デモ – Azure Firewall の作成と構成
注: Azure Firewall のデプロイには数分かかる場合があります。
このデモでは、Azure Firewall について説明します。 Azure Firewall ポリシーとファイアウォール ポリシーを確認して作成します。
- [サポート スライド] デモを開始する前に、Azure Firewall の内容を確認しましょう。
- Azure ポータルにアクセスします。
- Azure ファイアウォールを作成する。
- ⓘ [基本] タブで、入力するときに使用できる構成オプションについて説明します。
- 他の既定値をそのまま使用し、 [確認および作成] を選択します。
- デプロイが完了したら、ファイアウォール リソースに移動し、概要ページを確認します。
アプリケーション ルールを構成する
- [サポート スライド] Azure Firewall ポリシー規則
これは、 www.google.com へのアウトバウンド アクセスを許可するアプリケーション ルールです。
- 作成したファイアウォール ポリシーに移動します。
- Application rules を選択します。
- [規則コレクションの追加] を選択します。
- [名前] に「App-Coll01」と入力します。
- [優先度] に「200」と入力します。
- [規則コレクション アクション] で [許可] を選択します。
- [ルール] の [名前] に「Allow-Google」と入力します。
- Source type で、 [IP アドレス] を選択します。
- [送信元] に「10.0.2.0/24」と入力します。
- [プロトコル:ポート] に「http, https」と入力します。
- [送信先の種類] として [FQDN] を選択します。
- [宛先] に「www.google.com」と入力します。
- [追加] を選択します。
Azure Firewall には、既定で許可されるインフラストラクチャ FQDN 用の組み込みのルール コレクションが含まれています。 これらの FQDN はプラットフォームに固有であり、他の目的には使用できません。 詳細については、インフラストラクチャ FQDN に関する記事を参照してください。
ネットワーク ルールを構成する
これは、ポート 53 (DNS) で 2 つの IP アドレスへのアウトバウンド アクセスを許可するネットワーク ルールです。
- [ネットワーク ルール] を選択します。
- [規則コレクションの追加] を選択します。
- [名前] に「Net-Coll01」と入力します。
- [優先度] に「200」と入力します。
- [規則コレクション アクション] で [許可] を選択します。
- [規則コレクション グループ] で、DefaultNetworkRuleCollectionGroup を選択します。
- [ルール] の [名前] に「Allow-DNS」と入力します。
- Source type で、 [IP アドレス] を選択します。
- [送信元] に「10.0.2.0/24」と入力します。
- [プロトコル] で [UDP] を選択します。
- [宛先ポート] に「53」と入力します。
- [送信先の種類] として [IP アドレス] を選択します。
- [宛先] に「209.244.0.3, 209.244.0.4」と入力します。 これらは、CenturyLink によって運用されるパブリック DNS サーバーです。
- [追加] を選択します。