NSG 기본 정책이 Inbound 에서는 모두 블럭후 하나씩 오픈 하는것으로 생각.
단, Outbound 에스는 인터넷에 대해서는 모두 오픈되어 있다.
만약 outbound 를 블럭후 진행할려면. 0-65535 를 블럭후 하나씩 오픈해야한다.
기본 규칙을 바꿀수는 없으니. 생성해서 해야한다.
----------------------------------------------------------------------------------------------------------------------------
기본 보안 규칙
Azure는 사용자가 만드는 각 네트워크 보안 그룹에 다음과 같은 기본 규칙을 만듭니다.
인바운드
AllowVNetInBound
우선 순위원본원본 포트대상대상 포트프로토콜Access
65000 | VirtualNetwork | 0-65535 | VirtualNetwork | 0-65535 | 모두 | 허용 |
AllowAzureLoadBalancerInBound
우선 순위원본원본 포트대상대상 포트프로토콜Access
65001 | AzureLoadBalancer | 0-65535 | 0.0.0.0/0 | 0-65535 | 모두 | 허용 |
DenyAllInbound
우선 순위원본원본 포트대상대상 포트프로토콜Access
65500 | 0.0.0.0/0 | 0-65535 | 0.0.0.0/0 | 0-65535 | 모두 | 거부 |
아웃바운드
AllowVnetOutBound
우선 순위원본원본 포트대상대상 포트프로토콜Access
65000 | VirtualNetwork | 0-65535 | VirtualNetwork | 0-65535 | 모두 | 허용 |
AllowInternetOutBound
우선 순위원본원본 포트대상대상 포트프로토콜Access
65001 | 0.0.0.0/0 | 0-65535 | 인터넷 | 0-65535 | 모두 | 허용 |
DenyAllOutBound
우선 순위원본원본 포트대상대상 포트프로토콜Access
65500 | 0.0.0.0/0 | 0-65535 | 0.0.0.0/0 | 0-65535 | 모두 | 거부 |
원본 및 대상 열에서 VirtualNetwork, AzureLoadBalancer 및 인터넷은 IP 주소가 아닌 서비스 태그입니다. 프로토콜 열에서 모두는 TCP, UDP 및 ICMP를 포함합니다. 규칙을 만들 때 TCP, UDP, ICMP 또는 모두를 지정할 수 있습니다. 소스 및 대상 열에서 0.0.0.0/0은 모든 주소를 나타냅니다. Azure Portal, Azure CLI 또는 PowerShell과 같은 클라이언트는 * 또는 이 식에 사용할 수 있습니다.
기본 규칙을 제거할 수 없지만 더 높은 우선 순위의 규칙을 만들어서 재정의할 수 있습니다.
원본링크