10月4日以降、Azure ポータル上でのみ、Azure ネットワークの設定が可能です

2017年10月2日 [Azure networking available only in the Azure portal from October 4]粗訳

2017年10月4日より、Azure のネットワーク設定は、新 Azure ポータル上でのみ可能です。従来のポータルでは、ネットワーク関連のリソースの変更はできません。Azure ポータルでの、ご利用機能の設定を試用してみることをおすすめします。また、フィードバック(英語)をお願いします。

過去数ヶ月間、新 Azure ポータルの、Azure のネットワーク機能設定を追加してきました。Azure ポータルは、優れたパフォーマンスと信頼性を備えた、直感的な管理エクスペリエンスを提供し、Azure ネットワークリソースをさらに活用できます。10月4日以降、旧ポータルを利用の代わりに、Azure ポータルを試用して、Azure ネットワークを管理する必要があります。更に、今後追加されるすべての機能は、Azure ポータルでのみサポートされます。例えば、仮想ネットワークピアリング、NIC あたりの複数 IP、Network Watcher、新ゲートウェなどが、それにあたります。

Azure ポータルを利用しての、Azure ネットワークリソースの管理に慣れていない場合、ネットワークのドキュメントをご覧ください。netcfg を使って、クラシックの仮想ネットワークとゲートウェイを更新するには、ドキュメントをご覧ください。

広告

Azure Network Watcher:NSG フローログ向け、BLOB ストレージパスの更新

2017年7月15日 [Azure Network Watcher: Blob storage path update for NSG flow logs]粗訳

2017年7月31日より、Azure Network Watcher チームは、Azure Blob ストレージに Network Security Group (NSG) フローログを保存するために、Blob フォーマットの変更をロールアウトします。この変更は、NSG フローログをより詳細に保存したいというリクエストに基づいています。フローログの JSON スキーマには影響しません。

新しいパスの形式には、BLOB パス内のネットワークインターフェースの MAC アドレスが含まれます。NSG フローログのフォーマットは変更されませんが、BLOB は、パス毎に MAC アドレスで参照されるネットワークインターフェースの NSG ログのみを含みます。これにより、フローログを MAC アドレス毎に、ソート、フィルタリング、処理を実行できます。

現在のパスフォーマット:

“/insights-logsnetworksecuritygroupflowevent/resourceId=/SUBSCRIPTIONS/{subscriptionID}/RES OURCEGROUPS/{resourceGroupName}/PROVIDERS/MICROSOFT.NETWORK/NETWORKSECURITYG ROUPS/AUDITNSG/y={year}/m={month}/d={day}/h={hour}/m=00/PT1H.json”

現在のパスフォーマットのサンプル:

“/insights-logsnetworksecuritygroupflowevent/resourceId=/SUBSCRIPTIONS/00000000-0000-0000- 0000-000000000000/RESOURCEGROUPS/ContosoRG/PROVIDERS/MICROSOFT.NETWORK/NETWORKSEC URITYGROUPS/AUDITNSG/y=2017/m=07/d=12/h=02/m=00/PT1H.json”

更新後のパスフォーマット:

“/insights-logsnetworksecuritygroupflowevent/resourceId=/SUBSCRIPTIONS/{subscriptionID}/RES OURCEGROUPS/{resourceGroupName}/PROVIDERS/MICROSOFT.NETWORK/NETWORKSECURITYG ROUPS/AUDITNSG/y={year}/m={month}/d={day}/h={hour}/m=00/macAddress={macAddress}/PT1H.json”

更新後のパスフォーマットのサンプル:

“/insights-logsnetworksecuritygroupflowevent/resourceId=/SUBSCRIPTIONS/00000000-0000-0000- 0000- 000000000000/RESOURCEGROUPS/ContosoRG/PROVIDERS/MICROSOFT.NETWORK/NETWORKSEC URITYGROUPS/AUDITNSG/y=2017/m=07/d=31/h=02/m=00/macAddress=00125A011101/PT1H .json”

この変更が有効になると、フローローグを有効にした NSG は、更新後のパス形式で、フローログの書き込みを開始します。この変更は、ストレージに書き込まれる NSG フローには影響しません。NSG フローログを使用するシステムやアプリケーションが、更新後の BLOB パス形式に対応している事をご確認ください。ご不明な点がありましたら、When this change takes effect, the NSGs that you have enabled for flow logs will begin writing flow logs by using the updated path format. This change will not affect your NSG flows being written to storage. Please ensure that any of your integrations or applications that use NSG flow logs comply with the updated blob path format. If you have any questions or concerns, contact AzureNetworkWatcher@microsoft.com (英語)までご連絡ください。

一般提供開始:すべてのリージョンでの Azure Network Watcher

2017年5月4日 [General availability: Azure Network Watcher in all public regions]粗訳

Azure Network Watcher がすべてのパブリッククラウドリージョンで一般提供開始となりました。

Network Watcher は、Azure から、Azure  へ、Azure 内部のトラフィックをネットワークのシナリオレベルで状況を監視、および、診断するために利用できる地域ごとのサービスです。Network Watcher で利用可能な診断ツールと可視化ツールを使用すると、ネットワークに関する洞察を得ることができます。このサービスには、パケットキャプチャ、ネクストップ、IPフロー検証、セキュリティグループビュー、NSGフローログが含まれます。

詳細については、Network Watcher ドキュメントページをご覧ください。

パブリックプレビュー:Azure Network Watcher

2017年2月22日 [Public preview: Azure Network Watcher] 粗訳

Azure Network Watcher がプレビューとなりました。これにより、Azure 仮想ネットワークの監視と診断を簡素化します。Network Watcher の診断ツールと可視化ツールを使用すると以下の事が可能になります:

  • 仮想マシン上のリモートパケットキャプチャリング
  • 流出入ログを活用したネットワークのインサイトの取得
  • VPN ゲートウェイ接続の問題点の診断
  • 仮想マシン上のIPフローの許可・拒否状況の確認
  • 仮想マシンからのパケットがどこにルーティングされるかの監視
  • ネットワークトポロジーの洞察の獲得

詳細については、製品ページをご覧ください。