In a joyful way

ゆるーっと。ふわーっと。楽しくいきましょ。

Archive for the ‘Azure’ Category

Network Gateway

leave a comment »

会社で先輩に「Local network gatewayとVirtual network gatewayの違いって何よ?」って聞かれて、即答できなかったので備忘録。

NW周りは全然使ってないのでしっくりきてなくて、ダメっすな。

まずはAzure Portalに書いてある概要から。

Virtual network gateway

A virtual network gateway is the software VPN device for your Azure virtual network. Use this with aconnection to set up a site-to-site VPN connection between an Azure virtual network and your local network, or a VNet-to-VNet VPN connection between two Azure virtual networks. It can also be used to connect a virtual network to an ExpressRoute circuit.

Microsoft Azure provides a 99.9% uptime SLA for virtual network gateways.

勘のいい方(てか英語が読める方)なら、これでもう解決ですね。
Site to SiteでVPNをはろうとする時に、Azure側のGWとしてVirtual network gateway、オンプレ・プライベートクラウド側に擬似的に置くGWとしてLocal network gatewayが必要です、という話でした。ちなみにLocal network gatewayは作成した後にHW or SWのVPN装置と紐付ける必要があるので、お忘れなく。

簡易でお試ししてみようという方には、「Azure自習書」にある「ローカルネットワークとの VPN 接続」がStep by stepで書いてあるので、非常に分かりやすいです。ぜひお試しあれ★
自習書では、仮想マシンを社内NW内にあるPC 兼 SW VPN装置(Windows ServerのRRAS およびルーティング機能)として構成しています。

Written by Saori Ando

2016/01/16 at 19:19

カテゴリー: Azure

Traffic ManagerにExternal Endpointを追加してみた

leave a comment »

さて、GoAzureの現実逃避を兼ねて、
直前で、Traffic ManagerにExternal Endpointが追加したい件というのを
2、3年ぶりにBlog postしていて、その後触れていなかったので、備忘録も兼ねて、検証結果をpostしときます。

続きを読む »

Written by Saori Ando

2015/03/22 at 19:15

カテゴリー: Azure

Tagged with

Traffic ManagerにExternal Endpointが追加したい件

with one comment

TechEd NAで発表になっていた、
Traffic Managerに外部エンドポイントが追加可能というのを試したくて、
ズルズルと触れずに終わっていた訳ですが、現実逃避もかねて遊んでみました。

…が、結果から言うと、Traffic Manager様が遊んでくれませんでした(・×・)

この辺りの公式Blogを参考にPowerShellでExternal Endpointを追加してみたワケですが、
下図のかんじでExternal EndpointのStatusが「低下」と表示されて、
ラウンドロビン設定してるにも関わらず、全くラウンドしないという・笑
# 手元に使える環境がないからって、sample通りMSサイトを試しに登録したことは責めるべからず。
スクリーンショット 2015-01-12 1.39.20

ちなみにExternal Endpointだけ登録というのも可能には可能でした。
が、どっちのサイトにもルーティングされず、悲しい気持ちになりました。

GoAzure 2015が終わったら、もうちょっとまじめに遊んでみたいと思います。
現実逃避おわり。

Written by Saori Ando

2015/01/12 at 01:47

カテゴリー: Azure

Active Directory on AWSのドメインにWeb Roleを参加させてみよう

with one comment

クリスマス目前!
ということで、そろそろWindows Azure Advent Calendar jp: 2011にJoinさせてもらいます!
今回のテーマは、タイトルにもあるように、AWS(Amazon Web Service)上に立てた
Active DirectoryにWeb Roleを参加させてみようと思います。

思い起こせばこのネタ、Developers Summit 2011にて、
ConnectのLive Demoで魔物に取りつかれておもっきり失敗し、
その後どこでもお話する場がなかったので、約1年越しでようやくお披露目することが出来ました。
# その節は、ご迷惑をおかけしました! > 関係者各位
…とまぁ、前振りが長すぎてもなので、早速本題行ってみましょう! 

1. AD用のインスタンスをAWS上で立ち上げる
AWS Management Console(Azure Portalと同じかんじ)から、AMIを選択し、EC2インスタンスを立ち上げます。
今回の検証に利用したAMIとセキュリティグループは下記の通りです。
 AMI:Microsoft Windows Server 2008 R2 Base (AMI Id: ami-78e65179)
セキュリティグループ: Inbound 3389(RDP)のみ許可
Windows Azure Connectは、Outbound 443さえ許可されていれば、
通信可能なので、Inboundは適宜必要なものだけ開放してください。

2. Active Directoryをインストール
インスタンスが起動出来たら、RDPでログインし、
役割の追加から「Active Directoryドメインサービス」をインストールします。
今回は簡易検証なので、ローカルストレージにインストールしましたが、
永続化が必要な場合には、Amazonさんが出しているこのあたりの資料を読んで頂いて、
EBS(Azure Driveに似た機能)で永続化を図ってください。
ちなみにIPアドレスがDHCPによって割り振られているので、下記の警告が出ますが、「はい」を選択 してください。

 

3. Windows Azure Connect ローカルエンドポイントをインストール
Active Directoryのインストール→再起動が終わったら、
Azure Portalにアクセスし、Connectのローカルエンドポイントをインストールしましょう!
正しくインストールできた場合には、下図のIPアドレス欄に「2a01:」で始まるIPv6アドレスが追加されているはずです。
このIPv6アドレスを使ってConnectが通信を行います。
 

4. Webロールをデプロイ!
デプロイ前にロールの設定から下記の項目を設定しておきましょう。
パスワードはリモートデスクトップのパスワードと同様に暗号化する必要があります。
CSEncryptコマンドパスワードを暗号化するか、リモートデスクトップのパスワード暗号化を使って、
暗号化された文字列をゲットしてください。また、任意となっている項目は必要に応じて適宜設定してください。
設定が完了したら、みんな大好き「デプローイ!」をAzureに対してしてください。 

Microsoft.WindowsAzure.Plugins.Connect.ActivationToken Connectのライセンス認証トークン
例:12345678-9abc-def1-abcd-123456789abc
Microsoft.WindowsAzure.Plugins.Connect.Refresh 設定不可
Microsoft.WindowsAzure.Plugins.Connect.WaitForConnectivity 任意
Microsoft.WindowsAzure.Plugins.Connect.Upgrade 設定不可
Microsoft.WindowsAzure.Plugins.Connect.EnableDomainJoin true
Microsoft.WindowsAzure.Plugins.Connect.DomainFQDN ドメインのFQDN
例: jazgirls.local
Microsoft.WindowsAzure.Plugins.Connect.DomainControllerFQDN ドメインコントローラのFQDN
例:ip-0A96B178.jazgirls.local
Microsoft.WindowsAzure.Plugins.Connect.DomainAccountName ドメインユーザ
例:jazgirls\Administrator
Microsoft.WindowsAzure.Plugins.Connect.DomainPassword 暗号化されたパスワード
Microsoft.WindowsAzure.Plugins.Connect.DomainOU 任意
Microsoft.WindowsAzure.Plugins.Connect.Administrators 任意
Microsoft.WindowsAzure.Plugins.Connect.DomainSiteName 任意

5. ドメイン参加完了!
デプロイが完了し、Roleがドメイン参加出来ているかを確認しましょう。
AWS上のADから確認するには、下図のように「Active Directoryユーザーとコンピューター」から、
「Computers」を選択し、Webロール(RDではじまるコンピュータ名)が追加されていれば成功です。

Webロール側から確認するには、「システムのプロパティ」から簡単に確認できます。
ドメインにうまく参加出来ていない場合には、
%PROGRAMFILES%\Windows Azure Connect\Endpoint\Logs\Integrator.Logを確認してください。
ドメイン参加が成功していれば下記のようなログがあるはずです。
 12/18/2011 1:25:57 AM : NetJoinDomain succeeded. Target domain: jazgirls.local\ip-0A96B178.jazgirls.local
12/18/2011 1:25:57 AM : Domain join completed successfully

ということで以上、Windows Azure Advent Calendar 23日目、AWS上のADにWebロールを参加させてみよう♪でした。
今年もあと僅かですが、体調には気を付けてみなさまナイスデプロイを!

Written by Saori Ando

2011/12/23 at 11:40

カテゴリー: Azure, jazug