7. United States
United States
Canada
Mexico
Venezuela
Colombia
Peru
Bolivia
Brazil
Argentina
Atlanta Ocean
Algeria
Mali
Niger
Nigeria
Chad
Libya Egypt
Sudan
Ethiopia
Dr Congo
Angola
Zambia
Nambia
South
Africa
Greenland
Svalbard
Sweden
Norway
United
Kingdom
France
Poland
Ukraine
Turkey
Saudi
Arabia
Iran
Kazakistan
India
Russia
China
Myanmar
(Burma)
Indian Ocean
Indonesia
Australia
Pacific Ocean
Pacific Ocean
Data centerOwned capacity
Future capacity
Leased capacity
Edge site
Microsoft の Backbone Network
8. • Software WAN
• Subsea Cables
• Terrestrial Fiber
• National
Clouds
WAN backbone
• SmartNIC/FPGA
• SONiC
DC hardware
• Virtual Networks
• Load Balancing
• VPN Services
• Firewall
• DDoS Protection
• DNS and Traffic
Management
Services
Azure region ‘B’
Azure region ‘A’
• Internet Peering
• ExpressRoute
Edge and
ExpressRoute
• Acceleration
for applications
and content
CDN
CDN
Edge
ExpressRoute
Microsoft
WAN
• DC Networks
• Regional
Networks
• Optical
Modules
Intra-region
Regional
network
Regional
network
Regional
network
Regional
network
Internet
exchanges
Carrier
Cable
• E2E monitoring
(Network Watcher,
Network
Performance
Monitoring)
Last mile
Consumers
Enterprise,
SMB, mobile
Enterprise DC/
Corpnet
各リージョンは Microsoft WAN, RNG にぶら下がってい
ます
10. Azure データセンターの Public IP アドレスは、JSON 形式で公開されて
います。
• Azure IP Ranges and Service Tags – Public Cloud
https://www.microsoft.com/en-us/download/details.aspx?id=56519
• Azure IP Ranges and Service Tags – US Government Cloud
https://www.microsoft.com/en-us/download/details.aspx?id=57063
• Azure IP Ranges and Service Tags – Germany Cloud
https://www.microsoft.com/en-us/download/details.aspx?id=57064
• Azure IP Ranges and Service Tags – China Cloud
https://www.microsoft.com/en-us/download/details.aspx?id=57062
Azure リソースが使用している Public IP アドレス
https://www.syuheiuda.com/?p=5010
22. VNET
(オーバーレイ)
Azure 基盤
(アンダーレイ)
192.0.2.2
VNET A
Src: 203.0.113.4
-> Dst: 10.0.0.5
Src: 203.0.113.4
-> Dst: 13.78.x.xInternet
13.78.x.x
10.0.0.5
VNET (decap)
NAT (Public IP / LB)
ACLs (NSG)
Public IP 宛の通信は Private IP に DNAT されます
(Dst を 13.78.x.x から 10.0.0.5 へ NAT)
NSG は DNAT 後のPrivate IP で評価されます
From Internet
P
23. VNET
(オーバーレイ)
Azure 基盤
(アンダーレイ)
192.0.2.2
VNET A
Src: 10.0.0.5
-> Dst: 203.0.113.4
Src: 13.78.x.x
-> Dst: 203.0.113.4Internet
13.78.x.x
10.0.0.5
VNET (encap)
NAT (Public IP / LB)
ACLs (NSG)
戻りの通信は、逆に SNAT されて出ていきます
(Src を 10.0.0.5 から 13.78.x.x へ NAT)
NSG は SNAT 前のPrivate IP で評価されます
To Internet
P
24. • 2019/06/24発売
• Windows Server 2016/2019で搭載された
Microsoft SDN v2(a.k.a HNV v2)を徹底解説
• Windows Server における実装、実際の環境展開
とオペレーションをコマンドレットレベルで解説
• 既存ネットワークへの展開も含めた考慮点と
注意点も併せて紹介
• Microsoft Azure StackでのSDNの立ち位置も紹介
さっぱり分からん?そんな方におすすめの本があります!
30. 4 種類の Load Balancer
https://docs.microsoft.com/ja-jp/azure/load-balancer/load-balancer-overview#skus
Basic ALB Basic ILB Standard ALB Standard ILB
値段 無償 無償 有償 有償
バックエンドの台数 100 VM まで
(単一可用性セット)
100 VM まで
(単一可用性セット)
1000 VM まで
(複数可用性セット)
1000 VM まで
(複数可用性セット)
Availability Zone 未対応 未対応 対応 (Zone 冗長) 対応 (Zone 冗長)
ログ 診断ログのみ 未対応 メトリックの機能で
詳細なログが確認可
メトリックの機能で
詳細なログが確認可
HA ポート
(全ポートの振り分け)
未対応 未対応 未対応 対応
(NVA 構築時に活躍)
セキュリティ
(NSG の強制)
NSG なしの VM は
既定で許可状態
NSG なしの VM は
既定で許可状態
NSG で明示的に許可
するまでは疎通不可
NSG で明示的に許可
するまでは疎通不可
Internet 接続
(SNAT Port 割り当て)
単一 Public IP で提供
(Max 1024 Port /VM)
提供なし
(リージョン内の任意
の Public IP で提供)
複数 Public IP 使用可
(SNAT Port の調整可)
提供なし
(VM の Public IP か
ALB の紐づけが必要)
SLA なし (無償なので
返金するものがない)
なし (無償なので
返金するものがない)
あり あり
31. とても大事な SNAT の話 (Internet 接続時の割当 Port の
話)
https://www.syuheiuda.com/?p=5074
Public IP がある場合
VM の Public IP で
SNAT されます
(64k Port)
外部 LB に紐づく場合
LB の Public IP で
SNAT されます
(Basic LB: 1024 Port
Standard LB: 調整可)
Public IP を持たず外部 LB にも紐づかない場合
任意の Public IP で SNAT されます
(Basic LB: 1024 Port
Standard LB: 提供なし)
61. # BGP を喋る loopback Interface を作成
config system interface
edit "BGPloopback"
set vdom "root"
set ip 172.16.255.254 255.255.255.255
set type loopback
next
Act / Act + BGP の構成方法 (5. VPN デバイスの設定)
https://www.syuheiuda.com/?p=4304
# 自身の AS を 65521、Azure 側の AS を 65516 に設定
config router bgp
set as 65521
set network-import-check disable
config neighbor
edit "10.0.255.4"
set ebgp-enforce-multihop enable
set next-hop-self enable
set soft-reconfiguration enable
set remote-as 65516
set update-source "BGPloopback"
next
edit "10.0.255.5"
set ebgp-enforce-multihop enable
set next-hop-self enable
set soft-reconfiguration enable
set remote-as 65516
set update-source "BGPloopback"
next
end
config network
edit 1
set prefix 172.16.0.0 255.255.0.0
next
end
VPN デバイスで BGP 設定を行います。
• 自身の AS 番号を設定
• Peer の IP や AS 番号を設定
• eBGP Multihop を有効化
• オンプレミスから経路を広報
62. Azure 側は KeepaliveTimer が 60 秒、HoldTimer が 180 秒となっていま
す。
もっと早く経路を切り替えたい場合は、オンプレミス側で調整してくだ
さい。
【余談】 BGP の Timer の話
https://www.syuheiuda.com/?p=4403
FG100E # get router info bgp neighbors
BGP neighbor is 10.0.255.4, remote AS 65516, local AS 65521, external link
BGP version 4, remote router ID 10.0.255.4
BGP state = Established, up for 00:00:10
Last read 00:00:08, hold time is 180, keepalive interval is 60 seconds //実際に採用された値
Configured hold time is 180, keepalive interval is 60 seconds //設定値 (未設定なので FortiGate の規定値)
Neighbor capabilities:
Route refresh: advertised and received (new)
Address family IPv4 Unicast: advertised and received
Address family IPv6 Unicast: advertised and received
Received 41770 messages, 0 notifications, 0 in queue
Sent 41829 messages, 16 notifications, 0 in queue
Route refresh request: received 0, sent 0
Minimum time between advertisement runs is 30 seconds
Update source is BGPloopback
86. • 2019/06/24発売
• Windows Server 2016/2019で搭載された
Microsoft SDN v2(a.k.a HNV v2)を徹底解説
• Windows Server における実装、実際の環境展開
とオペレーションをコマンドレットレベルで解説
• 既存ネットワークへの展開も含めた考慮点と
注意点も併せて紹介
• Microsoft Azure StackでのSDNの立ち位置も紹介
そろそろ忘れた頃だと思うので再掲。是非お買い求めを。