仮想プライベートクラウド (VPC) 内の Elastic Compute Service (ECS) インスタンスやエラスティックコンテナインスタンスなどのリソースが NAT ゲートウェイを使用してインターネットに直接アクセスする場合、不正アクセス、データ漏洩、トラフィック攻撃などのセキュリティリスクが発生する可能性があります。これらのリスクを軽減するために、NAT ファイアウォールを有効にして不正なトラフィックをブロックできます。このトピックでは、NAT ファイアウォールの構成方法について説明します。
次のビデオチュートリアルでは、NAT ゲートウェイの NAT ファイアウォールを有効にする方法について説明します。
機能の説明
実装
数回クリックするだけで NAT ファイアウォールを有効にして資産情報を同期し、NAT ファイアウォールのアクセス制御ポリシーを構成し、トラフィック分析結果と監査ログを表示できます。
NAT ファイアウォールまたは NAT ゲートウェイを有効にすると、NAT ファイアウォールは、同じ VPC 内のリソースと VPC 間のリソースを含む、VPC 内の内部向けリソースから NAT ゲートウェイへのすべてのアウトバウンドトラフィックを監視します。 NAT ファイアウォールは、トラフィックに関する情報をユーザー定義のアクセス制御ポリシーおよび組み込みの脅威インテリジェンスライブラリと照合して、トラフィックを許可するかどうかを判断します。情報には、送信元アドレス、宛先アドレス、ポート、プロトコル、アプリケーション、ドメイン名が含まれます。このようにして、インターネットへの不正アクセスがブロックされます。
次の図は例を示しています。

影響
NAT ファイアウォールを有効または無効にすると、Cloud Firewall は NAT エントリを切り替えます。その結果、持続的接続は 1 ~ 2 秒間一時的に閉じられますが、短期間の接続は影響を受けません。オフピーク時に NAT ファイアウォールを有効または無効にすることをお勧めします。
制限
NAT ファイアウォールを有効にした後、NAT ファイアウォールの vSwitch のルート、またはネクストホップが NAT ファイアウォールであるルートを変更しないことをお勧めします。そうしないと、サービス中断が発生する可能性があります。
Cloud Firewall の有効期限が切れ、Cloud Firewall を更新しないと、作成した NAT ファイアウォールは自動的に解放され、トラフィックは元のルートに戻されます。スイッチオーバー中にサービス中断が発生する可能性があります。
Cloud Firewall が期待どおりに実行されるようにするには、自動更新を有効にするか、できるだけ早く Cloud Firewall を更新することをお勧めします。詳細については、「更新」をご参照ください。
NAT ファイアウォールが 2023 年 9 月 1 日より前に作成された場合、同じ宛先 IP アドレスと宛先ポートを持つ接続の NAT ファイアウォールの最大保護帯域幅は 20 Mbit/s です。同じ宛先 IP アドレスと宛先ポートを持つ接続の帯域幅が 20 Mbit/s を超えると、ネットワークジッターが発生する可能性があります。 NAT ファイアウォールの最大保護帯域幅を増やす場合は、NAT ファイアウォールを削除して NAT ファイアウォールを作成することをお勧めします。
NAT ファイアウォールが 2023 年 9 月 1 日以降に作成された場合、保護帯域幅に制限はありません。
NAT ファイアウォールは IPv6 アドレスのトラフィックを保護できません。
NAT ファイアウォールを作成すると、Cloud Firewall は自動的に SNAT エントリを作成します。新しく作成された SNAT エントリの数は、NAT ゲートウェイに関連付けられている EIP の数と同じです。 SNAT エントリを変更または削除しないでください。
NAT ゲートウェイに追加できる SNAT エントリの最大数は、「一般的なクォータ」トピックで確認できます。 NAT ファイアウォール用に特定の SNAT エントリのクォータを予約することをお勧めします。予約済みのクォータは、NAT ゲートウェイに関連付けられている EIP の数と等しくする必要があります。
ワークフロー
次のフローチャートは、NAT ファイアウォールの使用方法を示しています。
説明
Cloud Firewall は、NAT ファイアウォールにデフォルトのクォータを提供します。デフォルトのクォータがビジネス要件を満たせない場合は、追加のクォータを購入できます。詳細については、「Cloud Firewall を購入する」をご参照ください。

前提条件
Cloud Firewall がアクティブ化され、NAT ファイアウォール用に十分なクォータが購入されていること。詳細については、「Cloud Firewall の購入」をご参照ください。
インターネット NAT ゲートウェイが作成されていること。詳細については、「インターネット NAT ゲートウェイの作成と管理」をご参照ください。
重要
NAT Firewall 機能は、インターネット NAT ゲートウェイのみをサポートします。
インターネット NAT ゲートウェイは、次の要件を満たしている必要があります。
インターネット NAT ゲートウェイは、NAT Firewall 機能が利用可能なリージョンにあること。NAT Firewall 機能が利用可能なリージョンの詳細については、「サポートされているリージョン」をご参照ください。
少なくとも 1 つの EIP がインターネット NAT ゲートウェイに関連付けられており、NAT ゲートウェイに関連付けられている EIP の数が 10 以下であること。詳細については、「インターネット NAT ゲートウェイの作成と管理」をご参照ください。
SNAT エントリが作成されており、インターネット NAT ゲートウェイに DNAT エントリが存在しないこと。詳細については、「SNAT エントリの作成と管理」をご参照ください。
インターネット NAT ゲートウェイに DNAT エントリが存在する場合は、NAT ファイアウォールを有効にする前に DNAT エントリを削除する必要があります。詳細については、「DNAT エントリの作成と管理」をご参照ください。
インターネット NAT ゲートウェイを指す 0.0.0.0 ルートが、インターネット NAT ゲートウェイの VPC に追加されていること。詳細については、「ルートテーブルの作成と管理」をご参照ください。
インターネット NAT ゲートウェイの VPC に割り当てられている CIDR ブロックのサブネットマスクの長さが少なくとも 28 ビットであること。 VPC のセカンダリ CIDR ブロックもサポートされています。
NAT ファイアウォールを作成して有効にする
このセクションでは、NAT ファイアウォールを作成する方法について説明します。 NAT ゲートウェイごとに NAT ファイアウォールを作成できます。
使用上の注意
新しい NAT ゲートウェイに関する情報を NAT Firewall 機能に同期するには、約 1 ~ 5 分かかります。
NAT ゲートウェイに関連付けられている EIP と NAT ゲートウェイで構成されている SNAT エントリを NAT Firewall 機能に同期するには、約 1 ~ 2 分かかります。 EIP と SNAT エントリは、同期が完了するまで有効になりません。
Synchronize Assets をクリックして、 タブで EIP の数と SNAT エントリを手動で同期することもできます。
NAT ゲートウェイを指すルートを NAT Firewall 機能に同期するには、30 分かかります。
Synchronize Assets をクリックして、 タブでルートを手動で同期することもできます。
NAT ファイアウォールを作成すると、Cloud Firewall は次の操作を実行します。
説明
NAT ファイアウォールを作成すると、Cloud Firewall は NAT ファイアウォールの VPC にカスタムルートテーブルを作成します。 Flannel ネットワークプラグインを使用する Container Service for Kubernetes (ACK) クラスタが VPC にデプロイされている場合は、NAT ファイアウォールを作成した後にクラウドコントローラマネージャ (CCM) を使用して VPC のシステムルートテーブルを追加することにより、VPC 用に複数のルートテーブルを構成する必要があります。そうしないと、クラスタのノードスケールアウト操作に影響を与える可能性があります。詳細については、「VPC 用に複数のルートテーブルを構成する」をご参照ください。
CCM を使用して NAT ファイアウォールの VPC 用に複数のルートテーブルを既に構成している場合は、この注記は無視してください。
手順
Cloud Firewall コンソール にログインします。 左側のナビゲーションウィンドウで、ファイアウォールスイッチ をクリックします。。
NAT Firewall タブをクリックします。 [NAT ファイアウォール] タブで、必要な NAT ゲートウェイを見つけて、操作する 列の Create をクリックします。
NAT ファイアウォールの作成 パネルで、自動チェック手順の ワンクリックでチェック開始 をクリックします。チェックが完了し、すべての診断項目に合格したら、次へ をクリックします。
NAT ゲートウェイが NAT ファイアウォールを作成するために必要なすべての条件を満たしていることを確認したら、Skip and start creation now. をクリックします。
トラフィックリダイレクトモード手順で、トラフィックリダイレクトモードパラメータを構成します。次のトラフィックリダイレクトモードがサポートされています。
vSwitch を自動的に作成: このオプションは、予約済みの CIDR ブロックが十分にあるシナリオに適しています。このオプションを選択すると、トラフィックは自動的にリダイレクトされます。
vSwitch を手動で選択: このオプションは、予約済みの CIDR ブロックが不十分なシナリオに適しています。このオプションを選択した場合は、既存の vSwitch の CIDR ブロックを指定するか、vSwitch を手動で作成する必要があります。構成は複雑で、専門の担当者が必要です。
ファイアウォールの作成手順で、次のパラメータを構成します。
パラメータ | 説明 |
基本情報 | 名前 | NAT ファイアウォールの名前を入力します。 |
ファイアウォールへの切り替え設定 | ルートテーブルの選択 | ネクストホップが NAT ゲートウェイであるルートテーブルを選択します。システムは、Cloud Firewall 用に作成されたルートテーブルにネクストホップを自動的に変更します。このようにして、内部資産宛てのトラフィックのネクストホップは NAT ファイアウォールをポイントします。 |
[トラフィックリダイレクト用の VSwitch] (vSwitch を自動的に作成) または [vSwitch CIDR ブロック] (vSwitch を手動で選択) | 新しい vSwitch を [作成] するか、[既存の] vSwitch を選択できます。 |
エンジンモード | エンジンモード | アクセス制御ポリシーの照合モードを選択します。有効な値: |
[上記の注意事項を読みました] を選択し、[ファイアウォールの有効化] をクリックします。
NAT ファイアウォールが作成されたら、[ステータス] を手動でオンにする必要があります。
NAT ファイアウォールを有効にした後でのみ、トラフィックを NAT ファイアウォールにルーティングできます。
次のステップ
NAT ファイアウォール を有効にした後、NAT ファイアウォール のアクセス制御ポリシーを構成し、監査ログを表示して、プライベート資産から発信されインターネット宛てのトラフィックを制御できます。
アクセス制御ポリシーを構成する
アクセス制御ポリシーを構成しない場合、Cloud Firewall はすべてのトラフィックを自動的に許可します。 NAT ファイアウォールのアクセス制御ポリシーを作成して、内部資産からインターネットへのトラフィックをきめ細かく管理できます。
タブに移動し、管理する NAT ファイアウォールを見つけて、
操作する 列の Access Control アイコンをクリックし、 をクリックします。
表示されるページで、NAT ファイアウォールのアクセス制御ポリシーを作成します。詳細については、「NAT ファイアウォールのアクセス制御ポリシーを作成する」をご参照ください。
監査ログを表示する
タブに移動し、管理する NAT ファイアウォールを見つけて、
操作する 列の ログ監査 アイコンをクリックし、 をクリックします。
表示されるページで、プライベートネットワークから発信されインターネット宛てのトラフィックのログをクエリします。詳細については、「ログ監査」をご参照ください。
トラフィック分析結果を表示する
タブに移動し、管理する NAT ファイアウォールを見つけて、
操作する 列の トラフィック分析 アイコンをクリックし、 をクリックします。
表示されるページで、NAT ゲートウェイの IP アドレスを使用して、資産からインターネットに開始されたアウトバウンド接続の分析結果を表示します。詳細については、「アウトバウンド接続」をご参照ください。
保護されたトラフィックに関する統計を表示する
左側のナビゲーションウィンドウで、概要 をクリックします。 概要 ページの右上隅にある 購入済みの仕様と使用状況 をクリックして、NAT ファイアウォールで保護できるピークトラフィック、最近のトラフィックピーク、および NAT ファイアウォールに使用されるクォータを表示します。

NAT ファイアウォールの vSwitch を表示する
タブで、NAT ファイアウォールリストの右上隅にある ファイアウォール vSwitch リスト をクリックします。
NAT ファイアウォールを無効にして削除する
警告
NAT ファイアウォールを無効にすると、Cloud Firewall は NAT エントリを切り替えます。その結果、持続的接続は 1 ~ 2 秒間一時的に閉じられますが、短期間の接続は影響を受けません。無効にした後に NAT ファイアウォールを削除しても、ワークロードは影響を受けません。
NAT ファイアウォールが有効になっているときに NAT ファイアウォールを直接削除すると、Cloud Firewall は NAT ファイアウォールを同時に無効にして削除します。持続的接続は 1 ~ 2 秒間一時的に閉じられます。