Network Security Groups(NSG)の設定

こんにちは。サイオステクノロジー技術部 亀田です。今回は、Azure上に仮想マシンをデプロイした際にも構成されるNetwork Security Groups(NSG)について説明いたします。

Network Security Groups(NSG)とはLinuxやWindowsでいうファイアウォールと同様にアクセスルールをAzure上で設定するもので、優先度の数値が小さい程優先度が高くなります。
NSGでは以下が既定で設定されており、SSH(22ポート)、RDP(3389)以外のルールは削除することができません。

■Linuxの場合

受信ポートの規則

Linux_1-1

送信ポートの規則

Linux_1-2

■Windowsの場合

受信ポートの規則

Windows_1-1

送信ポートの規則

Windows_1-2

既定ルール
・仮想ネットワーク内で送信および受信するトラフィックは、受信方向と送信方向の両方で許可。
・Azureロードバランサーからの通信は、すべて許可。
・インターネットへの送信トラフィックはすべて許可。

全て自身で設計したルールで設定を行うには、既定ルールより優先度の高い「全拒否」ルールを設定します。
この設定により「全拒否」ルールより優先度が低いもの(既定ルール)は全て無視され、優先度が高いもののみルールとして反映されます。

例:SSH接続のみ許可する場合

[受信ポートの規則を追加する]をクリックし、受信ポートの規則を追加します。

deny

deny2

上記設定により1001より優先度が高いもののみ許可、拒否設定が反映されます。

ご覧いただきありがとうございます! この投稿はお役に立ちましたか?

役に立った 役に立たなかった

0人がこの投稿は役に立ったと言っています。

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です