sidetech

インフラエンジニアの寄り道メモ。

Azure本を読んでも分からんから実践3(vNet-準備編)

多分ね、AWSもAzureもvNet(VPC)[仮想ネットワーク]から始めるべきっすね。。。アレコレやりたいと考えるならば。

取りあえずの手始めに、サーバーをさくっと建てて「ほら、簡単でしよ?」というのは反則に近いですね・・・AWSもAzureも。

分かりやすさの玄関なのかもしれませんが、1m進んだら深海に落ちるって誰か、ちゃんと説明していますかね…(^^;

仮想マシンのデプロイでも少し?ほにゃららで良くわからないのを無視してもとりあえず動きますが、ちゃんとデザインを考えると、事前知識がどれだけ必要なのよ…という状況です。。。

今回、私の理解が進みだしたのか、何気に本家のドキュメントが読みやすくなってきました。やっと求めている情報と脳内が噛み合い始めたようです。

f:id:hunter1014:20180320140508p:plain

ま、愚痴はこの位にして、Azure初心者な私が疑問に思いハマりそうだという所をピックアップです。

仮想ネットワークを初めになんとかしましょうというのは、

Azureテクノロジ入門 2018

Azureテクノロジ入門 2018

 

 こちらの本にも書かれているのですが、特にこの仮想ネットワークは最初に決めておかないと、後から変更が難しい・・・いあ変更はムリと思ったほうが良いかもです。
その為、ネットワークのサイズが/16とかデカくなっちゃうのでしょうかね。


さて最初の用語ですが、

アドレス空間(CIDR)

・アドレス範囲(Subnet)

という部分がありますが、CIDR「くらすいんたーどめいんるーてぃんぐ」と表記上はなりますが、会社で例えるなら、部署になりますかね。最初、拠点って表現しようと思ったんだけど、それはリージョンだなと。で、Subnetは課にあたりますかね。

この表現も適切に感じないなぁ・・・(でも次に進む)。

 

で、アドレス空間の中に「ゲートウェイサブネット」は1つ持てます。

急にゲートウェイサブネットって出てきたね。

Azureでは、Site対SiteのVPNやExpressRootを使う場合はサブネットゲートウェイを使いなさいという作法になっています。オンプレのVPN機器とIPSecで結んだりBGP使って繋いだりする部分ですね。

なので、VPNを組む予定がある場合は、ゲートウェイサブネットのアドレス範囲を確保(考慮)しておく必要があります。

ここら辺までは、必然とある程度はわかるかもしれない。

ということで先人のページを拝借して・・・・(汗)

ってことなんですよ。(^^;;;

 

でも、仮想マシンを使う「仮想アプライアンス」なファイアウォールルーターが出てくると・・・?これらもゲートウェイサブネットを使うんでしょうか?どうやら無理ポいすね。 仮想はなんでもありな分、作法が色々とうるさいです。

仮想アプライアンスを使うVPNは如何したらよいのかは、各サードパーティー製品の説明に委ねるとして、どうやら、仮想アプライアンス用のDMZ的なサブネットが必要そうです。でないとルーティングに困るようですね。

ムムム、一気に情報量多くなりましたね…(汗)。

 

まぁ、言いたかったことは、使うか使わないか分からないけど将来もしかしたらがあるかもしれない要素を、ほぼ最初の時に定義しておくことで、ある程度報われそうという話です(^^;

てことで、今回言いたいのは、

 

アドレス空間(CDIR)の決定

●仮想アプライアンス等のDMZ-Subnetの確保・決定

ゲートウェイサブネットのSubnet確保・決定(推奨? /27よりおっきく)

・フロントエンドSubnet/バックサイドSubnet/DB Subnet/MGT Subnetなどの決定

 

を、最初の最初でやらねばならないので、使わないと思っていても、ある程度のサブネット範囲を抑えておいた方が良いんじゃないかと思った次第です。事前の理解量も結構必要ね…(^^;

最初の要件になかったとしても、追加要件を食らった場合のお互いの損失を考えるとね・・・( ^ω^;)・・・

 

そろそろ、図を用意しないと駄目ね…。