すべてのプロダクト
Search
ドキュメントセンター

:Cloud FirewallがBastionhostと一緒にデプロイされるシナリオでのアクセス制御ポリシーの設定

最終更新日:Jul 05, 2024

このトピックでは、bastionホストのアクセストラフィックがCloud Firewallによってブロックされないように、Cloud FirewallがBastionhostとともにデプロイされているシナリオでアクセス制御ポリシーを設定する方法について説明します。 アクセストラフィックがブロックされると、ビジネスを期待どおりに実行できません。

シナリオ

インターネットからのトラフィックを保護し、ビジネスのセキュリティを確保するために、Bastionhostと一緒にCloud Firewallを展開できます。 Bastionhostと一緒にCloud Firewallを展開すると、bastionホストのアクセストラフィックがCloud Firewallによってブロックされる可能性があります。 その結果、要塞ホストは期待どおりにインターネットにアクセスできません。 したがって、Cloud firewallでインターネットファイアウォールのアクセス制御ポリシーを設定して、ファイアウォールが要塞ホストとインターネット間のトラフィックを保護し、要塞ホストの業務に影響を与えないようにする必要があります。

次の図は、Cloud Firewallが要塞ホストのセキュリティ保護を提供する方法を示しています。

architecture

次の手順に基づいてアクセス制御ポリシーを構成しない場合、次の問題が発生する可能性があります。要塞ホストのサービスポートにアクセスできなくなり、アセットとユーザーをインポートできず、webページベースのO&Mを実行できず、ビデオを再生できません。

前提条件

手順1: インバウンドトラフィックを許可するポリシーの設定

インターネットファイアウォールのインバウンドポリシーを構成して、要塞ホストの開いているポートへのインターネットアクセスを許可します。

  1. Cloud Firewallコンソールにログインします。

  2. 左側のナビゲーションウィンドウで、[アクセス制御] > [インターネットボーダー] を選択します。

  3. [インバウンド] タブで、[ポリシーの作成] をクリックします。

  4. [インバウンドポリシーの作成] パネルで、[ポリシーの作成] タブをクリックし、パラメーターを設定して、インターネットからのアクセスを許可するポリシーを作成します。 詳細については、「インバウンドポリシーのパラメーター」をご参照ください。 [OK] をクリックします。

    パラメーター

    説明

    ソースタイプ

    [IP] を選択します。

    ソース

    要塞ホストへのアクセスを許可されているパブリックCIDRブロックを入力します。

    宛先タイプ

    [IP] を選択します。

    目的地

    要塞ホストのO&Mアドレスが解決されるIPアドレスを入力します。

    説明

    要塞ホストのIPアドレスを表示するには、[Internet Border] ページに移動し、[Asset Type] をフィルター条件として設定します。 Bastionhostコンソールにログインする必要はありません。

    プロトコル

    [TCP] を選択します。

    ポートタイプ

    ポートタイプを選択します。 有効な値: ポートアドレス帳

    要塞ホストの複数のポートを有効にする場合は、事前にポートを含むアドレス帳を作成できます。 この方法では、ポートタイプパラメータを設定するときにアドレス帳を選択できます。

    説明

    バッチ操作のために複数のIPアドレスまたはポートをアドレス帳に追加できます。 1つのポートのみを有効にする場合は、アドレス帳を作成する必要はありません。

    ポート

    [ポートタイプ][ポート] に設定した場合、このパラメーターを設定する必要があります。 次のリストは、要塞ホストの一般的に使用されるサービスとポートについて説明します。 ビジネス要件に基づいてポートを指定できます。

    • SSHベースのO&M: ポート60022

    • RDPベースのO&M: ポート63389

    • ビデオ再生: ポート9443

    • ホストO&MおよびO&Mポータル: ポート443

    アプリケーション

    [ANY] を選択します。

    ポリシーアクション

    [許可] を選択します。これは、指定されたCIDRブロックが要塞ホストの開いているポートへのアクセスを許可されていることを示します。

    説明

    ポリシーの識別に役立つ説明を入力します。

    優先度

    [最高] を選択します。

    有効

    スイッチをオンにします。これは、ポリシーが作成された後に有効になることを示します。

  5. すべてのパブリックIPアドレスからの要塞ホストへのアクセスを拒否する別のポリシーを作成します。

    アウトバウンドポリシーのパラメーターに基づいてパラメーターを設定します。 ソースを0.0.0.0/0に設定し、優先度を最低に設定します。

手順2: アウトバウンドトラフィックを許可するポリシーの設定

要塞ホストは、インターネット経由でクラウドサービスにアクセスする必要があります。 したがって、要塞ホストがインターネットにアクセスできるようにするには、インターネットファイアウォールのアウトバウンドポリシーを構成する必要があります。

  1. [送信] タブで、[ポリシーの作成] をクリックします。

  2. [送信ポリシーの作成] パネルで、[ポリシーの作成] タブをクリックし、パラメーターを設定して、要塞ホストからのアクセスを許可するポリシーを作成します。 詳細については、「アウトバウンドポリシーのパラメーター」をご参照ください。 [OK] をクリックします。

    パラメーター

    説明

    ソースタイプ

    [IP] を選択します。

    ソース

    要塞ホストの出力IPアドレスを入力します。

    宛先タイプ

    [ドメイン名] を選択します。

    目的地

    クラウドサービスのエンドポイントを入力します。 一般的に使用されるクラウドサービスとそのエンドポイントを次に示します。

    • O&Mポータル: afs.aliyuncs.com

    • RAMユーザーインポート: ram.aliyuncs.com

    • ECS (Elastic Compute Service) インスタンスのインポート: ecs.aliyuncs.comとecs。[region-i d].aliyuncs.com]

    • ApsaraDB RDSインスタンスのインポート: rds.aliyuncs.com、rds。[region-i d].aliyuncs.com]

    説明

    [region-id] は、インスタンスが存在するリージョンのIDを指定します。 たとえば、中国 (上海) リージョンのIDはcn-Shanghaiです。

    プロトコル

    [TCP] を選択します。

    ポートタイプ

    ポートタイプを選択します。 有効な値: ポートアドレス帳

    クラウドサービスの複数のポートを有効にする場合は、事前にポートを含むアドレス帳を作成できます。 この方法では、ポートタイプパラメータを設定するときにアドレス帳を選択できます。

    説明

    バッチ操作のために複数のIPアドレスまたはポートをアドレス帳に追加できます。 1つのポートのみを有効にする場合は、アドレス帳を作成する必要はありません。

    ポート

    [ポートタイプ][ポート] に設定した場合、要塞ホストのポート443と80を指定する必要があります。

    アプリケーション

    [HTTP][HTTPS] を選択します。

    ポリシーアクション

    [許可] を選択します。これは、要塞ホストの開いているポートがクラウドサービスのエンドポイントへのアクセスを許可されていることを示します。

    説明

    ポリシーの識別に役立つ説明を入力します。

    優先度

    [最高] を選択します。

    有効

    スイッチをオンにします。これは、ポリシーが作成された後に有効になることを示します。

  3. 要塞ホストのすべてのアドレスからのインターネットへのアクセスを拒否するポリシーを作成します。

    アウトバウンドポリシーのパラメーターに基づいてパラメーターを設定します。 ソースを0.0.0.0/0に設定し、優先度を最低に設定します。

ステップ3: bastionホストのインターネットファイアウォールを有効にする

ポリシーを構成したら、要塞ホストのインターネットファイアウォールを有効にする必要があります。

  1. 左側のナビゲーションウィンドウで、[ファイアウォール設定] をクリックします。

  2. [インターネットボーダー] タブで、要塞ホストのIPアドレスを見つけ、[アクション] 列の [ファイアウォールの有効化] をクリックします。

    説明

    要塞ホストを新しく購入した場合、要塞ホストに関する情報は約15〜30分後にCloud Firewallに同期されます。

    上記の設定を完了すると、要塞ホストはCloud Firewallによって保護され、要塞ホストのワークロードはCloud Firewallの影響を受けません。 要塞ホストにログインして、O&Mと監査のためにアセットとユーザーをインポートできます。

ステップ4: 設定が有効かどうかを確認する

要塞ホストのサービスポートにアクセスし、アセットとユーザーをインポートし、webページベースのO&Mを実行し、ビデオを再生できる場合、設定が有効になります。 Cloud Firewallコンソールのログ監査ページの [トラフィックログ] タブに移動して、要塞ホストとインターネット間のトラフィックのログを表示できます。 詳細については、「ログ監査」をご参照ください。