LoginSignup
0
0

More than 1 year has passed since last update.

Microsoft Azureを使って、最小構成でWebサーバー(Ubuntu)を構成してみる -ネットワークセキュリティグループの作成

Last updated at Posted at 2021-08-28

はじめに

参考書籍や目次はこちら
前記事 仮想ネットワークの作成はこちら

目的

ネットワークセキュリティグループの作成

VMを作成した際に、想定していない接続をさせないため。またVMをネットワーク外から管理するため。

準備するもの

特になし。

手順 ネットワークセキュリティグループ(NSG)の作成

① Azure Portalメニューからネットワークセキュリティグループ(NSG)を検索し、クリック。

② ネットワークセキュリティグループ(NSG)新規作成する。

新規作成からネットワークセキュリティグループ(NSG)を新規作成する。

③ 設定項目を入力する。

以下の項目を入力していく。

項目名 入力値
サブスクリプション (デフォルト)無料サブスクリプション
リソースグループ (前記事で作成したリソースグループ名)
仮想マシン名 (任意のNSG名)
地域 (日本で作るなら)西日本
可用性オプション (デフォルト)
イメージ (任意のNSG名)
Azure Spotインスタンス (デフォルト)

前記事の命名規則に則るのなら、(任意の英語文字列)+'-'+'(西日本リージョン)w'+'-'+'vm'
例えば、'test'というvmを作る予定の場合、'test-w-vm'とする。

④ 各項目を設定し終えたら、「確認および作成」ボタンをクリックして、仮想ネットワークをデプロイする。

⑤ NSGのデプロイが完了したら、リソースに移動する。

⑥ 受信セキュリティ規則を作成する。

今回作成するのはUbuntuベースのWebサーバーであるため、Azure外からのHttp,Httpsプロトコル及び、SSH通信を許可する設定にする。

メニューから、受信セキュリティ規則を選択し、追加をクリックする。

以下のルールを追加する。
まずは、Http, Httpsの許可。

項目名 入力値
ソース Any
ソースポート範囲 *
宛先 Any
サービス Custom
宛先ポート範囲 80,443
プロトコル TCP
アクション 許可
優先度 100(お好きにどうぞ)
名前 AllowHttpAndHttps(分かりやすいルール名)
説明 AllowHttpAndHttps

次にSSH通信の許可。

項目名 入力値
ソース Any
ソースポート範囲 *
宛先 Any
サービス SSH
宛先ポート範囲 22(自動入力)
プロトコル TCP(自動入力)
アクション 許可
優先度 200(お好きにどうぞ)
名前 AllowSSH(分かりやすいルール名)
説明 AllowSSH

ここの設定は、ホームルータの設定をしたことあるなら、似ているかもしれない。

⑦ サブネットへのNSGの関連漬け

[前記事]で作成した仮想ネットワークのサブネットにネットワークセキュリティグループを紐付ける。

メニューからサブネットを選択して、関連付けボタンをクリック。
プルダウンメニューから、前記事で作成した仮想ネットワークを選択し、再度出てきたサブネットプルダウンから、Defaultのサブネットを選択して、OKをクリックする。

ちなみにNSGはVMに直接紐付けることも可能。
ただ、道楽用途の最小構成であれば、仮想ネットワーク内のサブネットに紐付けておけば、サブネットに紐付けたVM全てに同じル-ルが適用されるので、セキュリティの設定漏れのリスクが少ない気がする。

紐付けが完了したら、この記事の内容は完了。

次の記事

VMの作成はこちら

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0