Azure

Azure Firewallの基本、DNATで通信制御を行う。

はじめに

Azure Firewallの特徴のひとつとしてDNATでの制御が行えます。DNATをざっくりと説明するとインターネットからの通信を内部のアドレスに変換します。そしてサーバーにアクセスされます。

前提条件

下記の記事の続きになります。

Azure Firewallの基本、仮想ネットワークPeering内の通信を制御する。 - 技術的な何か。
Azure Firewallの基本、仮想ネットワークPeering内の通信を制御する。 - 技術的な何か。

はじめに 仮想ネットワーク内で利用するケースとして、単一の仮想ネットワークで利用するのではなく、複数の仮想ネットワークで利用する場合があります。そこでPeeringで接続した場合のFirewallの利

level69.net

FirewallとVM3のみ使用します。

構築されていない場合はリンク先を参考に構築してください。

設定

設定後は下記のような構成になります。

また、今回はSSH(ポート:22)をFirewall経由でVMに通信できるように設定します。

 

最初のUDRの設定を行います。

すでに割り当てられてるUDRのroute2の編集を行います。

アドレスプレフィックスを0.0.0.0/0に編集します。

次にFirewallの設定を行います。

FirewallのパブリックIPアドレスを確認しておます。

Firewallのポリシーを編集します。

すでに規則コレクションがある場合は一度削除します。

次に、DNAT規則を追加します。

  • 名前:任意
  • 規則コレクションの種類:DNAT
  • 優先度:任意
  • 規則コレクショングループ:任意(DefaultDnatRuleCollectionGroup)
  • 規則
    • 名前:任意
    • ソースの種類:IPアドレス
    • ソース:*(アスタリスク)
    • プロトコル:TCP
    • 宛先ポート:22
    • Destination Type:IPアドレス
    • ターゲット:FirewallのパブリックIPアドレス
    • 変換されたアドレス:10.1.0.4(変換先の仮想マシンのプライベートIPアドレス)
    • 変換されたポート:22

 

設定が完了後に接続を確認します。

ログインできることを確認します。

まとめ

今回はFirewallでのDNATの利用方法を紹介しました。基本的な動作はロードバランサーと同じような挙動を示します。ただし、同じものではありません。あくまでもロードバランサーは負荷分散がメインです。

Firewallはセキュリティがメインです。様々なポリシーと組み合わせることで柔軟にネットワークの制御が行えるようになります。DNATについては、Azureだけではないネットワーク機能なので覚えておくとよいです。

-Azure
-