リモート デスクトップ プロトコル Shortpath を計画して実装する

完了

オンプレミスのコンピューターおよびネットワークを仮想ネットワークに接続するには、次のオプションを組み合わせて使用します。

ポイント対サイトの仮想プライベート ネットワーク (VPN): 仮想ネットワークと、ネットワーク内の 1 台のコンピューターとの間で確立されます。

  • 仮想ネットワークとの接続を確立する各コンピューターで、接続を構成する必要があります。
  • Azure を使い始めて間もないユーザー、または開発者に適しています (既存のネットワークへの変更がほとんど必要ないため)。
  • コンピューターと仮想ネットワーク間の通信は、インターネット上の暗号化されたトンネルを通じて送信されます。

サイト間 VPN: オンプレミス VPN デバイスと仮想ネットワークにデプロイされた Azure VPN Gateway の間で確立されます。

  • 承認したオンプレミス リソースが仮想ネットワークにアクセスできるようになります。
  • オンプレミス VPN デバイスと Azure VPN ゲートウェイ間の通信は、インターネット上の暗号化されたトンネルを通じて送信されます。

Azure ExpressRoute: ExpressRoute パートナーを通じて、ネットワークと Azure の間で確立されます。

  • この接続はプライベート接続です。 トラフィックはインターネットを経由しません。

ネットワーク トラフィックのフィルター処理

次のオプションのいずれかまたは両方を使用して、サブネット間のネットワーク トラフィックをフィルター処理できます。

  • ネットワーク セキュリティ グループ (NSG): ネットワーク セキュリティ グループとアプリケーション セキュリティ グループには、受信と送信のセキュリティ規則を複数含めることができます。これにより、リソース間のトラフィックを、送信元と送信先の IP アドレス、ポート、プロトコルでフィルター処理することができます。
  • ネットワーク仮想アプライアンス (NVA): ネットワーク仮想アプライアンスは、ファイアウォールや WAN 最適化などのネットワーク機能を実行する VM です。

ネットワーク トラフィックをルーティングする

Azure では、既定で、サブネット、接続されている仮想ネットワーク、オンプレミス ネットワーク、およびインターネット間でトラフィックがルーティングされます。 次のオプションのいずれかまたは両方を実装して、Azure によって作成される既定のルートをオーバーライドできます。

  • ルート テーブル: カスタム ルート テーブルを作成して、トラフィックのルーティング先をサブネットごとに制御することができます。
  • ボーダー ゲートウェイ プロトコル (BGP) ルート: Azure VPN Gateway または ExpressRoute 接続を使用して仮想ネットワークをオンプレミス ネットワークに接続する場合に、オンプレミスの BGP ルートを仮想ネットワークに伝達できます。

Azure サービスの仮想ネットワーク統合

Azure 仮想ネットワークに Azure サービスを統合すると、仮想ネットワーク内の仮想マシンまたはコンピューティング リソースからサービスにプライベート アクセスできるようになります。 次のオプションを使用して、仮想ネットワークで Azure サービスを統合することができます。

  • サービスの専用インスタンスを仮想ネットワークにデプロイする。 サービスは、仮想ネットワーク内で、また、オンプレミス ネットワークからプライベート アクセスできます。
  • プライベート リンクを使用して、仮想ネットワークとオンプレミス ネットワークからサービスの特定のインスタンスにプライベートでアクセスします。
  • 仮想ネットワークを (サービス エンドポイントを介して) サービスまで拡張すれば、パブリック エンドポイントを使ってサービスにアクセスすることもできます。 サービス エンドポイントを使用することで、仮想ネットワークに対してサービス リソースをセキュリティで保護することができます。