エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
Azure Application Gateway 強制トンネリング、プライベート構成 - Qiita
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
Azure Application Gateway 強制トンネリング、プライベート構成 - Qiita
Application Gateway v2 で Private IP のみの構成と強制トンネリングの対応がパブリックプレビューとな... Application Gateway v2 で Private IP のみの構成と強制トンネリングの対応がパブリックプレビューとなりました。Application Gateway v1 では以前からプライベート IP アドレスのみの構成はサポートされておりました。また、強制トンネリングは v1/v2 共にサポートされておりませんでした。検証して留意点をまとめてみましたので、利用になる際は参考にしていただけたら幸いです。 利用シナリオ Public IP なしで Application Gateway を利用したい デフォルトルート (0.0.0.0/0) をオンプレまたは NVA に向けたい NSG で Inbound (GWM), Outbound (Internet) を拒否したい 検証の構成 その 1 (NSG で In/Out を拒否) 以下のようなシンプルな構成です。 検証手順