M06-ユニット 9 Azure Firewall Manager を使用して仮想ハブのセキュリティを保護する
この演習では、スポーク仮想ネットワークを作成し、セキュリティ保護付き仮想ハブを作成してから、ハブとスポークの仮想ネットワークを接続し、トラフィックをハブにルーティングします。 次に、ワークロード サーバーをデプロイしてから、ファイアウォール ポリシーを作成してハブをセキュリティ保護し、最後にファイアウォールをテストします。
ハブとスポークのアーキテクチャを作成する
演習のこの部分では、ワークロード サーバーを配置するスポーク仮想ネットワークとサブネットを作成します。 次に、セキュリティ保護付き仮想ハブを作成し、ハブとスポークの仮想ネットワークを接続します。
この演習では、以下のことを行います。
- タスク 1: 2 つのスポーク仮想ネットワークとサブネットを作成する
- タスク 2: セキュリティ保護付き仮想ハブを作成する
- タスク 3: ハブとスポークの仮想ネットワークを接続する
- タスク 4: サーバーをデプロイする
- タスク 5: ファイアウォール ポリシーを作成してハブをセキュリティ保護する
- タスク 6: ファイアウォール ポリシーを関連付ける
- タスク 7: トラフィックをハブにルーティングする
- タスク 8: アプリケーション規則をテストする
- タスク 9: ネットワーク規則をテストする
- タスク 10: リソースをクリーンアップする
タスク 1: 2 つのスポーク仮想ネットワークとサブネットを作成する
このタスクでは、それぞれにワークロード サーバーをホストするサブネットが含まれる 2 つのスポーク仮想ネットワークを作成します。
- Azure portal のホーム ページで検索ボックスに「仮想ネットワーク」と入力し、表示されたら [仮想ネットワーク] を選択します。
- [作成] をクリックします。
- [リソース グループ] で [新規作成] を選択し、名前として「fw-manager-rg」と入力して、[OK] をクリックします。
- [名前] に「Spoke-01」と入力します。
- [リージョン] で、自分のリージョンを選択します。
- [次: IP アドレス] をクリックします。
- [IPv4 アドレス空間] に、「10.0.0.0/16」と入力します。
- ここに列記されている他のアドレス空間 (10.1.0.0/16 など) をすべて 削除 します。
- [サブネット名] で、[default] という単語をクリックします。
- [サブネットの編集] ダイアログ ボックスで、名前を「Workload-01-SN」に変更します。
- [サブネット アドレス範囲] を「10.0.1.0/24」に変更します。
- [保存] をクリックします。
- [Review + create](レビュー + 作成) をクリックします。
- Create をクリックしてください。
上記のステップ 1 から 14 を繰り返して、同様の仮想ネットワークとサブネットを作成します。ただし、次の情報を使用します。
- リソース グループ: fw-manager-rg (既存のものを選択)
- 名前:Spoke-02
- アドレス空間: 10.1.0.0/16 - (一覧にある他のすべてのアドレス空間を削除します)
- サブネット名:Workload-02-SN
- サブネットのアドレス範囲: 10.1.1.0/24
タスク 2: セキュリティ保護付き仮想ハブを作成する
このタスクでは、Firewall Manager を使用して、セキュリティ保護付き仮想ハブを作成します。
-
Azure portal のホーム ページで、[すべてのサービス] をクリックします。
-
検索ボックスに「Firewall Manager」と入力し、表示されたら [Firewall Manager] を選択します。
-
[Firewall Manager] ページで、[概要] ページから [View secured virtual hubs](セキュリティ保護付き仮想ハブの表示) をクリックします。
-
[仮想ハブ] ページで、[セキュリティで保護された仮想ハブの新規作成] をクリックします。
-
[リソース グループ] で、 [fw-manager-rg] を選択します。
-
[リージョン] で、自分のリージョンを選択します。
-
「セキュリティで保護された仮想ハブ名」には、「Hub-01」と入力します。
-
[ハブ アドレス空間] に、「10.2.0.0/16」と入力します。
-
[新しい vWAN] を選択します。
-
[仮想 WAN 名] に、「Vwan-01」と入力します。
-
[次: Azure Firewall] をクリックします。
-
[次: セキュリティ パートナー プロバイダー] をクリックします。
-
[次: 確認および作成] をクリックします。
-
[作成] をクリックします。
[!NOTE]
デプロイには最大 30 分かかることがあります。
-
デプロイが完了したら、Azure portal のホーム ページで [すべてのサービス] をクリックします。
-
検索ボックスに「Firewall Manager」と入力し、表示されたら [Firewall Manager] を選択します。
-
[Firewall Manager] ページで、[仮想ハブ] をクリックします。
-
Hub-01 をクリックします。
-
[パブリック IP 構成] をクリックします。
-
後で使用するので、パブリック IP アドレス (例: 51.143.226.18) を記録しておきます。
タスク 3: ハブとスポークの仮想ネットワークを接続する
このタスクでは、ハブとスポークの仮想ネットワークを接続します。 これは、一般にピアリングとして知られています。
- Azure portal のホーム ページで、[リソース グループ] をクリックします。
- [fw-manager-rg] リソース グループを選択してから、 [Vwan-01] 仮想 WAN を選択します。
- [接続] で、[仮想ネットワーク接続] をクリックします。
- [接続の追加] をクリックします。
- [接続名] に「hub-spoke-01」と入力します。
- [ハブ] で、 [Hub-01] を選択します。
- [リソース グループ] で、 [fw-manager-rg] を選択します。
- [仮想ネットワーク] で、 [Spoke-01] を選択します。
- [作成] をクリックします。
- 上記のステップ 4 から 9 を繰り返して、別の同様の接続を作成します。ただし、Spoke-02 仮想ネットワークの接続には hub-spoke-02 という接続名を使用します。
タスク 4: サーバーをデプロイする
-
Azure portal で、[Cloud Shell] ペイン内に PowerShell セッションを開きます。
-
[Cloud Shell] ウィンドウのツール バーで、[ファイルのアップロード/ダウンロード] アイコンを選択し、ドロップダウン メニューで [アップロード] を選択して、FirewallManager.json と FirewallManager.parameters.json の各ファイルを、ソース フォルダー F:\Allfiles\Exercises\M06 から Cloud Shell のホーム ディレクトリにアップロードします。
-
次の ARM テンプレートをデプロイして、この演習に必要な VM を作成します。
$RGName = "fw-manager-rg" New-AzResourceGroupDeployment -ResourceGroupName $RGName -TemplateFile FirewallManager.json -TemplateParameterFile FirewallManager.parameters.json
-
デプロイが完了したら、Azure portal のホーム ページに移動し、[仮想マシン] を選択します。
-
Srv-workload-01 の [概要] ページの右側のペインで、[ネットワーク] セクションの下にある [プライベート IP アドレス] (例: 10.0.1.4) を記録しておきます。
-
Srv-workload-02 の [概要] ページの右側のペインで、[ネットワーク] セクションの下にある [プライベート IP アドレス] (例: 10.1.1.4) を記録しておきます。
タスク 5: ファイアウォール ポリシーを作成してハブをセキュリティ保護する
このタスクでは、最初にファイアウォール ポリシーを作成した後、ハブをセキュリティで保護します。 このファイアウォール ポリシーでは、1 つまたは複数のセキュリティ保護付き仮想ハブでトラフィックを転送する規則のコレクションを定義します。
- Azure portal のホーム ページで、[Firewall Manager] をクリックします。
- ホーム ページに Firewall Manager アイコンが表示されない場合は、[すべてのサービス] をクリックします。 次に、検索ボックスに「Firewall Manager」と入力し、表示されたら [Firewall Manager] を選択します。
-
[Firewall Manager] ページで、[概要] ページから [View Azure Firewall Policies](Azure Firewall ポリシーの表示) をクリックします。
-
[Azure ファイアウォール ポリシーの作成] をクリックします。
-
[リソース グループ] で、fw-manager-rg を選択します。
-
[ポリシーの詳細] で、[名前] に「Policy-01」と入力します。
-
[リージョン] で、自分のリージョンを選択します。
-
[Policy tier](ポリシー レベル) で [標準] を選びます。
-
[次: DNS 設定] をクリックします。
-
[Next: TLS Inspection (preview)](次: TLS 検査 (プレビュー)) をクリックします。
-
[次: 規則] をクリックします。
-
[規則] タブで、[規則コレクションの追加] をクリックします。
-
[規則コレクションの追加] ページの [名前] に「App-RC-01」と入力します。
-
[規則コレクションの種類] で、 [アプリケーション] を選択します。
-
[優先度] に「100」と入力します。
-
[規則コレクション] アクション が [許可] であることを確認します。
-
[規則] の [名前] に「Allow-msft」と入力します。
-
[接続元の種類] で、[IP アドレス] を選択します。
-
[送信元] に「*」と入力します。
-
[プロトコル] に「http,https」と入力します。
-
[送信先の種類] が [FQDN] であることを確認します。
-
[送信先] に「*_.microsoft.com_」と入力します。
-
[追加] をクリックします。
-
リモート デスクトップを Srv-workload-01 VM に接続できるように DNAT 規則を追加するには、[規則コレクションの追加] をクリックします。
-
[名前] に「dnat-rdp」と入力します。
-
[規則コレクションの種類] で、 [DNAT] を選択します。
-
[優先度] に「100」と入力します。
-
[規則] の [名前] に「Allow-rdp」と入力します。
-
[接続元の種類] で、[IP アドレス] を選択します。
-
[送信元] に「*」と入力します。
-
[プロトコル] で [TCP] を選択します。
-
[宛先ポート] に「3389」と入力します。
-
[送信先の種類] で [IP アドレス] を選択します。
-
[送信先] に、前に記録しておいたファイアウォール仮想ハブのパブリック IP アドレス (例: 51.143.226.18) を入力します。
-
[変換されたアドレス] に、前に記録しておいた Srv-workload-01 のプライベート IP アドレス (例: 10.0.1.4) を入力します。
-
[変換されたポート] に「3389」と入力します。
-
[追加] をクリックします。
-
Srv-workload-01 からのリモート デスクトップを Srv-workload-02 VM に接続できるようにネットワーク規則を追加するには、[規則コレクションの追加] をクリックします。
-
[名前] に「vnet-rdp」と入力します。
-
[規則コレクションの種類] で、 [ネットワーク] を選択します。
-
[優先度] に「100」と入力します。
-
[規則コレクション アクション] で [許可] を選択します。
-
[規則] の [名前] に「Allow-vnet」と入力します。
-
[接続元の種類] で、[IP アドレス] を選択します。
-
[送信元] に「*」と入力します。
-
[プロトコル] で [TCP] を選択します。
-
[宛先ポート] に「3389」と入力します。
-
[送信先の種類] で [IP アドレス] を選択します。
-
[送信先] に、前に記録しておいた Srv-workload-02 のプライベート IP アドレス (例: 10.1.1.4) を入力します。
-
[追加] をクリックします。
-
これで、3 つの規則コレクションが一覧に表示されるようになっているはずです。
-
[Review + create](レビュー + 作成) をクリックします。
- Create をクリックしてください。
タスク 6: ファイアウォール ポリシーを関連付ける
このタスクでは、ファイアウォール ポリシーを仮想ハブと関連付けます。
- Azure portal のホーム ページで、[Firewall Manager] をクリックします。
- ホーム ページに Firewall Manager アイコンが表示されない場合は、[すべてのサービス] をクリックします。 次に、検索ボックスに「Firewall Manager」と入力し、表示されたら [Firewall Manager] を選択します。
- [Firewall Manager] の [セキュリティ] で、[Azure Firewall ポリシー] をクリックします。
- Policy-01 のチェック ボックスをオンにします。
- [Manage associations](関連付けの管理) > [ハブの関連付け] を選択します。
- Hub-01 のチェック ボックスをオンにします。
- [追加] をクリックします。
- ポリシーがアタッチされている場合は、[最新の情報に更新] をクリックします。 関連付けが表示されるはずです。
タスク 7: トラフィックをハブにルーティングする
このタスクでは、ネットワーク トラフィックがファイアウォール経由でルーティングされることを確認します。
- [Firewall Manager] で [仮想ハブ] をクリックします。
- Hub-01 をクリックします。
- [設定] で [セキュリティの構成] をクリックします。
- [インターネット トラフィック] で、[Azure Firewall] を選択します。
- [プライベート トラフィック] で、[Send via Azure Firewall](Azure Firewall 経由で送信する) を選択します。
- [保存] をクリックします。
- これが完了するまでに数分かかります。
- 構成が完了したら、[インターネット トラフィック] と [プライベート トラフィック] で、どちらのハブ スポーク接続にも [Secured by Azure Firewall](Azure Firewall によって保護されています) と表示されていることを確認します。
タスク 8: アプリケーション規則をテストする
演習のこの部分では、リモート デスクトップをファイアウォールのパブリック IP アドレスに接続します。これは、Srv-Workload-01 にネットワーク アドレス変換されます。 その後、Web ブラウザーを使用してアプリケーション規則をテストし、リモート デスクトップを Srv-Workload-02 に接続してネットワーク規則をテストします。
このタスクでは、アプリケーション規則をテストして、期待したように動作することを確認します。
-
お使いの PC で [リモート デスクトップ接続] を開きます。
-
[コンピューター] ボックスに、ファイアウォールのパブリック IP アドレス (例: 51.143.226.18) を入力します。
-
[オプションの表示] をクリックします。
-
[ユーザー名] ボックスに「MyAdmin」と入力します。
-
[接続] をクリックします。
-
[資格情報を入力してください] ダイアログ ボックスで、TestPa$$w0rd! というパスワードを使用して、Srv-workload-01 サーバーの仮想マシンにログインします。
-
[OK] をクリックします。
-
証明書メッセージで [はい] をクリックします。
-
Internet Explorer を開き、[Internet Explorer 11 の設定] ダイアログ ボックスで [OK] をクリックします。
-
https:// www.microsoft.com に移動します。
-
[セキュリティ アラート] ダイアログ ボックスで、[OK] をクリックします。
-
Internet Explorer でセキュリティ アラートのポップアップが表示される場合は、[閉じる] をクリックします。
-
Microsoft のホーム ページが表示されるはずです。
-
https:// www.google.com に移動します。
-
ファイアウォールによってブロックされます。
-
そのため、許可されている 1 つの FQDN には接続できますが、他のすべてからはブロックされることを確認しました。
タスク 9: ネットワーク規則をテストする
このタスクでは、ネットワーク規則をテストして、期待したように動作することを確認します。
-
Srv-workload-01 RDP セッションにログインしている間に、このリモート コンピューターから リモート デスクトップ接続 を開きます。
-
[コンピューター] ボックスに Srv-workload-02 の プライベート IP アドレス (例: 10.1.1.4) を入力します。
-
[資格情報を入力してください] ダイアログ ボックスで、ユーザー名 MyAdmin とパスワード TestPa$$w0rd! を使用して、Srv-workload-02 サーバーにログインします。
-
[OK] をクリックします。
-
証明書メッセージで [はい] をクリックします。
-
そのため、あるサーバーのリモート デスクトップを別の仮想ネットワークにある別のサーバーに接続して、ファイアウォール ネットワーク規則が機能していることを確認しました。
-
両方の RDP セッションを閉じて切断します。
タスク 10: リソースをクリーンアップする
注:新規に作成し、使用しなくなったすべての Azure リソースを削除することを忘れないでください。 使用していないリソースを削除することで、予期しない料金が発生しなくなります。
-
Azure portal で、[Cloud Shell] ペイン内に PowerShell セッションを開きます。
-
次のコマンドを実行して、このモジュールのラボ全体を通して作成したすべてのリソース グループを削除します。
Remove-AzResourceGroup -Name 'fw-manager-rg' -Force -AsJob
注:このコマンドは非同期で実行されるため (-AsJob パラメーターによって決定されます)、同じ PowerShell セッション内で直後に別の PowerShell コマンドを実行できますが、リソース グループが実際に削除されるまでに数分かかります。