Microsoft Azure Network Security Group (NSG) を設定する方法
環境
Microsoft Azure
操作方法
Azure ポータルのメニューから すべてのサービス を選択します。
2.検索ボックスに nsg と入力し、検索します。
3.「ネットワーク セキュリティ グループ」をクリックします。
4.NSG の一覧に遷移するので、「追加」 をクリックします。
5.ネットワーク セキュリティグループの作成画面が表示されます。
名前: AzureBastionSubnet-nsg 地域 VNet と同じリージョン
6.ネットワークセキュリティグループを作成します。
7.NSG の作成が完了したら、「リソースに移動」をクリックします。
8.VNet のメニューの 受信セキュリティ規則 をクリックし、
表示された受信セキュリティ規則一覧の上部にある 追加 をクリックします。
9.受信セキュリティ規則の画面が表示されます。
操作例
1).名前 Allow-HTTPS-InBound ソース:Servce Tag ソース サービスタグ: Internet 宛先ポート範囲:443 優先度 1001 Internet からの接続を HTTPS (ポート : 443) のみ許可する設定です。 2).名前: Allow-GatewayManager-InBound ソース: GatewayManager 優先度 1002 宛先ポート範囲 443 コントロール プレーン (GatewayManager) からの接続を HTTPS (ポート : 443) のみ許可する設定です。 3).名前 Deny-All-InBound ソース Any 宛先ポート範囲 * 優先度 4096 すべての接続を拒否する設定です。
10.VNet のメニューの 送信セキュリティ規則 をクリックし、表示された送信セキュリティ規則一覧の
上部にある 追加 をクリックします。
1).名前 Allow-SSH-RDP-OutBound 優先度 1001 宛先ポート範囲 22,3389 宛先 VirtualNetwork VNet 内への接続を SSH (ポート : 22) とリモート デスクトップ (ポート:3389) のみ許可する 設定です。 2).名前 Allow-AzureCloud-OutBound 宛先 AzureCloud 宛先ポート範囲 443 優先度 1002 Azure 内のパブリック エンドポイントへの接続を HTTPS (ポート : 443) のみ許可する設定です。 3).名前 Deny-All-OutBound 優先度 4096 すべての接続を拒否する設定です。
11.VNet のメニューの サブネット をクリックし、表示されたサブネット一覧の上部にある 関連付け をクリックします。
12.サブネットの関連付け画面が表示されます。
仮想ネットワークとサブネットを設定します
13.サブネットの関連付けが完了です。