Archive for the ‘Azure’ Category
Network Gateway
会社で先輩に「Local network gatewayとVirtual network gatewayの違いって何よ?」って聞かれて、即答できなかったので備忘録。
NW周りは全然使ってないのでしっくりきてなくて、ダメっすな。
まずはAzure Portalに書いてある概要から。
Local network gateway
A local network gateway represents the hardware or software VPN device in your local network. Use this with a connection to set up a site-to-site VPN connection between an Azure virtual network and your local network.
There are no additional charges for creating local network gateways in Microsoft Azure.
Virtual network gateway
A virtual network gateway is the software VPN device for your Azure virtual network. Use this with aconnection to set up a site-to-site VPN connection between an Azure virtual network and your local network, or a VNet-to-VNet VPN connection between two Azure virtual networks. It can also be used to connect a virtual network to an ExpressRoute circuit.
Microsoft Azure provides a 99.9% uptime SLA for virtual network gateways.
勘のいい方(てか英語が読める方)なら、これでもう解決ですね。
Site to SiteでVPNをはろうとする時に、Azure側のGWとしてVirtual network gateway、オンプレ・プライベートクラウド側に擬似的に置くGWとしてLocal network gatewayが必要です、という話でした。ちなみにLocal network gatewayは作成した後にHW or SWのVPN装置と紐付ける必要があるので、お忘れなく。
簡易でお試ししてみようという方には、「Azure自習書」にある「ローカルネットワークとの VPN 接続」がStep by stepで書いてあるので、非常に分かりやすいです。ぜひお試しあれ★
自習書では、仮想マシンを社内NW内にあるPC 兼 SW VPN装置(Windows ServerのRRAS およびルーティング機能)として構成しています。
Traffic ManagerにExternal Endpointを追加してみた
さて、GoAzureの現実逃避を兼ねて、
直前で、Traffic ManagerにExternal Endpointが追加したい件というのを
2、3年ぶりにBlog postしていて、その後触れていなかったので、備忘録も兼ねて、検証結果をpostしときます。
Traffic ManagerにExternal Endpointが追加したい件
TechEd NAで発表になっていた、
Traffic Managerに外部エンドポイントが追加可能というのを試したくて、
ズルズルと触れずに終わっていた訳ですが、現実逃避もかねて遊んでみました。
…が、結果から言うと、Traffic Manager様が遊んでくれませんでした(・×・)
この辺りの公式Blogを参考にPowerShellでExternal Endpointを追加してみたワケですが、
下図のかんじでExternal EndpointのStatusが「低下」と表示されて、
ラウンドロビン設定してるにも関わらず、全くラウンドしないという・笑
# 手元に使える環境がないからって、sample通りMSサイトを試しに登録したことは責めるべからず。
ちなみにExternal Endpointだけ登録というのも可能には可能でした。
が、どっちのサイトにもルーティングされず、悲しい気持ちになりました。
GoAzure 2015が終わったら、もうちょっとまじめに遊んでみたいと思います。
現実逃避おわり。
Active Directory on AWSのドメインにWeb Roleを参加させてみよう
クリスマス目前!
ということで、そろそろWindows Azure Advent Calendar jp: 2011にJoinさせてもらいます!
今回のテーマは、タイトルにもあるように、AWS(Amazon Web Service)上に立てた
Active DirectoryにWeb Roleを参加させてみようと思います。
思い起こせばこのネタ、Developers Summit 2011にて、
ConnectのLive Demoで魔物に取りつかれておもっきり失敗し、
その後どこでもお話する場がなかったので、約1年越しでようやくお披露目することが出来ました。
# その節は、ご迷惑をおかけしました! > 関係者各位
…とまぁ、前振りが長すぎてもなので、早速本題行ってみましょう!
1. AD用のインスタンスをAWS上で立ち上げる
AWS Management Console(Azure Portalと同じかんじ)から、AMIを選択し、EC2インスタンスを立ち上げます。
今回の検証に利用したAMIとセキュリティグループは下記の通りです。 AMI:Microsoft Windows Server 2008 R2 Base (AMI Id: ami-78e65179)
セキュリティグループ: Inbound 3389(RDP)のみ許可
Windows Azure Connectは、Outbound 443さえ許可されていれば、
通信可能なので、Inboundは適宜必要なものだけ開放してください。
2. Active Directoryをインストール
インスタンスが起動出来たら、RDPでログインし、
役割の追加から「Active Directoryドメインサービス」をインストールします。
今回は簡易検証なので、ローカルストレージにインストールしましたが、
永続化が必要な場合には、Amazonさんが出しているこのあたりの資料を読んで頂いて、
EBS(Azure Driveに似た機能)で永続化を図ってください。
ちなみにIPアドレスがDHCPによって割り振られているので、下記の警告が出ますが、「はい」を選択 してください。
3. Windows Azure Connect ローカルエンドポイントをインストール
Active Directoryのインストール→再起動が終わったら、
Azure Portalにアクセスし、Connectのローカルエンドポイントをインストールしましょう!
正しくインストールできた場合には、下図のIPアドレス欄に「2a01:」で始まるIPv6アドレスが追加されているはずです。
このIPv6アドレスを使ってConnectが通信を行います。
4. Webロールをデプロイ!
デプロイ前にロールの設定から下記の項目を設定しておきましょう。
パスワードはリモートデスクトップのパスワードと同様に暗号化する必要があります。
CSEncryptコマンドでパスワードを暗号化するか、リモートデスクトップのパスワード暗号化を使って、
暗号化された文字列をゲットしてください。また、任意となっている項目は必要に応じて適宜設定してください。
設定が完了したら、みんな大好き「デプローイ!」をAzureに対してしてください。
Microsoft.WindowsAzure.Plugins.Connect.ActivationToken | Connectのライセンス認証トークン 例:12345678-9abc-def1-abcd-123456789abc |
Microsoft.WindowsAzure.Plugins.Connect.Refresh | 設定不可 |
Microsoft.WindowsAzure.Plugins.Connect.WaitForConnectivity | 任意 |
Microsoft.WindowsAzure.Plugins.Connect.Upgrade | 設定不可 |
Microsoft.WindowsAzure.Plugins.Connect.EnableDomainJoin | true |
Microsoft.WindowsAzure.Plugins.Connect.DomainFQDN | ドメインのFQDN 例: jazgirls.local |
Microsoft.WindowsAzure.Plugins.Connect.DomainControllerFQDN | ドメインコントローラのFQDN 例:ip-0A96B178.jazgirls.local |
Microsoft.WindowsAzure.Plugins.Connect.DomainAccountName | ドメインユーザ 例:jazgirls\Administrator |
Microsoft.WindowsAzure.Plugins.Connect.DomainPassword | 暗号化されたパスワード |
Microsoft.WindowsAzure.Plugins.Connect.DomainOU | 任意 |
Microsoft.WindowsAzure.Plugins.Connect.Administrators | 任意 |
Microsoft.WindowsAzure.Plugins.Connect.DomainSiteName | 任意 |
5. ドメイン参加完了!
デプロイが完了し、Roleがドメイン参加出来ているかを確認しましょう。
AWS上のADから確認するには、下図のように「Active Directoryユーザーとコンピューター」から、
「Computers」を選択し、Webロール(RDではじまるコンピュータ名)が追加されていれば成功です。
Webロール側から確認するには、「システムのプロパティ」から簡単に確認できます。
ドメインにうまく参加出来ていない場合には、
%PROGRAMFILES%\Windows Azure Connect\Endpoint\Logs\Integrator.Logを確認してください。
ドメイン参加が成功していれば下記のようなログがあるはずです。
12/18/2011 1:25:57 AM : NetJoinDomain succeeded. Target domain: jazgirls.local\ip-0A96B178.jazgirls.local
12/18/2011 1:25:57 AM : Domain join completed successfully
ということで以上、Windows Azure Advent Calendar 23日目、AWS上のADにWebロールを参加させてみよう♪でした。
今年もあと僅かですが、体調には気を付けてみなさまナイスデプロイを!