Network Security Groups(NSG)の設定

◆ Live配信スケジュール ◆
サイオステクノロジーでは、Microsoft MVPの武井による「わかりみの深いシリーズ」など、定期的なLive配信を行っています。
⇒ 詳細スケジュールはこちらから
⇒ 見逃してしまった方はYoutubeチャンネルをご覧ください
【4/18開催】VSCode Dev Containersで楽々開発環境構築祭り〜Python/Reactなどなど〜
Visual Studio Codeの拡張機能であるDev Containersを使ってReactとかPythonとかSpring Bootとかの開発環境をラクチンで構築する方法を紹介するイベントです。
https://tech-lab.connpass.com/event/311864/

こんにちは。サイオステクノロジー技術部 亀田です。今回は、Azure上に仮想マシンをデプロイした際にも構成されるNetwork Security Groups(NSG)について説明いたします。

Network Security Groups(NSG)とはLinuxやWindowsでいうファイアウォールと同様にアクセスルールをAzure上で設定するもので、優先度の数値が小さい程優先度が高くなります。
NSGでは以下が既定で設定されており、SSH(22ポート)、RDP(3389)以外のルールは削除することができません。

■Linuxの場合

受信ポートの規則

Linux_1-1

送信ポートの規則

Linux_1-2

■Windowsの場合

受信ポートの規則

Windows_1-1

送信ポートの規則

Windows_1-2

既定ルール
・仮想ネットワーク内で送信および受信するトラフィックは、受信方向と送信方向の両方で許可。
・Azureロードバランサーからの通信は、すべて許可。
・インターネットへの送信トラフィックはすべて許可。

全て自身で設計したルールで設定を行うには、既定ルールより優先度の高い「全拒否」ルールを設定します。
この設定により「全拒否」ルールより優先度が低いもの(既定ルール)は全て無視され、優先度が高いもののみルールとして反映されます。

例:SSH接続のみ許可する場合

[受信ポートの規則を追加する]をクリックし、受信ポートの規則を追加します。

deny

deny2

上記設定により1001より優先度が高いもののみ許可、拒否設定が反映されます。

アバター画像
About サイオステクノロジーの中の人 4 Articles
サイオステクノロジーで働く中の人です。
ご覧いただきありがとうございます! この投稿はお役に立ちましたか?

役に立った 役に立たなかった

0人がこの投稿は役に立ったと言っています。


ご覧いただきありがとうございます。
ブログの最新情報はSNSでも発信しております。
ぜひTwitterのフォロー&Facebookページにいいねをお願い致します!



>> 雑誌等の執筆依頼を受付しております。
   ご希望の方はお気軽にお問い合わせください!

Be the first to comment

Leave a Reply

Your email address will not be published.


*


質問はこちら 閉じる