクチャを実装する」の、可用性に関する考慮事項をご覧ください。For specific information on maintaining availability for VPN and ExpressRoute connections, see the availability considerations in Implementing a hybrid network architecture with Azure and on-premises VPN and Implementing a hybrid network architecture with Azure ExpressRoute.

管理容易性に関する考慮事項Manageability considerations

オンプレミス ネットワークから Azure へのゲートウェイ接続が停止している場合でも、Azure Bastion を使用して Azure 仮想ネットワーク内の VM に接続できます。If gateway connectivity from your on-premises network to Azure is down, you can still reach the VMs in the Azure virtual network through Azure Bastion.

参照アーキテクチャの各層のサブネットは、NSG ルールによって保護されています。Each tier's subnet in the reference architecture is protected by NSG rules. Windows VM でリモート デスクトップ プロトコル (RDP) アクセスのためにポート 3389 を開くルールや、Linux VM で Secure Shell (SSH) アクセスのためにポート 22 を開くルールを作成することが必要な場合があります。You may need to create a rule to open port 3389 for remote desktop protocol (RDP) access on Windows VMs or port 22 for secure shell (SSH) access on Linux VMs. その他の管理ツールや監視ツールのために、追加のポートを開くルールが必要な場合があります。Other management and monitoring tools may require rules to open additional ports.

ExpressRoute を使用してオンプレミスのデータセンターと Azure の間の接続を提供する場合は、Azure Connectivity Toolkit (AzureCT) を使用して接続の問題の監視とトラブルシューティングを行ってください。If you're using ExpressRoute to provide the connectivity between your on-premises datacenter and Azure, use the Azure Connectivity Toolkit (AzureCT) to monitor and troubleshoot connection issues.

VPN および ExpressRoute 接続の監視と管理に関する追加情報については、以下の記事をご覧ください。You can find additional information about monitoring and managing VPN and ExpressRoute connections in the articles:

セキュリティに関する考慮事項Security considerations

この参照アーキテクチャには、複数レベルのセキュリティが実装されています。This reference architecture implements multiple levels of security.

Azure Firewall を経由するすべてのオンプレミス ユーザー要求のルーティングRouting all on-premises user requests through Azure Firewall

ゲートウェイ サブネット内のユーザー定義ルートでは、オンプレミスから受信した要求を除くすべてのユーザー要求がブロックされます。The user-defined route in the gateway subnet blocks all user requests other than those received from on-premises. そのルートでは許可された要求がファイアウォールに渡され、これらの要求は、ファイアウォール規則によって許可されている場合はアプリケーションに渡されます。The route passes allowed requests to the firewall, and these requests are passed on to the application if they are allowed by the firewall rules. 他のルートを追加できますが、それらのルートで誤って、ファイアウォールをバイパスしたり、管理サブネットに向けた管理トラフィックをブロックしたりしないようにしてください。You can add other routes, but make sure they don't inadvertently bypass the firewall or block administrative traffic intended for the management subnet.

NSG を使用したアプリケーション層間でのトラフィックのブロック/通過Using NSGs to block/pass traffic between application tiers

階層間のトラフィックは NSG を使用して制限します。Traffic between tiers is restricted by using NSGs. ビジネス層では Web 層で発生したのではないすべてのトラフィックをブロックし、データ層ではビジネス層で発生したのではないすべてのトラフィックをブロックします。The business tier blocks all traffic that doesn't originate in the web tier, and the data tier blocks all traffic that doesn't originate in the business tier. NSG ルールを拡張し、これらの層に対してより広範囲のアクセスを許可する必要がある場合は、その必要性をセキュリティ リスクと比較検討してください。If you have a requirement to expand the NSG rules to allow broader access to these tiers, weigh these requirements against the security risks. 新しい受信経路が増えるたびに、偶発的または意図的に、データ漏えいやアプリケーションの破損が起きる可能性が高まります。Each new inbound pathway represents an opportunity for accidental or purposeful data leakage or application damage.

DevOps アクセスDevOps access

RBAC を使用して、DevOps が各階層で実行できる操作を制限します。Use RBAC to restrict the operations that DevOps can perform on each tier. 権限を付与する場合は、最小限の特権の原則を使用します。When granting permissions, use the principle of least privilege. 構成の変更がすべて計画されたものであることを確認するため、すべての管理操作をログに記録し、定期的な監査を実行します。Log all administrative operations and perform regular audits to ensure any configuration changes were planned.

コストに関する考慮事項Cost considerations

コストの見積もりには、Azure 料金計算ツールをご利用ください。Use the Azure pricing calculator to estimate costs. その他の考慮事項については、Microsoft Azure Well-Architected Framework のコストに関するセクションに説明されています。Other considerations are described in the Cost section in Microsoft Azure Well-Architected Framework.

ここでは、このアーキテクチャで使用されるサービスのコストに関する考慮事項を示します。Here are cost considerations for the services used in this architecture.

Azure FirewallAzure Firewall

このアーキテクチャでは、ゲートウェイのサブネットと、アプリケーション層が実行されているサブネットの間のトラフィックを制御するために、仮想ネットワーク内に Azure Firewall がデプロイされます。In this architecture, Azure Firewall is deployed in the virtual network to control traffic between the gateway's subnet and the subnet in which the application tier runs. この場合、Azure Firewall は、複数のワークロードで使用される共有ソリューションとして使用されるため、コスト効率が高くなります。In this way Azure Firewall is cost effective because it's used as a shared solution consumed by multiple workloads. Azure Firewall の価格モデルを次に示します。Here are the Azure Firewall pricing models:

  • デプロイ時間あたりの固定レート。Fixed rate per deployment hour.
  • 自動スケーリングをサポートするための GB あたりの処理済みデータ。Data processed per GB to support auto scaling.

Azure Firewall を使用すると、ネットワーク仮想アプライアンス (NVA) と比較して、最大 30% から 50% を節約できます。When compared to network virtual appliances (NVAs), with Azure Firewall you can save up to 30-50%. 詳細については、Azure Firewall と NVA の比較に関するページをご覧ください。For more information see Azure Firewall vs NVA.

Azure BastionAzure Bastion

Azure Bastion は、仮想マシンでパブリック IP を構成せずに、RDP および SSH を介して仮想マシンに安全に接続できます。Azure Bastion securely connects to your virtual machine over RDP and SSH without having the need to configure a public IP on the virtual machine.

Bastion の課金は、ジャンプボックスとして構成された基本的な低レベル仮想マシンに相当します。Bastion billing is comparable to a basic, low-level virtual machine configured as a jumpbox. Bastion に組み込まれているセキュリティ機能と、ストレージや別のサーバーの管理に追加コストが発生しないことを考えると、Bastion は、ジャンプ ボックスに比べてコスト効果に優れています。Comparing Bastion to a jump box, Bastion is more cost effective considering Bastion's built-in security features and no extra costs incurred for storage and managing a separate server.

Azure Virtual NetworkAzure Virtual Network

Azure Virtual Network は無料です。Azure Virtual Network is free. すべてのサブスクリプションで、すべてのリージョンで最大 50 の仮想ネットワークを作成できます。Every subscription is allowed to create up to 50 virtual networks across all regions. 仮想ネットワークの境界内で発信されたトラフィックはすべて無料です。All traffic that occurs within the boundaries of a virtual network is free. そのため、同じ VNET 内にある 2 つの VM が相互に通信している場合、料金は発生しません。So if two VMs that are in the same VNET are talking each other then no charges will occur.

内部ロード バランサーInternal load balancer

同じ仮想ネットワーク内の仮想マシン間の基本的な負荷分散は無料です。Basic load balancing between virtual machines that reside in the same virtual network is free.

このアーキテクチャでは、仮想ネットワーク内でトラフィックを負荷分散させるために内部ロード バランサーが使用されます。In this architecture, internal load balancers are used to load balance traffic inside a virtual network.

ソリューションのデプロイ方法Deploy the solution

これらの推奨事項を実装する参照アーキテクチャのデプロイは、GitHub で入手できます。A deployment for a reference architecture that implements these recommendations is available on GitHub.

前提条件Prerequisites

  1. 参照アーキテクチャ GitHub リポジトリに ZIP ファイルを複製、フォーク、またはダウンロードします。Clone, fork, or download the zip file for the reference architectures GitHub repository.

  2. Azure CLI 2.0 をインストールします。Install Azure CLI 2.0.

  3. ノードと NPM をインストールするInstall Node and NPM

  4. Azure の構成要素 npm パッケージをインストールします。Install the Azure building blocks npm package.

    npm install -g @mspnp/azure-building-blocks
    
  5. コマンド プロンプト、bash プロンプト、または PowerShell プロンプトから、次のように Azure アカウントにサインインします。From a command prompt, bash prompt, or PowerShell prompt, sign into your Azure account as follows:

    az login
    

リソースのデプロイDeploy resources

  1. 参照アーキテクチャ GitHub リポジトリの /dmz/secure-vnet-hybrid フォルダーに移動します。Navigate to the /dmz/secure-vnet-hybrid folder of the reference architectures GitHub repository.

  2. 次のコマンドを実行します。Run the following command:

    azbb -s <subscription_id> -g <resource_group_name> -l <region> -p onprem.json --deploy
    
  3. 次のコマンドを実行します。Run the following command:

    azbb -s <subscription_id> -g <resource_group_name> -l <region> -p secure-vnet-hybrid.json --deploy
    

オンプレミスと Azure ゲートウェイに接続するConnect the on-premises and Azure gateways

この手順では、2 つのローカル ネットワーク ゲートウェイを接続します。In this step, you will connect the two local network gateways.

  1. Azure portal で、作成したリソース グループに移動します。In the Azure portal, navigate to the resource group that you created.

  2. ra-vpn-vgw-pip という名前のリソースを探し、 [概要] ブレードに表示されている IP アドレスをコピーします。Find the resource named ra-vpn-vgw-pip and copy the IP address shown in the Overview blade.

  3. onprem-vpn-lgw という名前のリソースを探します。Find the resource named onprem-vpn-lgw.

  4. [構成] ブレードをクリックします。Click the Configuration blade. [IP アドレス] に手順 2 の IP アドレスを貼り付けます。Under IP address, paste in the IP address from step 2.

    [IP アドレス] フィールドのスクリーンショット

  5. [保存] をクリックし、処理が完了するまで待ちます。Click Save and wait for the operation to complete. 完了までに約 5 分かかります。It can take about 5 minutes.

  6. onprem-vpn-gateway1-pip という名前のリソースを探します。Find the resource named onprem-vpn-gateway1-pip. [概要] ブレードに表示されている IP アドレスをコピーします。Copy the IP address shown in the Overview blade.

  7. ra-vpn-lgw という名前のリソースを探します。Find the resource named ra-vpn-lgw.

  8. [構成] ブレードをクリックします。Click the Configuration blade. [IP アドレス] に手順 6 の IP アドレスを貼り付けます。Under IP address, paste in the IP address from step 6.

  9. [保存] をクリックし、処理が完了するまで待ちます。Click Save and wait for the operation to complete.

  10. 接続を確認するには、各ゲートウェイの [接続] ブレードに移動します。To verify the connection, go to the Connections blade for each gateway. 状態が [接続済み] であることを確認します。The status should be Connected.

ネットワーク トラフィックが Web 階層に到達していることを確認するVerify that network traffic reaches the web tier

  1. Azure portal で、作成したリソース グループに移動します。In the Azure portal, navigate to the resource group that you created.

  2. Web 層の前にあるロード バランサーである fe-config1-web という名前のリソースを探します。Find the resource named fe-config1-web, which is the load balancer in front of web tier. [概要] ブレードからプライベート IP アドレスをコピーします。Copy the private IP address from the Overview blade.

  3. jb-vm1 という名前の VM を見つけます。Find the VM named jb-vm1. この VM は、オンプレミス ネットワークを表します。This VM represents the on-premises network. [接続] をクリックし、リモート デスクトップを使用して VM に接続します。Click Connect and use Remote Desktop to connect to the VM. ユーザー名とパスワードは、onprem.json ファイルに指定されています。The user name and password are specified in the onprem.json file.

  4. リモート デスクトップ セッションから Web ブラウザーを開き、手順 2 の IP アドレスに移動します。From the Remote Desktop Session, open a web browser and navigate to the IP address from step 2. 既定の Apache2 サーバーのホーム ページが表示されます。You should see the default Apache2 server home page.

次のステップNext steps