Netwerkverkeer blokkeren met Azure Virtual Network Manager (preview) - Azure Portal
In dit artikel wordt beschreven hoe u een beveiligingsbeheerderregel maakt om inkomende netwerkverkeer te blokkeren op RDP-poort 3389 die u aan een regelverzameling kunt toevoegen. Zie Beveiligingsbeheerdersregels voor meer informatie.
Belangrijk
Azure Virtual Network Manager is momenteel beschikbaar als openbare preview. Deze preview-versie wordt aangeboden zonder service level agreement en wordt niet aanbevolen voor productieworkloads. Misschien worden bepaalde functies niet ondersteund of zijn de mogelijkheden ervan beperkt. Zie Supplemental Terms of Use for Microsoft Azure Previews (Aanvullende gebruiksvoorwaarden voor Microsoft Azure-previews) voor meer informatie.
Vereisten
Controleer voordat u begint met het configureren van beveiligingsbeheerdersregels of u de volgende stappen hebt uitgevoerd:
- U begrijpt elk element in een beveiligingsbeheerdersregel.
- U hebt een Azure Virtual Network Manager-exemplaar gemaakt.
Een SecurityAdmin-configuratie maken
Selecteer Configuraties onder Instellingen selecteer vervolgens + Een configuratie toevoegen.
Selecteer BeveiligingBeheer in de vervolgkeuzelijst.
Voer een naam in om deze beveiligingsconfiguratie te identificeren.
Een regelverzameling toevoegen
Selecteer + Een regelverzameling toevoegen om uw set regels te maken.
Voer een Naam in om deze regelverzameling te identificeren en selecteer vervolgens de netwerkgroepen op wie u de set regels wilt toepassen.
Een beveiligingsregel toevoegen
Selecteer + Een regel toevoegen op de pagina Een regelverzameling toevoegen.
Voer de volgende gegevens in of selecteer deze en selecteer vervolgens Toevoegen om de regel toe te voegen aan de regelverzameling.
Instelling Waarde Naam Voer de naam Deny_RDP naam van de regel in. Description Voer een beschrijving in over de regel. Prioriteit* Voer een waarde tussen 0 en 99 in om de prioriteit van de regel te bepalen. Hoe lager de waarde, hoe hoger de prioriteit. Voer 1 in voor dit voorbeeld Actie* Selecteer Weigeren om verkeer te blokkeren. Zie Actie voor meer informatie Richting* Selecteer Inkomende verkeer als u inkomende verkeer wilt weigeren met deze regel. Protocol* Selecteer het TCP-protocol. HTTP en HTTPS zijn TCP-poorten. Brontype Selecteer het brontype van IP-adres of Servicetags. IP-adressen van bron Dit veld wordt weergegeven wanneer u het brontype van het IP-adres selecteert. Voer een IPv4- of IPv6-adres of een bereik in met cidr-notatie. Wanneer u meer dan één adres of blokken adressen definieert, worden ze gescheiden met een komma. Laat leeg voor dit voorbeeld. Bronservicetag Dit veld wordt weergegeven wanneer u het brontype servicetag selecteert. Selecteer servicetag(s) voor services die u wilt opgeven als bron. Zie Beschikbare servicetagsvoor de lijst met ondersteunde tags. Bronpoort Voer één poortnummer of een poortbereik in, zoals (1024-65535). Wanneer u meer dan één poort of poortbereik definieert, scheidt u deze met een komma. Als u een poort wilt opgeven, voert u *in. Laat leeg voor dit voorbeeld. Doeltype Selecteer het doeltype van IP-adres of Servicetags. Doel-IP-adressen Dit veld wordt weergegeven wanneer u het doeltype ip-adres selecteert. Voer een IPv4- of IPv6-adres of een bereik in met cidr-notatie. Wanneer u meer dan één adres of blokken adressen definieert, worden ze gescheiden met een komma. Doelservicetag Dit veld wordt weergegeven wanneer u het doeltype servicetag selecteert. Selecteer servicetag(s) voor services die u wilt opgeven als de bestemming. Zie Beschikbare servicetagsvoor de lijst met ondersteunde tags. Doelpoort Voer één poortnummer of een poortbereik in, zoals (1024-65535). Wanneer u meer dan één poort of poortbereik definieert, scheidt u deze met een komma. Als u een poort wilt opgeven, voert u *in. Voer 3389 in voor dit voorbeeld. Herhaal stap 1-3 nogmaals als u meer regels wilt toevoegen aan de regelverzameling.
Wanneer u tevreden bent met alle regels die u wilt maken, selecteert u Opslaan om de regelverzameling toe te voegen aan de configuratie van de beveiligingsbeheerder.
Selecteer vervolgens Toevoegen om de configuratie te maken.
De configuratie van de beveiligingsbeheerder implementeren
Als u zojuist een nieuwe beveiligingsbeheerderconfiguratie hebt gemaakt, moet u deze configuratie implementeren om toe te passen op virtuele netwerken in de netwerkgroep.
Selecteer Implementaties onder Instellingen en selecteer vervolgens Een configuratie implementeren.
Selecteer het configuratietype SecurityAdmin en de configuratie die u in de laatste sectie hebt gemaakt. Kies vervolgens de regio('s) waar u deze configuratie wilt implementeren en selecteer Implementeren.
Selecteer OK om te bevestigen dat u een bestaande configuratie wilt overschrijven en de configuratie van de beveiligingsbeheerder wilt implementeren.
Bestaande beveiligingsbeheerderconfiguratie bijwerken
- Als de beveiligingsbeheerderconfiguratie die u bij werkt, wordt toegepast op een netwerkgroep met statische leden, moet u de configuratie opnieuw implementeren om van kracht te worden.
- Beveiligingsbeheerdersconfiguraties worden automatisch toegepast op dynamische leden in een netwerkgroep.
Beveiligingsbeheerdersregels controleren
Ga naar de netwerkinstellingen voor een virtuele machine in een van de virtuele netwerken waar u de beveiligingsbeheerdersregels op hebt toegepast. Als u er nog geen hebt, implementeert u een virtuele testmachine in een van de virtuele netwerken. U ziet nu een nieuwe sectie onder de regels voor netwerkbeveiligingsgroep over beveiligingsregels die worden toegepast door Azure Virtual Network Manager.
Volgende stappen
Meer informatie over beveiligingsbeheerdersregels.