IBM Cloud Docs
セキュリティー・グループの構成

セキュリティー・グループの構成

資料のこのセクションでは、必要なトラフィック・フローを許可するためのセキュリティー・グループの構成について説明します。 このデプロイメント・パターンでは、以下の 3 つのセキュリティー・グループが使用されています。

  • 要塞-このセキュリティー・グループは要塞ホストを保護します。
  • AD-このセキュリティー・グループは AD サーバーを保護します。
  • SQL-このセキュリティー・グループは SQL サーバーを保護します。

デュアル MZR パターンをデプロイする場合、セキュリティー・グループは VPC に制限されるため、3 つのセキュリティー・グループのセットが 2 つあります。

トラフィック・フローは以下のとおりです。セキュリティー・グループはステートフルであるため、許可する必要があるのはトラフィック・フローの開始のみです。

  • インターネットから管理者のラップトップをソースとする要塞ホストへの RDP トラフィック。
  • 踏み台ホストから仮想サーバーへの RDP トラフィック。
  • 要塞ホストからダウンロード用のインターネット・リソースへの HTTPS トラフィック。
  • Windows サーバー間の SMB トラフィック。
  • Windows クラスター・ノード間の RPC トラフィック。
  • ドメイン・コントローラー間の複製トラフィック。
  • メンバー・サーバーとドメイン・コントローラーの間の AD トラフィック
  • 要塞ホストから SQL サーバーへの TCP 1433 上の SQL トラフィック。
  • 要塞ホストから SQL サーバーへの TCP 6789 でのリスナーへの SQL クライアント。
  • Microsoft SQL Server 間の TCP 5022 の可用性グループ・トラフィックを常にオンにします。
  • 内部リソース間の ICMP トラフィック。
  • UDP 53 上の AD サーバーへの DNS トラフィック。
  • IBM Cloud エンドポイント・トラフィック:
    • UDP 53 上の IBM DNS リゾルバー 161.26.0.10 および 161.26.0.11 への DNS リゾルバー・トラフィック。
    • UDP 53 上の AD サーバーへの DNS トラフィック。
    • IBM NTP サーバーへの UDP 123 上の NTP トラフィック (161.26.0.6)。

インターネットからの RDP トラフィック

< IP_Address> は、管理者からの接続の外部 IP アドレスです。 複数の IP がある場合は、CIDR ソース・タイプの使用を検討してください。

  • セキュリティー・グループ: 要塞
  • ルール: インバウンド
  • プロトコル: TCP
  • ソース・タイプ: IP アドレス
  • ソース: < IP_Address>
  • 値: ポート 3389

要塞ホストからの RDP トラフィック

  • セキュリティー・グループ: 要塞

  • ルール: アウトバウンド

  • プロトコル: TCP

  • 宛先タイプ: 任意

  • 宛先: 0.0.0.0/0

  • 値: ポート 3389

  • セキュリティー・グループ: SQL、AD

  • ルール: インバウンド

  • プロトコル: TCP

  • ソース・タイプ: CIDR

  • ソース: < bastion_subnet>

  • 値: ポート 3389

要塞ホストからの HTTPS トラフィック

浮動 IP のため、要塞ホストはファイルをダウンロードするためにインターネットにアクセスできますが、要塞ホストを保護するセキュリティー・グループには以下の規則があります。

  • セキュリティー・グループ: 要塞
  • ルール: アウトバウンド
  • プロトコル: TCP
  • 宛先タイプ: 任意
  • 宛先: 0.0.0.0/0
  • 値: ポート 443

Windows サーバー間の SMB トラフィック

この SMB トラフィックは、ドメイン・アクセスおよびファイル共有に必要です。

  • セキュリティー・グループ: 要塞、AD、および SQL

  • ルール: インバウンド

  • プロトコル: TCP

  • ソース・タイプ: CIDR

  • ソース: < vpc_prefix>

  • 値: ポート 139、445

  • セキュリティー・グループ: 要塞、AD、および SQL

  • ルール: インバウンド

  • protocol: UDP

  • ソース・タイプ: CIDR

  • ソース: < vpc_prefix>

  • 値: ポート 137 から 138

  • セキュリティー・グループ: SQL

  • ルール: アウトバウンド

  • プロトコル: TCP

  • 宛先タイプ: セキュリティー・グループ

  • 宛先: 要塞

  • 値: ポート 139

  • セキュリティー・グループ: 要塞、AD、および SQL

  • ルール: アウトバウンド

  • プロトコル: TCP

  • 宛先タイプ: CIDR

  • 宛先: < vpc_prefix>

  • 値: ポート 445

  • セキュリティー・グループ: 要塞、AD、および SQL

  • ルール: アウトバウンド

  • protocol: UDP

  • 宛先タイプ: CIDR

  • 宛先: < vpc_prefix>

  • 値: ポート 137 から 138

Windows クラスター・ノード間の RPC トラフィック。

  • セキュリティー・グループ: SQL

  • ルール: インバウンド

  • プロトコル: TCP

  • ソース・タイプ: CIDR

  • ソース: < sql_subnet>

  • 値: ポート 135

  • セキュリティー・グループ: SQL

  • ルール: アウトバウンド

  • プロトコル: TCP

  • 宛先タイプ: CIDR

  • 宛先: < sql_subnet>

  • 値: ポート 135

  • セキュリティー・グループ: SQL

  • ルール: インバウンド

  • プロトコル: TCP

  • ソース・タイプ: CIDR

  • ソース: < sql_subnet>

  • 値: ポート 49152 から 65535

  • セキュリティー・グループ: SQL

  • ルール: アウトバウンド

  • プロトコル: TCP

  • 宛先タイプ: CIDR

  • 宛先: < sql_subnet>

  • 値: ポート 49152 から 65535

  • セキュリティー・グループ: SQL

  • ルール: インバウンド

  • protocol: UDP

  • ソース・タイプ: CIDR

  • ソース: < sql_subnet>

  • 値: ポート 49152 から 65535

  • セキュリティー・グループ: SQL

  • ルール: アウトバウンド

  • protocol: UDP

  • 宛先タイプ: CIDR

  • 宛先: < sql_subnet>

  • 値: ポート 49152 から 65535

ドメイン・コントローラー間の複製トラフィック

この例では、Active Directory サブネット間のすべてのポートを許可します。 ドメイン・コントローラー間で使用されるすべてのプロトコルについて Active Directory ドメインおよび信頼するためのファイアウォールの構成方法 を参照して、必要に応じてこれをさらにロックできるようにします。

  • セキュリティー・グループ: AD

  • ルール: インバウンド

  • プロトコル: すべて

  • 宛先タイプ: CIDR

  • 宛先: <ad_subnet>

  • 値: すべてのポート

  • セキュリティー・グループ: AD

  • ルール: アウトバウンド

  • プロトコル: すべて

  • 宛先タイプ: CIDR

  • 宛先: <ad_subnet>

  • 値: すべてのポート

メンバー・サーバーとドメイン・コントローラーの間の AD トラフィック

  • セキュリティー・グループ: 要塞

  • ルール: アウトバウンド

  • プロトコル: TCP

  • 宛先タイプ: CIDR

  • 宛先: <ad_subnet>

  • 値: ポート 464、88、389、636、3268、3269、135、49152 から 65535

  • セキュリティー・グループ: SQL

  • ルール: アウトバウンド

  • プロトコル: TCP

  • 宛先タイプ: CIDR

  • 宛先: <ad_subnet>

  • 値: ポート 464、88、389、636、3268、3269、135、49152 から 65535

  • セキュリティー・グループ: AD

  • ルール: インバウンド

  • プロトコル: TCP

  • ソース・タイプ: CIDR

  • ソース: <bastion_subnet><sql_subnet>

  • 値: ポート 464、88、389、636、3268、3269、135、49152 から 65535

  • セキュリティー・グループ: 要塞

  • ルール: アウトバウンド

  • protocol: UDP

  • 宛先タイプ: CIDR

  • 宛先: <ad_subnet>

  • 値: ポート 464、88、389、49152 から 65535

  • セキュリティー・グループ: SQL

  • ルール: アウトバウンド

  • protocol: UDP

  • 宛先タイプ: CIDR

  • 宛先: <ad_subnet>

  • 値: ポート 464、88、389、49152 から 65535

  • セキュリティー・グループ: AD

  • ルール: インバウンド

  • protocol: UDP

  • ソース・タイプ: CIDR

  • ソース: <bastion_subnet><sql_subnet>

  • 値: ポート 464、88、389、49152 から 65535

要塞ホストから SQL サーバーへの TCP 1433 上の SQL トラフィック

  • セキュリティー・グループ: SQL

  • ルール: インバウンド

  • プロトコル: TCP

  • ソース・タイプ: CIDR

  • ソース: <bastion_subnet>

  • 値: ポート 1433

  • セキュリティー・グループ: 要塞

  • ルール: アウトバウンド

  • プロトコル: TCP

  • 宛先タイプ: CIDR

  • 宛先: <sql_subnet>

  • 値: ポート 1433

要塞ホストから SQL サーバーへの TCP 6789 でのリスナーへの SQL クライアント

  • セキュリティー・グループ: SQL

  • ルール: インバウンド

  • プロトコル: TCP

  • ソース・タイプ: CIDR

  • ソース: <bastion_subnet>

  • 値: ポート 6789

  • セキュリティー・グループ: 要塞

  • ルール: アウトバウンド

  • プロトコル: TCP

  • 宛先タイプ: CIDR

  • 宛先: <sql_subnet>

  • 値: ポート 6789

Microsoft SQL Server 間の「常時オン」可用性グループ・トラフィック (TCP 5022)

  • セキュリティー・グループ: SQL

  • ルール: インバウンド

  • プロトコル: TCP

  • ソース・タイプ: CIDR

  • ソース: <sql_subnet>

  • 値: ポート 5022

  • セキュリティー・グループ: SQL

  • ルール: アウトバウンド

  • プロトコル: TCP

  • 宛先タイプ: CIDR

  • 宛先: <sql_subnet>

  • 値: ポート 5022

内部リソース間の ICMP トラフィック

  • セキュリティー・グループ: 要塞、SQL および AD

  • ルール: アウトバウンド

  • プロトコル: ICMP

  • 宛先タイプ: 任意

  • 宛先: 0.0.0.0/0

  • 値: タイプ: 任意、コード: 任意

  • セキュリティー・グループ: 要塞、SQL および AD

  • ルール: インバウンド

  • プロトコル: ICMP

  • ソース・タイプ: 任意

  • 出典: 0.0.0.0/0

  • 値: タイプ: 任意、コード: 任意

AD サーバーへの UDP 53 の DNS トラフィック

  • セキュリティー・グループ: AD

  • ルール: インバウンド

  • protocol: UDP

  • ソース・タイプ: CIDR

  • ソース: <sql_subnet><bastion_subnet> 、および <ad_subnet>

  • 値: ポート 53

  • セキュリティー・グループ: SQL および要塞

  • ルール: アウトバウンド

  • protocol: UDP

  • 宛先タイプ: CIDR

  • 宛先: <ad_subnet>

  • 値: ポート 53

IBM Cloud エンドポイント・トラフィック

VPC 内部から、以下の 3 つのタイプの IBM Cloud エンドポイントにアクセスできます。

  • サービス・エンドポイント-Platform as a Service (PaaS) エンドポイントとも呼ばれます。これらのエンドポイントにより、 IBM Cloud プライベート・ネットワークを介した IBM Cloud サービスへのセキュア接続が可能になります。 これらのエンドポイントは、cloud.ibm.com ドメイン内の DNS 名を介して使用可能であり、166.8.0.0/ 16 のアドレス範囲に解決されます。
  • インフラストラクチャー・エンドポイント-インフラストラクチャー・サービスは、adn.networklayer.com ドメインからの特定の DNS 名を使用して使用可能であり、161.26.0.0/ 16 アドレス・スペースに解決されます。 サービスには、DNS リゾルバー、NTP、 IBM Cloud Object Storage 、Ubuntu ミラー、Debian ミラーが含まれます。 許可されるプロトコルには、UDP 53 (DNS)、UDP 123 (NTP)、TCP 80 (HTTP)、および TCP 443 (HTTPS) が含まれている必要があります。
  • 仮想エンドポイント-仮想エンドポイントを使用すると、VPC 内のサブネットから割り振られた IP アドレスを使用して、サポートされる IBM Cloud サービスに接続できます。

エンドポイントについて詳しくは、 使用可能なエンドポイント および 仮想プライベート・エンドポイント・ゲートウェイについて を参照してください。

インフラストラクチャー・エンドポイント

  • セキュリティー・グループ: 要塞、AD、および SQL
  • ルール: アウトバウンド
  • プロトコル: TCP
  • 宛先タイプ: CIDR
  • 宛先: 161.26.0.0/ 16
  • 値: ポート 443

DNS リゾルバー・トラフィック

AD サーバーから IBM DNS リゾルバーへの DNS リゾルバー・トラフィックは、以下のように必要です。

  • セキュリティー・グループ: AD
  • ルール: アウトバウンド
  • protocol: UDP
  • 宛先タイプ: IP
  • 宛先: 161.26.0.10、161.26.0.11
  • 値: ポート 53

NTP トラフィック

AD サーバーから IBM NTP サーバーへの NTP トラフィックが必要です。

  • セキュリティー・グループ: AD
  • ルール: アウトバウンド
  • protocol: UDP
  • 宛先タイプ: IP
  • 宛先: 161.26.0.6
  • 値: ポート 123