تشخيص قواعد أمان الشبكة

يمكنك استخدام مجموعات أمان الشبكة لتصفية حركة مرور الشبكة الواردة والصادرة والتحكم فيها من وإلى موارد Azure. يمكنك أيضا استخدام Azure Virtual Network Manager لتطبيق قواعد أمان المسؤول على موارد Azure للتحكم في حركة مرور الشبكة.

في هذه المقالة، ستتعلم كيفية استخدام تشخيصات NSG ل Azure Network Watcher للتحقق من قواعد الأمان المطبقة على حركة مرور Azure واستكشاف الأخطاء وإصلاحها. تتحقق تشخيصات NSG من السماح بنسبة استخدام الشبكة أو رفضها بواسطة قواعد الأمان المطبقة.

يوضح لك المثال في هذه المقالة كيف يمكن لمجموعة أمان شبكة تم تكوينها بشكل خاطئ منعك من استخدام Azure Bastion للاتصال بجهاز ظاهري.

المتطلبات الأساسية

  • حساب Azure مع اشتراك نشط. إنشاء حساب مجانا.

  • سجل الدخول إلى مدخل Microsoft Azure باستخدام حساب Azure الخاص بك.

إنشاء شبكة ظاهرية ومضيف Bastion

في هذا القسم، يمكنك إنشاء شبكة ظاهرية مع شبكتين فرعيتين ومضيف Azure Bastion. يتم استخدام الشبكة الفرعية الأولى للجهاز الظاهري، ويتم استخدام الشبكة الفرعية الثانية لمضيف Bastion. يمكنك أيضا إنشاء مجموعة أمان شبكة وتطبيقها على الشبكة الفرعية الأولى.

  1. في مربع البحث أعلى المدخل، أدخل الشبكات الظاهرية. حدد الشبكات الظاهرية في نتائج البحث.

    لقطة شاشة توضح كيفية البحث عن الشبكات الظاهرية في مدخل Microsoft Azure.

  2. حدد + إنشاء. في Create virtual network، أدخل القيم التالية أو حددها في علامة التبويب Basics :

    الإعداد القيمة‬
    تفاصيل المشروع
    الاشتراك حدد اشتراك Azure الخاص بك.
    مجموعة الموارد حدد إنشاء جديد.
    أدخِل myResourceGroup في الاسم.
    حدد موافق.
    تفاصيل المثيل
    اسم الشبكة الظاهرية أدخل «myVNet»
    المنطقة حدد (US) East US.
  3. حدد علامة التبويب الأمان، أو حدد الزر التالي في أسفل الصفحة.

  4. ضمن Azure Bastion، حدد Enable Azure Bastion واقبل القيم الافتراضية:

    الإعداد القيمة‬
    اسم مضيف Azure Bastion myVNet-Bastion.
    عنوان IP العام ل Azure Bastion (جديد) myVNet-bastion-publicIpAddress.
  5. حدد علامة التبويب عناوين IP، أو حدد الزر التالي في أسفل الصفحة.

  6. اقبل مساحة عنوان IP الافتراضية 10.0.0.0/16 وقم بتحرير الشبكة الفرعية الافتراضية عن طريق تحديد أيقونة القلم الرصاص. في صفحة تحرير الشبكة الفرعية، أدخل القيم التالية:

    الإعداد القيمة‬
    تفاصيل الشبكة الفرعية
    الاسم أدخل mySubnet.
    الأمان
    مجموعة أمان الشبكة حدد إنشاء جديد.
    أدخل mySubnet-nsg في Name.
    حدد موافق.
  7. حدد Review + create.

  8. راجع الإعدادات، ثم حدّد "إنشاء".

هام

يبدأ التسعير بالساعة من لحظة نشر مضيف Bastion، بغض النظر عن استخدام البيانات الصادرة. لمزيد من المعلومات، راجع الأسعار. نوصي بحذف هذا المورد بمجرد الانتهاء من استخدامه.

إنشاء جهاز ظاهري

في هذا القسم، يمكنك إنشاء جهاز ظاهري ومجموعة أمان شبكة مطبقة على واجهة الشبكة الخاصة به.

  1. في مربع البحث أعلى المدخل، أدخل الأجهزة الظاهرية. حدد "Virtual machines" في نتائج البحث.

  2. حدد + Create ثم حدد Azure virtual machine.

  3. في إنشاء جهاز ظاهري، أدخل القيم التالية في علامة التبويب الأساسيات أو حدّدها:

    الإعداد القيمة‬
    تفاصيل المشروع
    الاشتراك حدد اشتراك Azure الخاص بك.
    مجموعة الموارد حدّد myResourceGroup.
    تفاصيل المثيل
    اسم الجهاز الظاهري أدخل myVM .
    المنطقة حدد (US) East US.
    خيارات التوفر حدد No infrastructure redundancy required.
    نوع الأمان حدد قياسي.
    الصورة حدد Windows Server 2022 Datacenter: Azure Edition - x64 Gen2.
    الحجم اختر حجما أو اترك الإعداد الافتراضي.
    حساب المسؤول
    اسم مستخدم أدخل username.
    كلمة المرور إدخال «password».
    تأكيد كلمة المرور اعادة ادخال كلمة السر.
  4. حدد علامة التبويب Networking، أو حدد Next: Disks، ثم Next: Networking.

  5. في علامة التبويب Networking، حدد القيم التالية:

    الإعداد القيمة‬
    واجهة الشبكة
    الشبكة الظاهرية حدّد «myVNet».
    الشبكة الفرعية حدد Default.
    عنوان IP عام حدد لا شيء.
    المجموعة الأمنية للشبكة NIC حدد أساسي.
    المنافذ العامة الواردة حدد لا شيء.
  6. حدد "Review + create".

  7. راجع الإعدادات، ثم حدّد "إنشاء".

إضافة قاعدة أمان إلى مجموعة أمان الشبكة

في هذا القسم، يمكنك إضافة قاعدة أمان إلى مجموعة أمان الشبكة المقترنة بواجهة شبكة myVM. ترفض القاعدة أي حركة مرور واردة من الشبكة الظاهرية.

  1. في مربع البحث أعلى المدخل، أدخل مجموعات أمان الشبكة. حدد "Network security group" في نتائج البحث.

  2. من قائمة مجموعات أمان الشبكة، حدد myVM-nsg.

  3. ضمن الإعدادات، حدد قواعد الأمان الواردة.

  4. حدد + إضافة. في علامة التبويب Networking، أدخل القيم التالية أو حددها:

    الإعداد القيمة‬
    Source حدد علامة الخدمة.
    علامة خدمة المصدر حدد VirtualNetwork.
    نطاقات منافذ المصادر ادخل*.
    الوجهة حدد "Any".
    الخدمة حدد مخصص.
    نطاقات المنفذ الوجهات ادخل*.
    البروتوكول حدد "Any".
    الإجراء حدد Deny.
    أولوية أدخل 1000.
    الاسم أدخل DenyVnetInBound.
  5. حدد إضافة.

    توضح لقطة الشاشة كيفية إضافة قاعدة أمان واردة إلى مجموعة أمان الشبكة في مدخل Microsoft Azure.

إشعار

تمثل علامة خدمة VirtualNetwork مساحة عنوان الشبكة الظاهرية، وجميع مساحات العناوين المحلية المتصلة، والشبكات الظاهرية النظيرة، والشبكات الظاهرية المتصلة ببوابة شبكة ظاهرية، وعنوان IP الظاهري للمضيف، وبادئات العناوين المستخدمة في المسارات المعرفة من قبل المستخدم. لمزيد من المعلومات، راجع علامات الخدمة.

التحقق من قواعد الأمان المطبقة على حركة مرور الجهاز الظاهري

استخدم تشخيصات NSG للتحقق من قواعد الأمان المطبقة على حركة المرور التي نشأت من الشبكة الفرعية Bastion إلى الجهاز الظاهري.

  1. في مربع البحث أعلى المدخل، ابحث عن Network Watcher وحدده.

  2. ضمن أدوات تشخيص الشبكة، حدد تشخيصات NSG.

  3. في صفحة تشخيصات NSG، أدخل القيم التالية أو حددها:

    الإعداد القيمة‬
    المورد الهدف
    نوع المورد المستهدف حدد الأجهزة الظاهرية.
    الجهاز الظاهري حدد الجهاز الظاهري myVM .
    تفاصيل حركة المرور
    البروتوكول حدد TCP. الخيارات الأخرى المتاحة هي: أي، UDP وICMP.
    الاتجاه حدد الوارد. الخيار المتوفر الآخر هو: الصادر.
    نوع المصدر حدد عنوان IPv4/CIDR. الخيار الآخر المتاح هو: علامة الخدمة.
    عنوان IPv4/CIDR أدخل 10.0.1.0/26، وهو نطاق عناوين IP للشبكة الفرعية Bastion. القيم المقبولة هي: عنوان IP واحد، وعناوين IP متعددة، وبادئة IP واحدة، وبادئات IP متعددة.
    عنوان IP الوجهة اترك الإعداد الافتراضي 10.0.0.4، وهو عنوان IP الخاص ب myVM.
    منفذ الوجهة أدخل * لتضمين جميع المنافذ.

    لقطة شاشة تعرض القيم المطلوبة لتشخيصات NSG لاختبار الاتصالات الواردة إلى جهاز ظاهري في مدخل Microsoft Azure.

  4. حدد Run NSG diagnostics لتشغيل الاختبار. بمجرد اكتمال تشخيص NSG للتحقق من جميع قواعد الأمان، فإنه يعرض النتيجة.

    لقطة شاشة تعرض نتيجة الاتصالات الواردة إلى الجهاز الظاهري على أنها مرفوضة.

    تظهر النتيجة أن هناك ثلاث قواعد أمان تم تقييمها للاتصال الوارد من الشبكة الفرعية Bastion:

    • GlobalRules: يتم تطبيق قاعدة مسؤول الأمان هذه على مستوى الشبكة الظاهرية باستخدام Azure Virtual Network Manage. تسمح القاعدة بنسبة استخدام الشبكة TCP الواردة من الشبكة الفرعية Bastion إلى الجهاز الظاهري.
    • mySubnet-nsg: يتم تطبيق مجموعة أمان الشبكة هذه على مستوى الشبكة الفرعية (الشبكة الفرعية للجهاز الظاهري). تسمح القاعدة بنسبة استخدام الشبكة TCP الواردة من الشبكة الفرعية Bastion إلى الجهاز الظاهري.
    • myVM-nsg: يتم تطبيق مجموعة أمان الشبكة هذه على مستوى واجهة الشبكة (NIC). ترفض القاعدة حركة مرور TCP الواردة من الشبكة الفرعية Bastion إلى الجهاز الظاهري.
  5. حدد عرض تفاصيلmyVM-nsg للاطلاع على تفاصيل حول قواعد الأمان التي تحتوي عليها مجموعة أمان الشبكة هذه والقاعدة التي ترفض حركة المرور.

    لقطة شاشة تعرض تفاصيل مجموعة أمان الشبكة التي رفضت نسبة استخدام الشبكة إلى الجهاز الظاهري.

    في مجموعة أمان شبكة myVM-nsg ، ترفض قاعدة الأمان DenyVnetInBound أي حركة مرور قادمة من مساحة العنوان لعلامة خدمة VirtualNetwork إلى الجهاز الظاهري. يستخدم مضيف Bastion عناوين IP من نطاق العنوان: 10.0.1.0/26، المضمنة في علامة خدمة VirtualNetwork ، للاتصال بالجهاز الظاهري. لذلك، يتم رفض الاتصال من مضيف Bastion بواسطة قاعدة الأمان DenyVnetInBound .

إضافة قاعدة أمان للسماح بنسبة استخدام الشبكة من الشبكة الفرعية Bastion

للاتصال ب myVM باستخدام Azure Bastion، يجب السماح بنسبة استخدام الشبكة من الشبكة الفرعية Bastion بواسطة مجموعة أمان الشبكة. للسماح بنسبة استخدام الشبكة من 10.0.1.0/26، أضف قاعدة أمان ذات أولوية أعلى (رقم أولوية أقل) من قاعدة DenyVnetInBound أو قم بتحرير قاعدة DenyVnetInBound للسماح بنسبة استخدام الشبكة من الشبكة الفرعية Bastion.

يمكنك إضافة قاعدة الأمان إلى مجموعة أمان الشبكة من صفحة Network Watcher التي أظهرت لك تفاصيل حول قاعدة الأمان التي ترفض حركة المرور إلى الجهاز الظاهري.

  1. لإضافة قاعدة الأمان من داخل Network Watcher، حدد + Add security rule، ثم أدخل القيم التالية أو حددها:

    الإعداد القيمة‬
    Source حدد IP Addresses.
    عناوين IP المصدر/نطاقات CIDR أدخل 10.0.1.0/26، وهو نطاق عناوين IP للشبكة الفرعية Bastion.
    نطاقات منافذ المصادر ادخل*.
    الوجهة حدد "Any".
    الخدمة حدد مخصص.
    نطاقات المنفذ الوجهات ادخل*.
    البروتوكول حدد "Any".
    الإجراء حدد السماح.
    أولوية أدخل 900، وهو أولوية أعلى من 1000 مستخدم لقاعدة DenyVnetInBound.
    الاسم أدخل AllowBastion الاتصال ions.

    لقطة شاشة توضح كيفية إضافة قاعدة أمان جديدة إلى مجموعة أمان الشبكة للسماح بنسبة استخدام الشبكة إلى الجهاز الظاهري من الشبكة الفرعية Bastion.

  2. حدد إعادة التحقق لتشغيل جلسة التشخيص مرة أخرى. يجب أن تظهر جلسة التشخيص الآن أن نسبة استخدام الشبكة من الشبكة الفرعية Bastion مسموح بها.

    لقطة شاشة تعرض تفاصيل مجموعة أمان الشبكة بعد إضافة قاعدة أمان تسمح بحركة المرور إلى الجهاز الظاهري من الشبكة الفرعية Bastion.

    تسمح قاعدة الأمان AllowBastion الاتصال ions بنسبة استخدام الشبكة من أي عنوان IP في 10.0.1.0/26 إلى الجهاز الظاهري. نظرا لأن مضيف Bastion يستخدم عناوين IP من 10.0.1.0/26، يسمح باتصاله بالجهاز الظاهري بواسطة قاعدة أمان AllowBastion الاتصال ions.

تنظيف الموارد

عندما لم تعد هناك حاجة، احذف مجموعة الموارد وجميع الموارد التي تحتوي عليها:

  1. في مربع البحث أعلى المدخل، أدخل myResourceGroup. حدد myResourceGroup من نتائج البحث.

  2. حدد Delete resource group.

  3. في حذف مجموعة موارد، أدخل myResourceGroup، ثم حدد حذف.

  4. حدد حذف لتأكيد حذف مجموعة الموارد وجميع مواردها.

الخطوات التالية

  • للتعرف على أدوات Network Watcher الأخرى، راجع ما هو Azure Network Watcher؟
  • لمعرفة كيفية استكشاف مشكلات توجيه الجهاز الظاهري وإصلاحها، راجع تشخيص مشكلة توجيه شبكة الجهاز الظاهري.