Azureのネットワーク セキュリティ グループを構成します。
一般的な運用で使うであろうSSH,RDP許可設定を追加してみます。
AWSのセキュリティグループと似てますが、この手順ではサブネットへの適用をするので、ネットワークACL的な使い方をしてます。
AWSのネットワークACLと違うのは、ネットワーク セキュリティ グループ(NSG)はステートフルなので、戻りの通信に対して許可設定を入れる必要はありません。
ネットワーク セキュリティ グループの作成
- [+新規] > [ネットワーキング] > [ネットワーク セキュリティ グループ]と選択します。
- デプロイモデルの選択画面が表示されるので、[リソース マネージャー]を選択して[作成]ボタンを選択します。
- ネットワーク セキュリティ グループの設定をして、[作成]ボタンを選択します。
設定項目と値は、下記のようにしました。
ダッシュボードへのピン留めは、今回は実施しません。
なんでもかんでもピン留めするとダッシュボードがぐちゃぐちゃになるので、リソースグループ単位とかにするのがいいと思います。
項目 値 名前 sg_unyo サブスクリプション 無料試用版 リソースグループ ○ 新規作成
● 既存のものを使用リソースグループ名 rg_cns 場所 東日本 ダッシュボードにピン留めする チェックなし - デプロイに成功したら、[すべてのリソース] > [sg_unyo]と選択すると、概要が確認できます。
受信セキュリティ規則の設定
- まだ何も設定が無いので、[受信セキュリティ規則] > [+追加]と選択して、受信許可する通信の設定を足します。
受信セキュリティ規則の設定画面で設定項目を埋めて[OK]ボタンを選択し、必要な規則を追加していきます。
SSH許可設定
項目 値 名前 SSH 優先度 100 ソース ○任意
●CIDRブロック
○タグ発信元 IP アドレス範囲 ※自社のグローバルIPアドレス プロトコル ○任意
●TCP
○UDP発信元ポート範囲 * 宛先 ○任意
○CIDRブロック
○タグ宛先ポート範囲 22 アクション ○拒否
●許可RDP許可設定
項目 値 名前 RDP 優先度 100 ソース ○任意
●CIDRブロック
○タグ発信元 IP アドレス範囲 ※自社のグローバルIPアドレス プロトコル ○任意
●TCP
○UDP発信元ポート範囲 * 宛先 ○任意
○CIDRブロック
○タグ宛先ポート範囲 3306 アクション ○拒否
●許可 - 設定が完了したら、×ボタンで受信セキュリティ規則画面を閉じます。
サブネットへの関連付け