Oktatóanyag: PaaS-erőforrásokhoz való hálózati hozzáférés korlátozása virtuális hálózati szolgáltatásvégpontokkal az Azure Portal használatával
Virtuális hálózati szolgáltatásvégpontokkal egy adott virtuális hálózati alhálózatra korlátozható az egyes Azure-szolgáltatási erőforrásokhoz való hálózati hozzáférés. Emellett teljesen le is tiltható az internetes hozzáférés az erőforrásokhoz. A szolgáltatásvégpontok közvetlen csatlakozást biztosítanak a virtuális hálózat és a támogatott Azure-szolgáltatások között, így lehetővé teszik a virtuális hálózat magáncímterének használatát az Azure-szolgáltatások eléréséhez. A szolgáltatásvégpontokon keresztül az Azure-erőforrások felé irányuló forgalom mindig a Microsoft Azure gerinchálózatán marad.
Eben az oktatóanyagban az alábbiakkal fog megismerkedni:
- Virtuális hálózat létrehozása egyetlen alhálózattal
- Alhálózat hozzáadása és szolgáltatásvégpont engedélyezése
- Azure-erőforrás létrehozása és hálózati hozzáférés engedélyezése az erőforráshoz egyetlen alhálózatról
- Virtuális gép (VM) üzembe helyezése az egyes alhálózatokon
- Erőforráshoz való alhálózati hozzáférés ellenőrzése
- Erőforráshoz való alhálózati és internetes hozzáférés letiltásának ellenőrzése
Ez az oktatóanyag a Azure Portal használja. Ezt az Azure CLI-vel vagy a PowerShell-lel is elvégezheti.
Ha még nincs Azure-előfizetése, kezdés előtt hozzon létre egy ingyenes fiókot.
Előfeltételek
- Azure-előfizetés
Bejelentkezés az Azure-ba
Jelentkezzen be az Azure Portalra.
Virtuális hálózat létrehozása
A Azure Portal menüben válassza az + Erőforrás létrehozása lehetőséget.
Keresse meg a Virtual Network, majd válassza a Létrehozás lehetőséget.
Az Alapvető beállítások lapon adja meg a következő adatokat, majd válassza a Tovább: IP-címek >lehetőséget.
Beállítás Érték Előfizetés Válassza ki előfizetését. Erőforráscsoport Válassza az Új létrehozása elemet, és adja meg a myResourceGroup nevet. Name Írja be a myVirtualNetwork parancsot. Region Válassza az USA keleti régiója lehetőséget
Az IP-címek lapon válassza a következő IP-címbeállításokat, majd válassza a Véleményezés + létrehozás lehetőséget.
Beállítás Érték IPv4-címtartomány Hagyja meg az alapértelmezett beállítást. Alhálózat neve Válassza az alapértelmezett beállítást , és módosítsa az alhálózat nevét "Nyilvános" névre. Alhálózat címtartománya Hagyja meg az alapértelmezett beállítást.
Ha az ellenőrzés sikeres, válassza a Létrehozás lehetőséget.
Várja meg, amíg az üzembe helyezés befejeződik, majd válassza az Ugrás az erőforráshoz lehetőséget, vagy lépjen tovább a következő szakaszra.
Szolgáltatásvégpont engedélyezése
A szolgáltatásvégpontok szolgáltatásonként és alhálózatonként engedélyezhetők. Alhálózat létrehozása és szolgáltatásvégpont engedélyezése az alhálózathoz:
Ha még nem szerepel a virtuális hálózat erőforráslapján, a portál tetején található mezőben megkeresheti az újonnan létrehozott virtuális hálózatot. Írja be a myVirtualNetwork kifejezést, és válassza ki a listából.
Válassza az Alhálózatok lehetőséget a Beállítások területen, majd válassza az + Alhálózat lehetőséget az ábrán látható módon:
Az Alhálózat hozzáadása lapon adja meg vagy válassza ki a következő adatokat, majd válassza a Mentés lehetőséget:
Beállítás Érték Name (Név) Személyes Alhálózati címtartomány Hagyja meg az alapértelmezett értéket Szolgáltatásvégpontok Válassza a Microsoft.Storage lehetőséget Szolgáltatásvégpont-szabályzatok Hagyja meg az alapértelmezett értéket. 0 kijelölve.
Figyelemfelhívás
Mielőtt engedélyezne egy szolgáltatásvégpontot egy erőforrásokkal rendelkező meglévő alhálózaton, tekintse meg az alhálózat beállításainak módosítását ismertető szakaszt.
Alhálózat hálózati hozzáférésének korlátozása
Alapértelmezés szerint az alhálózat összes virtuálisgép-példánya bármilyen erőforrással kommunikálhat. Az alhálózat összes erőforrásával való kommunikációt korlátozhatja egy hálózati biztonsági csoport létrehozásával és az alhálózathoz való társításával:
A Azure Portal tetején található keresőmezőben keresse meg a hálózati biztonsági csoportokat.
A Hálózati biztonsági csoportok lapon válassza a + Létrehozás lehetőséget.
Adja meg vagy válassza ki a következő adatokat:
Beállítás Érték Előfizetés Az előfizetés kiválasztása Erőforráscsoport Válassza ki a myResourceGroup elemet a listából Name Adja meg a myNsgPrivate értéket Hely Válassza az USA keleti régiója lehetőséget Válassza a Véleményezés + létrehozás lehetőséget, majd ha az ellenőrzés sikeres, válassza a Létrehozás lehetőséget.
A hálózati biztonsági csoport létrehozása után válassza az Erőforrás megnyitása lehetőséget, vagy keresse meg a myNsgPrivate elemet a Azure Portal tetején.
Válassza a Kimenő biztonsági szabályok lehetőséget a Beállítások területen, majd válassza a + Hozzáadás lehetőséget.
Hozzon létre egy szabályt, amely engedélyezi a kimenő kommunikációt az Azure Storage szolgáltatás felé. Adja meg vagy válassza ki a következő adatokat, majd válassza a Hozzáadás lehetőséget:
Beállítás Érték Forrás Válassza a Service Tag lehetőséget. Forrás szolgáltatáscímke Válassza a VirtualNetwork lehetőséget. Forrásporttartományok * Cél Válassza a Service Tag lehetőséget. Cél szolgáltatáscímkéje Válassza a Storage lehetőséget. Szolgáltatás Hagyja meg az alapértelmezett egyéni értéket. Célporttartományok Váltson a 445-ösre. Az SMB protokoll egy későbbi lépésben létrehozott fájlmegosztáshoz való csatlakozásra szolgál. Protokoll Bármely Művelet Engedélyezés Prioritás 100 Név Átnevezés Allow-Storage-All névre
Hozzon létre még egy kimenő biztonsági szabályt, amely letiltja az internetes kommunikációt. Ez a szabály felülírja az összes hálózati biztonsági csoportra érvényes alapértelmezett szabályt, amely engedélyezi a kimenő internetes kommunikációt. Hajtsa végre a fenti 6–9. lépést az alábbi értékekkel, majd válassza a Hozzáadás lehetőséget:
Beállítás Érték Forrás Válassza a Service Tag lehetőséget. Forrás szolgáltatáscímke Válassza a VirtualNetwork lehetőséget. Forrásporttartományok * Cél Válassza a Service Tag lehetőséget. Cél szolgáltatáscímkéje Válassza az Internet lehetőséget. Szolgáltatás Hagyja meg az alapértelmezett egyéni értéket. Célporttartományok * Protokoll Bármely Művelet Módosítsa az alapértelmezett beállítást Megtagadás értékre. Prioritás 110 Name Váltás a Deny-Internet-All (Összes megtagadása) irányúra
Hozzon létre egy bejövő biztonsági szabályt , amely bárhonnan engedélyezi az alhálózatra irányuló RDP-forgalmat. Ez a szabály felülbírálja azon alapértelmezett biztonsági szabályokat, amelyek elutasítanak minden bejövő forgalmat az internetről. A távoli asztali kapcsolatok engedélyezettek az alhálózathoz, hogy a kapcsolat egy későbbi lépésben tesztelhető legyen. Válassza a Bejövő biztonsági szabályok lehetőséget a Beállítások területen, majd válassza a + Hozzáadás lehetőséget.
Adja meg vagy válassza ki a következő értékeket, majd válassza a Hozzáadás lehetőséget.
Beállítás Érték Forrás Bármely Forrásporttartományok * Cél Válassza a Service Tag lehetőséget. Cél szolgáltatáscímkéje Válassza a VirtualNetwork lehetőséget. Szolgáltatás Hagyja meg az alapértelmezett egyéni értéket. Célporttartományok Váltás a 3389-re Protokoll Bármely Művelet Engedélyezés Prioritás 120 Name Váltás az Allow-RDP-All fájlra
Figyelmeztetés
A 3389-s RDP-port elérhető az interneten. Ez csak teszteléshez ajánlott. Éles környezetek esetében vpn- vagy privát kapcsolat használatát javasoljuk.
Válassza az Alhálózatok lehetőséget a Beállítások területen, majd válassza a + Társítás lehetőséget.
Válassza a myVirtualNetwork elemeta Virtual Network alatt, majd válassza a Privátlehetőséget az Alhálózatok területen. Az OK gombra kattintva társítsa a hálózati biztonsági csoportot a kiválasztott alhálózathoz.
Erőforráshoz való hálózati hozzáférés korlátozása
A szolgáltatásvégpontokhoz engedélyezett Azure-szolgáltatásokon keresztül létrehozott erőforrásokhoz való hálózati hozzáférés korlátozásához szükséges lépések szolgáltatásonként eltérőek lehetnek. Az egyes szolgáltatásokhoz szükséges lépéseket az adott szolgáltatások dokumentációja tartalmazza. Az oktatóanyag további részében példaként egy Azure Storage-fiók hálózati hozzáférésének korlátozására vonatkozó lépéseket is tartalmaz.
Tárfiók létrehozása
Válassza az Azure Portal bal felső sarkában található + Erőforrás létrehozása lehetőséget.
Írja be a "Tárfiók" kifejezést a keresősávba, és válassza ki a legördülő menüből. Ezután kattintson a Létrehozás elemre.
Adja meg a következő információkat:
Beállítás Érték Előfizetés Az előfizetés kiválasztása Erőforráscsoport A myResourceGroup kiválasztása Tárfiók neve Adjon meg egy egyedi nevet az összes Azure-helyen. A névnek 3–24 karakter hosszúságúnak kell lennie, csak számokat és kisbetűket használva. Region Válassza az (USA) USA keleti régiója lehetőséget Teljesítmény Standard Redundancia Helyileg redundáns tárolás (LRS)
Válassza a Létrehozás + felülvizsgálat lehetőséget, és ha az érvényesítési ellenőrzések sikeresek, válassza a Létrehozás lehetőséget.
Megjegyzés
Az üzembe helyezés eltarthat néhány percig.
A tárfiók létrehozása után válassza az Erőforrás megnyitása lehetőséget.
Fájlmegosztás létrehozása a tárfiókban
Válassza a Fájlmegosztások lehetőséget az Adattárolás területen, majd válassza a + Fájlmegosztás lehetőséget.
Adja meg vagy állítsa be a következő értékeket a fájlmegosztáshoz, majd válassza a Létrehozás lehetőséget:
Beállítás Érték Name (Név) saját fájlmegosztás Kvóta Válassza a Beállítás maximális értékre lehetőséget. Szint Hagyja meg az alapértelmezett, tranzakcióoptimalizált beállítást.
Az új fájlmegosztásnak meg kell jelennie a fájlmegosztási lapon, ha nem, válassza a Frissítés gombot a lap tetején.
Alhálózathoz való hálózati hozzáférés korlátozása
Alapértelmezés szerint a tárfiókok bármilyen hálózatban található ügyféltől érkező hálózati kapcsolatot elfogadnak, beleértve az internetet is. Korlátozhatja a hálózati hozzáférést az internetről és az összes többi alhálózatról az összes virtuális hálózatban (kivéve a myVirtualNetwork virtuális hálózat privát alhálózatát).) Alhálózat hálózati hozzáférésének korlátozása:
Válassza a Hálózatkezelés lehetőséget a (egyedileg elnevezett) tárfiók Beállítások területén.
Válassza a Kijelölt hálózatok hozzáférésének engedélyezése, majd a + Meglévő virtuális hálózat hozzáadása lehetőséget.
A Hálózatok hozzáadása területen válassza ki a következő értékeket, majd kattintson a Hozzáadás gombra:
Beállítás Érték Előfizetés Az előfizetés kiválasztása Virtuális hálózatok myVirtualNetwork Alhálózatok Személyes
Kattintson a Mentés gombra a virtuális hálózati konfigurációk mentéséhez.
Válassza a Tárfiók Biztonsági + hálózatkezelés területén a Hozzáférési kulcsok lehetőséget, majd a Kulcsok megjelenítése lehetőséget. Jegyezze fel azt az értéket, amelyet a key1 egy későbbi lépésben használ majd a virtuális gép fájlmegosztásának megfeleltetésekor.
Virtuális gépek létrehozása
Tárfiókhoz való hálózati hozzáférés teszteléséhez helyezzen üzembe egy virtuális gépet minden alhálózaton.
Az első virtuális gép létrehozása
A Azure Portal válassza az + Erőforrás létrehozása lehetőséget.
Válassza a Compute, majd a Létrehozás lehetőséget a Virtuális gép területen.
Az Alapok lapon adja meg vagy válassza ki a következő adatokat:
Beállítás Érték Előfizetés Az előfizetés kiválasztása Erőforráscsoport Válassza ki a korábban létrehozott myResourceGroup elemet. Virtuális gép neve Írja be a myVmPublic értéket Region (US) Az USA keleti régiója Rendelkezésre állási beállítások A rendelkezésre állási zóna A rendelkezésre állási zóna 1 Kép Válasszon ki egy operációsrendszer-lemezképet. Ehhez a virtuális géphez a Windows Server 2019 Datacenter – Gen1 van kiválasztva. Méret Válassza ki a használni kívánt virtuálisgép-példány méretét Felhasználónév Adjon meg egy tetszőleges felhasználónevet. Jelszó Adjon meg egy tetszőleges jelszót. A jelszónak legalább 12 karakter hosszúságúnak kell lennie, és meg kell felelnie a megadott összetettségi követelményeknek. Nyilvános bejövő portok Kijelölt portok engedélyezése Válassza ki a bejövő portokat Hagyja meg az RDP alapértelmezett beállítását (3389) A Hálózat lapon adja meg vagy válassza ki a következő adatokat:
Beállítás Érték Virtual Network Válassza ki a myVirtualNetwork elemet. Alhálózat Válassza a Nyilvános lehetőséget. Hálózati adapter hálózati biztonsági csoportja Válassza az Advanced (Speciális) lehetőséget. A portál automatikusan létrehoz egy hálózati biztonsági csoportot, amely engedélyezi a 3389-es portot. Ezt a portot meg kell nyitnia a virtuális géphez való csatlakozáshoz egy későbbi lépésben. Válassza az Áttekintés és létrehozás lehetőséget, majd a Létrehozás lehetőséget, és várja meg, amíg az üzembe helyezés befejeződik.
Válassza az Erőforrás megnyitása lehetőséget, vagy nyissa meg a Kezdőlap > virtuális gépek lapot, és válassza ki az imént létrehozott myVmPublic virtuális gépet, amelyet el kell indítani.
A második virtuális gép létrehozása
Ismételje meg az 1–5. lépést egy második virtuális gép létrehozásához. A 3. lépésben adja a myVmPrivate nevet a virtuális gépnek, és állítsa a hálózati adapter hálózati biztonsági csoportjátNone (Nincs) értékre. A 4. lépésben válassza ki a Privát alhálózatot.
Válassza az Áttekintés és létrehozás lehetőséget, majd a Létrehozás lehetőséget, és várja meg, amíg az üzembe helyezés befejeződik.
Figyelmeztetés
Ne folytassa a következő lépéssel, amíg az üzembe helyezés be nem fejeződik.
Válassza az Ugrás az erőforráshoz lehetőséget, vagy nyissa meg a Kezdőlap > virtuális gépek lapot, és válassza ki az imént létrehozott myVmPrivate virtuális gépet, amelyet el kell indítani.
Tárfiókhoz való hozzáférés ellenőrzése
A myVmPrivate virtuális gép létrehozása után lépjen a virtuális gép áttekintő oldalára. Csatlakozzon a virtuális géphez a Csatlakozás gombra kattintva, majd válassza ki az RDP-t a legördülő listából.
Válassza az RDP-fájl letöltése lehetőséget a távoli asztali fájl számítógépre való letöltéséhez.
Nyissa meg a letöltött RDP-fájlt. Amikor a rendszer kéri, válassza a Csatlakozás lehetőséget.
Írja be a virtuális gép létrehozásakor megadott felhasználónevet és jelszót. Előfordulhat, hogy a További lehetőségek lehetőséget kell választania, majd egy másik fiókkal meg kell adnia a virtuális gép létrehozásakor megadott hitelesítő adatokat. Az e-mail mezőbe írja be a korábban megadott "Rendszergazdai fiók: felhasználónév" hitelesítő adatokat. Az OK gombra kattintva jelentkezzen be a virtuális gépre.
Megjegyzés
A bejelentkezés során egy figyelmeztetés jelenhet meg a tanúsítvánnyal kapcsolatban. Ha figyelmeztetést kap, kattintson az Igen vagy a Folytatás gombra a csatlakozás folytatásához.
Miután bejelentkezett, nyissa meg a Windows PowerShell. Az alábbi szkript használatával képezze le az Azure-fájlmegosztást a Z meghajtóra a PowerShell használatával. Cserélje le
<storage-account-key>és mindkét<storage-account-name>változót a tárfiók létrehozása lépésben korábban megadott és feljegyezett értékekre.$acctKey = ConvertTo-SecureString -String "<storage-account-key>" -AsPlainText -Force $credential = New-Object System.Management.Automation.PSCredential -ArgumentList "Azure\<storage-account-name>", $acctKey New-PSDrive -Name Z -PSProvider FileSystem -Root "\\<storage-account-name>.file.core.windows.net\my-file-share" -Credential $credentialA PowerShell a következő példához hasonló kimenetet ad vissza:
Name Used (GB) Free (GB) Provider Root ---- --------- --------- -------- ---- Z FileSystem \\mystorage007.file.core.windows.net\my-f...Az Azure-fájlmegosztás sikeresen le lett képezve a Z meghajtóra.
Zárja be a myVmPrivate virtuális gépre irányuló távoli asztali munkamenetet.
Tárfiókhoz való hozzáférés letiltásának ellenőrzése
A myVmPublicből:
Írja be a myVmPublic kifejezést a portál tetején található Erőforrások, szolgáltatások és dokumentumok keresése mezőbe. Amikor a myVmPublic megjelenik a keresési eredmények között, válassza ki.
Ismételje meg a fenti 1–5. lépést a myVmPublic virtuális gép tárfiókjához való hozzáférés megerősítése című témakörében.
Kis idő elteltével a rendszer a következő hibaüzenetet adja vissza:
New-PSDrive : Access is denied. A hozzáférést a rendszer megtagadja, mert a myVmPublic virtuális gép a Nyilvános alhálózaton van üzembe helyezve. A nyilvános alhálózaton nincs engedélyezve szolgáltatásvégpont az Azure Storage-hoz. A tárfiók kizárólag a Magánjellegű alhálózatról engedélyezi a hozzáférést, a Nyilvános alhálózatról nem.New-PSDrive : Access is denied At line:1 char:1 + New-PSDrive -Name Z -PSProvider FileSystem -Root "\\mystorage007.file ... + ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ + CategoryInfo : InvalidOperation: (Z:PSDriveInfo) [New-PSDrive], Win32Exception + Fu llyQualifiedErrorId : CouldNotMapNetworkDrive,Microsoft.PowerShell.Commands.NewPSDriveCommandZárja be a távoli asztali munkamenetet a myVmPublic virtuális géppel.
Helyi gépről:
A Azure Portal lépjen a korábban létrehozott egyedi névvel ellátott tárfiókra. Például : mystorage007.
Válassza a Fájlmegosztások lehetőséget az Adattárolás területen, majd válassza ki a korábban létrehozott saját fájlmegosztást .
A következő hibaüzenetet kell kapnia:
Megjegyzés
A hozzáférés megtagadva, mert a számítógép nem a MyVirtualNetwork virtuális hálózat privát alhálózatán található.
Az erőforrások eltávolítása
Ha már nincs rá szükség, törölje az erőforráscsoportot és a benne lévő összes erőforrást:
Írja be a myResourceGroup nevet a portál tetején lévő keresőmezőbe. Amikor a myResourceGroup megjelenik a keresési eredmények között, válassza ki.
Válassza az Erőforráscsoport törlése elemet.
Írja be a myResourceGroup nevet az ÍRJA BE AZ ERŐFORRÁSCSOPORT NEVÉT: mezőbe, majd válassza a Törlés lehetőséget.
Következő lépések
Ebben az oktatóanyagban engedélyezett egy szolgáltatásvégpontot egy virtuális hálózat alhálózatához. Megtudta, hogy a több Azure-szolgáltatásból üzembe helyezett erőforrások számára szolgáltatásvégpontokat engedélyezhet. Létrehozott egy Azure Storage-fiókot, és a tárfiókhoz való hálózati hozzáférést csak a virtuális hálózat alhálózatán belüli erőforrásokra korlátozta. További információkat a szolgáltatásvégpontokról a szolgáltatásvégpontok áttekintését és az alhálózatok kezelését ismertető cikkekben olvashat.
Ha a fiókjában több virtuális hálózat található, érdemes lehet kapcsolatot létesíteni közöttük, hogy az erőforrások kommunikálhassanak egymással. Annak megismeréséhez, hogyan kapcsolhatók össze virtuális hálózatok, folytassa a következő oktatóanyaggal.





