Microsoft Azure Network Security Group (NSG) を設定する方法

環境
Microsoft Azure

操作方法
Azure ポータルのメニューから すべてのサービス を選択します。

2.検索ボックスに nsg と入力し、検索します。

3.「ネットワーク セキュリティ グループ」をクリックします。

4.NSG の一覧に遷移するので、「追加」 をクリックします。

5.ネットワーク セキュリティグループの作成画面が表示されます。

Plain text
Copy to clipboard
Open code in new window
EnlighterJS 3 Syntax Highlighter
 名前: AzureBastionSubnet-nsg
 地域  VNet と同じリージョン
 名前: AzureBastionSubnet-nsg  地域  VNet と同じリージョン
 名前: AzureBastionSubnet-nsg
 地域  VNet と同じリージョン

6.ネットワークセキュリティグループを作成します。

7.NSG の作成が完了したら、「リソースに移動」をクリックします。

8.VNet のメニューの 受信セキュリティ規則 をクリックし、
表示された受信セキュリティ規則一覧の上部にある 追加 をクリックします。

9.受信セキュリティ規則の画面が表示されます。
操作例

Plain text
Copy to clipboard
Open code in new window
EnlighterJS 3 Syntax Highlighter
1).名前 Allow-HTTPS-InBound
 ソース:Servce Tag
 ソース サービスタグ: Internet
 宛先ポート範囲:443
 優先度 1001
 Internet からの接続を HTTPS (ポート : 443) のみ許可する設定です。
 
2).名前: Allow-GatewayManager-InBound
 ソース: GatewayManager
 優先度 1002
 宛先ポート範囲 443
 コントロール プレーン (GatewayManager) からの接続を HTTPS (ポート : 443) のみ許可する設定です。
 
3).名前 Deny-All-InBound
 ソース Any
 宛先ポート範囲 *
 優先度 4096
 すべての接続を拒否する設定です。
1).名前 Allow-HTTPS-InBound  ソース:Servce Tag  ソース サービスタグ: Internet  宛先ポート範囲:443  優先度 1001  Internet からの接続を HTTPS (ポート : 443) のみ許可する設定です。   2).名前: Allow-GatewayManager-InBound  ソース: GatewayManager  優先度 1002  宛先ポート範囲 443  コントロール プレーン (GatewayManager) からの接続を HTTPS (ポート : 443) のみ許可する設定です。   3).名前 Deny-All-InBound  ソース Any  宛先ポート範囲 *  優先度 4096  すべての接続を拒否する設定です。
1).名前 Allow-HTTPS-InBound
 ソース:Servce Tag
 ソース サービスタグ: Internet
 宛先ポート範囲:443
 優先度 1001
 Internet からの接続を HTTPS (ポート : 443) のみ許可する設定です。
 
2).名前: Allow-GatewayManager-InBound
 ソース: GatewayManager
 優先度 1002
 宛先ポート範囲 443
 コントロール プレーン (GatewayManager) からの接続を HTTPS (ポート : 443) のみ許可する設定です。
 
3).名前 Deny-All-InBound
 ソース Any
 宛先ポート範囲 *
 優先度 4096
 すべての接続を拒否する設定です。

10.VNet のメニューの 送信セキュリティ規則 をクリックし、表示された送信セキュリティ規則一覧の
上部にある 追加 をクリックします。

Plain text
Copy to clipboard
Open code in new window
EnlighterJS 3 Syntax Highlighter
1).名前 Allow-SSH-RDP-OutBound
優先度 1001
宛先ポート範囲 22,3389
宛先 VirtualNetwork
VNet 内への接続を SSH (ポート : 22) とリモート デスクトップ (ポート:3389) のみ許可する 設定です。
2).名前 Allow-AzureCloud-OutBound
宛先 AzureCloud
宛先ポート範囲 443
優先度 1002
Azure 内のパブリック エンドポイントへの接続を HTTPS (ポート : 443) のみ許可する設定です。
3).名前  Deny-All-OutBound
  優先度 4096
  すべての接続を拒否する設定です。
1).名前 Allow-SSH-RDP-OutBound 優先度 1001 宛先ポート範囲 22,3389 宛先 VirtualNetwork VNet 内への接続を SSH (ポート : 22) とリモート デスクトップ (ポート:3389) のみ許可する 設定です。 2).名前 Allow-AzureCloud-OutBound 宛先 AzureCloud 宛先ポート範囲 443 優先度 1002 Azure 内のパブリック エンドポイントへの接続を HTTPS (ポート : 443) のみ許可する設定です。 3).名前  Deny-All-OutBound   優先度 4096   すべての接続を拒否する設定です。
1).名前 Allow-SSH-RDP-OutBound
優先度 1001
宛先ポート範囲 22,3389
宛先 VirtualNetwork
VNet 内への接続を SSH (ポート : 22) とリモート デスクトップ (ポート:3389) のみ許可する 設定です。

2).名前 Allow-AzureCloud-OutBound
宛先 AzureCloud
宛先ポート範囲 443
優先度 1002
Azure 内のパブリック エンドポイントへの接続を HTTPS (ポート : 443) のみ許可する設定です。

3).名前  Deny-All-OutBound
  優先度 4096
  すべての接続を拒否する設定です。

11.VNet のメニューの サブネット をクリックし、表示されたサブネット一覧の上部にある 関連付け をクリックします。

12.サブネットの関連付け画面が表示されます。
仮想ネットワークとサブネットを設定します

13.サブネットの関連付けが完了です。

Azure

Posted by arkgame