Диагностика правил безопасности сети

Группы безопасности сети можно использовать для фильтрации и контроля входящего и исходящего сетевого трафика из ресурсов Azure. Вы также можете использовать Диспетчер виртуальная сеть Azure для применения правил безопасности администратора к ресурсам Azure для управления сетевым трафиком.

В этой статье вы узнаете, как использовать azure Наблюдатель за сетями NSG диагностика для проверка и устранения неполадок правил безопасности, применяемых к трафику Azure. NSG диагностика проверка, если трафик разрешен или запрещен примененными правилами безопасности.

В примере в этой статье показано, как неправильно настроенная группа безопасности сети может запретить использовать Бастион Azure для подключения к виртуальной машине.

Необходимые компоненты

Создание виртуальной сети и узла Бастиона

В этом разделе описано, как создать виртуальную сеть с двумя подсетями и узлом Бастиона Azure. Первая подсеть используется для виртуальной машины, а вторая подсеть используется для узла Бастиона. Вы также создадите группу безопасности сети и примените ее к первой подсети.

  1. В поле поиска в верхней части портала введите виртуальные сети. В результатах поиска выберите Виртуальные сети.

    Снимок экрана: поиск виртуальных сетей в портал Azure.

  2. Выберите + Создать. В разделе "Создание виртуальной сети" введите или выберите следующие значения на вкладке "Основные сведения".

    Параметр Значение
    Сведения о проекте
    Отток подписок Выберите свою подписку Azure.
    Группа ресурсов Выберите Создать.
    Введите myResourceGroup в поле Имя.
    Нажмите кнопку ОК.
    Сведения об экземпляре
    имя виртуальной сети; Введите myVNet.
    Область/регион Выберите регион (США) Восточная часть США.
  3. Выберите вкладку "Безопасность" или нажмите кнопку "Далее" в нижней части страницы.

  4. В разделе Бастион Azure выберите "Включить Бастион Azure" и примите значения по умолчанию:

    Параметр Значение
    Имя узла Бастиона Azure myVNet-Бастион.
    Общедоступный IP-адрес Бастиона Azure (Новое) myVNet-бастион-publicIpAddress.
  5. Перейдите на вкладку "IP-адреса" или нажмите кнопку "Далее" в нижней части страницы.

  6. Примите пространство IP-адресов по умолчанию 10.0.0.0/16 и измените подсеть по умолчанию, выбрав значок карандаша. На странице "Изменить подсеть" введите следующие значения:

    Параметр Значение
    Сведения о подсети
    Имя. Введите mySubnet.
    Безопасность
    группу безопасности сети; Выберите Создать.
    Введите mySubnet-nsg в name.
    Нажмите кнопку ОК.
  7. Перейдите на вкладку Просмотр и создание.

  8. Проверьте параметры, а затем нажмите кнопку Создать.

Внимание

Почасовая цена начинается с момента развертывания узла Бастиона независимо от использования исходящих данных. Дополнительные сведения см. на странице цен. Рекомендуется удалить этот ресурс после завершения работы с ним.

Создание виртуальной машины

В этом разделе описано, как создать виртуальную машину и группу безопасности сети, примененную к сетевому интерфейсу.

  1. В поле поиска в верхней части портала введите виртуальные машины. В результатах поиска выберите Виртуальные машины.

  2. Нажмите кнопку "+ Создать ", а затем выберите виртуальную машину Azure.

  3. В окне Создание виртуальной машины введите или выберите следующие значения на вкладке Основные сведения:

    Параметр Значение
    Сведения о проекте
    Отток подписок Выберите свою подписку Azure.
    Группа ресурсов Выберите myResourceGroup.
    Сведения об экземпляре
    Virtual machine name Введите myVM.
    Область/регион Выберите регион (США) Восточная часть США.
    Параметры доступности Выберите Избыточность инфраструктуры не требуется.
    Тип безопасности Выберите Стандартное.
    Изображения Выберите Windows Server 2022 Datacenter: Azure Edition — x64-го поколения 2-го поколения.
    Размер Выберите размер или оставьте параметр по умолчанию.
    Учетная запись администратора
    Username Введите имя пользователя.
    Пароль Введите пароль.
    Подтверждение пароля Введите пароль еще раз.
  4. Выберите вкладку Сети или Next: Disks (Далее: диски), а затем Next: Networking (Далее: сеть).

  5. На вкладке "Сеть" выберите следующие значения:

    Параметр Значение
    Сетевой интерфейс
    Виртуальная сеть Выберите myVNet.
    Подсеть Выберите По умолчанию.
    Общедоступный IP-адрес Выберите Отсутствует.
    Группа безопасности сети сетевого адаптера Выберите Базовый.
    Общедоступные входящие порты Выберите Отсутствует.
  6. Выберите Review + create (Просмотреть и создать).

  7. Проверьте параметры, а затем нажмите кнопку Создать.

Добавление правила безопасности в группу безопасности сети

В этом разделе описано, как добавить правило безопасности в группу безопасности сети, связанную с сетевым интерфейсом myVM. Правило запрещает любой входящий трафик из виртуальной сети.

  1. В поле поиска в верхней части портала введите группы безопасности сети. В результатах поиска выберите Группы безопасности сети.

  2. В списке групп безопасности сети выберите myVM-nsg.

  3. В разделе Параметры выберите Правила безопасности для входящего трафика.

  4. Выберите Добавить. На вкладке "Сеть" введите или выберите следующие значения:

    Параметр Значение
    Оригинал Выберите Service Tag (Тег службы).
    Тег службы источника Выберите VirtualNetwork.
    Диапазоны исходных портов Введите*.
    Назначение Выберите Любые.
    Service Выберите Пользовательский.
    Диапазоны портов назначения Введите*.
    Протокол Выберите Любые.
    Действие Выберите Отклонить.
    Приоритет Введите 1000.
    Имя. Введите DenyVnetInBound.
  5. Выберите Добавить.

    Снимок экрана: добавление правила безопасности для входящего трафика в группу безопасности сети в портал Azure.

Примечание.

Тег службы VirtualNetwork представляет адресное пространство виртуальной сети, все подключенные локальные адресные пространства, пиринговые виртуальные сети, виртуальные сети, подключенные к шлюзу виртуальной сети, виртуальные IP-адреса узла и префиксы адресов, используемые в определяемых пользователем маршрутах. Дополнительные сведения см. в разделе "Теги службы".

Проверка правил безопасности, применяемых к трафику виртуальной машины

Используйте NSG диагностика, чтобы проверка правила безопасности, применяемые к трафику, полученному из подсети Бастиона на виртуальную машину.

  1. В поле поиска в верхней части портала найдите и выберите Наблюдатель за сетями.

  2. В разделе "Средства диагностики сети" выберите NSG диагностика.

  3. На странице диагностика NSG введите или выберите следующие значения:

    Параметр Значение
    Целевой ресурс
    Тип целевого ресурса Выберите Виртуальная машина.
    Виртуальная машина Выберите виртуальную машину myVM .
    Сведения о трафике
    Протокол Выберите TCP. Другие доступные варианты: Any, UDP и ICMP.
    Направление Выберите Входящие. Другой доступный вариант: исходящий трафик.
    Source type Выберите IPv4-адрес или CIDR. Другой доступный вариант: тег службы.
    IPv4-адрес/CIDR Введите 10.0.1.0/26, который является диапазоном IP-адресов подсети Бастиона. Допустимые значения: один IP-адрес, несколько IP-адресов, префикс одного IP-адреса, несколько префиксов IP.
    IP-адрес назначения Оставьте значение по умолчанию 10.0.0.4, которое является IP-адресом myVM.
    Порт назначения Введите * для включения всех портов.

    Снимок экрана: необходимые значения для NSG диагностика для тестирования входящих подключений к виртуальной машине в портал Azure.

  4. Выберите "Запустить группу безопасности сети" диагностика, чтобы запустить тест. После завершения диагностика NSG проверка всех правил безопасности отображается результат.

    Снимок экрана: результат входящих подключений к виртуальной машине как запрещено.

    В результате показано, что для входящего подключения из подсети Бастиона оценивается три правила безопасности:

    • GlobalRules: это правило администратора безопасности применяется на уровне виртуальной сети с помощью Azure виртуальная сеть Manage. Правило разрешает входящий TCP-трафик из подсети Бастиона на виртуальную машину.
    • mySubnet-nsg: эта группа безопасности сети применяется на уровне подсети (подсети виртуальной машины). Правило разрешает входящий TCP-трафик из подсети Бастиона на виртуальную машину.
    • myVM-nsg: эта группа безопасности сети применяется на уровне сетевого интерфейса (сетевого адаптера). Правило запрещает входящий TCP-трафик из подсети Бастиона на виртуальную машину.
  5. Выберите "Просмотреть сведения о myVM-nsg", чтобы просмотреть сведения о правилах безопасности, имеющихся в этой группе безопасности сети, и о том, какое правило запрещает трафик.

    Снимок экрана: сведения о группе безопасности сети, которая отказано в трафике виртуальной машины.

    В группе безопасности сети myVM-nsg правило безопасности DenyVnetInBound запрещает любой трафик, поступающий из адресного пространства тега службы VirtualNetwork на виртуальную машину. Узел Бастиона использует IP-адреса из диапазона адресов: 10.0.1.0/26, который входит в тег службы VirtualNetwork для подключения к виртуальной машине. Поэтому подключение от узла Бастиона запрещено правилом безопасности DenyVnetInBound .

Добавление правила безопасности для разрешения трафика из подсети Бастиона

Чтобы подключиться к myVM с помощью Бастиона Azure, трафик из подсети Бастиона должен быть разрешен группой безопасности сети. Чтобы разрешить трафик от 10.0.1.0/26, добавьте правило безопасности с более высоким приоритетом (более низкий номер приоритета), чем правило DenyVnetInBound или измените правило DenyVnetInBound, чтобы разрешить трафик из подсети Бастиона.

Вы можете добавить правило безопасности в группу безопасности сети на странице Наблюдатель за сетями, которая показала сведения о правиле безопасности, запрещающем трафик виртуальной машине.

  1. Чтобы добавить правило безопасности из Наблюдатель за сетями, выберите +Добавить правило безопасности, а затем введите или выберите следующие значения:

    Параметр Значение
    Оригинал Выберите IP-адреса.
    Диапазоны или CIDR исходных IP-адресов Введите 10.0.1.0/26, который является диапазоном IP-адресов подсети Бастиона.
    Диапазоны исходных портов Введите*.
    Назначение Выберите Любые.
    Service Выберите Пользовательский.
    Диапазоны портов назначения Введите*.
    Протокол Выберите Любые.
    Действие Выберите Разрешить.
    Приоритет Введите 900, который является более высоким приоритетом, чем 1000, используемый для правила DenyVnetInBound.
    Имя. Введите AllowBastion Подключение ions.

    Снимок экрана: добавление нового правила безопасности в группу безопасности сети, чтобы разрешить трафик виртуальной машине из подсети Бастиона.

  2. Нажмите кнопку Re проверка, чтобы снова запустить сеанс диагностики. Теперь сеанс диагностики должен показать, что трафик из подсети Бастиона разрешен.

    Снимок экрана: сведения о группе безопасности сети после добавления правила безопасности, которое позволяет трафику виртуальной машины из подсети Бастиона.

    Правило безопасности AllowBastion Подключение ions разрешает трафик с любого IP-адреса в версии 10.0.1.0/26 на виртуальную машину. Так как узел Бастиона использует IP-адреса от 10.0.1.0/26, его подключение к виртуальной машине разрешено правилом безопасности AllowBastion Подключение ions.

Очистка ресурсов

Удалите группу ресурсов и все содержащиеся в ней ресурсы, когда она станет не нужна.

  1. В поле поиска в верхней части портала введите myResourceGroup. Выберите myResourceGroup из результатов поиска.

  2. Выберите команду Удалить группу ресурсов.

  3. В разделе "Удалить группу ресурсов" введите myResourceGroup и нажмите кнопку "Удалить".

  4. Выберите "Удалить ", чтобы подтвердить удаление группы ресурсов и всех его ресурсов.

Следующие шаги