Azure

Azure Firewallの基本、仮想ネットワークPeering内の通信を制御する。

はじめに

仮想ネットワーク内で利用するケースとして、単一の仮想ネットワークで利用するのではなく、複数の仮想ネットワークで利用する場合があります。そこでPeeringで接続した場合のFirewallの利用方法の一例を紹介します。

 

前回の記事では仮想ネットワーク内の制御を紹介しました。

Azure Firewallの基本、仮想ネットワーク内の通信を制御する。 - 技術的な何か。
Azure Firewallの基本、仮想ネットワーク内の通信を制御する。 - 技術的な何か。

はじめに Azure  Firewallの基本について学んでいきたいと思います。Azure Firewallの紹介やサンプルではインターネット向けの紹介がされていますが、本来の利用法としてはあっていま

level69.net

この構成を引き続き検証環境としてりようします。

前提条件

Azureの基礎的な利用方法は分かっていること。

前回の記事の環境があること。

環境

仮想ネットワーク

  • vnet1
    •  CIDR:10.0.0.0/16
    • subnet1:10.0.0.0/24
    • AzureFirewallSubnet:10.0.1.0/24(これはFirewall専用のサブネットで名前も指定されています)
  • vnet2
    •  CIDR:10.1.0.0/16
    • subnet1:10.1.0.0/24
  • Pering
    • vnet1とvnet2が接続されていること

仮想マシン

  • VM1:Ubuntu / 10.0.0.4(vnet1)
  • VM3:Ubuntu / 10.1.0.4(vnet2)

以上の構成が作成されていること

完成する構成は以下です。

ポリシーの追加

最初にポリシーの追加を行います。

  • VM1→VM3の通信(ICMP)を許可する
  • VM3→VM1の通信(ICMP)を許可する

2つのポリシーを追加(編集)します。

URDの追加

UDRをVM3用に編集します。

仮想マシンを対象とした UDRになっていますが、サブネットを指定する方法が良いと思います。

今回はサンプルのためVMを直接指定しています。

 

vnet1用UDR

  • 名前:vm3(任意)
  • アドレスプレフィックス:10.1.0.4/32
  • 次ホップの種類:仮想アプライアンス
  • 次ホップIPアドレス:10.0.1.4(FirewallのIPアドレス)

関連付けるV仮想ネットワークはvnet1

vnet2用UDR

  • 名前:vm1(任意)
  • アドレスプレフィックス:10.0.0.4/32
  • 次ホップの種類:仮想アプライアンス
  • 次ホップIPアドレス:10.0.1.4(FirewallのIPアドレス)

関連付けるV仮想ネットワークはvnet2

疎通確認

仮想マシンからPingを飛ばして疎通確認を行います。

Firewallのポリシーを変更して通信を制御してみます。

VM3→VM1への通信を許可ポリシーから外してみます。

設定後に疎通確認を行います。

通信が届いていないことを確認できます。

まとめ

今回は仮想ネットワークPeering間でのFirewallの利用を確認してみました。基本的な利用方法は単一の仮想ネットワークで利用する場合と同じですが、UDRの設定方法が中心になると思います。

どのサブネットに適用するのか、UDRを一つにまとめるのかなど、運用にも合わせた選択をする必要があります。

Firewallの利用の利用法をまた紹介していきたいと思います。

-Azure
-