演習 - Azure 仮想ネットワークの IP アドレス指定を設計して実装する

完了

これで、設計に基づき IP アドレスを使用して仮想ネットワークを作成し、デプロイする準備ができました。

このユニットでは、3 つの仮想ネットワークとサブネットをデプロイして、それらの仮想ネットワーク内のリソースをサポートします。

CoreServicesVnet 仮想ネットワークは、米国西部リージョンにデプロイします。 この仮想ネットワークには、最も多くのリソースを配置します。 VPN 接続を介してオンプレミス ネットワークに接続されます。 このネットワークには、ビジネスの運営にとって重要な Web サービス、データベース、その他のシステムが含まれます。 ドメイン コントローラーやドメイン ネーム システム (DNS) などの共有サービスもここに配置されます。 大きく成長することが見込まれるため、この仮想ネットワークには大きなアドレス空間が必要です。

ManufacturingVnet 仮想ネットワークは、組織の製造施設がある場所に近い北ヨーロッパ リージョンにデプロイされます。 この仮想ネットワークには、製造施設の運用に使用するシステムが含まれます。 組織では、システムでのデータ (温度など) の取得元として、多数の内部接続デバイスを予想しており、拡張のための IP アドレス空間が必要になります。

ResearchVnet 仮想ネットワークは、この仮想ネットワークを使用する組織の研究開発チームの所在地に近いインド西部リージョンにデプロイされます。 チームのリソース セットは小規模で安定しており、今後拡大することはないと予想されます。 チームは作業用に、少数の仮想マシンに対して少数の IP アドレス空間が必要です。

作成する必要がある仮想ネットワークの図。

次のようなリソースを作成します。

仮想ネットワーク リージョン 仮想ネットワークのアドレス空間 サブネット サブネットのアドレス空間
CoreServicesVnet 米国西部 10.20.0.0/16 - -
GatewaySubnet 10.20.0.0/27
SharedServicesSubnet 10.20.10.0/24
DatabaseSubnet 10.20.20.0/24
PublicWebServiceSubnet 10.20.30.0/24
ManufacturingVnet 北ヨーロッパ 10.30.0.0/16 - -
ManufacturingSystemSubnet 10.30.10.0/24
SensorSubnet1 10.30.20.0/24
SensorSubnet2 10.30.21.0/24
SensorSubnet3 10.30.22.0/24
ResearchVnet インド西部 10.40.40.0/24 - -
ResearchSystemSubnet 10.40.40.0/24

これらの仮想ネットワークとサブネットは、既存のリソースに対応しながら、予想される成長にも対応できるような構造になっています。 これらの仮想ネットワークとサブネットを作成して、ネットワーク インフラストラクチャの基盤を構築してみましょう。

CoreServicesVnet 仮想ネットワークを作成する

  1. Azure Cloud Shell で次のコマンドを実行して、CoreServicesVnet 仮想ネットワークを作成します。

    az network vnet create \
        --resource-group "<rgn>[sandbox resource group name]</rgn>" \
        --name CoreServicesVnet \
        --address-prefixes 10.20.0.0/16 \
        --location westus
    

    Note

    次のコマンドの --resource-group 名前値が "[サンドボックス リソース グループ名]" と表示されている場合は、その値を前の手順のサンドボックス --resource-group 名前値に置き換えます。

  2. 次に、その仮想ネットワークに計画されているリソースに必要なサブネットを作成しましょう。

    az network vnet subnet create \
        --resource-group "<rgn>[sandbox resource group name]</rgn>" \
        --vnet-name CoreServicesVnet \
        --name GatewaySubnet \
        --address-prefixes 10.20.0.0/27
    
    az network vnet subnet create \
        --resource-group "<rgn>[sandbox resource group name]</rgn>" \
        --vnet-name CoreServicesVnet \
        --name SharedServicesSubnet \
        --address-prefixes 10.20.10.0/24
    
    az network vnet subnet create \
        --resource-group "<rgn>[sandbox resource group name]</rgn>" \
        --vnet-name CoreServicesVnet \
        --name DatabaseSubnet \
        --address-prefixes 10.20.20.0/24
    
    az network vnet subnet create \
        --resource-group "<rgn>[sandbox resource group name]</rgn>" \
        --vnet-name CoreServicesVnet \
        --name PublicWebServiceSubnet \
        --address-prefixes 10.20.30.0/24
    
  3. 作成されたリソースを見てみましょう。 次のコマンドを実行して、構成したすべてのサブネットを表示します。

    az network vnet subnet list \
        --resource-group "<rgn>[sandbox resource group name]</rgn>" \
        --vnet-name CoreServicesVnet \
        --output table
    

    次のサブネットが一覧表示されるはずです。

    AddressPrefix    Name                    PrivateEndpointNetworkPolicies    PrivateLinkServiceNetworkPolicies    ProvisioningState    ResourceGroup
    ---------------  ----------------------  --------------------------------  -----------------------------------  -------------------  -------------------------------------------
    10.20.0.0/27     GatewaySubnet           Enabled                           Enabled                              Succeeded            <rgn>[sandbox resource group name]</rgn>
    10.20.10.0/24    SharedServicesSubnet    Enabled                           Enabled                              Succeeded            <rgn>[sandbox resource group name]</rgn>
    10.20.20.0/24    DatabaseSubnet          Enabled                           Enabled                              Succeeded            <rgn>[sandbox resource group name]</rgn>
    10.20.30.0/24    PublicWebServiceSubnet  Enabled                           Enabled                              Succeeded            <rgn>[sandbox resource group name]</rgn>
    

ManufacturingVnet 仮想ネットワークを作成する

  1. Cloud Shell で次のコマンドを実行して、ManufacturingVnet 仮想ネットワークを作成します。

    az network vnet create \
        --resource-group "<rgn>[sandbox resource group name]</rgn>" \
        --name ManufacturingVnet \
        --address-prefixes 10.30.0.0/16 \
        --location northeurope
    
  2. 次に、その仮想ネットワークに計画されているリソースに必要なサブネットを作成しましょう。

    az network vnet subnet create \
        --resource-group "<rgn>[sandbox resource group name]</rgn>" \
        --vnet-name ManufacturingVnet \
        --name ManufacturingSystemSubnet \
        --address-prefixes 10.30.10.0/24
    
    az network vnet subnet create \
        --resource-group "<rgn>[sandbox resource group name]</rgn>" \
        --vnet-name ManufacturingVnet \
        --name SensorSubnet1 \
        --address-prefixes 10.30.20.0/24
    
    az network vnet subnet create \
        --resource-group "<rgn>[sandbox resource group name]</rgn>" \
        --vnet-name ManufacturingVnet \
        --name SensorSubnet2 \
        --address-prefixes 10.30.21.0/24
    
    az network vnet subnet create \
        --resource-group "<rgn>[sandbox resource group name]</rgn>" \
        --vnet-name ManufacturingVnet \
        --name SensorSubnet3 \
        --address-prefixes 10.30.22.0/24
    
  3. 作成されたリソースを見てみましょう。 次のコマンドを実行して、構成したすべてのサブネットを表示します。

    az network vnet subnet list \
        --resource-group "<rgn>[sandbox resource group name]</rgn>" \
        --vnet-name ManufacturingVnet \
        --output table
    

    次のサブネットが一覧表示されるはずです。

    AddressPrefix    Name                       PrivateEndpointNetworkPolicies    PrivateLinkServiceNetworkPolicies    ProvisioningState    ResourceGroup
    ---------------  -------------------------  --------------------------------  -----------------------------------  -------------------  -------------------------------------------
    10.30.10.0/24    ManufacturingSystemSubnet  Enabled                           Enabled                              Succeeded            <rgn>[sandbox resource group name]</rgn>
    10.30.20.0/24    SensorSubnet1              Enabled                           Enabled                              Succeeded            <rgn>[sandbox resource group name]</rgn>
    10.30.21.0/24    SensorSubnet2              Enabled                           Enabled                              Succeeded            <rgn>[sandbox resource group name]</rgn>
    10.30.22.0/24    SensorSubnet3              Enabled                           Enabled                              Succeeded            <rgn>[sandbox resource group name]</rgn>
    

ResearchVnet 仮想ネットワークを作成する

  1. Cloud Shell で次のコマンドを実行して、ResearchVnet 仮想ネットワークを作成します。

    az network vnet create \
        --resource-group "<rgn>[sandbox resource group name]</rgn>" \
        --name ResearchVnet \
        --address-prefixes 10.40.40.0/24 \
        --location westindia
    
  2. 次に、その仮想ネットワークに計画されているリソースに必要なサブネットを作成しましょう。

    az network vnet subnet create \
        --resource-group "<rgn>[sandbox resource group name]</rgn>" \
        --vnet-name ResearchVnet \
        --name ResearchSystemSubnet \
        --address-prefixes 10.40.40.0/24
    
  3. 最終的な仮想ネットワークを見てみましょう。 次のコマンドを実行して、構成したすべてのサブネットを表示します。

    az network vnet subnet list \
        --resource-group "<rgn>[sandbox resource group name]</rgn>" \
        --vnet-name ResearchVnet \
        --output table
    

    次のサブネットが一覧表示されるはずです。

    AddressPrefix    Name                  PrivateEndpointNetworkPolicies    PrivateLinkServiceNetworkPolicies    ProvisioningState    ResourceGroup
    ---------------  --------------------  --------------------------------  -----------------------------------  -------------------  -------------------------------------------
    10.40.40.0/24    ResearchSystemSubnet  Enabled                           Enabled                              Succeeded            <rgn>[sandbox resource group name]</rgn>
    

仮想ネットワークとサブネットが作成され、リソースをデプロイできるインフラストラクチャが完成しました。

これらのネットワークは、仮想ネットワーク ピアリングを通じてさらに統合したり、Azure VPN Gateway を介してオンプレミス ネットワークに接続したりすることができます。 ネットワーク セキュリティ グループを使用して、トラフィックをフィルター処理し、仮想ネットワーク内および仮想ネットワーク間のアクセスを制御することができます。