Azure のネットワークAzure networking

Azure には、単独でまたは組み合わせて使用できるさまざまなネットワーク機能が用意されています。Azure provides a variety of networking capabilities that can be used together or separately. 主な機能については、次のリンクをクリックしてください。Click any of the following key capabilities to learn more about them:

  • Azure リソース間の接続: クラウド内の安全なプライベート仮想ネットワークで Azure のリソースを接続します。Connectivity between Azure resources: Connect Azure resources together in a secure, private virtual network in the cloud.
  • インターネット接続: インターネットを介して双方向で Azure リソースと通信します。Internet connectivity: Communicate to and from Azure resources over the Internet.
  • オンプレミス接続: インターネット上の仮想プライベート ネットワーク (VPN) を介して、または Azure への専用接続を介して、オンプレミスのネットワークを Azure リソースに接続します。On-premises connectivity: Connect an on-premises network to Azure resources through a virtual private network (VPN) over the Internet, or through a dedicated connection to Azure.
  • 負荷分散とトラフィック誘導: 同じ場所のサーバー間でトラフィックを負荷分散したり、異なる場所のサーバーにトラフィックを誘導したりします。Load balancing and traffic direction: Load balance traffic to servers in the same location and direct traffic to servers in different locations.
  • セキュリティ: ネットワーク サブネット間や個々の仮想マシン (VM) 間のネットワーク トラフィックをフィルタリングします。Security: Filter network traffic between network subnets or individual virtual machines (VM).
  • ルーティング: Azure リソースとオンプレミス リソースとの間で既定のルーティングまたは完全制御のルーティングを使用します。Routing: Use default routing or fully control routing between your Azure and on-premises resources.
  • 管理の容易性: Azure のネットワーク リソースを監視したり管理したりします。Manageability: Monitor and manage your Azure networking resources.
  • デプロイ ツールと構成ツール: Web ベースのポータルまたはクロスプラットフォームのコマンド ライン ツールを使って、ネットワーク リソースのデプロイと構成を行います。Deployment and configuration tools: Use a web-based portal or cross-platform command-line tools to deploy and configure network resources.

Azure リソースの間の接続Connectivity between Azure resources

Azure リソース (Virtual Machines、Cloud Services、Virtual Machines スケール セット、Azure App Service Environment など) は、Azure Virtual Network (VNet) を介してプライベートに相互通信を行うことができます。Azure resources such as Virtual Machines, Cloud Services, Virtual Machines Scale Sets, and Azure App Service Environments can communicate privately with each other through an Azure Virtual Network (VNet). 特定のサブスクリプション専用に論理上、Azure クラウドを分離したものが VNet です。A VNet is a logical isolation of the Azure cloud dedicated to your subscription. 各 Azure サブスクリプションと Azure リージョン内に複数の VNet を実装できます。You can implement multiple VNets within each Azure subscription and Azure region. VNet 同士は分離されています。Each VNet is isolated from other VNets. 各 VNet では、次のことを実行できます。For each VNet you can:

  • パブリックおよびプライベート (RFC 1918) アドレスを使用して、カスタム プライベート IP アドレス空間を指定する。Specify a custom private IP address space using public and private (RFC 1918) addresses. Azure は、VNet に接続されているリソースに、割り当てたアドレス空間のプライベート IP アドレスを割り当てます。Azure assigns resources connected to the VNet a private IP address from the address space you assign.
  • VNet を 1 つ以上のサブネットに分割し、各サブネットに VNet のアドレス空間の一部を割り当てる。Segment the VNet into one or more subnets and allocate a portion of the VNet address space to each subnet.
  • Azure で提供される名前解決を使用するか、VNet に接続されたリソースで使用するために独自の DNS サーバーを指定する。Use Azure-provided name resolution or specify your own DNS server for use by resources connected to a VNet.

Azure Virtual Network サービスの詳細については、仮想ネットワークの概要に関する記事を参照してください。To learn more about the Azure Virtual Network service, read the Virtual network overview article. VNet を相互に接続できるため、一方の VNet に接続されているリソースは、VNet をまたいで相互に通信できます。You can connect VNets to each other, enabling resources connected to either VNet to communicate with each other across VNets. 次のオプションのいずれかまたは両方を使用して、複数の VNet を相互に接続できます。You can use either or both of the following options to connect VNets to each other:

  • ピアリング: 同じ Azure リージョン内の別の Azure VNet に接続されているリソースの相互接続を可能にします。Peering: Enables resources connected to different Azure VNets within the same Azure region to communicate with each other. 複数の VNet の間での帯域幅と待ち時間は、リソースが同じ VNet に接続されている場合と同じです。The bandwidth and latency across the VNets is the same as if the resources were connected to the same VNet. ピアリングの詳細については、仮想ネットワーク ピアリングの概要に関するページを参照してください。To learn more about peering, read the Virtual network peering overview article.
  • VPN Gateway: 異なる Azure リージョンの Azure VNet に接続されているリソースの相互接続を可能にします。VPN Gateway: Enables resources connected to different Azure VNets within different Azure regions to communicate with each other. VNet 間のトラフィックは、Azure VPN ゲートウェイを経由します。Traffic between VNets flows through an Azure VPN Gateway. VNet 間の帯域幅は、ゲートウェイの帯域幅に制限されます。Bandwidth between VNets is limited to the bandwidth of the gateway. VNet と VPN ゲートウェイの接続について詳しくは、リージョンの境界を越えた VNet 間接続の構成に関する記事を参照してください。To learn more about connecting VNets with a VPN Gateway, read the Configure a VNet-to-VNet connection across regions article.

インターネット接続Internet connectivity

VNet に接続されているすべての Azure リソースは、既定で、インターネットに送信接続されています。All Azure resources connected to a VNet have outbound connectivity to the Internet by default. リソースのプライベート IP アドレスは、Azure インフラストラクチャによりプライベート IP アドレスへの送信元ネットワーク アドレス変換 (SNAT) が行われています。The private IP address of the resource is source network address translated (SNAT) to a public IP address by the Azure infrastructure. インターネットへの送信接続の詳細については、「Azure の送信用接続の詳細」を参照してください。To learn more about outbound Internet connectivity, read the Understanding outbound connections in Azure article.

インターネットから Azure リソースへの着信接続、または SNAT なしでインターネットへの送信接続を行うには、リソースにパブリック IP アドレスを割り当てる必要があります。To communicate inbound to Azure resources from the Internet, or to communicate outbound to the Internet without SNAT, a resource must be assigned a public IP address. パブリック IP アドレスの詳細については、「パブリック IP アドレス」を参照してください。To learn more about public IP addresses, read the Public IP addresses article.

オンプレミス接続On-premises connectivity

VNet 内のリソースには、VPN 接続または直接プライベート接続を介して安全にアクセスすることができます。You can access resources in your VNet securely over either a VPN connection, or a direct private connection. Azure 仮想ネットワークとオンプレミスのネットワークとの間でネットワーク トラフィックを送信する場合は、仮想ネットワーク ゲートウェイを作成する必要があります。To send network traffic between your Azure virtual network and your on-premises network, you must create a virtual network gateway. ゲートウェイの設定を構成することで、必要なタイプ (VPN または ExpressRoute) の接続を作成します。You configure settings for the gateway to create the type of connection that you want, either VPN or ExpressRoute.

オンプレミス ネットワークを VNet に接続するには、次のオプションを組み合わせて使用します。You can connect your on-premises network to a VNet using any combination of the following options:

ポイント対サイト (VPN over SSTP)Point-to-site (VPN over SSTP)

次の図は、複数のコンピューターと単一の VNet との間の別個のポイント対サイト接続を示しています。The following picture shows separate point to site connections between multiple computers and a VNet:

ポイント対サイト

この接続は 1 台のコンピューターと 1 つの VNet との間で確立されます。This connection is established between a single computer and a VNet. この接続の種類は、既存のネットワークへの変更をほとんどまたはまったく必要としないため、Azure を使い始めたばかりのユーザーまたは開発者に適しています。This connection type is great if you're just getting started with Azure, or for developers, because it requires little or no changes to your existing network. また、リモート拠点 (カンファレンス、自宅など) から接続するときにも利便性を発揮します。It's also convenient when you are connecting from a remote location such as a conference or home. ポイント対サイト接続は、同じ仮想ネットワーク ゲートウェイを介してサイト間接続と一体となっていることも少なくありません。Point-to-site connections are often coupled with a site-to-site connection through the same virtual network gateway. この接続は、SSTP プロトコルを使用して、コンピューターと VNet の間にインターネット経由の暗号化された通信を提供します。The connection uses the SSTP protocol to provide encrypted communication over the Internet between the computer and the VNet. トラフィックがインターネットを経由するため、ポイント対サイト VPN の待ち時間は予測できません。The latency for a point-to-site VPN is unpredictable, since the traffic traverses the Internet.

サイト対サイト (IPsec/IKE VPN トンネル)Site-to-site (IPsec/IKE VPN tunnel)

サイト間

この接続は、オンプレミスの VPN デバイスと Azure VPN ゲートウェイとの間で確立されます。This connection is established between your on-premises VPN device and an Azure VPN Gateway. この接続の種類では、承認した任意のオンプレミス リソースが VNet にアクセスできます。This connection type enables any on-premises resource that you authorize to access the VNet. この接続は IPSec/IKE VPN で、オンプレミスのデバイスと Azure VPN ゲートウェイの間にインターネット経由の暗号化された通信を提供します。The connection is an IPSec/IKE VPN that provides encrypted communication over the Internet between your on-premises device and the Azure VPN gateway. 複数のオンプレミス サイトを同じ VPN ゲートウェイに接続することができます。You can connect multiple on-premises sites to the same VPN gateway. 各サイトのオンプレミス VPN デバイスには、NAT の内側ではなく外部に公開されたパブリック IP アドレスが必要です。The on-premises VPN device at each site must have an externally-facing public IP address that is not behind a NAT. トラフィックがインターネットを経由するため、サイト間接続の待ち時間は予測できません。The latency for a site-to-site connection is unpredictable, since the traffic traverses the Internet.

ExpressRoute (専用のプライベート接続)ExpressRoute (dedicated private connection)

ExpressRoute

この種類の接続は、ExpressRoute のパートナーを介して、ネットワークと Azure との間で確立されます。This type of connection is established between your network and Azure, through an ExpressRoute partner. この接続はプライベート接続です。This connection is private. トラフィックはインターネットを経由しません。Traffic does not traverse the Internet. トラフィックがインターネットを経由しないため、ExpressRoute 接続の待ち時間は予測可能です。The latency for an ExpressRoute connection is predictable, since traffic doesn't traverse the Internet. ExpressRoute は、サイト間接続と組み合わせることができます。ExpressRoute can be combined with a site-to-site connection.

ここまでに説明したすべての接続オプションの詳細については、「接続トポロジの図」を参照してください。To learn more about all the previous connection options, read the Connection topology diagrams article.

負荷分散とトラフィック誘導Load balancing and traffic direction

Microsoft Azure では、ネットワーク トラフィックの分散や負荷分散の方法を管理するための複数のサービスを利用できます。Microsoft Azure provides multiple services for managing how network traffic is distributed and load balanced. 以下に示した各機能は、単独で使うことも組み合わせて使うこともできます。You can use any of the following capabilities separately or together:

DNS 負荷分散DNS load balancing

Azure Traffic Manager サービスには、グローバルな DNS 負荷分散機能が備わっています。The Azure Traffic Manager service provides global DNS load balancing. Traffic Manager では、次のいずれかのルーティング方法に基づき、正常なエンドポイントの IP アドレスがクライアントに返されます。Traffic Manager responds to clients with the IP address of a healthy endpoint, based on one of the following routing methods:

  • 地理的: DNS クエリの発信元の地理的な場所に基づいてクライアントを特定のエンドポイント (Azure、外部または入れ子になっている) に割り当てます。Geographic: Clients are directed to specific endpoints (Azure, external or nested) based on which geographic location their DNS query originates from. クライアントのリージョンを把握し、そのリージョンに基づいてクライアントをルーティングすることが求められるシナリオには、この方法で対応できます。This method enables scenarios where knowing a client's geographic region, and routing them based on it, is important. データ主権規制、コンテンツおよびユーザー エクスペリエンスのローカライズ、さまざまなリージョンからのトラフィックの測定がその例に挙げられます。Examples include complying with data sovereignty mandates, localization of content & user experience, and measuring traffic from different regions.
  • パフォーマンス: クライアントに "最も近い" IP アドレスがクライアントに返されます。Performance: The IP address returned to the client is the "closest" to the client. "最も近い" エンドポイントが必ずしも地理的な距離で最も近いとは限りません。The 'closest' endpoint is not necessarily closest as measured by geographic distance. この方法では、最も近いエンドポイントが、ネットワーク待ち時間を測定することによって決定されます。Instead, this method determines the closest endpoint by measuring network latency. Traffic Manager は、インターネット待ち時間テーブルを管理して、IP アドレス範囲と各 Azure データセンターの間のラウンドトリップ時間を追跡します。Traffic Manager maintains an Internet latency table to track the round-trip time between IP address ranges and each Azure datacenter.
  • 優先順位: トラフィックは、プライマリ (優先順位が一番高い) エンドポイントに誘導されます。Priority: Traffic is directed to the primary (highest-priority) endpoint. プライマリ エンドポイントを使用できない場合、Traffic Manager は、2 番目のエンドポイントにトラフィックをルーティングします。If the primary endpoint is not available, Traffic Manager routes the traffic to the second endpoint. プライマリとセカンダリのどちらのエンドポイントも使用できない場合、トラフィックは 3 番目のエンドポイントに送信されます。以降も同様です。If both the primary and secondary endpoints are not available, the traffic goes to the third, and so on. エンドポイントの可用性は、構成済みのステータス (有効または無効) とエンドポイントの継続的な監視に基づきます。Availability of the endpoint is based on the configured status (enabled or disabled) and the ongoing endpoint monitoring.
  • 重み付けラウンドロビン: 要求ごとに、利用可能なエンドポイントを Traffic Manager がランダムに選択します。Weighted round-robin: For each request, Traffic Manager randomly chooses an available endpoint. あるエンドポイントが選択される確率は、すべての利用可能なエンドポイントに割り当てられている重みに基づきます。The probability of choosing an endpoint is based on the weights assigned to all available endpoints. すべてのエンドポイント間で同じ重みを使用すると、トラフィック分散は均一になります。Using the same weight across all endpoints results in an even traffic distribution. 特定のエンドポイントの重みを大きくする (または小さくする) と、それらのエンドポイントは DNS からの応答の頻度が増えます (または減ります)。Using higher or lower weights on specific endpoints causes those endpoints to be returned more or less frequently in the DNS responses.

次の図は、Web アプリケーションの要求が Web アプリ エンドポイントに誘導されるようすを示したものです。The following picture shows a request for a web application directed to a Web App endpoint. エンドポイントは、他の Azure サービス (VM、Cloud Services など) でもかまいません。Endpoints can also be other Azure services such as VMs and Cloud Services.

Traffic Manager

クライアントはそのエンドポイントに直接接続します。The client connects directly to that endpoint. Azure Traffic Manager は、エンドポイントに異常が発生したことを検出すると、クライアントを別の正常なエンドポイントに誘導します。Azure Traffic Manager detects when an endpoint is unhealthy and then redirects clients to a different, healthy endpoint. Traffic Manager の詳細については、Azure Traffic Manager の概要に関する記事を参照してください。To learn more about Traffic Manager, read the Azure Traffic Manager overview article.

アプリケーションの負荷分散Application load balancing

Azure Application Gateway サービスは、アプリケーション配信コントローラー (ADC) をサービスとして提供します。The Azure Application Gateway service provides application delivery controller (ADC) as a service. Application Gateway は、Web アプリケーションを脆弱性やその悪用から保護することができる Web アプリケーション ファイアウォールなど、アプリケーション用のさまざまなレイヤー 7 (HTTP/HTTPS) 負荷分散機能を備えています。Application Gateway offers various Layer 7 (HTTP/HTTPS) load-balancing capabilities for your applications, including a web application firewall to protect your web applications from vulnerabilities and exploits. また、CPU に負担をかける SSL ターミネーションを Application Gateway にオフロードすることによって、Web ファームの生産性を最大限に高めることもできます。Application Gateway also allows you to optimize web farm productivity by offloading CPU-intensive SSL termination to the application gateway.

着信トラフィックのラウンド ロビン分散、Cookie ベースのセッション アフィニティ、URL パス ベースのルーティング、単一の Application Gateway の背後で複数の Web サイトをホストする機能など、その他のレイヤー 7 ルーティング機能も用意されています。Other Layer 7 routing capabilities include round-robin distribution of incoming traffic, cookie-based session affinity, URL path-based routing, and the ability to host multiple websites behind a single application gateway. Application Gateway は、インターネット接続ゲートウェイ、または内部的にのみ使用されるゲートウェイのいずれかとして構成できるほか、この両方を組み合わせて使用することも可能です。Application Gateway can be configured as an Internet-facing gateway, an internal-only gateway, or a combination of both. Application Gateway は Azure によって完全に管理され、非常にスケーラブルで、高い可用性を備えています。Application Gateway is fully Azure managed, scalable, and highly available. 管理しやすいように診断機能とログ機能が豊富に用意されているほか、It provides a rich set of diagnostics and logging capabilities for better manageability. Application Gateway の詳細については、Application Gateway の概要に関する記事を参照してください。To learn more about Application Gateway, read the Application Gateway overview article.

次の図は、Application Gateway を使った URL パスベースのルーティングを示しています。The following picture shows URL path-based routing with Application Gateway:

Application Gateway

ネットワークの負荷分散Network load balancing

Azure Load Balancer には、すべての UDP と TCP プロトコル向けの高パフォーマンス、低待ち時間のレイヤー 4 負荷分散機能が備わっています。The Azure Load Balancer provides high-performance, low-latency Layer 4 load-balancing for all UDP and TCP protocols. 受信接続と送信接続を管理します。It manages inbound and outbound connections. パブリックな負荷分散エンドポイントと内部的な負荷分散エンドポイントを構成することができます。You can configure public and internal load-balanced endpoints. TCP を使用して受信接続をバックエンド プールの送信先にマッピングする規則や、サービスの可用性を管理するための HTTP の正常性プローブ オプションを定義することができます。You can define rules to map inbound connections to back-end pool destinations by using TCP and HTTP health-probing options to manage service availability. ロード バランサーの詳細については、ロード バランサーの概要に関する記事を参照してください。To learn more about Load Balancer, read the Load Balancer overview article.

次の図は、インターネットに接続する多層アプリケーションを示しています。外部ロード バランサーと内部ロード バランサーが利用されています。The following picture shows an Internet-facing multi-tier application that utilizes both external and internal load balancers:

Load Balancer

セキュリティSecurity

Azure リソースとの間でやり取りされるトラフィックは、次の方法でフィルタリングすることができます。You can filter traffic to and from Azure resources using the following options:

  • ネットワーク: Azure ネットワーク セキュリティ グループ (NSG) を実装することで、Azure リソースの受信トラフィックと送信トラフィックをフィルタリングすることができます。Network: You can implement Azure network security groups (NSGs) to filter inbound and outbound traffic to Azure resources. それぞれの NSG には、受信の規則と送信の規則が含まれています。Each NSG contains one or more inbound and outbound rules. トラフィックのフィルタリングに使用する送信元 IP アドレス、送信先 IP アドレス、ポート、プロトコルが、個々の規則によって指定されます。Each rule specifies the source IP addresses, destination IP addresses, port, and protocol that traffic is filtered with. NSG は個々のサブネットに適用できるほか、個々の VM に適用することができます。NSGs can be applied to individual subnets and individual VMs. NSG の詳細については、ネットワーク セキュリティ グループの概要に関する記事を参照してください。To learn more about NSGs, read the Network security groups overview article.
  • アプリケーション: Web アプリケーション ファイアウォールを備えた Application Gateway を使用することで、Web アプリケーションを脆弱性やその悪用から保護することができます。Application: By using an Application Gateway with web application firewall you can protect your web applications from vulnerabilities and exploits. よくある攻撃の例としては、SQL インジェクション攻撃やクロス サイト スクリプティング、不正な形式のヘッダーが挙げられます。Common examples are SQL injection attacks, cross site scripting, and malformed headers. Application Gateway は、このようなトラフィックをフィルターで取り除くことにより、Web サーバーへの到達を未然に防ぎます。Application gateway filters out this traffic and stops it from reaching your web servers. どの規則を有効にするかは、設定により変更することができます。You are able to configure what rules you want enabled. SSL ネゴシエーション ポリシーは設定で変更できるようになっており、特定のポリシーを無効にすることができます。The ability to configure SSL negotiation policies is provided to allow certain policies to be disabled. Web アプリケーション ファイアウォールの詳細については、Web アプリケーション ファイアウォールに関する記事を参照してください。To learn more about the web application firewall, read the Web application firewall article.

Azure に備わっていないネットワーク機能が必要になった場合や、オンプレミスでご利用のネットワーク アプリケーションを使う必要が生じた場合は、その製品を VM に実装したうえで VNet に接続することができます。If you need network capability Azure doesn't provide, or want to use network applications you use on-premises, you can implement the products in VMs and connect them to your VNet. Azure Marketplace には、今日普及しているネットワーク アプリケーションを使ってあらかじめ構成されたさまざまな VM が用意されています。The Azure Marketplace contains several different VMs pre-configured with network applications you may currently use. 一般に、これらの事前構成済みの VM はネットワーク仮想アプライアンス (NVA) と呼ばれています。These pre-configured VMs are typically referred to as network virtual appliances (NVA). NVA には、ファイアウォールや WAN 最適化などのアプリケーションが含まれています。NVAs are available with applications such as firewall and WAN optimization.

ルーティングRouting

Azure では、VNet 内の任意のサブネットに接続されている複数のリソースが相互通信できるようにする既定のルート テーブルが作成されます。Azure creates default route tables that enable resources connected to any subnet in any VNet to communicate with each other. 次のタイプのいずれかまたは両方のルートを実装して、Azure によって作成される既定のルートを上書きできます。You can implement either or both of the following types of routes to override the default routes Azure creates:

  • ユーザー定義: サブネットごとにトラフィックのルーティング先を制御するルートを含むカスタム ルート テーブルを作成できます。User-defined: You can create custom route tables with routes that control where traffic is routed to for each subnet. ユーザー定義ルートについて詳しくは、ユーザー定義のルートに関する記事をご覧ください。To learn more about user-defined routes, read the User-defined routes article.
  • ボーダー ゲートウェイ プロトコル (BGP): Azure VPN ゲートウェイまたは ExpressRoute 接続を使用して VNet をオンプレミス ネットワークに接続する場合、BGP ルートを VNet に伝達できます。Border gateway protocol (BGP): If you connect your VNet to your on-premises network using an Azure VPN Gateway or ExpressRoute connection, you can propagate BGP routes to your VNets. BGP は、2 つ以上のネットワーク間でルーティングと到達可能性の情報を交換するためにインターネット上で広く使用されている標準のルーティング プロトコルです。BGP is the standard routing protocol commonly used in the Internet to exchange routing and reachability information between two or more networks. Azure Virtual Network のコンテキストでは、Azure VPN ゲートウェイとオンプレミスの VPN デバイス (BGP ピアまたは BGP 近隣ノードと呼ばれる) が BGP を使用して "ルート" を交換します。これによって、関連するゲートウェイまたはルーターの可用性と、BGP のプレフィックスが到達できる可能性に関する情報が両方のゲートウェイに伝達されます。When used in the context of Azure Virtual Networks, BGP enables the Azure VPN Gateways and your on-premises VPN devices, called BGP peers or neighbors, to exchange "routes" that inform both gateways on the availability and reachability for those prefixes to go through the gateways or routers involved. また、BGP では、BGP ゲートウェイが特定の BGP ピアから学習したルートを他のすべての BGP ピアに伝達することで、複数のネットワークでトランジット ルーティングを行うこともできます。BGP can also enable transit routing among multiple networks by propagating routes a BGP gateway learns from one BGP peer to all other BGP peers. BGP の詳細については、Azure VPN Gateway を使用した BGP の概要に関する記事を参照してください。To learn more about BGP, see the BGP with Azure VPN Gateways overview article.

管理の容易性Manageability

Azure には、ネットワークを監視したり管理したりするための手段として以下のツールが用意されています。Azure provides the following tools to monitor and manage networking:

  • アクティビティ ログ: すべての Azure リソースには、実行された操作とその状態、操作の実行者を記録したアクティビティ ログがあります。Activity logs: All Azure resources have activity logs which provide information about operations taken place, status of operations and who initiated the operation. アクティビティ ログの詳細については、アクティビティ ログの概要に関する記事を参照してください。To learn more about activity logs, read the Activity logs overview article.
  • 診断ログ: 定期イベントと自然発生イベントがネットワーク リソースにより作成され、Azure Storage アカウント内に記録されるか、Azure イベント ハブまたは Azure Log Analytics に送信されます。Diagnostic logs: Periodic and spontaneous events are created by network resources and logged in Azure storage accounts, sent to an Azure Event Hub, or sent to Azure Log Analytics. 診断ログを通じて、リソースの正常性についての洞察を得ることができます。Diagnostic logs provide insight to the health of a resource. 診断ログは、ロード バランサー (インターネット接続)、ネットワーク セキュリティ グループ、ルーティング、Application Gateway で利用できます。Diagnostic logs are provided for Load Balancer (Internet-facing), Network Security Groups, routes, and Application Gateway. 診断ログの詳細については、診断ログの概要に関する記事を参照してください。To learn more about diagnostic logs, read the Diagnostic logs overview article.
  • メトリック: メトリックとは、リソースに関して一定期間にわたり収集されたパフォーマンスの測定値とカウンターのことです。Metrics: Metrics are performance measurements and counters collected over a period of time on resources. メトリックを使用すると、しきい値に基づいてアラートをトリガーすることができます。Metrics can be used to trigger alerts based on thresholds. 現在、Application Gateway に関するメトリックが利用できます。Currently metrics are available on Application Gateway. メトリックの詳細については、メトリックの概要に関する記事を参照してください。To learn more about metrics, read the Metrics overview article.
  • トラブルシューティング: トラブルシューティング情報には、Azure Portal から直接アクセスすることができます。Troubleshooting: Troubleshooting information is accessible directly in the Azure portal. この情報を基に、ExpressRoute 、VPN Gateway、Application Gateway、ネットワーク セキュリティ ログ、ルーティング、DNS、ロード バランサー、Traffic Manager に関する一般的な問題を診断することができます。The information helps diagnose common problems with ExpressRoute, VPN Gateway, Application Gateway, Network Security Logs, Routes, DNS, Load Balancer, and Traffic Manager.
  • ロールベースのアクセス制御 (RBAC): ネットワーク リソースをだれが作成し、だれが管理できるかは、ロールベースのアクセス制御 (RBAC) を使って制御します。Role-based access control (RBAC): Control who can create and manage networking resources with role-based access control (RBAC). RBAC の詳細については、RBAC の基礎に関する記事を参照してください。Learn more about RBAC by reading the Get started with RBAC article.
  • パケット キャプチャ: Azure Network Watcher サービスでは、VM 内の拡張機能を通じて VM のパケット キャプチャを実行することができます。Packet capture: The Azure Network Watcher service provides the ability to run a packet capture on a VM through an extension within the VM. この機能は、Linux VM と Windows VM で利用できます。This capability is available for Linux and Windows VMs. パケット キャプチャの詳細については、パケット キャプチャの概要に関する記事を参照してください。To learn more about packet capture, read the Packet capture overview article.
  • IP フロー検証: Azure VM とリモート リソースとの間の IP フローを Network Watcher で検証することにより、パケットが許可 (または拒否) されているかどうかを調べることができます。Verify IP flows: Network Watcher allows you to verify IP flows between an Azure VM and a remote resource to determine whether packets are allowed or denied. 管理者は、この機能を利用して、接続の問題をすばやく診断することができます。This capability provides administrators the ability to quickly diagnose connectivity issues. IP フローを確認する方法については、IP フロー検証の概要に関する記事を参照してください。To learn more about how to verify IP flows, read the IP flow verify overview article.
  • VPN 接続のトラブルシューティング: Network Watcher の VPN トラブルシューティング ツールの機能で、接続やゲートウェイを照会し、リソースの正常性を確認することができます。Troubleshoot VPN connectivity: The VPN troubleshooter capability of Network Watcher provides the ability to query a connection or gateway and verify the health of the resources. VPN 接続のトラブルシューティングについて詳しくは、VPN 接続のトラブルシューティングに関する概要についての記事を参照してください。To learn more about troubleshooting VPN connections, read the VPN connectivity troubleshooting overview article.
  • ネットワーク トポロジの表示: Network Watcher で、VNet 内のネットワーク リソースをグラフィカルに表示します。View network topology: View a graphical representation of the network resources in a VNet with Network Watcher. ネットワーク トポロジの表示について詳しくは、トポロジの概要に関する記事を参照してください。To learn more about viewing network topology, read the Topology overview article.

デプロイ ツールと構成ツールDeployment and configuration tools

Azure のネットワーク リソースのデプロイと構成は、以下のツールを使って実行できます。You can deploy and configure Azure networking resources with any of the following tools:

  • Azure Portal: ブラウザーで動作するグラフィカル ユーザー インターフェイスです。Azure portal: A graphical user interface that runs in a browser. Azure Portalを開きます。Open the Azure portal.
  • Azure PowerShell: Windows コンピューターから Azure を管理するためのコマンド ライン ツールです。Azure PowerShell: Command-line tools for managing Azure from Windows computers. Azure PowerShell の詳細については、Azure PowerShell の概要に関する記事を参照してください。Learn more about Azure PowerShell by reading the Azure PowerShell overview article.
  • Azure コマンド ライン インターフェイス (CLI): Linux、macOS、Windows のいずれかのコンピューターから Azure を管理するためのコマンド ライン ツールです。Azure command-line interface (CLI): Command-line tools for managing Azure from Linux, macOS, or Windows computers. Azure CLI の詳細については、Azure CLI の概要に関する記事を参照してください。Learn more about the Azure CLI by reading the Azure CLI overview article.
  • Azure Resource Manager テンプレート: Azure ソリューションのインフラストラクチャと構成を定義するファイル (JSON 形式) です。Azure Resource Manager templates: A file (in JSON format) that defines the infrastructure and configuration of an Azure solution. テンプレートを使えば、ソリューションをそのライフサイクル全体で繰り返しデプロイできます。また、常にリソースが一貫した状態でデプロイされます。By using a template, you can repeatedly deploy your solution throughout its lifecycle and have confidence your resources are deployed in a consistent state. テンプレート作成の詳細については、テンプレート作成のベスト プラクティスに関する記事を参照してください。To learn more about authoring templates, read the Best practices for creating templates article. テンプレートのデプロイには、Azure Portal、CLI、PowerShell のいずれかを使用できます。Templates can be deployed with the Azure portal, CLI, or PowerShell. 今すぐテンプレートを使用するには、あらかじめ構成されているいずれかのテンプレートを「Azure クイック スタート テンプレート」ライブラリから入手してデプロイしてください。To get started with templates right away, deploy one of the many pre-configured templates in the Azure Quickstart Templates library.

価格Pricing

Azure ネットワーク サービスには、料金がかかるものと無料で利用できるものがあります。Some of the Azure networking services have a charge, while others are free. 詳細については、Virtual NetworkVPN GatewayApplication Gatewayロード バランサーNetwork WatcherDNSTraffic ManagerExpressRoute の価格に関するページを参照してください。View the Virtual network, VPN Gateway, Application Gateway, Load Balancer, Network Watcher, DNS, Traffic Manager and ExpressRoute pricing pages for more information.

次の手順Next steps