Japan Azure IaaS Support Blog リニューアルのお知らせ

こんにちは、日本マイクロソフト Azure IaaS Support チームです。 Microsoft Technet Blog プラットフォームにて掲載しておりました、Japan Azure IaaS Support Team Blog および MSDN Forum、Blog プラットフォームの運用上の都合によりアーカイブ記事 (MSDN Forum は今後アーカイブ記事となる予定) となりましたため、改めまして、本 GitHub Blog に移行することとなりました。 度重なる掲載先の変更に伴い、ご愛読いただいております皆様に多大なご不便をおかけいたしますこと、心よりお詫び申し上げます。本 GitHub Blog につきましても、日本マイクロソフト Azure IaaS Support チームに所属する社員より、皆様のお役に立てる情報の発信に努めてまいりますので、ぜひご参照いただけます...

Read more

ポイント対サイト VPN に関する重要な通知について

警告本記事は、投稿より時間が経過しており、一部内容が古い可能性があります。 Azure 仮想ネットワーク ゲートウェイを使ってポイント対サイト VPN(P2S VPN)のサービスをご利用いただいているお客様に影響が出る可能性があるメンテナンスについて、弊社サイトにてアナウンスさせていただきました。 Transition from self-signed to public CA certificates for P2S gatewayshttps://docs.microsoft.com/en-us/azure/vpn-gateway/vpn-gateway-point-to-site-gateway-public-ca このメンテナンスの内容を正しく理解いただくため、今回のメンテナンスの技術的な背景や事前にご協力いただきたい作業について、本ブログにて補足させていただきます。 背景P2S ...

Read more

Azure ロードバランサー利用時の注意点

警告本記事は、投稿より時間が経過しており、一部内容が古い可能性があります。 こんにちは、Azure サポートチームの檜山です。 今回は Azure ロードバランサーの利用にあたり、よくあるお問い合わせで代表的なものについてご紹介させていただきます。 Azure ロードバランサー利用時に想定した動作ができないといった時に制限事項にあてはまっている場合がございますので、そのような時はご一読いただけますと幸いです。 また、Azure ロードバランサーを経由した通信のトラブルシューティングについては以下もご参照ください。 ロードバランサー経由での通信ができない場合のチェックポイント Azure ロードバランサー (内部 [プライベートIP] / 外部 [パブリック IP]) 利用時のよくあるお問合せAzure ロードバランサー利用時のよくあるお問合せとして以下のようなものがあります。 ロードバラ...

Read more

詳説 Azure ExpressRoute – Part5: ExpressRoute の増速やプロバイダー変更について

警告本記事は、投稿より時間が経過しており、一部内容が古い可能性があります。 こんにちは。Azure サポートの宇田です。今回は ExpressRoute 回線の増速や、プロバイダー変更の際の手順についてご紹介いたします。 Part1: ExpressRoute を導入する前に Part2: ExpressRoute のルーティング制御について Part3: ExpressRoute の導入手順について Part4: ExpressRoute の冗長構成について Part5: ExpressRoute の増速やプロバイダー変更について Part6: ExpressRoute の各種上限値について ExpressRoute 回線を増速される場合例えば、ExpressRoute 回線を 50 Mbps でご契約いただいている状況から、Azure の本格利用に伴って帯域使用率が逼迫してきたため...

Read more

Load Balancer と Application Gateway の通信の違い

警告本記事は、投稿より時間が経過しており、一部内容が古い可能性があります。 こんにちは、Azure サポートチームの山崎です。今回は Load Balancer と Application Gateway の通信の違いについてご紹介します。 Load Balancer の場合Load Balancer を経由する通信は宛先 NAT され、バックエンドのサーバへ転送されます。 [行きの通信] クライアントから Load Balancer への通信 送信元:クライアントの IP 宛先:Load Balancer のフロントエンド IP Load Balancer からサーバへの通信 送信元:クライアントの IP 宛先:サーバの IP (宛先 NAT) [戻りの通信] サーバから Load Balancer への通信 送信元:サーバの IP 宛先:クライアントの IP Loa...

Read more

詳説 Azure ExpressRoute – Part4: ExpressRoute の冗長構成について

警告本記事は、投稿より時間が経過しており、一部内容が古い可能性があります。 こんにちは。Azure サポートの宇田です。今回は、ExpressRoute を複数ご契約いただく場合の留意点や、冗長構成の考慮点についてご説明します。 Part1: ExpressRoute を導入する前に Part2: ExpressRoute のルーティング制御について Part3: ExpressRoute の導入手順について Part4: ExpressRoute の冗長構成について Part5: ExpressRoute の増速やプロバイダー変更について Part6: ExpressRoute の各種上限値について 単一の ExpressRoute 回線を契約した場合まず初めに、シンプルに 1 回線だけ契約された場合からご説明します。 ExpressRoute を東京でご契約いただいた場合、既定 (...

Read more

Azure Load Balancer で IP フラグメンテーションは未サポート

こんにちは、Azure サポートチームの山崎です。 今回は Azure Load Balancer で IP フラグメンテーションされたパケットが通信できない場合の理由と対策についてご紹介します。 IPフラグメンテーションとは通信を行う際に一度に送信できるパケットのサイズは決まっており、サイズ(MTU)を超える大きなパケットは複数のパケットに分割されます。この分割処理をIPフラグメンテーションと呼びます。 MTU: 1回で送信可能なパケットサイズ(IPヘッダまでのサイズ) Azure Load Balancer で IP フラグメントされた通信が未サポートの理由Azure Load Balancer でサポートされている通信はドキュメントに記載のとおり、TCP と UDP のみサポートされています。 https://docs.microsoft.com/ja-jp/azure/load...

Read more

Application Gateway (WAF) での脆弱性検知について

こんにちは、Azure テクニカル サポート チームの山崎です。今回は Application Gateway で Web アプリケーション ファイアウォール(WAF) 機能をご利用の際によくお問い合わせをいただく “949110” や “980130” ルールについてご紹介します。 ■ WAF 機能で検知した情報をログから確認したい一般的な WAF の導入シナリオとして、WAF 機能をいきなり本番環境に導入してしまうとフォールスポジティブや (誤検知) フォールスネガティブ (見逃し) に合致してしまう可能性があります。そのため、まずは本番導入前に通信の破棄は行わず、検知のみを行ってログ情報からフォールスポジティブ、フォールスネガティブが発生していないか確認したいというご要望を多くいただきます。Application Gateway の WAF 機能でも検知モード、ログ出力に対応しており...

Read more

ゲスト OS 側の NIC のプロパティでIP アドレスを変更するとVMとの接続が失われる事象について

警告本記事は、投稿より時間が経過しており、一部内容が古い可能性があります。 こんにちは! Azure ネットワーク チームの米川です。 ゲスト OS 側の NIC のプロパティで IP アドレスまわりの設定をいじってしまい RDP 接続できなくなるケースが稀にあります。 弊社公式ドキュメントでも、極力 仮想マシンの ゲスト OS の NIC のプロパティで 手動で IP アドレスを変更しないようにとの旨が記載されておりますが、そもそも何故 ゲスト OS 側の NIC のプロパティを変更してはいけないのかを、簡単にご説明したいと思います。 Azure ネットワーク インターフェイスの IP アドレスの追加、変更、削除https://docs.microsoft.com/ja-jp/azure/virtual-network/virtual-network-network-interface-...

Read more

ネットワーク仮想アプライアンス (NVA) 経由で通信できない時のチェックポイント

こんにちは、Azure サポートチームの檜山です。 今回は Azure 上でネットワーク仮想アプライアンス経由で想定どおりに通信ができない時の確認点についてご紹介します。 ネットワーク仮想アプライアンスについてネットワーク仮想アプライアンス (Network Virtual Appliance: NVA) とはネットワークの機能やサービスが含まれた VM のことで、NVA 用の VM イメージは様々なサードパーティ ベンダが Azure Marketplace からも提供しております。 仮想ネットワーク上に NVA を構成することで、ファイアーウォールや WAN の最適化等の様々な機能を Azure 上で実現することができます。 よくある利用例としては以下のようなものがあります。 特定の VM 間の通信はファイアーウォールを経由させたい 仮想ネットワークでハブ スポークを構成したい Az...

Read more