Quantcast
Channel: TechNet Blogs
Viewing all articles
Browse latest Browse all 36188

2018 年秋の Azure ネットワーク関連の最新情報

$
0
0

執筆者: Yousef Khalidi (CVP, Azure Networking)

このポストは、2018 9 24 日に投稿された Azure Networking Fall 2018 update の翻訳です。

 

発表事項: パブリック クラウドで最も高速な 100 Gbps 接続、ブランチ接続の提供開始、新しいクラウドネイティブ セキュリティ機能、アプリケーション パフォーマンス サービス

企業がかつてないほど高負荷のミッションクリティカルなワークロードをクラウドに移行している中、マイクロソフトは、デプロイ、管理、スケーリング、監視が容易で包括的なネットワーク サービスの提供に取り組んでいます。お客様は、クラウドへの接続方法の改善、クラウド ワークロードの保護の強化、最適なアプリケーション パフォーマンスの提供、包括的な監視サービスを常に求めています。

接続方法に関しては、きわめて帯域幅が広いソリューションが必要だとお客様から声が上がっています。これは、お客様が高度な分析と機械学習を利用するために、クラウドに大量のデータを転送しようとしているからです。SD-WAN (ソフトウェア定義 WAN) は、より多くのトラフィックをインターネットにインテリジェントにルーティングし、ブランチ オフィスへの接続をお客様が適切に管理し、コストを削減できるようになる大きな可能性を秘めています。仮想データセンターのコンセプトは定着しつつありますが、こうしたソリューションをグローバル規模で構築することは依然として容易ではありません。Azure では現在 54 のリージョンを展開しており、今後さらに多くのリージョンを追加する予定であることなど、マイクロソフトのグローバル ネットワークは拡大の一途をたどっており、全体的なキャパシティも増加しています。お客様からは、新しい方法でマイクロソフトのグローバル WAN を活用できるようにしてほしいという声が寄せられています。これに関してマイクロソフトは、ExpressRoute 100 Gbps DirectExpressRoute Global ReachAzure Virtual WAN の一般提供開始と、Virtual Network DNS の機能強化を発表します。

企業はミッションクリティカルなワークロードを保護する必要があるため、セキュリティは常に最優先課題となっています。アプリケーションを悪意のある目的から保護することは非常に重要であり、すべてのリソースに対するアクセスを完全に制御することが不可欠です。クラウドを利用することで、ゼロ トラストのセキュリティ ポスチャや、DevOps モデルによるセキュリティ管理を取り入れることができます。セキュリティ ポリシーの拡張、管理、把握は、クラウド ネイティブなソリューションを利用することで非常に簡単になります。これに関してマイクロソフトは、Azure Firewall の一般提供開始と、DDoS Protection Web Application Firewall の機能強化を発表します。

グローバル ワークロードと地域的なワークロードの両方を配信するためには、アプリケーションのパフォーマンス、可用性、回復性も非常に重要です。クラウドは根本的に、アプリケーションのスケーラビリティに対応し、さまざまな種類のトラフィック パターンを動的に処理するように設計されています。Azure とマイクロソフトのグローバル ネットワークを組み合わせることで、BingOffice 365Xbox といったマイクロソフトのサービスを高速化するだけでなく、お客様のアプリケーションも高速化できます。これに関してマイクロソフトは、Azure Front Door のプレビュー、Azure CDN の一般提供開始、Application Gateway Traffic Manager の機能強化を発表します。

DevOps モデルでは、自社のチームがアプリケーションの正常性とパフォーマンスを監視する必要があります。クラウドでは、お客様のサービスを詳細に把握し、測定、トラブルシューティング、通知、対応を行うことができます。Azure 24 時間 365 日体制で運営するなど、マイクロソフトは豊富な運用実績を誇り、お客様の運用チームの負担や世界水準のエクスペリエンスを提供するための監視要件を十分に理解しています。これに関してマイクロソフトは、Virtual Network TAP のプレビューと Network Watcher の機能強化を発表します。

ここからは、クラウドへの接続、ワークロードの保護、最適なパフォーマンスの提供、お客様のサービスの監視に役立つ新しいネットワーク サービスと既存サービスの機能強化をまとめてご紹介します。

Networking enhancement diagram

Azure がお客様のサービスの接続、保護、配信、監視をサポート

 

接続

10 倍高速な ExpressRoute Direct 100 Gbps 接続

Azure は、クラウド接続の通信速度の障壁を打破しようとしています。ExpressRoute Direct は、きわめて広い帯域幅を必要とするお客様に向けの、100G 接続が可能なソリューションです。これは他のクラウドよりも 10 倍高速です。企業のお客様の多くは、遠隔医療やコンテンツ配信、IoT といった大量のデータを取り込むシナリオへの対応を求めて私たちのところにやってきます。ExpressRoute Direct を使用すると、100 Gbps のネットワーク トラフィックを Azure Storage Azure Virtual Network といった Azure サービスに送信できます。すべてのトラフィックを単一の 100G ExpressRoute 回線で送信することも、100G 回線を複数の部署で分割して 40G10G5G2G1G ExpressRoute 回線を任意に組み合わせて使用することもできます。既定でこれらの回線は、同一の地域 (北米、ヨーロッパ、オーストラリア、日本など) 内のすべての Azure リージョンへの接続を提供する ExpressRoute Standard 回線です。また、任意の回線を ExpressRoute Premium 回線に指定して、グローバル接続を行うこともできます。こうした柔軟性により、さまざまな部署の要件に対応することができます。たとえば、ある部署では、地域内の Azure リージョンのサービスにアクセスするために広い帯域幅が必要なため、40G ExpressRoute Standard 回線を使用します。また、別の部署では 2G のグローバル接続が必要なため、2G ExpressRoute Premium 回線を使用します。このように、お客様が自由に決定することができます。ExpressRoute はミッションクリティカルなワークロードを対象としているため、ExpressRoute Direct ExpressRoute と同様に、2 台のアクティブ/アクティブ構成の物理ルーター間で物理接続を提供します。ExpressRoute Direct の詳細については、こちらのドキュメントをご覧ください。

ExpressRoute Global Reach: サイト間のプライベート接続

ExpressRoute Global Reach を使用すると、2 つの ExpressRoute 回線を接続できます。そのため、既に ExpressRoute に接続されているサイトでは、ExpressRoute 回線経由でデータをプライベートに交換することができます。たとえば、ある多国籍企業がロンドンと東京にデータセンターを所有していて、それぞれが ExpressRoute 回線に接続されている場合、ExpressRoute Global Reach を有効にすると、ローカルの ExpressRoute 回線とマイクロソフトのグローバル ネットワークを使用して、これらのサイト間でトラフィックをプライベートに送受信することができます。ExpressRoute Global Reach は、ExpressRoute Standard 回線と ExpressRoute Premium 回線の両方で有効にすることができます。ExpressRoute Global Reach は現在、香港、アイルランド、日本、オランダ、英国、米国で提供されており、間もなく韓国とシンガポールでも利用可能になります。年内にはその他の国でも提供が開始される予定です。ExpressRoute Global Reach の詳細については、こちらのドキュメントをご覧ください。

Virtual WAN の一般提供開始

20 Gbps S2S 接続、新機能、成長を続けるパートナー エコシステム

VPN サービスに接続しているブランチ オフィスのデバイスを 50 台も 100 台も管理するのは難しいことです。そこで今夏、ブランチ オフィスから Azure への接続やインターネット経由でのブランチ オフィス間接続のシナリオで大規模なブランチ接続を簡素化する、Azure Virtual WAN が導入されました。Virtual WAN は、SD-WAN を活用してブランチ オフィスを Azure や別のブランチ オフィスに接続することを検討している小売、医療、製造、石油・ガス業界などの大企業のお客様向けに設計されました。Virtual WAN エコシステムから提供される SD-WAN および VPN デバイスを使用することで、自動プロビジョニング、構成、スケーラビリティ、高いスループットといったメリットが得られます。Virtual WAN は、最大 20 Gbps のブランチ接続をサポートします。これは、VPN ゲートウェイの 20 倍の速度です。Virtual WAN の一般提供開始により、ブランチ接続が管理可能になりました。

マイクロソフトは、Office 365 のお客様がマイクロソフトのグローバル ネットワークに可能な限り迅速にアクセスし、Office 365 の分散エッジ ノード エコシステムを利用できるように、ローカル インターネット ブレークアウトを使用することを推奨しています。お客様向けネットワークの設計における最大の目標は、最寄りの Office 365 フロント ドアへのレイテンシを最適化し、お客様のプライベート ネットワーク全体で Office 365 要求のヘアピン通信を最小限に抑えることです。中心部のネットワークにバックホールしたり、トラフィックのインターネット スキャンを提供する別のクラウド サービス経由で接続をルーティングしたりする代わりに、主な Office 365 トラフィック (英語) に対しては、ユーザーの場所 (ブランチ オフィス) に可能な限り近い場所のインターネットを使用して、マイクロソフトのネットワークに直接送信することを許可する必要があります。このアプローチは直接的なローカル インターネット ブレークアウトと呼ばれ、多くのお客様がポリシーによって指定した一部のアプリケーションについて行っているものです。お客様が Office 365 サービスの直接的なローカル インターネット ブレークアウトを実装するためには、Web サービスを使用するか、認定パートナーが提供する SD-WAN ソリューションを使用して、ブランチ オフィスのルーティング ポリシーを自動化します。Azure Virtual WAN のお客様は、Azure Portal Office 365 のインターネット ブレークアウト ポリシーを構成し、そのポリシーをブランチ オフィスのサポート対象の SD-WAN デバイスにプッシュすることができます。これにより、主な Office 365 フローの直接的なローカル インターネット ブレークアウトが保証され、最適なエンドユーザー エクスペリエンスが提供されます。

Virtual WAN エコシステムは成長を続けています。Citrix Riverbed に加えて、128 TechnologyBarracudaCheck PointNetFoundryPalo Alto Networks (リンク先はすべて英語) でも、Virtual WAN ソリューションの提供が開始されました。近日中には、CloudGenixNuage NetworksSilver PeakVersa NetworksVeloCloud からも Virtual WAN ソリューションが提供される予定です。

VeloCloud quote

vwan partners updated 2

Azure Virtual WAN エコシステム

新しい Virtual WAN プレビュー機能には、P2S VPN ExpressRoute が含まれます。P2S VPN を使用すると、OpenVPN クライアントを使用して Virtual WAN に接続できます。これにより、モバイル ワーカーは、出張中や在宅勤務中にもノート PC やモバイル デバイスから Virtual WAN 経由でリソースに安全にアクセスできます。Azure P2S VPN は、Azure Virtual WAN に含まれており、Virtual WAN ハブにつき最大 10,000 人のリモート ユーザーによる同時実行を 18 Gbps のスループットによってサポートします。

Virtual WAN に含まれる ExpressRoute を使用することで、ブランチ オフィスでインターネットを使用して安全に Virtual WAN にアクセスし、そのトラフィックを ExpressRoute に接続されたデータセンターにプライベートに送信することができます。

Azure Virtual WAN simplifies all your connectivity

Azure Virtual WAN によりあらゆる接続を簡素化

Virtual WAN の詳細については、こちらのページからご確認ください。

Zone Redundant VPN ExpressRoute Virtual Network Gateways

多くのお客様は、Virtual Network にアクセスするために VPN ExpressRoute を使用しています。ゲートウェイの回復性、スケーラビリティ、可用性を向上させるために、Azure Availability Zones をサポートする新しい Zone Redundant VPN ExpressRoute Gateways の提供が開始されました。これらの新しい Zone Redundant/Zonal Gateways では、Azure VPN Azure ExpressRoute のゲートウェイを Azure Availability Zones にデプロイできるため、リージョン内で物理的にも論理的にも分離して、オンプレミスから Azure へのネットワーク接続をゾーン全体の障害から保護できます。また、これらのゲートウェイのデプロイ時間も短縮されました。Zone Redundant Gateways の詳細については、こちらのドキュメントをご覧ください。

Zone redundant gateways provide better resiliency

Zone Redundant Gateways により回復性を向上

Public IP Prefix

Public IP Prefix とは、Azure パブリック エンドポイントの連続した IP アドレス範囲であり、既知の固定範囲のパブリック IP アドレスに Azure リソースを関連付けることができます。これにより、新しいリソースに IP アドレスを割り当てる場合に、ファイアウォール ルールを変更する必要がなくなり、管理の負担が大幅に軽減されます。まずはプレビューをお試しください。Public IP Prefix の詳細については、こちらのドキュメントをご覧ください。

Load Balancer: Outbound Rules TCP Reset on Idle

Outbound Rules を使用すると、パブリック Load Balancer のプール単位の送信ネットワーク アドレス変換 (NAT) を簡単に構成できます。宣言型の構成を使用して、お客様固有のニーズに合わせて送信構成を拡張、調整することができます。

Simple load balancer configuration

簡単な Load Balancer 構成

Outbound Rules では、変換対象の VM プール、変換先のパブリック IP アドレス、割り当てる送信 SNAT ポートの数が規定され、送信アイドル タイムアウトを変更することができます。Outbound Rules Public IP Prefix を使用することで、ホワイトリスト登録を簡素化できます。詳細については、Outbound Rules をご覧ください。

任意のルールに対して TCP Reset on Idle を有効にすると、アプリケーションを変更することなく、クリーンな接続を解放し、アプリケーションのパフォーマンスを最適化することができます。この機能を有効にすると、アイドル タイムアウト時にクライアントとサーバーの両方のエンドポイントに TCP Reset パケットが送信されます。Load Balancer TCP Reset on Idle の詳細については、こちらのドキュメントをご覧ください。

コンテナー向け VNET

Azure Container Networking Interface (CNI) プラグインを使用すると、コンテナーを VNET に接続できます。Azure CNI は、Azure VM で使用されている SDN スタックを利用して、コンテナーに豊富な Azure ネットワーク機能を提供します。これにより、ExpressRoute またはサイト間 VPN 経由でコンテナーをピアリングされた VNET やオンプレミスに接続し、VNET サービス エンドポイントによって保護されたサービス (Storage SQL など) にアクセスできるようになりました。コンテナーには、ネットワーク セキュリティ グループ (NSG) およびユーザー定義ルーティング (UDR) のルールを直接適用できます。

Azure CNI は、Azure Kubernetes Service で利用されています。また、Azure Container Instances サービスや Azure App Service Web Apps にも統合されており、これらのサービスでは強化された SDN スタックを利用して、お客様の VNET にコンテナーを迅速かつ安全に挿入することができます。詳細については、こちらのドキュメント (英語) をご覧ください。

Azure DNS での Alias (Reference) Record のサポート

Azure DNS のお客様は、DNS ゾーン内の Azure リソースのライフサイクルを追跡する場合に問題に直面することがあります。たとえば、アプリケーションに関連付けられた Public IP リソースが削除された場合、お客様は DNS ゾーンを手動で更新し、無効な参照を解決することで、トラフィックのブラックホールを防止する必要がありました。今回、DNS ゾーンで Alias Record がサポートされました。これにより、DNS ゾーン内の別の Azure リソースを参照し、参照された Azure リソースのライフサイクル イベントが発生した場合に DNS レコードを自動的に更新することができます。現在、Alias Record の参照は 2 種類の Azure リソース (Public IP Azure Traffic Manager) でサポートされており、今後さらに多くのリソースがサポートされる予定です。Azure DNS での Alias Record のサポートの詳細については、こちらのブログ記事をご覧ください。

 

保護

Azure Firewall: 一般提供開始、新機能

今回、Azure Firewall の一般提供が開始されました。Azure Firewall は、VNET リソースに対して完全にステートフルなネットワーク レベルおよびアプリケーション レベルのトラフィック フィルタリングを行い、組み込みの高可用性とクラウドのスケーラビリティをサービスとして提供します。Azure Firewall では、送信、受信、スポーク間、VPNExpressRoute の各トラフィックをフィルタリングして VNET を保護します。接続ポリシーは、複数の VNET および Azure サブスクリプションに対して適用できます。Azure Monitor を使用した一元的なログ作成により、ログをストレージ アカウントにアーカイブしたり、イベントを Event Hub にストリーミングしたり、Log Analytics や任意の SIEM に送信したりすることができます。Azure Firewall では、広く使用されているマイクロソフトのサービス (ASEAzure BackupWindows Update など) へのトラフィックを許可する FQDN タグや DNAT 構成をサポートしています。

詳細については、Azure Firewall のドキュメントをご覧ください。

ABN AMRO quote

現在は、パートナー エコシステムと協力し、Azure Firewall のパブリック REST API を使用した SaaS ベースのセキュリティ ポリシー管理機能の提供に向けて取り組んでいます。年内には、Barracuda AlgoSec AlgoSaaS による一元管理や、Tufin Orca を使用したコンテナーの Azure Kubernetes Service (AKS) のセキュリティ ポリシー管理といったソリューションの提供が開始される予定です。

Azure Firewall ecosystem

成長を続ける Azure Firewall エコシステム

DDoS Protection の攻撃分析

DDoS 攻撃はますます巧妙かつ頻繁に発生するようになり、現在では企業の約 5 分の 2 が攻撃を受けています。DDoS 攻撃はサービス停止の原因となります。大規模な DDoS 攻撃を開始するためのボットネットとなる IoT デバイスのハッキングが急増するなど、ハッカーは悪質な目標を達成するために着々と準備を進めています。そこで、Azure DDoS Protection は、巧妙な DDoS 攻撃への対策を提供します。

今回、Azure DDoS Protection 3 つの新機能、Attack Mitigation ReportsAttack Mitigation Flow LogsDDoS Rapid Response の一般提供が開始されました。Azure DDoS Protection を使用して DDoS 攻撃から仮想ネットワークを保護しているお客様は、Azure Monitor の診断設定から攻撃トラフィックの詳細や攻撃による影響を軽減するために実施された対策を確認することができます。DDoS Rapid Response では、攻撃の発生中に DDoS エキスパートに連絡し、専門的なサポートを受けることができます。

Attack Mitigation Reports では、攻撃に関するほぼリアルタイムの情報が提供されるほか、攻撃による影響が軽減された後に攻撃を要約した包括的なレポートが提供されます。Attack Mitigation Flow Logs には、ネットワーク レベルの 5 つのタプルのパケット データ (プロトコル、送信元/送信先ポート、送信元/送信先 IP) と、DDoS 攻撃の発生中に実施された対策が表示されます。このデータを Event Hub 経由でセキュリティ情報イベント管理 (SIEM) システムに統合することで、ほぼリアルタイムの監視を行うことができます。Mitigation Reports Flow Logs はいずれも Azure Analytics に統合して、データを視覚化できます。

DDoS Attach Mitigation Reports

DDoS Attack Mitigation Reports

攻撃の発生中には、DDoS Rapid Response (DRR) チームに連絡し、専門的なサポートを受けることができます。DRR チームは、攻撃の調査、攻撃中のカスタムの軽減策、攻撃後の分析を支援します。詳細については、こちらのブログ記事 (英語) およびサービス ドキュメントをご覧ください。

Azure Virtual Network Service Endpoint Policies

Azure Virtual Network Service Endpoint Policies を使用すると、仮想ネットワークから Azure サービスのリソースへの不正アクセスを防止することができます。Endpoint Policies により、ネットワーク セキュリティ グループ (NSG) のサービス タグをより詳細に制御できます。Service Endpoint Policies を使用すると、特定の Azure サービスのリソース (Azure ストレージ アカウントなど) のみにアクセスを制限することができます。この機能は、Azure Storage でプレビューとして提供されています。詳細については、Service Endpoint Policies のドキュメントをご覧ください。

 

配信

Azure Front Door Service: グローバル HTTP の負荷分散

Azure Front Door (AFD) Service は、グローバルかつスケーラブルなエントリ ポイントであり、マイクロソフトのインテリジェント ネットワーク エッジを利用して、高速かつ安全で大規模なスケーリングに対応した Web アプリケーションを作成することができます。AFD は、BingOffice 365Xbox LiveMSNAzure DevOps といったマイクロソフトの最大規模の Web ワークロードをサポートするために構築されており、Web 規模の信頼性とスケーラビリティを提供します。

Azure Front Door Service diagram

Azure Front Door Service によりお客様のアプリケーションを高速化

AFD は現在、マイクロソフトのグローバル WAN によって接続された世界 33 か国のマイクロソフト ネットワーク エッジで提供されており、アプリケーションの高速化や SSL オフロードによってアプリケーションのパフォーマンスを向上させ、グローバル HTTP トラフィックを最寄りのバックエンドにルーティングし、自動インスタント フェールオーバーによってエンタープライズ クラスの信頼性を実現します。

AFD のパス対応ルーティング、インライン キャッシュ、レート制限、アプリケーション層セキュリティを使用することで、Azure で最先端のグローバル アプリケーションを開発できます。集中制御プレーンとダッシュボードでは、Azure 内外のサービス トラフィックやグローバルなマイクロサービス バックエンドを管理、監視できます。

AFD Azure Web AppsAzure MonitorLog Analytics の統合により、アプリケーションを簡単に高速化し、アプリケーションのレイテンシの短縮、信頼性の向上、グローバル トラフィックの詳細な把握を行うことができます。アプリケーションを高速化する方法については、AFD のドキュメントをご確認ください。

マイクロソフトの Azure CDN の一般提供開始

クラウド サービスには、信頼性、スケーラビリティ、俊敏性、パフォーマンスが求められます。Azure CDN は、動画、ファイル、Web サイト、その他の HTTP コンテンツを世界中に配信するためのセットアップと使用を簡単に行える CDN プラットフォームです。CDN サービスは現在、VerizonAkamai、そして新たにマイクロソフトから提供されています。Azure CDN は、Azure アプリケーションのマルチ CDN エコシステムを活用して、業界トップ レベルの CDN サービスを提供するようにゼロから構築されています。

Azure CDN のマルチ CDN エコシステムでは、オンデマンドの API 駆動モデルにより、CDN Azure リソースとして管理できます。この柔軟性と 3 つの強力な CDN インフラストラクチャにより、お客様のコンテンツ配信戦略の一部としてマルチ CDN を簡単に追加することができます。これらの CDN ソリューションは、単独で使用したり、マルチ CDN ソリューションでサイドバイサイドで実行したり、階層化して信頼性、オフロード、パフォーマンスを最大化したりなど、お客様のビジネス ニーズに合わせて配信を最適化することができます。詳細については、Azure CDN のドキュメントをご覧ください。

Application Gateway の自動スケーリング、5 倍のパフォーマンス向上、ゾーン冗長性、分析

Application Gateway Web Application Firewall (WAF) により、サービスとしての ADC (Application Delivery Controller) が提供されます。今回、新しい柔軟性に優れた自動スケーリング オプションのプレビューが開始され、アプリケーションのトラフィック パターンに基づいて自動的にスケールアップ/スケールダウンするデプロイメントが可能になりました。お客様が予想されるピーク トラフィック量を事前にプロビジョニングする必要がないため、管理が大幅に簡素化されます。自動スケーリングでは、Azure Availability Zones もサポートされ、ゾーン全体の障害に対する回復性が確保されます。これにより、単一の Application Gateway または WAF を物理的かつ論理的に分離された複数の Availability Zones にデプロイし、任意のゾーンのバックエンド サーバーにトラフィックをルーティングすることができます。また、Application Gateway の自動スケーリングにより、パフォーマンスが向上し、プロビジョニング時間が短縮されるほか、静的 VIP がサポートされます。SSL オフロードのパフォーマンスは 5 倍に向上しました。詳細とチュートリアルについては、ドキュメントをご覧ください。

Zone Redundant Web Application Firewall

Zone Redundant Web Application Firewall

今回、Application Gateway Azure Kubernetes Service (AKS) Ingress Controller の統合のプレビューが開始されました。Application Gateway Ingress Controller は、AKS クラスター内のポッドとして実行され、Application Gateway AKS クラスターの Ingress として使用することができます。Ingress Controller は、Kubernetes API サーバーから Kubernetes Ingress リソースをリッスンし、Azure Application Gateway 構成に変換するほか、Azure Resource Manager (ARM) を使用して Application Gateway を更新します。詳細については、こちらのドキュメント (英語) をご覧ください。

Web Application Firewall (WAF) の構成が強化され、要求本文とファイルのアップロード サイズを制御できるようになりました。この機能は現在、プレビューとして提供されています。これにより、要求本体のペイロード検査を有効/無効にすることができます。Web Application Firewall では、除外リストを使用して、ルールの評価から要求のヘッダー、クッキー、クエリ文字列を除外することができます。これにより、WAF ルールのベアラー トークンなどの既知の安全なパラメーターをホワイトリストに登録し、誤検知を減らすことができます。詳細とチュートリアルについては、こちらのドキュメントをご覧ください。

Azure Traffic Manager のルーティングおよびエンドポイント監視オプションの追加

お客様は、IPv4 または IPv6 アドレスを使用して Traffic Manager プロファイルにエンドポイントを追加し、そのプロファイルに対する DNS クエリについて A/AAAA 形式の応答を得ることができるようになりました。このオプションは、現時点では外部エンドポイントに制限されています。DNS 名が関連付けられていないエンドポイントを Traffic Manager ルーティング方法の一部として使用し、エンド ユーザーに高可用性かつ低レイテンシ接続のメリットを提供します。これに関連して、新しいルーティング方法である Multivalue ルーティング (英語) が追加されました。このルーティング方法では、単一の DNS クエリの応答の一部として返される正常なエンドポイントの数を指定できます。この機能により、呼び出し元が正常なエンドポイントのクエリを再度実行する前に複数の再試行オプションが提供され、アプリケーションの信頼性が向上します。

Traffic Manager では、マルチテナント エンドポイントがサポートされ、Traffic Manager によって開始された正常性チェックでヘッダー (ホスト ヘッダーを含む) を指定できるようになりました。これにより、マルチテナント エンドポイントの正常性チェックが正確になり、それらのエンドポイントにトラフィックが適切にルーティングされます。Traffic Manager のこれらの新機能の詳細については、エンドポイント監視のドキュメントをご覧ください。

 

監視

Virtual Network TAP: 監視、セキュリティ、パフォーマンスの可視性

パブリック クラウドで初となるネイティブの分散ネットワーク TAP のプレビューが開始されました。Azure Virtual Network TAP では、エージェントを使用することなく、VM のネットワーク トラフィックをパケット コレクターに継続的にミラーリングします。

Azure Virtual Network diagram

Azure Virtual Network TAP によりアウトオブバンド監視が可能

Virtual Network には、アウトオブバンド監視、セキュリティ、パフォーマンス ソリューションをデプロイできるようになりました。現在、Big Switch NetworksExtraHopFidelisFlowmonGigamonIxiaNetscoutNubevaRSAVectra の各社 (リンク先はすべて英語) がソリューションを提供しています。

Azure Virtual Network TAP ecosystem

Azure Virtual Network TAP エコシステム

詳細については、Azure Virtual Network TAP のドキュメントをご覧ください。

 

まとめ

マイクロソフトは、Azure への接続、ワークロードの保護、優れたネットワーク エクスペリエンスの提供、広範な監視を提供し、お客様のデプロイメントと運用コストを簡素化すると共に、お客様のカスタマー サポートの強化を支援します。Ignite 2018 では、今回の発表についてさらなる詳細をご紹介しています。テクニカル セッションの一覧については、こちらのページ (英語) をご確認ください。今後も、革新的なネットワーク サービスとクラウドを最大限に活用するためのガイダンスを提供してまいります。マイクロソフトのネットワーク サービスによって実現された新しいシナリオをぜひご紹介ください。引き続き、皆様からのフィードバックをお待ちしています。

 


Viewing all articles
Browse latest Browse all 36188

Trending Articles



<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>