このガイドでは、Terraform と Azure DevOps を使用して、ハブアンドスポーク ネットワーク トポロジでプライベート AKS クラスターを作成する方法について説明します。 Azure Firewall は、Azure Kubernetes Service (AKS) クラスターとの間のトラフィックを検査するために使用されます。 このクラスターは、ハブ仮想ネットワークとピアリングされた 1 つ以上のスポーク仮想ネットワークによってホストされています。 アーキテクチャ このアーキテクチャの Visio ファイルをダウンロードします。 ワークフロー Terraform モジュールは、次の 4 つのサブネットをホストする新しい仮想ネットワークをデプロイするために使用されます。 AKS クラスター (AksSubnet)。 ジャンプ ボックス仮想マシン (VM) とプライベート エ
Summary One of the top 10 Azure consuming companies has multiple country government-mandated requirements to block egress to and ingress from IP addresses and IP address ranges on a dynamic embargoed/sanctioned IP list. In other words, various country governments across the globe forbid the company from sending traffic to certain addresses. This is across more than 20 Azure regions and over 4,000
Amazon Web Services ブログ AWS Network Firewallのデプロイモデル この記事は Deployment models for AWS Network Firewall (記事公開日: 2020 年 11 月 17 日) を翻訳したものです。一部更新・加筆しています。 前書き AWSのサービスと機能は、セキュリティを最優先事項として構築されています。Amazon Virtual Private Cloud(VPC)を使用する際、お客様はネットワークアクセスコントロールリスト (NACL)とセキュリティグループ(SG)を使用してネットワークセキュリティを制御できます。しかし、多くのお客様はディープパケットインスペクション(DPI)やアプリケーションプロトコル検出、ドメイン名フィルタリング、侵入防止システム(IPS)など、それらの範囲を超える要件が求められます
インフラストラクチャの設計方法は、クラウドによって変化しています。これは、ネットワークが物理的でも仮想 LAN でもなくなっているため、ファイアウォールの設計にも当てはまります。 物理ネットワークのすべての機能を仮想ネットワーク (VNet) で使用できるわけではありません。 これにはフローティング IP アドレスやブロードキャスト トラフィックの使用が含まれ、それは HA アーキテクチャの実装に影響します。 ネットワーク仮想アプライアンス (NVA) 用のロード バランサーは、仮想ネットワーク内で高可用性 (HA) アーキテクチャを実現する方法で実装できるか、実装する必要があります。 このガイドでは、サードパーティの仮想アプライアンスを使用して、Azure 上に HA ファイアウォール (FW) を設計するための体系的なアプローチについて説明します。 高可用性 NVA を設計するためのオ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く