デモ – Azure Firewall の作成と構成

注: Azure Firewall のデプロイには数分かかる場合があります。

このデモでは、Azure Firewall について説明します。 Azure Firewall ポリシーとファイアウォール ポリシーを確認して作成します。

  1. [サポート スライド] デモを開始する前に、Azure Firewall の内容を確認しましょう。
  2. Azure ポータルにアクセスします。
  3. Azure ファイアウォールを作成する。
  4. ⓘ [基本] タブで、入力するときに使用できる構成オプションについて説明します。
  5. 他の既定値をそのまま使用し、 [確認および作成] を選択します。
  6. デプロイが完了したら、ファイアウォール リソースに移動し、概要ページを確認します。

アプリケーション ルールを構成する

  1. [サポート スライド] Azure Firewall ポリシー規則

これは、 www.google.com へのアウトバウンド アクセスを許可するアプリケーション ルールです。

  1. 作成したファイアウォール ポリシーに移動します。
  2. Application rules を選択します。
  3. [規則コレクションの追加] を選択します。
  4. [名前] に「App-Coll01」と入力します。
  5. [優先度] に「200」と入力します。
  6. [規則コレクション アクション] で [許可] を選択します。
  7. [ルール] の [名前] に「Allow-Google」と入力します。
  8. Source type で、 [IP アドレス] を選択します。
  9. [送信元] に「10.0.2.0/24」と入力します。
  10. [プロトコル:ポート] に「http, https」と入力します。
  11. [送信先の種類] として [FQDN] を選択します。
  12. [宛先] に「www.google.com」と入力します。
  13. [追加] を選択します。

Azure Firewall には、既定で許可されるインフラストラクチャ FQDN 用の組み込みのルール コレクションが含まれています。 これらの FQDN はプラットフォームに固有であり、他の目的には使用できません。 詳細については、インフラストラクチャ FQDN に関する記事を参照してください。

ネットワーク ルールを構成する

これは、ポート 53 (DNS) で 2 つの IP アドレスへのアウトバウンド アクセスを許可するネットワーク ルールです。

  1. [ネットワーク ルール] を選択します。
  2. [規則コレクションの追加] を選択します。
  3. [名前] に「Net-Coll01」と入力します。
  4. [優先度] に「200」と入力します。
  5. [規則コレクション アクション] で [許可] を選択します。
  6. [規則コレクション グループ] で、DefaultNetworkRuleCollectionGroup を選択します。
  7. [ルール] の [名前] に「Allow-DNS」と入力します。
  8. Source type で、 [IP アドレス] を選択します。
  9. [送信元] に「10.0.2.0/24」と入力します。
  10. [プロトコル] で [UDP] を選択します。
  11. [宛先ポート] に「53」と入力します。
  12. [送信先の種類] として [IP アドレス] を選択します。
  13. [宛先] に「209.244.0.3, 209.244.0.4」と入力します。 これらは、CenturyLink によって運用されるパブリック DNS サーバーです。
  14. [追加] を選択します。