次の方法で共有


Azure Firewall 規則を構成する

従来の規則か Firewall Policy を使用して、Azure Firewall で NAT 規則、ネットワーク規則、アプリケーション規則を設定できます。 Azure Firewall では既定ですべてのトラフィックを拒否します。トラフィックを許可するには、手動で規則を設定する必要があります。 ルールは終端処理されるため、一致した時点でルールの処理が停止します。

従来の規則を使用した規則の処理

ルール コレクションはルールの種類と優先順位に基づいて処理されます。優先順位は 100 から 65,000 までであり、数字の低い順から高い順に処理されます。 ルール コレクションの名前に使用できるのは、文字、数字、アンダースコア、ピリオド、ハイフンのみです。 先頭は文字または数字、末尾は文字、数字、またはアンダースコアでなければなりません。 名前の最大長は 80 文字です。

ルール コレクションの優先順位数の間隔はまず、100 の増分にすることをお勧めします (100、200、300 など)。そうすることで、必要に応じてルール コレクションを追加する余地が与えられます。

Firewall Policy を使用した規則の処理

Firewall Policy では、Rule Collection と Rule Collection Group に規則を整理します。 Rule Collection Group には 0 個以上の Rule Collection が含まれます。 Rule Collection の種類には NAT、Network、Application があります。 単一の Rule Group に複数の Rule Collection を指定することもできます。 Rule Collection には 0 個以上の Rule を定義できます。 1 つの Rule Collection に属する Rule は、同じ種類 (NAT、Network または Application) である必要があります。

Rule は Rule Collection Group の優先度と Rule Collection の優先度に基づいて処理します。 優先度は、100 (最高) から 65,000 (最低) のいずれかの数字で表されます。 優先度が最も高い Rule Collection Group を最初に処理します。 Rule Collection Group の中でも、優先度が最も高い (数字が最も小さい) Rule Collection を最初に処理します。

Firewall Policy を親ポリシーから継承した場合、子ポリシーの優先度に関わりなく、親ポリシーに属する Rule Collection Group を常に優先します。

注意

Application 規則は常に Network 規則より後で処理します。Network 規則は、Rule Collection Group および Rule Collection の優先度とポリシーの継承に関わりなく、常に DNAT 規則より後で処理します。

まとめると次のようになります。

親ポリシーは常に優先されます。

  1. Rule Collection Group は優先度順に処理されます。
  2. Rule Collection は優先度順に処理されます。
  3. DNAT ルール、ネットワーク ルール、アプリケーション ルールの順に処理されます。

ポリシーの例をここに挙げます。

BaseRCG1 が、次の規則のコレクションを含む規則コレクション グループの優先度 (200) であるとする場合: DNATRC1、DNATRC3、NetworkRC1。
次の規則コレクションを含む規則コレクション グループの優先度 (300) である BaseRCG2: AppRC2、NetworkRC2。
ChildRCG1 は、次の規則コレクションを含む規則コレクション グループの優先度 (300) です: ChNetRC1、ChAppRC1。
次の規則コレクションを含む規則コレクション グループの優先度 (650) である ChildRCG2: ChNetRC2、ChAppRC2、ChDNATRC3。

次の表を参照:

名前 優先順位 ルール 継承元
BaseRCG1 Rule Collection Group 200 8 親ポリシー
DNATRC1 DNAT Rule Collection 600 7 親ポリシー
DNATRC3 DNAT Rule Collection 610 3 親ポリシー
NetworkRC1 ネットワーク ルール コレクション 800 1 親ポリシー
BaseRCG2 Rule Collection Group 300 3 親ポリシー
AppRC2 アプリケーション ルール コレクション 1200 2 親ポリシー
NetworkRC2 ネットワーク ルール コレクション 1300 1 親ポリシー
ChildRCG1 Rule Collection Group 300 5 -
ChNetRC1 ネットワーク ルール コレクション 700 3 -
ChAppRC1 アプリケーション ルール コレクション 900 2 -
ChildRCG2 Rule Collection Group 650 9 -
ChNetRC2 ネットワーク ルール コレクション 1100 2 -
ChAppRC2 アプリケーション ルール コレクション 2000 7 -
ChDNATRC3 DNAT Rule Collection 3000 2 -

DNAT ルールの最初のイテレーション:

プロセスは、優先度 200 の BaseRCG1 である、最も低い番号の規則コレクション グループ (RCG) の検査から開始されます。 このグループ内で、DNAT 規則コレクションを検索し、優先度に従って評価します。 この場合、DNATRC1 (優先度 600) と DNATRC3 (優先度 610) が検出され、それに従って処理されます。
次に、次の RCG である BaseRCG2 (優先度 300) に移動しますが、DNAT 規則コレクションは検出されません。
続いて、ChildRCG1 (優先度 300) に進みますが、これにも DNAT 規則コレクションはありません。
最後に、ChildRCG2 (優先度 650) を確認すると、ChDNATRC3 規則コレクション (優先度 3000) が検出されます。

NETWORK ルールのイテレーション:

BaseRCG1 に戻り、今度は NETWORK 規則の反復を続けます。 NetworkRC1 (優先度 800) のみ検出されます。
次に、NetworkRC2 (優先度 1300) が配置された BaseRCG2 に移動します。
ChildRCG1 に移動し、NETWORK 規則として ChNetRC1 (優先度 700) を検出します。
最後に、ChildRCG2 で、NETWORK 規則コレクションとして ChNetRC2 (優先度 1100) を検出します。

APPLICATION 規則の最終的な反復:

BaseRCG1 に戻り、プロセスは APPLICATION 規則を反復しますが、何も検出されません。
BaseRCG2 では、AppRC2 (優先度 1200) を APPLICATION 規則として特定します。
ChildRCG1 では、ChAppRC1 (優先度 900) が APPLICATION 規則として検出されます。
最後に、ChildRCG2 で、APPLICATION 規則として ChAppRC2 (優先度 2000) を検索します。

まとめると、規則の処理は次の順序で行います: DNATRC1、DNATRC3、ChDNATRC3、NetworkRC1、NetworkRC2、ChNetRC1、ChNetRC2、AppRC2、ChAppRC1、ChAppRC2。

このプロセスでは、優先度別に規則コレクション グループを分析し、各グループ内で、それぞれの規則の種類 (DNAT、NETWORK、APPLICATION) の優先度に従ってルールを並べ替えます。

そのため、最初にすべての DNAT 規則がすべての規則コレクション グループから処理され、優先度の高い順に規則コレクション グループを分析し、各規則コレクション グループ内の DNAT 規則を優先度順に並べ替えます。 次に NETWORK 規則、最後に APPLICATION 規則に同じ処理を行います。

ファイアウォール ポリシー規則セットの詳細については、「Azure Firewall ポリシー規則セット」を参照してください。

[脅威インテリジェンス]

脅威インテリジェンスを利用したフィルターを有効にすると、それらの規則は優先度が最高になり、常に最初に (Network および Application 規則より先に) 処理されます。 構成したルールが処理される前に、脅威インテリジェンス フィルターによってトラフィックが拒否されることがあります。 詳細については、「Azure Firewall の脅威インテリジェンスベースのフィルター処理」を参照してください。

IDPS

IDPS を [警告] に設定すると、IDPS エンジンが規則処理ロジックと並列して動作し、受信と送信の両方のトラフィックで、一致するシグネチャに対して警告を生成します。 IDPS シグネチャへの一致が見付かった場合、ファイアウォールのログに警告を記録します。 ただし、IDPS エンジンは規則処理エンジンと並列して動作するため、Application/Network 規則で拒否/許可されたトラフィックについて、もう 1 つの項目がログに記録される場合があります。

IDPS を [警告と拒否] モードに設定すると、IDPS エンジンがインラインとなり、規則処理エンジンの後でアクティブになります。 したがって、両方のエンジンによって警告が生成され、一致するトラフィックが遮断されます。 

IDPS によってセッションを切断する場合、通知なしにトラフィックを遮断します。 つまり、TCP レベルで RST は送信されません。 トラフィックに対する IDPS の検査は常に、Network/Application 規則 (許可/拒否の規則) への一致が見付かって、それをログに記録した後で実施します。そのため、もう1 つ別の [Drop](切断) メッセージをログに記録し、シグネチャへの一致が見付かったため IDPS でセッションを切断したことを、そこに記載します。

TLS インスペクションを有効にすると、暗号化していないトラフィックと暗号化しているトラフィックを両方検査します。 

送信接続

ネットワーク ルールとアプリケーション ルール

ネットワーク ルールとアプリケーション ルールを構成すると、優先順位に従いネットワーク ルールがアプリケーション ルールよりも先に適用されます。 その後、これらのルールが終了します。 そのため、Network 規則への一致が見付かった場合は、他の規則の処理を行いません。 IDPS を有効にすると、通過するトラフィックすべてに対してこれを実施し、シグネチャへの一致が見付かった場合は、警告を出すか、不審なトラフィックを遮断するか、またはその両方を実行します。

Network 規則への一致がなく、プロトコルに HTTP、HTTPS または MSSQL を使用している場合、パケットは Application 規則により、優先度順に評価されます。

HTTP については、Azure Firewall で Application 規則への一致を調べるとき、ホスト ヘッダーの情報を使用します。 HTTPS については、Azure Firewall で Application 規則への一致を調べるとき、SNI のみを使用します。

HTTP および TLS インスペクションが有効である HTTPS では、ファイアウォールでパケットの宛先 IP アドレスが無視され、ホスト ヘッダーからの DNS 解決済み IP アドレスが使用されます。 ファイアウォールでは、ホスト ヘッダーからポート番号を取得できることを想定していますが、これができない場合は、標準である 80 番ポートを使用するものとみなします。 実際の TCP ポートと、ホスト ヘッダーのポートが一致しない場合は、トラフィックが遮断されます。 ファイアウォールで有効にしてある場合、Azure DNS またはカスタム DNS で DNS 解決を行います。 

Note

HTTP および HTTPS プロトコル (TLS インスペクションあり) には常に、元の送信元 IP アドレスに相当する XFF (X-Forward-For) ヘッダーが Azure Firewall によって付けられます。 

TLS インスペクションを含む Application 規則では、ファイアウォールの規則エンジンで、SNI、ホスト ヘッダー、URL の規則への一致を調べます。

それでも Application 規則内で一致するものが見つからない場合は、パケットがインフラストラクチャ ルール コレクションと照合されます。 それでも一致するものがない場合、パケットは既定で拒否されます。

注意

ネットワーク ルールは、TCPUDPICMP、または任意の IP プロトコルに構成できます。 任意の IP プロトコルには、Internet Assigned Numbers Authority (IANA) のプロトコル番号ドキュメントで定義されているすべての IP プロトコルが含まれています。 宛先ポートが明示的に構成されている場合、ルールは TCP+UDP ルールに変換されます。 2020 年 11 月 9 日より前には、Any は TCP、UDP、または ICMP を意味していました。 そのため、この日より前に設定した規則では、Protocol = Any かつ destination ports = '*' となっていることがあり得ます。 Any の現在の語義に従ってあらゆる IP プロトコルを許可する意図がない場合は、その規則を修正して必要なプロトコル (TCP、UDP または ICMP) を明示的に指定します。

受信接続

DNAT 規則と Network 規則

インバウンド インターネットまたはイントラネット (プレビュー) 接続を有効にするには、「Azure portal で Azure Firewall DNAT を使用してインバウンド インターネットまたはイントラネット トラフィックをフィルター処理する」の説明に従って宛先ネットワーク アドレス変換 (DNAT) を構成します。 NAT 規則は、ネットワーク ルールよりも優先的に適用されます。 一致が見つかった場合、トラフィックは DNAT ルールに従って変換され、ファイアウォールによって許可されます。 そのため、そのトラフィックには他のネットワーク ルールによるそれ以上の処理は行われません。 セキュリティ上の理由から、ネットワークへの DNAT アクセスを許可するための特定のインターネット ソースを追加し、ワイルドカードは使用しないようにすることが推奨されています。

アプリケーション ルールは、受信接続には適用されません。 したがって、インバウンド HTTP/S トラフィックをフィルター処理する場合は、Web Application Firewall (WAF) を使用する必要があります。 詳細については、「Azure Web アプリケーション ファイアウォールとは」を参照してください。

次の例は、これらのルールを組み合わせた結果を示しています。

例 1

ネットワーク ルールが一致しているため、google.com への接続は許可されます。

ネットワーク ルール

  • アクション:Allow
name Protocol 送信元の種類 source 変換先の型 宛先アドレス 宛先ポート
Allow-web TCP IP アドレス * IP アドレス * 80,443

アプリケーション ルール

  • アクション:拒否
name 送信元の種類 source プロトコル:ポート ターゲットの FQDN
Deny-google IP アドレス * http: 80、https: 443 google.com

結果

パケットが Allow-web ネットワーク ルールと一致するため、google.com への接続は許可されます。 この時点で、ルールの処理が停止します。

例 2

優先順位の高い "拒否" ネットワーク ルール コレクションによってブロックされるため、SSH トラフィックは拒否されます。

ネットワーク ルール コレクション 1

  • 名前: Allow-collection
  • 優先順位: 200
  • アクション: 許可
name Protocol 送信元の種類 source 変換先の型 宛先アドレス 宛先ポート
Allow-SSH TCP IP アドレス * IP アドレス * 22

ネットワーク ルール コレクション 2

  • 名前: Deny-collection
  • 優先順位: 100
  • アクション:拒否
name Protocol 送信元の種類 source 変換先の型 宛先アドレス 宛先ポート
Deny-SSH TCP IP アドレス * IP アドレス * 22

結果

優先順位の高いネットワーク ルール コレクションによってブロックされるため、SSH 接続は拒否されます。 この時点で、ルールの処理が停止します。

ルールの変更

以前に許可されたトラフィックを拒否するようにルールを変更すると、関連する既存のセッションがすべて削除されます。

3 方向ハンドシェイクの動作

ステートフル サービスとして、Azure Firewall では、送信元から送信先への許可されたトラフィックに対する TCP 3 方向ハンドシェイクを行います。 たとえば、VNet-A から VNet-B などです。

VNet-A から VNet-B への許可規則を作成しても、VNet-B から VNet-A への新たに開始される接続が許可されるわけではありません。

そのため、VNet-B から VNet-A への明示的な拒否規則を作成する必要はありません。

次のステップ