この展開オプションでは、Azure Application Gatewayを使用して仮想AppliancesのScale Setを展開する方法について説明します。Application
Gatewayを使用すると、Webアプリケーショントラフィックを管理できます。詳細はこちら。
次の図は、この展開のトラフィックフローの例を示しています。

![]() |
重要インターネット接続通知
Network Security virtual applianceの展開ステップでは、Network Security virtual applianceが標準の内部ロードバランサーの背後に構成されます。このロードバランサーの配置により、インターネット接続が明示的に宣言されない限り、デフォルトでアウトバウンドインターネット接続がブロックされます。この展開では、アウトバウンド接続を許可するために管理サブネットにNATゲートウェイを追加し、Network
Security virtual applianceがNetwork Securityと通信できるようにします。このオプションは、Network Security
virtual applianceが展開される前に構成されます。
|
環境を設定するためにこれらのタスクを完了してください:
始める前に
- Azureの命名規則を確認してください。
- Azure Monitorをセットアップします。Log Monitor Workspace IDとLog Monitor Primary Keyを書き留めてください。
- Trend Micro Cloud Oneアプライアンス展開トークンをGenerateします。
インバウンド検査を構成する
リソースグループを作成
お使いの環境にResource Groupがまだ存在しない場合は、Resource Groupを作成してください。
手順
- [Resource groups] → [+ Add] に移動します。
- サブスクリプションを選択し、Resource Groupに名前を付けて、地域を選択してください。
- [Review + Create]をクリックしてください。
スポーク仮想ネットワークと2つのサブネットを作成する
手順
- [Virtual Networks] → [+ Add] に移動します。
- Basicsタブのフィールドに値を入力し、インスタンスに
Spoke-VNet
という名前を付けます。 - IP Addressタブで、IPv4アドレス空間を編集し、新しいアドレスを入力します。
- [+ Add Subnet]をクリックして、次の詳細を入力してください:
- サブネット名:
WorkloadSubnet
- アドレス範囲 (例): 10.3.1.x/xx
- サブネット名:
- [OK]をクリックしてください。
- [+ Add Subnet]をクリックして、次の詳細を入力してください:
- サブネット名:
AGW-Subnet
- アドレス範囲 (例): 10.3.2.x/xx
- サブネット名:
- セキュリティタブとタグタブをスキップします。
- [Review + Create]をクリックし、次に[Create]をクリックします。
Workload仮想マシンを作成する (オプション)
この環境を概念実証として作成する場合、または環境に既存のWorkloadがない場合は、次の手順に従ってください。
手順
- [Virtual machines] → [+ Add] → [Virtual machine] に移動します。
- Basicsタブで、必須フィールドに入力してください。名前とインバウンドポートルールには次の内容を入力します。
- [Name:]
WorkloadVM
- [Public inbound ports:] なし
- [Name:]
- Disksタブで、OSディスクタイプに[Standard HDD]を選択し、他の設定を構成します。
- Networkingタブにこれらの値を入力してください:
- [Virtual network:]
<Your Spoke-VNet>
- [Subnet:]
WorkloadSubnet
- [Public inbound ports:] なし
- [Virtual network:]
- 残りのタブに情報を入力してください。
- [Review + Create]をクリックし、次に[Create]をクリックします。
- 展開が完了したらプライベートIPアドレスを書き留めてください。
バックエンドワークロードの例
上記の手順に従ってAzure環境でWorkloadを作成した場合、次の表は2つの仮想マシンWeb Workloadの構成詳細の例を示しています。Workload作成後にバックエンドWorkloadを構成する予定がある場合は、HTTPサーバをインストールしてください。
ネットワークインターフェース
|
サブネット
|
IP例
|
WebWorkloadA
|
WorkloadSubnet1
|
10.0.x.1
|
WebWorkloadB
|
WorkloadSubnet2
|
10.0.x.2
|
ハブ検査仮想ネットワークとサブネットを作成する
以下の手順を使用して、手動でinspection-VNet (ハブ) およびサブネットを設定します。Network Security Virtual Applianceをデプロイする際に、すべてのサブネットを選択します。
手順
- [Virtual Networks] → [追加] に移動します。
- Basicsタブのフィールドに値を入力し、インスタンスに
Hub-VNet
という名前を付けます。 - IP Addressタブで、IPv4アドレス空間を編集し、CIDRを入力します。
- [+ Add Subnet]をクリックし、この情報を入力して4つのサブネットを作成します。サブネット名サブネットCIDRの例
Management-subnet
10.0.0.x/xxInspection-subnet
10.0.1.x/xxSanitized-subnet
10.0.2.x/xxLoadBalancer-subnet
10.0.3.x/xx - [Review + Create]をクリックし、次に[Create]をクリックします。
ピアリングを追加してハブとスポークのVNetを接続する
手順
- Virtual networksページに移動します。
- [Hub-VNet] → [Peerings] → [+ Add]にクリックします。
- 最初のピアリング接続は、ハブからスポークVNetへのものです。次の構成詳細を入力し、[Ok]をクリックします。
- [Peering connection name:]
Spoke-to-Hub
- [Virtual network deployment model:] リソースマネージャ
- [Subscription:] サブスクリプション
- [Virtual network:]
<your Spoke VNet>
- [Peering connection name:]
Hub-to-Spoke
- [Allow virtual network access from Hub-VNet to Spoke-VNet:] 有効
- [Allow virtual network access from Spoke-VNet to Hub_VNet:] 有効
- [Allow forwarded traffic from Spoke-to-Hub:] 有効
- [Allow virtual network access from Hub-to-Spoke:] 有効
- [Allow gateway transit:] チェックを外す
- [Peering connection name:]
管理サブネットにNATゲートウェイを追加する
インターネット接続通知セクションに記載されているように、Network Security Virtual ApplianceがNetwork Securityと通信できるようにするために、管理サブネットに関連付けられたNATゲートウェイを構成に追加します。
[NOTE]
Network Security Virtual Applianceをデプロイする際に、NATゲートウェイを自動的に生成するオプションがあります。Network Security Virtual ApplianceのデプロイセクションでNATゲートウェイを自動的に生成するオプションを選択するか、以下の手順を使用してNATゲートウェイを手動でデプロイしてください。
手順
- [NAT gateways] → [+ Add]に移動します。
- Basicsタブに必要な情報を入力してください。
- Outbound IPタブで、リソースに応じて[Public IP addresses]または[Public IP prefixes]を選択します。
- [Public IP address:] 単一のIPアドレス
- [Public IP prefixes:] 公共IPアドレスの範囲
- Subnetタブで、Hub-VNet名を選択し、[management-subnet]を選択します。
- [Review + Create]をクリックし、次に[Create]をクリックします。NATゲートウェイの詳細ページから[サブネット]メニューオプションをクリックすることで、NATゲートウェイ作成後に管理サブネットを関連付けることができます。
Application Gateway を構成する
手順
- [Application gateways] → [+ Add] に移動します。
- Basicsタブにこれらの値を入力してください:
-
[Application Gateway name:]
AGW
-
[Region:] Resource Groupと同じリージョンを選択してください
-
[Minimum scale units:] 環境に応じて単位を入力してください (手順の下部の注記を参照)。
-
[Virtual network:]
<Your Spoke-VNet>
-
[Subnet:]
AGW-subnet
-
- [Frontends] タブにこれらの値を入力してください:
- [Frontend IP address type:] 公開
- [Public IP address:] をクリック [Create a new public IP]
- Backendsタブで[Add a backend pool]をクリックし、次の値を入力します:
- [Name:]
Webpool
- [Target type:]
Virtual Machine
(これを2つ作成) - [Target:]
web-workload-a
とweb-workload-b
(それぞれ1つ作成)
- [Name:]
- Configurationタブで、[Add a routing rule]をクリックし、次の値を入力してください:
- [Rule name:]
HTTP_Normal
- [Listener name:]
PORT80_Listener
- [Frontend IP:]
Public
- [Port:]
80
- [Rule name:]
- 同じ画面で、Backend targetsタブに移動し、これらの値を入力してください:
- [Target type:] バックエンドプール
- [Backend target:]
Webpool
- [HTTP settings:]
HTTP_Normal
- [追加]をクリックしてください。
- 追加したいタグを設定してください。
- [Review + Create]をクリックし、次に[Create]をクリックします。
注意
AGWは、要求されたトラフィックの量に基づいてサービスの数を自動的に変更する完全に動的な自動スケーリングサービスです。[minimum scale unit]設定は、応答時間を比較的安定させるために実行中のインスタンスの最小数を保証するために使用されます。ゼロを入力すると、トラフィックがない場合にサービスがゼロに縮小します。
Network Security Virtual Applianceをデプロイする
Network Security Virtual Applianceは、Azure Marketplaceでパブリックオファーとして利用可能です。Network Security
Virtual Applianceをデプロイするには、[Azure Portal → Marketplace → Trend Micro Cloud One™ – Network Security]に移動します。
手動で追加Azure Marketplaceの展開がVirtual ApplianceをNetwork Securityに正しく登録しない場合、Virtual ApplianceをTrend
Micro Cloud Oneに追加します。
展開を開始する前に次の情報を収集してください:
- VNet Resource Group名。
- 管理、検査 (DataportA)、サニタイズ (DataportB)、およびロードバランサーサブネットの名前。
- お使いのTrend Micro Cloud Oneアプライアンス展開トークン
[Note]
ベストプラクティスは、Resource Group、hub-VNet、およびサブネットの正確な名前をコピーして貼り付けることです。
手順
- Azureにログインし、[Create a resource]を選択します (これによりMarketplaceに移動します)。
- [Trend Micro Network Security]を検索。
- プランを選択の横にあるドロップダウンメニューで[Scale Set VM]を選択してください。
- [Create]をクリックしてください。
- Basicsタブに次の情報を入力してください:
- Trend Micro Cloud Oneアプライアンス展開トークンを入力してください
- 選択した場合、公開ユーザキーを作成 (SSHキー)
- Networkingタブで次の情報を選択してください:
- お客様の仮想ネットワーク。
- 検査-VNetで作成したすべてのサブネット。
- NAT Gatewayについては、Virtual Applianceをデプロイする際に新しいNAT Gatewayを自動的に作成するには[Create new]を選択するか、すでに手動でNAT Gatewayを作成している場合は[Select existing]を選択してください。
- Advancedタブに次の情報を入力または選択してください:
- (推奨) ブート診断設定を有効にしておいてください。
- ブート診断アカウントを選択するか、新しいアカウントを作成してください。
- [Review + Create]をクリックし、次に[Deploy]をクリックします。
ルートテーブルとルールを構成する
Network Security Virtual Applianceをデプロイした後、ルートテーブルとルートを追加および構成して、Virtual Applianceをインラインに配置し、トラフィックの検査を開始します。ネットワークトラフィックは、サブネットのデフォルトゲートウェイとしてファイアウォールにルーティングされると、ファイアウォールルールの対象となります。
このプロセスを完了するには、次の情報が必要です:
ロードバランサーのフロントエンドIPアドレスを特定する
手順
- ロードバランサーに移動します。
- [Frontend IP configuration]を選択します。フロントエンドIPアドレスはIPアドレス列にあります。
ステップ1: 2つのルートテーブルを作成する
手順
- [Route table]に移動して、[+ Add]をクリックしてください。
- 次の値を入力してください。
- [Table one:]
AGW-rt
- [Table two:]
Workload-rt
- [Table one:]
- Propagate gateway routes設定はデフォルトの状態のままにしてください。この設定はオンプレミスからクラウドへの環境を構築するために使用されます。
- [Review + Create]をクリックし、次に[Create]をクリックします。
- 残りのテーブルについてもこのプロセスを繰り返してください。
手順2: ルートテーブルを設定する
手順
- ルートテーブルページに移動します。
- [AGW-rt]テーブルを選択し、[Routes] → [+ Add]をクリックします。
- この情報を入力してください:
- [Name:]
toWorkload
- [Address prefix:]
<CIDR of the Workload-subnet>
- [Next hop type:]
Virtual Appliance
- [Next hop address:]
<Frontend IP address of the LoadBalancer>
- [OK]をクリックしてください。
- [Name:]
- [Workload-rt]テーブルを選択し、[Routes] → [+ Add]をクリックします。
- [Name:]
toAGW
- [Address prefix:]
<CIDR of the AGW-subnet>
- [Next hop type:]
Virtual Appliance
- [Next hop address:]
<Frontend IP address of the LoadBalancer>
- [OK]をクリックしてください。
- [Name:]
ステップ3: ルートテーブルを関連するサブネットに関連付ける
手順
- [AGW-rt]テーブルを選択し、[Subnets] → [+ Associate]をクリックします。
- [Virtual network:]
Your Spoke-VNet
- [Subnet:]
AGW-subnet
- [Virtual network:]
- [Workload-rt]テーブルを選択し、[Subnets] → [+ Associate]をクリックします。
- [Virtual network:]
Your Spoke-VNet
- [Subnet:]
WorkloadSubnet
- [Virtual network:]
アウトバウンド検査を構成する
これらのタスクを完了して、AppliancesのScale Setでアウトバウンド検査を構成してください。
AzureFirewallのルートルールを作成および構成する
ファイアウォールを作成
![]() |
注意すでにAzure Firewallまたはサードパーティのファイアウォールを設定している場合は、このステップをスキップしてください。
|
手順
- [Security]タブで、[ファイアウォール]設定の[Enable]を選択し、Firewall detailsを入力してください。
- [Firewall name:]
AzureFirewall
- [Firewall subnet address space (example):] 10.0.100.x/x
- [Public IP address:][Create New] → IPアドレスを追加します。
- [Firewall name:]
- Azure Firewallを作成してデプロイした後、次の構成変更を行います。詳細はこちら。
- ファイアウォールネットワークRule (送信) を構成する
ファイアウォールのIP情報に注意してください
ファイアウォールを作成すると、プライベートおよびパブリックIPが自動的に割り当てられます。展開プロセスで将来使用するためにIP情報をメモしておいてください。
手順
- [Firewalls] → [AzureFirewall] に移動します。
- [Public IP Configuration]を選択してください。
- AzureFirewallSubnetのプライベートIPアドレスとパブリックIPアドレスを書き留めてください。
ファイアウォールネットワークRule (送信) を構成する
手順
- [All Resources] → [AzureFirewall] に移動します。
- [Rules]を選択してください。
- [Network rule collection] → [+ Add network rule collection]をクリックします。
- 基本情報のために次の情報を入力してください:
- [Basic Information]
- [Name:]
NSVA_OUTBOUND
- [Priority:]
100
- [Action:]
Allow
- IPアドレスルールのために次の情報を入力してください:
- [Name:]
All_outbound
- [Protocol:]
Any
- [Source Type:]
IP Address
- [Source:]
*
- [Destination Type:]
IP Address
- [Destination Address:]
*
- [Destination Ports:]
*
- [Name:]
- [追加]をクリックしてください。
ルートテーブルとルールを構成する
ネットワークトラフィックは、サブネットのデフォルトゲートウェイとしてファイアウォールにルーティングされるときにファイアウォールルールの対象となります。
このプロセスを完了するには、以下の情報が必要です:
ステップ1: 追加のルートテーブルを2つ作成する
手順
- [Route table]に移動して、[+ Add]をクリックしてください。
- 各ルートテーブルにこれらの値を入力してください:
- [Table one:]
Firewall-rt
- [Table two:]
DataportB-rt
- [Table one:]
- [Review + Create]をクリックし、次に[Create]をクリックします。
- 残りのテーブルについてもこのプロセスを繰り返してください。
[Step 2: Configure the route tables]
手順
- ルートテーブルページに移動します。
- [Workload-rt]テーブルを選択し、[Routes] → [+ Add]をクリックします。
- [Name:]
Default
- [Address prefix:]
0.0.0.0/0
- [Next hop type:]
Virtual appliance
- [Next hop address:]
<NIC 1A private IP of Network Security virtual appliance>
- [OK]をクリックしてください。
- [Name:]
- [Firewall-rt] テーブルを選択し、[Routes] → [+ Add] をクリックします。
- [Name:]
Default
- [Address prefix:]
0.0.0.0/0
- [Next hop type:]
Internet
- [OK]をクリックしてください。
- [Name:]
- 別のルートを[Firewall-rt]テーブルに追加します。[追加]をクリックしてください。
- [Name:]
toWorkload
- [Address prefix:]
<CIDR of the Workload subnet>
- [Next hop type:]
Virtual Appliance
- [Next hop address:]
<Frontend IP address of the LoadBalancer>
- [OK]をクリックしてください。
- [Name:]
- [DataportB-rt]テーブルを選択し、[Routes] → [+ Add]をクリックします。
- [Name:]
Default
- [Address prefix:]
0.0.0.0/0
- [Next hop type:]
Virtual Appliance
- [Next hop address:]
<Private IP of AzureFirewall>
- [OK]をクリックしてください。
- [Name:]
ステップ3: ルートテーブルを関連するサブネットに関連付ける
手順
- [Firewall-rt]テーブルを選択し、[Subnets] → [+ Associate]をクリックします。
- **仮想ネットワーク:**
Your Hub-VNet
- [Subnet:]
AzureFirewallSubnet
- **仮想ネットワーク:**
- [DataportB-rt]テーブルを選択し、[Subnets] → [+ Associate]をクリックします。
- [Virtual network:]
Your Hub-VNet
- [Subnet:]
Sanitized-subnet
- [Virtual network:]
ルートを使用してトラフィックを復元
ルートテーブルとルールの構成セクションを参照してください。Virtual Applianceが障害を経験した場合、インバウンド検査のために次のユーザ定義ルートを削除します。
手順
- 関連するサブネットから
AGW-rt
ルートテーブルを削除します。 - 関連付けられたサブネットから
Workload-rt
ルートテーブルを削除します。
手動フォールバック
この設定を有効にすることで、Virtual Applianceを手動でフォールバックモードにします。