ビュー:
この展開オプションでは、プライベートVNet展開を使用してVirtual ApplianceのScale Setを展開する方法について説明します。Azure Load Balancerの背後にScale Setを展開することで、可用性の追加レイヤーが提供され、Virtual Applianceが障害を経験した場合でも最小限の中断で済みます。
以下の画像は、Workload VNet 1からWorkload VNet 2への東西トラフィックフローを示しています。
Azure_VMSS_TrafficFlow=1a52530b-946a-49dc-ac19-9919a8e381c7.png
Scale Setトラフィックフロー
重要
重要
インターネット接続通知
Network Security Virtual Applianceの展開ステップでは、Network Security Virtual Applianceが標準の内部ロードバランサーの背後に構成されます。このロードバランサーの配置により、インターネット接続が明示的に宣言されない限り、デフォルトでアウトバウンドインターネット接続がブロックされます。この展開では、アウトバウンド接続を許可するために管理サブネットにNATゲートウェイを追加し、Network Security Virtual ApplianceがNetwork Securityと通信できるようにします。このオプションは、Network Security Virtual Applianceが展開される前に構成されます。
[Set up network environment]
環境を設定するには、次のタスクを完了します:
  1. 管理サブネットにNATゲートウェイを追加(インターネット接続オプション)
注意
注意
開始する前にAzureの命名規則を確認してください。

始める前に 親トピック

この展開を開始する前にAzure Monitorを設定してください。ログモニタワークスペースIDとログモニタプライマリキーを書き留めてください。

Resource Groupを作成 親トピック

お使いの環境にResource Groupがまだ存在しない場合は、Resource Groupを作成してください。

手順

  1. [Resource groups][+ Add] に移動します。
  2. サブスクリプションを選択し、Resource Groupに名前を付けて、リージョンを選択してください。
  3. [Review + Create]をクリックしてください。

検査用の仮想ネットワークとサブネットを作成する 親トピック

以下の手順に従って、手動でinspection-VNetとサブネットを設定してください。Network Security Virtual Applianceをデプロイする際に、すべてのサブネットを選択します。

手順

  1. [Virtual Networks][追加] に移動します。
  2. [Basics]タブのフィールドに値を入力し、インスタンスにHub-VNetという名前を付けます。
  3. [IPアドレス] タブで、IPv4アドレス空間を編集し、CIDRを入力します。
  4. Hub-VNetに5つのサブネットを追加します。[+ Add Subnet]をクリックし、この情報を入力してください。
    サブネット名
    サブネットCIDRの例
    Management-subnet
    10.0.0.x/x
    Inspection-subnet
    10.0.1.x/x
    Sanitized-subnet
    10.0.2.x/x
    Loadbalancer-subnet
    10.0.3.x/x
    [Note:] 内部ロードバランサー (ILB) は、Azure Marketplace から Network Security Virtual Appliance をデプロイする際に作成されます。
  5. [Review + Create][Create]をクリックします。

管理サブネットにNATゲートウェイを追加する 親トピック

インターネット接続通知セクションに記載されているように、Network Security Virtual ApplianceがNetwork Securityと通信できるようにするためには、管理サブネットに関連付けられたNATゲートウェイを構成に追加する必要があります。
注意
注意
Network Security Virtual Applianceをデプロイする際に、NATゲートウェイを自動的に生成するオプションがあります。Network Security Virtual ApplianceのデプロイセクションでNATゲートウェイを自動的に生成するオプションを選択するか、以下の手順を使用してNATゲートウェイを手動でデプロイしてください。

手順

  1. [NAT gateways][+ Add] に移動します。
  2. [Basics]タブに情報を入力してください。
  3. [Outbound IP] タブで、リソースの配置に応じて [Public IP addresses] または [Public IP prefixes] を選択します。
    • パブリックIPアドレス: これは単一のIPアドレスです
    • パブリックIPプレフィックス: これはパブリックIPアドレスの範囲です
  4. [サブネット]タブで[Hub-VNet]名を選択し、[management-subnet]を選択します。
  5. [Review + Create][Create]をクリックします。
    NATゲートウェイの詳細ページから[サブネット]メニューオプションをクリックすることで、NATゲートウェイ作成後に管理サブネットを関連付けることができます。

Network Security Virtual Applianceをデプロイする 親トピック

Network Security Virtual Applianceは、Azure Marketplaceでパブリックオファーとして利用できます。Network Security Virtual Applianceをデプロイするには、[Azure Portal → Marketplace → Trend Micro Cloud One™ – Network Security]に移動します。
手動で追加Azure Marketplaceの展開がVirtual ApplianceをNetwork Securityに正しく登録しない場合、Virtual Applianceを追加してください。
展開を開始する前に次の情報を収集してください。
注意
注意
ベストプラクティスとして、以下の手順でResource Group、hub-VNet、およびサブネットの正確な名前をコピーして貼り付けてください。

手順

  1. Azureにログインし、[Create a resource]を選択します (これによりMarketplaceに移動します)。
  2. [Trend Micro Network Security]を検索。
  3. プランを選択の横にあるドロップダウンメニューで[Scale Set VM]を選択してください。
  4. [Create]をクリックしてください。
  5. [Basics]タブに次の情報を入力してください:
  6. [Networking]タブで次の情報を選択してください:
    • 仮想ネットワーク
    • お客様がinspection-VNetで作成したすべてのサブネット
    • NAT Gatewayについては、Virtual Applianceをデプロイする際に新しいNAT Gatewayを自動的に作成するには[Create new]を選択し、既に手動でNAT Gatewayを作成している場合は[Select existing]を選択してください。
  7. [Advanced]タブに次の情報を入力または選択してください:
    • (推奨) ブート診断設定を有効にしておいてください
    • ブート診断アカウントを選択するか、新しいアカウントを作成してください
  8. [Review + Create][Deploy]をクリックします。

スポーク仮想ネットワークとサブネットを作成する 親トピック

Workloadサブネット用に2つのスポークVNetを作成します。すでに環境にスポークとWorkloadがある場合、この手順は省略できます。

手順

  1. [Virtual Networks][+ Add]に移動します。
  2. [Basics]タブのフィールドに値を入力し、インスタンスにSpoke1-VNetという名前を付けます。
  3. [IPアドレス] タブで、IPv4アドレス空間を編集し、新しいアドレスを入力します。
  4. [+ Add Subnet]をクリックして、これらの詳細を入力してください。
    • サブネット名: Workload1-subnet
    • アドレス範囲 (例): 10.1.1.x/x
  5. [OK]をクリックします。
  6. [Security]タブと[Tags]タブをスキップします。
  7. [Review + Create][Create]をクリックします。
  8. 2番目のSpoke-VNetについても手順1~7を繰り返し、SpokeにSpoke2-VNet、WorkloadサブネットにWorkload2-subnetという名前を付けます。

Workload仮想マシンを作成する (オプション) 親トピック

この環境を概念実証として作成する場合、または環境に既存のWorkloadがない場合は、次の手順に従ってください。

手順

  1. [Virtual machines][+ Add][Virtual machine] に移動します。
  2. [Basics]タブで、必要なフィールドに入力してください。名前とインバウンドポートルールには次の値を使用します。
    • 名前: WorkloadVM
    • パブリック受信ポート: なし
  3. [Disks] タブで、OSディスクタイプに [Standard HDD] を選択し、他の設定を構成します。
  4. [Networking]タブにこれらの値を入力してください:
    • 仮想ネットワーク: <Your Spoke-VNet>
    • サブネット: WorkloadSubnet
    • パブリック受信ポート: なし
  5. 残りのタブに情報を入力してください。
  6. [Review + Create][Create]をクリックします。
  7. 展開が完了したらプライベートIPアドレスを書き留めてください。

バックエンドワークロードの例 親トピック

上記の手順に従ってAzure環境でWorkloadを作成した場合、次の表は2つの仮想マシンWeb Workloadの構成詳細の例を示しています。Workloadを作成した後にバックエンドWorkloadを構成する予定がある場合は、HTTPサーバをインストールしてください。
ネットワークインターフェース
サブネット
IP例
WorkloadVM1
WorkloadSubnet1
10.3.x.x
WorkloadVM2
WorkloadSubnet2
10.4.x.x

ピアリングを追加してハブとスポークのVNetを接続する 親トピック

以下の手順に従って、インスペクションVNet (Hub-VNet) とWorkload VNetの間にピアリング接続を作成します

手順

  1. Virtual networksページに移動します。
  2. [Spoke1-VNet][Peerings][+ Add]にクリックしてください。
  3. 最初のピアリング接続は、Spoke1-VNetからインスペクションVNetへのものです。次の構成詳細を入力し、[Ok]をクリックしてください。
    • ピアリング接続名: Spoke1-to-Hub
    • 仮想ネットワーク展開モデル: リソースマネージャ
    • サブスクリプション: あなたのサブスクリプション
    • 仮想ネットワーク: <your Spoke VNet>
    • ピアリング接続名: Hub-to-Spoke1
    • Hub-VNetからSpoke1への仮想ネットワークアクセスを許可: 有効
    • Spoke1からHub_VNetへの仮想ネットワークアクセスを許可: 有効
    • スポーク1からハブへの転送トラフィックを許可: 有効
    • ハブからスポークへの仮想ネットワークアクセスを許可: 有効
    • ゲートウェイトランジットを許可: 無効
  4. 手順2と3を[Spoke2-VNet]に対して次の値を使用して繰り返します:
    • ピアリング接続名: Spoke2-to-Hub
    • 仮想ネットワーク展開モデル: リソースマネージャ
    • サブスクリプション: あなたのサブスクリプション
    • 仮想ネットワーク: <your Spoke VNet>
    • ピアリング接続名: Hub-to-Spoke2
    • Hub-VNetからSpoke1への仮想ネットワークアクセスを許可: 有効
    • Spoke1からHub_VNetへの仮想ネットワークアクセスを許可: 有効
    • スポーク1からハブへの転送トラフィックを許可: 有効
    • ハブからスポークへの仮想ネットワークアクセスを許可: 有効
    • ゲートウェイトランジットを許可: 無効

ルートテーブルとルートを構成する 親トピック

Network Security Virtual Applianceをデプロイした後、ルートテーブルとルートを追加および構成して、Virtual Applianceをインラインに配置し、トラフィックの検査を開始します。ネットワークトラフィックは、サブネットのデフォルトゲートウェイとしてファイアウォールにルーティングされると、ファイアウォールルールの対象となります。
このプロセスを完了するには、次の情報が必要です:

ステップ1: 2つのルートテーブルを作成する 親トピック

手順

  1. [Route tables][+ Add] に移動
  2. これらの値を入力してください:
    • 表1: Spoke1-rt
    • 表2: Spoke2-rt
  3. [Review + Create]をクリックしてください。
  4. このプロセスをテーブル2に対して繰り返してください。

手順2: ルートテーブルを設定する 親トピック

手順

  1. ルートテーブルページから、[Spoke1-rt]テーブル → [Routes][+ Add]を選択します。
  2. この情報を入力してください:
    • 名前: toSpoke1
    • アドレスプレフィックス: <CIDR of the Spoke2-VNet>
    • 次のホップタイプ: Virtual Appliance
    • 次のホップアドレス:<IP address of the internal load balancer>
    • [OK]をクリックします。
  3. [Spoke2-rt]テーブルを選択 → [Routes][+ Add]
    • 名前: toSpoke2
    • アドレスプレフィックス: <CIDR of the Spoke1-VNet>
    • 次のホップタイプ: Virtual Appliance
    • 次のホップアドレス: <IP address of the internal load balancer>
    • [OK]をクリックします。

ステップ3: 関連するサブネットにルートテーブルを関連付ける 親トピック

手順

  1. [Spoke1-rt]テーブルを選択し、[Subnets][+ Associate]をクリックします。
    • 仮想ネットワーク: Spoke1-VNet
    • サブネット: Workload1-subnet
  2. [Spoke2-rt]テーブルを選択し、[Subnets][+ Associate]をクリックします。
    • 仮想ネットワーク: Spoke2-VNet
    • サブネット: Workload2-subnet

高可用性 親トピック

この展開オプションでは手動フォールバックを使用しないでください。
この展開では高可用性フェイルオープンが利用可能です。詳細はこちら。設定については、トレンドマイクロの担当者にお問い合わせください。