前回は Azure Load Balancer でしたが、今回は Azure Firewall に割り当て可能なパブリック IP アドレスについて、確認してみました。 ※割り当て可能なパブリック IP アドレスは、Azure Firewall の Standard/Premium SKU 共通です。 ※強制トンネリングを有効にした際に設定する管理パブリック IP アドレスについてはここで記載する内容と同様かなと思うので、未確認です (もし違ってたら教えてください)。
前回は Azure Load Balancer でしたが、今回は Azure Firewall に割り当て可能なパブリック IP アドレスについて、確認してみました。 ※割り当て可能なパブリック IP アドレスは、Azure Firewall の Standard/Premium SKU 共通です。 ※強制トンネリングを有効にした際に設定する管理パブリック IP アドレスについてはここで記載する内容と同様かなと思うので、未確認です (もし違ってたら教えてください)。
Azure には仮想ネットワーク (VNet) 内にデプロイ可能なサービス/リソースがいくつか存在します。 VNet 内にデプロイしたサービス/リソースは、パブリック IP アドレスを利用したインターネット (or Microsoft Backbone Network) 経由ではなく、プライベート IP アドレスを利用した VNet 経由での通信が可能となります。 VNet 内にデプロイ可能なサービス/リソースの中には、サブネット内に他のサービス/リソース (VM や VMSS など) と共存することができない専用のサブネットが必要です。 公式ドキュメントには VNet 内へサービス/リソースをデプロイする際に専用サブネットが必要かどうかの表がまとめられていますが、実際に確認、その結果を纏めてみました。 VNet 内にデプロイする際に専用サブネットが必要がサービス/リソース ネットワーク
RA-GRS に対して VNet 内のサブネットからアクセスを許可した際の挙動について 対象ドキュメントの記載内容について 上記ドキュメント内に以下の記載があり、RA-GRS の場合には VNet 内のサブネットに対してアクセス許可を設定したリージョン (以降、プライマリ リージョン) のペア リージョン (以降、セカンダリ リージョン) の読み取り専用ストレージにもアクセス可能であると読み取れます。 使用可能な仮想ネットワークのリージョン 一般に、サービス エンドポイントは、同じ Azure リージョン内の仮想ネットワークとサービス インスタンスの間で機能します。 サービス エンドポイントを Azure Storage と共に使用すると、この範囲はペアのリージョンを含むように拡張されます。 サービス エンドポイントにより、リージョンのフェールオーバー時の継続性と、読み取り専用の geo
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く