8

IaaS VMを使用して、AzureでエクストラパラノイドハブアンドスポークDMZセットアップを作成したいと思います。

厳しくロックダウンしたいフロントエンドサーバー(つまり、IIS Webサーバー)に面したパブリックインターネットがあります。ただし、フロントエンドでは、一部のバックエンドサーバー(データベース、ドメインコントローラーなど)にアクセスする必要があります。確認したい:

  1. フロントエンドサーバーのみがバックエンドサーバーと通信でき、合意されたポートでのみ通信できます。
  2. バックエンドサーバーは、パブリックインターネットとの間でトラフィックを送受信できません。
  3. バックエンドサーバーは相互に通信できません。
  4. これらのルールは、多層防御を提供するためにVMオペレーティングシステムレイヤーを超えて適用されます。

これは妥当なシナリオのように思えますが、Azureでは実現できないようです。私ができる最も近いものは次のとおりです。

  • IaaS VMフロントエンドを作成し、そのエンドポイントを適切に制限します
  • 「フロントエンド」と「バックエンド」のサブネットを使用してAzure仮想ネットワークを作成し、各マシンを適切なサブネットに配置します。
  • バックエンドVMへのRDPアクセスを防止します。バックエンドマシンにRDPを実行する場合は、フロントエンドVMを介して実行する必要があります。
  • これらの各マシンにWindowsファイアウォールルールを設定して、これらのハブアンドスポークスタイルのルールを適用します。

これは問題なく動作しますが、私が望むほどロックダウンされていません。各マシンのWindows/Linuxファイアウォール設定に依存する必要がないように、多層防御が本当に必要です。たとえば、バックエンドサーバーが管理者の資格情報を使用してアプリケーションを実行する必要があるとします(これに代わるものがないと仮定します)。バックエンドサーバーのバグ(または悪意のあるクエリ)ができないように、保護の追加レイヤーが必要です。

  • バックエンドのファイアウォールを再構成して、制限を緩和します。
  • フロントエンドマシン(これにはパブリックインターネットが含まれます)以外の人と話します。

私の知る限り、これは仮想ネットワークを使用するAzureでは不可能です。理由は次のとおりです。

  • Azure Virtual Networksは、ACLやその他の高度なフィルタリングサポートを公開していないようです。
  • Azure IaaS VMは単一のNICのみをサポートするため、フロントエンドをフロントエンドとバックエンドの両方のサブネットでマルチホーム化することはできません。

私は何かが足りないのですか?複数の仮想ネットワークを使用して何かを一緒にハッキングし、それらを/ 30サブネットの束として一緒にVPNできるように思えますが、それはかなりひどいようです。Azureでこれを理解できない場合、私の唯一の合理的な代替手段は、仮想プライベートクラウド(VPC)を使用してAWSでこのようなものをセットアップすることです。任意のヘルプ/ガイダンスをいただければ幸いです。

4

2 に答える 2

1

2015年11月の時点で、IaaS v2でも、要求しているものを提供できるようになりました。

アドレス範囲、ポート、およびプロトコルに限定されたファイアウォールのようなルールは、ネットワークセキュリティグループ(NSG)を介して配信できます。これは、Microsoftのサイトで非常によく文書化されています:ネットワークセキュリティグループ(NSG)とは何ですか?

複数のNIC(IaaS v2)を使用してVMを作成することもできるようになりましたが、複数のNICを追加するためにVMサイズを増やす必要がある場合があることに注意してください。繰り返しになりますが、ここに詳細を説明する合理的な記事があります。複数のNICを使用してVMを作成する

于 2015-12-02T12:25:26.980 に答える
0

Azureチームから、これは現在不可能であるという個人的な回答を受け取りました。これは要求された機能ですが、その実装のスケジュールは設定されていません。

于 2013-01-14T17:36:09.900 に答える