この展開オプションでは、Azure Firewallの背後にVirtual ApplianceのScale Setを展開して高度なネットワーク保護を提供する方法について説明します。Azure
Load Balancerの背後にScale Setを展開することで、可用性の層が追加され、Virtual Applianceに障害が発生した場合でも最小限の中断で済みます。
次の図は、この展開のトラフィックフローの例を示しています。

![]() |
重要インターネット接続通知
Network Security virtual applianceの展開ステップでは、Network Security virtual applianceは標準の内部ロードバランサーの背後に構成されます。このロードバランサーの配置により、インターネット接続が明示的に宣言されない限り、デフォルトでアウトバウンドインターネット接続がブロックされます。この展開では、アウトバウンド接続を許可するために管理サブネットにNATゲートウェイを追加し、Network
Security virtual applianceがNetwork Securityと通信できるようにします。このオプションは、Network Security
virtual applianceが展開される前に構成されます。
|
環境を設定するためにこれらのタスクを完了してください:
手順
始める前に
- Azureの命名規則を確認してください。
- Azure Monitorを設定します。ログモニタワークスペースIDとログモニタプライマリキーを書き留めてください。
- Trend Micro Cloud One アプライアンス展開トークンを生成します。
Resource Groupを作成
お使いの環境にResource Groupが存在しない場合は、Resource Groupを作成してください。
手順
- [Resource groups] → [+ Add]に移動します。
- サブスクリプションを選択し、Resource Groupに名前を付けて、リージョンを選択してください。
- [Review + Create]をクリックしてください。
スポーク仮想ネットワークとWorkloadサブネットを作成する
手順
- [Virtual Networks] → [+ Add] に移動します。
- Basicsタブのフィールドに値を入力し、インスタンスに
Spoke-VNet
という名前を付けます。 - IP Addressタブで、IPv4アドレス空間を編集し、新しいアドレスを入力します。
- [+ Add Subnet]をクリックして、次の詳細を入力してください:
- [Subnet name:]
Workload1-Subnet
- [Subnet CIDR (example):] 10.1.1.x/x
- [Subnet name:]
- [OK]をクリックしてください。
- セキュリティタブとタグタブをスキップします。
- [Review + Create]をクリックし、次に[Create]をクリックします。
Workload仮想マシンを作成する (オプション)
この環境を概念実証として作成する場合、または環境に既存のWorkloadがない場合は、次の手順に従ってください。
手順
- [Virtual machines] → [+ Add] → [Virtual machine] に移動します。
- Basicsタブで、必要な項目を入力します。名前とインバウンドポートルールには次の内容を入力してください。
- [Name:]
WorkloadVM
- [Public inbound ports:] なし
- [Name:]
- Disksタブで、OSディスクタイプに[Standard HDD]を選択し、他の設定を構成します。
- Networkingタブにこれらの値を入力してください:
- [Virtual network:]
<Your Spoke-VNet>
- [Subnet:]
WorkloadSubnet
- [Public inbound ports:] なし
- [Virtual network:]
- 残りのタブに情報を入力してください。
- [Review + Create]をクリックし、次に[Create]をクリックします。
- 展開が完了したらプライベートIPアドレスを書き留めてください。
バックエンドワークロードの例
上記の手順に従ってAzure環境でWorkloadを作成した場合、以下の表は2つの仮想マシンWeb Workloadの構成詳細の例を示しています。Workload作成後にバックエンドWorkloadを構成する予定がある場合は、HTTPサーバをインストールしてください。
ネットワークインタフェース
|
サブネット
|
IP例
|
WorkloadVM1
|
WorkloadSubnet1
|
10.3.x.x
|
WorkloadVM2
|
WorkloadSubnet2
|
10.4.x.x
|
ハブ検査仮想ネットワークとサブネットを作成する
以下の手順を使用して、手動でinspection-VNet (ハブ) およびサブネットを設定します。Network Security Virtual Applianceをデプロイする際に、すべてのサブネットを選択します。
手順
- [Virtual Networks] → [+ Add] に移動します。
- Basicsタブのフィールドに値を入力し、インスタンスに
Hub-VNet
という名前を付けます。 - IP Addressタブで、IPv4アドレス空間を編集し、CIDRを入力します。
- [+ Add Subnet]をクリックし、次の情報を入力して4つのサブネットを作成します:サブネット名サブネットCIDRの例
Management-subnet
10.0.0.x/xInspection-subnet
10.0.1.x/xSanitized-subnet
10.0.2.x/xLoadbalancer-subnet
10.0.3.x/x注意
内部ロードバランサー (ILB) は、Azure MarketplaceからNetwork Security Virtual Applianceをデプロイする際に作成されます。 - すでにAzure Firewallまたはサードパーティのファイアウォールを設定している場合は、このステップをスキップしてください。Securityタブでファイアウォール設定に[Enable]を選択し、Firewall detailsを入力してください。
- [Firewall name:]
AzureFirewall
- [Firewall subnet CIDR (example):] 10.0.100.x/x
- [Public IP address:] [Create New]をクリック → IPアドレスを追加し、[地域]または[Global]を選択し、[OK]をクリックします。
- [Firewall name:]
- [Review + Create]をクリックし、次に[Create]をクリックします。
ピアリングを追加してハブとスポークのVNetを接続する
手順
- Virtual networksページに移動します。
- [Spoke-VNet] → [Peerings] → [+ Add] をクリックします。
- スポークVNetからインスペクションVNetへのピアリング接続です。次の構成詳細を入力し、[Ok]をクリックしてください。
- [Peering connection name:]
Spoke-to-Hub
- [Virtual network deployment model:] リソースマネージャ
- [Subscription:] サブスクリプション
- [Virtual network:]
<your Spoke VNet>
- [Peering connection name:]
Hub-to-Spoke
- [Allow virtual network access from Hub-VNet to Spoke-VNet:] 有効
- [Allow virtual network access from Spoke-VNet to Hub_VNet:] 有効
- [Allow forwarded traffic from Spoke-to-Hub:] 有効
- [Allow virtual network access from Hub-to-Spoke:] 有効
- [Allow gateway transit:] 無効にする
- [Peering connection name:]
管理サブネットにNATゲートウェイを追加する
インターネット接続通知セクションに記載されているように、Network Security Virtual ApplianceがNetwork Securityと通信できるようにするために、管理サブネットに関連付けられたNATゲートウェイを構成に追加します。
[NOTE]
Network Security Virtual Applianceをデプロイする際に、NATゲートウェイを自動的に生成するオプションがあります。Network Security Virtual ApplianceのデプロイセクションでNATゲートウェイを自動的に生成するオプションを選択するか、以下の手順を使用してNATゲートウェイを手動でデプロイしてください。
手順
- [NAT gateways] → [+ Add]に移動します。
- Basicsタブに必要な情報を入力してください。
- Outbound IPタブで、リソースに応じて[Public IP addresses]または[Public IP prefixes]を選択します。
- [Public IP address:] 単一のIPアドレス
- [Public IP prefixes:] パブリックIPアドレスの範囲
- Subnetタブで、Hub-VNet名を選択し、[management-subnet]を選択します。
- [Review + Create]をクリックし、次に[Create]をクリックします。NATゲートウェイの詳細ページから[サブネット]メニューオプションをクリックすることで、管理サブネットをNATゲートウェイ作成後に関連付けることができます。
Network Security Virtual Applianceをデプロイする
Network Security Virtual Applianceは、Azure Marketplaceでパブリックオファーとして利用できます。Network Security
Virtual Applianceをデプロイするには、[Azure Portal → Marketplace → Trend Micro Cloud One™ – Network Security]に移動します。
手動で追加Azure Marketplace展開がVirtual ApplianceをNetwork Securityに正しく登録しない場合、Virtual ApplianceをTrend
Micro Cloud Oneに追加します。
展開を開始する前に、以下の情報を収集してください:
- VNet Resource Group名。
- 管理、検査 (Dataporta)、サニタイズ (Dataportb)、およびロードバランサーサブネットの名前。
- お客様のTrend Micro Cloud Oneアプライアンス展開トークン
![]() |
注意ベストプラクティスは、Resource Group、hub-VNet、およびサブネットの正確な名前をコピーして貼り付けることです。
|
手順
- Azureにログインし、[Create a resource]を選択します (これによりMarketplaceに移動します)。
- [Trend Micro Network Security]を検索。
- プランを選択の横にあるドロップダウンメニューで[Scale Set VM]を選択してください。
- [Create]をクリックしてください。
- Basicsタブに次の情報を入力してください:
- Trend Micro Cloud Oneアプライアンス展開トークンを入力してください
- 選択した場合、公開ユーザキー(SSHキー) を作成します。
- Networkingタブで次の情報を選択してください:
- お客様の仮想ネットワーク。
- あなたがinspection-VNetで作成したすべてのサブネット。
- NAT Gatewayについては、Virtual Applianceをデプロイする際に新しいNAT Gatewayを自動的に作成するには[Create new]を選択するか、すでに手動でNAT Gatewayを作成している場合は[Select existing]を選択してください。
- Advancedタブに次の情報を入力または選択してください:
- (推奨) ブート診断設定を有効にしておいてください。
- ブート診断アカウントを選択するか、新しいアカウントを作成してください。
- [Review + Create]をクリックし、次に[Deploy]をクリックします。
Azure Firewallの設定
Azure Firewallを作成してデプロイした後、次の構成変更を行います。詳細はこちら。
[Note the Firewall IP information]
プライベートIPとパブリックIPはファイアウォール作成後に自動的に割り当てられます。展開プロセスで将来使用するためにIP情報をメモしておいてください。
手順
- [Firewalls] → [AzureFirewall]に移動します。
- [Public IP Configuration]を選択してください。
- AzureFirewallSubnetのプライベートIPアドレスとパブリックIPアドレスを書き留めてください。
ファイアウォールのルールを設定する
AzureFirewallのNATルール (Ingress) およびネットワークルール (Egress) を構成します。
NATルールの設定
手順
- [Firewalls] → [AzureFirewall]に移動します。
- [Rules] → [NAT rule collection] タブを選択します。
- [+ Add NAT rule collection]をクリックします。
- 名前と優先度を入力してください。
- NATルール設定を構成する:
- [Name:]
Ingress
- [Protocol:] TCP
- [Source type:] IPアドレス
- [Source:]
*
- [Destination address:]
<Public IP of the AzureFirewall>
- [Destination ports:]
80
- [Translated address:]
<Private IP of your Workload VM>
- [Translated port:]
80
- [Name:]
- [追加]をクリックしてください。
ネットワークルールを構成する
手順
- Network rule collectionタブに移動し、[+ Add network rule collection]をクリックしてください。
- 名前、優先度、およびアクションを追加してください。
- NATルール設定を構成する:
- [Name:]
Egress
- [Protocol:] すべて
- [Source type:] IPアドレス
- [Source:]
Your entire V-Net
- [Destination type:] IPアドレス
- [Destination address:]
*
- [Destination ports:]
*
- [Name:]
- [追加]をクリックしてください。
ルートテーブルとルールを構成する
Network Security Virtual Applianceをデプロイした後、ルートテーブルとルートを追加および構成して、Virtual Applianceをインラインに配置し、トラフィックの検査を開始します。ファイアウォールルールは、サブネットのデフォルトゲートウェイとしてファイアウォールにルーティングされたネットワークトラフィックに適用されます。
このプロセスを完了するには、以下の情報が必要です:
ステップ1: 3つのルートテーブルを作成する
手順
- [Route tables]に移動し、[+ Add]をクリックしてください。
- 各ルートテーブルにこれらの値を入力してください:
- [Table one:]
Firewall-rt
- [Table two:]
DataportB-rt
- [Table three:]
Spoke-rt
- [Table one:]
- [Review + Create]をクリックし、次に[Create]をクリックします。
- 残りのテーブルについてもこのプロセスを繰り返してください。
手順2: ルートテーブルを設定する
手順
- ルートテーブルページから[Firewall-rt]テーブルを選択し、[Routes] → [+ Add]をクリックします。
- この情報を入力してください:
- [Name:]
toSpoke
- [Address prefix:]
<CIDR of the Spoke-VNet>
- [Next hop type:]
Virtual Appliance
- [Next hop address:]
<IP address of the internal load balancer>
- [OK]をクリックしてください。
- [Name:]
- ファイアウォール-rtに別のルートを追加します。
- [Name:]
Default
- [Address prefix:]
0.0.0.0/0
- [Next hop type:]
Internet
- [OK]をクリックしてください。
- [Name:]
- [DataportB-rt]テーブルを選択し、[Routes] → [+ Add]をクリックします。
- [Name:]
Default
- [Address prefix:]
0.0.0.0/0
- [Next hop:]
Virtual Appliance
- [Next hop address:]
<Private IP of AzureFirewall>
- [OK]をクリックしてください。
- [Name:]
- [Spoke-rt]テーブルを選択し、[Routes] → [+ Add]をクリックします。
- この情報を入力してください:
- [Name:]
toSpoke
- [Address prefix:]
<CIDR of the Spoke-VNet>
- [Next hop type:]
Virtual Appliance
- [Next hop address:]
<IP address of the internal load balancer>
- [OK]をクリックしてください。
- [Name:]
- Spoke-rtテーブルに別のルートを追加します。
- [Name:]
toFirewall
- [Address prefix:]
<CIDR of AzureFirewallSubnet>
- [Next hop:]
Virtual Appliance
- [Next hop address:]
<IP address of the internal load balancer>
- [OK]をクリックしてください。
- [Name:]
- Spoke-rtテーブルに別のルートを追加します。
- [Name:]
Default
- [Address prefix:]
0.0.0.0/0
- [Next hop:]
Virtual Appliance
- [Next hop address:] ``内部ロードバランサーのアドレス
- [OK]をクリックしてください。
- [Name:]
[Step 3: Associate the route tables to the related subnet]
手順
- [Spoke-rt]テーブルを選択し、[Subnets] → [+ Associate]をクリックします。
- [Virtual network:]
Spoke-VNet
- [Subnet:]
Workload1-subnet
- [Virtual network:]
- [Firewall-rt]テーブルを選択し、[Subnets] → [+ Associate]をクリックします。
- [Virtual network:]
<Your Hub-VNet>
- [Subnet:]
<AzureFirewallSubnet>
- [Virtual network:]
- [DataportB-rt]テーブルを選択し、[Subnets] → [+ Associate]をクリックします。
- [Virtual network:]
<Your Hub-VNet>
- [Subnet:]
<Sanitized-hub>
- [Virtual network:]