Share via


Diagnosticar regras de segurança de rede

Você pode usar grupos de segurança de rede para filtrar e controlar o tráfego de rede de entrada e saída de e para seus recursos do Azure. Também pode utilizar o Azure Virtual Network Manager para aplicar regras de segurança de administrador aos seus recursos do Azure para controlar o tráfego de rede.

Neste artigo, você aprenderá a usar o diagnóstico NSG do Azure Network Watcher para verificar e solucionar problemas de regras de segurança aplicadas ao seu tráfego do Azure. O diagnóstico NSG verifica se o tráfego é permitido ou negado pelas regras de segurança aplicadas.

O exemplo neste artigo mostra como um grupo de segurança de rede mal configurado pode impedir que você use o Azure Bastion para se conectar a uma máquina virtual.

Pré-requisitos

Criar uma rede virtual e um host Bastion

Nesta seção, você cria uma rede virtual com duas sub-redes e um host do Azure Bastion. A primeira sub-rede é usada para a máquina virtual e a segunda sub-rede é usada para o host Bastion. Você também cria um grupo de segurança de rede e o aplica à primeira sub-rede.

  1. Na caixa de pesquisa na parte superior do portal, insira redes virtuais. Selecione Redes virtuais nos resultados da pesquisa.

    A captura de tela mostra como pesquisar redes virtuais no portal do Azure.

  2. Selecione + Criar. Em Criar rede virtual, insira ou selecione os seguintes valores na guia Noções básicas :

    Definição Value
    Detalhes do Projeto
    Subscrição Selecione a subscrição do Azure.
    Grupo de Recursos Selecione Criar novo.
    Digite myResourceGroup em Name.
    Selecione OK.
    Detalhes da instância
    Nome da rede virtual Introduza myVNet.
    País/Região Selecione (EUA) Leste dos EUA.
  3. Selecione a guia Segurança ou selecione o botão Avançar na parte inferior da página.

  4. Em Azure Bastion, selecione Habilitar Azure Bastion e aceite os valores padrão:

    Definição Value
    Nome do host do Azure Bastion myVNet-Bastion.
    Endereço IP público do Azure Bastion (Novo) myVNet-bastion-publicIpAddress.
  5. Selecione a guia Endereços IP ou selecione o botão Avançar na parte inferior da página.

  6. Aceite o espaço de endereço IP padrão 10.0.0.0/16 e edite a sub-rede padrão selecionando o ícone de lápis. Na página Editar sub-rede , insira os seguintes valores:

    Definição Value
    Detalhes da sub-rede
    Nome Digite mySubnet.
    Segurança
    Grupo de segurança de rede Selecione Criar novo.
    Digite mySubnet-nsg em Nome.
    Selecione OK.
  7. Selecione Rever + criar.

  8. Reveja as definições e, em seguida, selecione Criar.

Importante

O preço por hora começa a partir do momento em que o host Bastion é implantado, independentemente do uso de dados de saída. Para obter mais informações, veja os Preços. Recomendamos que elimine este recurso assim que terminar de o utilizar.

Criar uma máquina virtual

Nesta seção, você cria uma máquina virtual e um grupo de segurança de rede aplicado à sua interface de rede.

  1. Na caixa de pesquisa na parte superior do portal, insira máquinas virtuais. Selecione Máquinas virtuais nos resultados da pesquisa.

  2. Selecione + Criar e, em seguida, selecione Máquina virtual do Azure.

  3. Em Criar uma máquina virtual, insira ou selecione os seguintes valores na guia Noções básicas :

    Definição Value
    Detalhes do Projeto
    Subscrição Selecione a subscrição do Azure.
    Grupo de Recursos Selecione myResourceGroup.
    Detalhes da instância
    Virtual machine name Digite myVM.
    País/Região Selecione (EUA) Leste dos EUA.
    Opções de disponibilidade Selecione Sem necessidade de redundância de infraestrutura.
    Tipo de segurança selecione Standard.
    Imagem Selecione Windows Server 2022 Datacenter: Azure Edition - x64 Gen2.
    Tamanho Escolha um tamanho ou deixe a configuração padrão.
    Conta de administrador
    Username Introduza um nome de utilizador.
    Palavra-passe Introduza uma palavra-passe.
    Confirme a palavra-passe Reintroduza a palavra-passe.
  4. Selecione a guia Rede ou selecione Avançar: Discos e, em seguida, Avançar: Rede.

  5. Na guia Rede, selecione os seguintes valores:

    Definição Value
    Interface de Rede
    Rede virtual Selecione myVNet.
    Sub-rede Selecione o padrão.
    IP público Selecione Nenhuma.
    Grupo de segurança de rede NIC Selecione Básico.
    Portas de entrada públicas Selecione Nenhuma.
  6. Selecione Rever + criar.

  7. Reveja as definições e, em seguida, selecione Criar.

Adicionar uma regra de segurança ao grupo de segurança de rede

Nesta seção, você adiciona uma regra de segurança ao grupo de segurança de rede associado à interface de rede de myVM. A regra nega qualquer tráfego de entrada da rede virtual.

  1. Na caixa de pesquisa na parte superior do portal, insira grupos de segurança de rede. Selecione Grupos de segurança de rede nos resultados da pesquisa.

  2. Na lista de grupos de segurança de rede, selecione myVM-nsg.

  3. Em Definições, selecione Regras de segurança de entrada.

  4. Selecione + Adicionar. Na guia Rede, insira ou selecione os seguintes valores:

    Definição Value
    Source Selecione Etiqueta de serviço.
    Etiqueta de serviço de origem Selecione VirtualNetwork.
    Intervalo de portas de origem Digite *.
    Destino Selecione Qualquer.
    Serviço Selecione Personalizado.
    Intervalos de portas de destino Digite *.
    Protocolo Selecione Qualquer.
    Ação Selecione Negar.
    Prioridade Digite 1000.
    Nome Digite DenyVnetInBound.
  5. Selecione Adicionar.

    A captura de tela mostra como adicionar uma regra de segurança de entrada ao grupo de segurança de rede no portal do Azure.

Nota

A marca de serviço VirtualNetwork representa o espaço de endereço da rede virtual, todos os espaços de endereço locais conectados, redes virtuais emparelhadas, redes virtuais conectadas a um gateway de rede virtual, o endereço IP virtual do host e prefixos de endereço usados em rotas definidas pelo usuário. Para obter mais informações, consulte Tags de serviço.

Verificar as regras de segurança aplicadas ao tráfego de uma máquina virtual

Use o diagnóstico NSG para verificar as regras de segurança aplicadas ao tráfego originado da sub-rede Bastion para a máquina virtual.

  1. Na caixa de pesquisa na parte superior do portal, procure e selecione Observador de Rede.

  2. Em Ferramentas de diagnóstico de rede, selecione Diagnóstico NSG.

  3. Na página Diagnóstico NSG, insira ou selecione os seguintes valores:

    Definição Value
    Recurso de Destino
    Tipo de recurso de destino Selecione Máquina virtual.
    Máquina virtual Selecione myVM virtual machine.
    Detalhes do trânsito
    Protocolo Selecione TCP. Outras opções disponíveis são: Any, UDP e ICMP.
    Direção Selecione Entrada. Outra opção disponível é: Outbound.
    Source type Selecione Endereço IPv4/CIDR. Outra opção disponível é: Service Tag.
    Endereço IPv4/CIDR Digite 10.0.1.0/26, que é o intervalo de endereços IP da sub-rede Bastion. Os valores aceitáveis são: endereço IP único, vários endereços IP, prefixo IP único, vários prefixos IP.
    Endereço IP de destino Deixe o padrão de 10.0.0.4, que é o endereço IP de myVM.
    Porta de destino Digite * para incluir todas as portas.

    Captura de tela mostrando os valores necessários para o diagnóstico NSG testar conexões de entrada com uma máquina virtual no portal do Azure.

  4. Selecione Executar diagnóstico NSG para executar o teste. Assim que o diagnóstico NSG concluir a verificação de todas as regras de segurança, ele exibirá o resultado.

    Captura de tela mostrando o resultado das conexões de entrada para a máquina virtual como Negado.

    O resultado mostra que há três regras de segurança avaliadas para a conexão de entrada da sub-rede Bastion:

    • GlobalRules: esta regra de administração de segurança é aplicada no nível da rede virtual usando o Azure Virtual Network Manage. A regra permite o tráfego TCP de entrada da sub-rede Bastion para a máquina virtual.
    • mySubnet-nsg: este grupo de segurança de rede é aplicado no nível da sub-rede (sub-rede da máquina virtual). A regra permite o tráfego TCP de entrada da sub-rede Bastion para a máquina virtual.
    • myVM-nsg: este grupo de segurança de rede é aplicado ao nível da interface de rede (NIC). A regra nega o tráfego TCP de entrada da sub-rede Bastion para a máquina virtual.
  5. Selecione Exibir detalhes de myVM-nsg para ver detalhes sobre as regras de segurança que esse grupo de segurança de rede tem e qual regra está negando o tráfego.

    Captura de tela mostrando os detalhes do grupo de segurança de rede que negou o tráfego para a máquina virtual.

    No grupo de segurança de rede myVM-nsg, a regra de segurança DenyVnetInBound nega qualquer tráfego proveniente do espaço de endereço da marca de serviço VirtualNetwork para a máquina virtual. O host Bastion usa endereços IP do intervalo de endereços: 10.0.1.0/26, que está incluído na tag de serviço VirtualNetwork , para se conectar à máquina virtual. Portanto, a conexão do host Bastion é negada pela regra de segurança DenyVnetInBound .

Adicionar uma regra de segurança para permitir o tráfego da sub-rede Bastion

Para se conectar a myVM usando o Azure Bastion, o tráfego da sub-rede Bastion deve ser permitido pelo grupo de segurança de rede. Para permitir o tráfego a partir de 10.0.1.0/26, adicione uma regra de segurança com uma prioridade mais alta (número de prioridade mais baixo) do que a regra DenyVnetInBound ou edite a regra DenyVnetInBound para permitir o tráfego da sub-rede Bastion.

Você pode adicionar a regra de segurança ao grupo de segurança de rede na página Inspetor de Rede que mostrou os detalhes sobre a regra de segurança que nega o tráfego para a máquina virtual.

  1. Para adicionar a regra de segurança a partir do Observador de Rede, selecione + Adicionar regra de segurança e, em seguida, introduza ou selecione os seguintes valores:

    Definição Value
    Source Selecione Endereços IP.
    Intervalos CIDR/Endereços IP de origem Digite 10.0.1.0/26, que é o intervalo de endereços IP da sub-rede Bastion.
    Intervalo de portas de origem Digite *.
    Destino Selecione Qualquer.
    Serviço Selecione Personalizado.
    Intervalos de portas de destino Digite *.
    Protocolo Selecione Qualquer.
    Ação Selecione Permitir.
    Prioridade Digite 900, que é uma prioridade maior do que 1000 usada para a regra DenyVnetInBound .
    Nome Digite AllowBastionConnections.

    Captura de ecrã a mostrar como adicionar uma nova regra de segurança ao grupo de segurança de rede para permitir o tráfego para a máquina virtual a partir da sub-rede Bastion.

  2. Selecione Verificar novamente para executar a sessão de diagnóstico novamente. A sessão de diagnóstico agora deve mostrar que o tráfego da sub-rede Bastion é permitido.

    Captura de tela mostrando os detalhes do grupo de segurança de rede depois de adicionar uma regra de segurança que permite o tráfego para a máquina virtual a partir da sub-rede Bastion.

    A regra de segurança AllowBastionConnections permite o tráfego de qualquer endereço IP em 10.0.1.0/26 para a máquina virtual. Como o host Bastion usa endereços IP de 10.0.1.0/26, sua conexão com a máquina virtual é permitida pela regra de segurança AllowBastionConnections.

Clean up resources (Limpar recursos)

Quando já não for necessário, elimine o grupo de recursos e todos os recursos contidos no mesmo:

  1. Na caixa de pesquisa que se encontra na parte superior do portal, introduza myResourceGroup. Selecione myResourceGroup nos resultados da pesquisa.

  2. Selecione Eliminar grupo de recursos.

  3. Em Excluir um grupo de recursos, digite myResourceGroup e selecione Excluir.

  4. Selecione Excluir para confirmar a exclusão do grupo de recursos e de todos os seus recursos.

Próximos passos