2023年12月01日追記
Azure Monitor SCOM Managed Instance用の仮想ネットワークに別のサブネットを作成する を確認しているのですが、なんとなくだけどNATゲートウェイだけあれば良く、本稿に書いた ロード バランサーの作成 は、不要な気がしてきました。記事の内容を訂正するための確信がまだ持てませんが、可能性はあるかと思います。
2023年12月01日追記終わり
---
---
2023年9月29日に、Default outbound access for VMs in Azure will be retired— transition to a new method of internet access が公開され、話題になりましたね。現状特段何もしなくてもAzure 仮想マシンからインターネットへ接続できた(いわゆる、既定の送信アクセス)のが、2025年9月30日にリタイヤ/廃止されます。
その後、2023年10月19日に、
Default outbound access for VMs in Azure will be retired— updates and more information
も公開されましたね。
2025年9月30日までに、Azure のアウトバウンド接続方法 に記載されている下記のどれかを採用しなければなりません。
- 送信規則による送信には、ロード バランサーのフロントエンド IP アドレスが使用される
- サブネットへの NAT ゲートウェイの関連付け
こちらが推奨ということです。
既定の送信アクセスが提供されるタイミング にて2番目に提供されることが確認できます。 - 仮想マシンへのパブリック IP の割り当て
今回は、サブネットへの NAT ゲートウェイの関連付け を確認していきます。大きく下記の二つで進めます。なおAzure Portalへのサインインは完了済みとして確認を進めます。
実は「クイック スタート:Azure portal を使用して、VM の負荷分散を行うパブリック ロード バランサーを作成する」の一節が、「ロード バランサーの作成」です。基本的にこの一節だけを使う感じです。
ただこの手順ではアウトバウンド規則を作らない点、留意しましょう。次のチュートリアルでは、ロードバランサーにあるアウトバウンド規則のフロントエンドIPを削除する手順になっていますが、それは不要だと認識してます。(あってるよね?!)
移行の手順は、ロード バランサーの作成 から引用します。
- ポータルの上部にある検索ボックスに、「ロード バランサー」と入力します。 検索結果で [ロード バランサー] を選択します。
- [ロード バランサー] ページで、 [+ 作成] を選択します。
- [ロード バランサーの作成] ページの [基本] タブで、次の情報を入力または選択します。ここまでの設定例は下記の通り。
- ページ下部にある [次へ: フロントエンド IP の構成] を選択します。
- [フロントエンド IP 構成] で、[+ フロントエンド IP 構成の追加] を選択します。
- [名前] に「lb-frontend」と入力します。
- [IP バージョン] で [IPv4] を選択します。
- [IP の種類] として [IP アドレス] を選択します。
- [パブリック IP アドレス] で [新規作成] を選択します。
- [パブリック IP アドレスの追加] の [名前] に「lb-frontend-ip」と入力します。
- [可用性ゾーン] で、 [ゾーン冗長] を選択します。
- [ルーティングの優先順位] は、既定値の [Microsoft ネットワーク] のままにします。
- [OK] を選択します。ここまでの設定例は下記の通り。
- [追加] を選択します。ここまでの設定例は下記の通り。
- ページ下部で [次へ: バックエンド プール] を選択します。ここまでの設定例は下記の通り。
- [バックエンド プール] タブで、 [+ バックエンド プールの追加] を選択します。
- [バックエンド プールの追加] の [名前] に「lb-backend-pool」と入力します。
- [仮想ネットワーク] で [lb-vnet] を選択します。
- [バックエンド プールの構成] には [IP アドレス] を選択します。
- [保存] を選択します。ここまでの設定例は下記の通り。
- ページ下部にある [次へ: インバウンド規則] を選択します。ここまでの設定例は下記の通り。
- [インバウンド規則] タブの [負荷分散規則] で、[+ 負荷分散規則の追加] を選択します。
- [負荷分散規則の追加] で、次の情報を入力または選択します。ここまでの設定例は下記の通り。
- [保存] を選択します。ここまでの設定例は下記の通り。
- ページ下部にある青色の [確認と作成] ボタンを選択します。送信規則(アウトバウンド規則)がスキップされたことにご留意ください。ここまでの設定例は下記の通り。
- [作成] を選択します。ここまでの設定例は下記の通り。
- 以上で外部ロードバランサーの作成は完了です。
チュートリアル: 送信アクセスを Azure NAT Gateway に移行する
移行の手順は、チュートリアル: 送信アクセスを Azure NAT Gateway に移行する の「既定の送信アクセスを移行する」から引用します。
- ポータルの上部にある検索ボックスに、「NAT ゲートウェイ」と入力します。 [NAT ゲートウェイ] を選択します。
- [NAT ゲートウェイ] で、 [+ 作成] を選択します。
- [ネットワーク アドレス変換 (NAT) ゲートウェイを作成します] の [基本] タブで、次の情報を入力または選択します。
- [送信 IP] タブを選択するか、ページの下部にある [次へ: 送信 IP] を選択します。ここまでの設定例は下記の通り。
- [送信 IP] タブの [パブリック IP アドレス] で、[新しいパブリック IP アドレスの作成] を選択します。
- [パブリック IP アドレスの追加] で、[名前] に「myNATGatewayIP」と入力します。 [OK] を選択します。ここまでの設定例は下記の通り。
- [サブネット] タブを選択するか、ページ下部にある [次へ: サブネット] を選択します。ここまでの設定例は下記の通り。
- [仮想ネットワーク] のプルダウン ボックスで、お使いの仮想ネットワークを選択します。
- [サブネット名] で、目的のサブネットの横にあるチェック ボックスをオンにします。
- [確認と作成] タブを選択するか、ページの下部にある [確認と作成] を選択します。ここまでの設定例は下記の通り。
- [作成] を選択します。
- 以上でNAT ゲートウェイの作成は完了です。
既定の送信アクセスが提供されるタイミング にて2番目に提供されるのがNATゲートウェイですから、既定の送信アクセスを介さずにインターネットアクセスが可能になっているはず。やり方が間違っていないと良いのですが。
0 件のコメント:
コメントを投稿