Share via


Ağ güvenlik kurallarını tanılama

Azure kaynaklarınıza gelen ve giden ağ trafiğini filtrelemek ve denetlemek için ağ güvenlik gruplarını kullanabilirsiniz. Ağ trafiğini denetlemek için Azure kaynaklarınıza yönetici güvenlik kuralları uygulamak için Azure Sanal Ağ Yöneticisi'ni de kullanabilirsiniz.

Bu makalede, Azure trafiğinize uygulanan güvenlik kurallarını denetlemek ve sorunlarını gidermek için Azure Ağ İzleyicisi NSG tanılamasını kullanmayı öğreneceksiniz. NSG tanılaması, uygulanan güvenlik kuralları tarafından trafiğe izin verilip verilmediğini denetler.

Bu makaledeki örnekte, yanlış yapılandırılmış bir ağ güvenlik grubunun bir sanal makineye bağlanmak için Azure Bastion'ı kullanmanızı nasıl engelleyebileceği gösterilmektedir.

Önkoşullar

Sanal ağ ve Bastion konağı oluşturma

Bu bölümde, iki alt ağ ve bir Azure Bastion konağı ile bir sanal ağ oluşturacaksınız. İlk alt ağ sanal makine için, ikinci alt ağ ise Bastion konağı için kullanılır. Ayrıca bir ağ güvenlik grubu oluşturur ve bunu ilk alt ağa uygularsınız.

  1. Portalın üst kısmındaki arama kutusuna sanal ağlar girin. Arama sonuçlarında Sanal ağlar'ı seçin.

    Azure portalında sanal ağları arama işlemini gösteren ekran görüntüsü.

  2. +Oluştur'u seçin. Sanal ağ oluştur bölümünde Temel Bilgiler sekmesinde aşağıdaki değerleri girin veya seçin:

    Ayar Value
    Proje Ayrıntıları
    Abonelik Azure aboneliği seçin.
    Kaynak Grubu Yeni oluştur’u seçin.
    Ad alanına myResourceGroup girin.
    Tamam'ı seçin.
    Örnek ayrıntıları
    Sanal ağın adı myVNet yazın.
    Bölge (ABD) Doğu ABD'yi seçin.
  3. Güvenlik sekmesini seçin veya sayfanın en altındaki İleri düğmesini seçin.

  4. Azure Bastion'ın altında Azure Bastion'ı etkinleştir'i seçin ve varsayılan değerleri kabul edin:

    Ayar Value
    Azure Bastion ana bilgisayar adı myVNet-Bastion.
    Azure Bastion genel IP Adresi (Yeni) myVNet-bastion-publicIpAddress.
  5. IP Adresleri sekmesini seçin veya sayfanın en altındaki İleri düğmesini seçin.

  6. 10.0.0.0/16 varsayılan IP adresi alanını kabul edin ve kalem simgesini seçerek varsayılan alt ağı düzenleyin. Alt ağı düzenle sayfasında aşağıdaki değerleri girin:

    Ayar Value
    Alt ağ ayrıntıları
    Veri Akışı Adı mySubnet girin.
    Güvenlik
    Ağ güvenlik grubu Yeni oluştur’u seçin.
    Ad alanına mySubnet-nsg girin.
    Tamam'ı seçin.
  7. Gözden Geçir ve oluştur'u seçin.

  8. Ayarları gözden geçirin ve oluştur'u seçin.

Önemli

Saatlik fiyatlandırma, giden veri kullanımına bakılmaksızın Bastion ana bilgisayarı dağıtıldığından başlar. Daha fazla bilgi için bkz. Fiyatlandırma. Bu kaynağı kullanmayı bitirdikten sonra silmenizi öneririz.

Sanal makine oluşturun

Bu bölümde, bir sanal makine ve ağ arabirimine uygulanan bir ağ güvenlik grubu oluşturacaksınız.

  1. Portalın üst kısmındaki arama kutusuna sanal makineler girin. Arama sonuçlarında Sanal makineler'i seçin.

  2. + Oluştur'u ve ardından Azure sanal makinesi'ne tıklayın.

  3. Sanal makine oluştur bölümünde Temel Bilgiler sekmesinde aşağıdaki değerleri girin veya seçin:

    Ayar Value
    Proje Ayrıntıları
    Abonelik Azure aboneliği seçin.
    Kaynak Grubu myResourceGroup öğesini seçin.
    Örnek ayrıntıları
    Virtual machine name myVM girin.
    Bölge (ABD) Doğu ABD'yi seçin.
    Kullanılabilirlik Seçenekleri Altyapı yedekliliği gerekli değil'i seçin.
    Güvenlik türü Standart'ı seçin.
    Görsel Windows Server 2022 Datacenter: Azure Edition - x64 2. Nesil'i seçin.
    Size Bir boyut seçin veya varsayılan ayarı değiştirmeyin.
    Yönetici istrator hesabı
    Username Bir kullanıcı adı girin.
    Parola Bir parola girin.
    Parolayı onaylayın Parolayı yeniden girin.
  4. sekmesini veya İleri: Diskler'i ve ardından İleri: Ağ'ı seçin.

  5. Ağ sekmesinde aşağıdaki değerleri seçin:

    Ayar Value
    Ağ arabirimi
    Sanal ağ myVNet'i seçin.
    Alt ağ Varsayılan'ı seçin.
    Genel IP Hiçbiri seçeneğini belirtin.
    NIC ağ güvenlik grubu Temel'i seçin.
    Genel gelen bağlantı noktaları Hiçbiri seçeneğini belirtin.
  6. Gözden geçir ve oluştur’u seçin.

  7. Ayarları gözden geçirin ve oluştur'u seçin.

Ağ güvenlik grubuna güvenlik kuralı ekleme

Bu bölümde, myVM'nin ağ arabirimiyle ilişkili ağ güvenlik grubuna bir güvenlik kuralı eklersiniz. Kural, sanal ağdan gelen trafiği reddeder.

  1. Portalın üst kısmındaki arama kutusuna ağ güvenlik grupları girin. Arama sonuçlarında Ağ güvenlik grupları'nı seçin.

  2. Ağ güvenlik grupları listesinden myVM-nsg öğesini seçin.

  3. Ayarlar altında Gelen güvenlik kuralları’nı seçin.

  4. + Ekle'yi seçin. Ağ sekmesinde aşağıdaki değerleri girin veya seçin:

    Ayar Değer
    Source Hizmet Etiketi'ne tıklayın.
    Kaynak hizmeti etiketi VirtualNetwork'i seçin.
    Kaynak bağlantı noktası aralıkları Girin*.
    Hedef Herhangi birini seçin.
    Hizmet Özel'i seçin.
    Hedef bağlantı noktası aralıkları Girin*.
    Protokol Herhangi birini seçin.
    Eylem Reddet'i seçin.
    Öncelik 1000 girin.
    Veri Akışı Adı DenyVnetInBound girin.
  5. Ekle'yi seçin.

    Azure portalında ağ güvenlik grubuna gelen güvenlik kuralının nasıl ekleneceğini gösteren ekran görüntüsü.

Not

VirtualNetwork hizmet etiketi, sanal ağın adres alanını, tüm bağlı şirket içi adres alanlarını, eşlenmiş sanal ağları, sanal ağ geçidine bağlı sanal ağları, konağın sanal IP adresini ve kullanıcı tanımlı yollarda kullanılan adres ön eklerini temsil eder. Daha fazla bilgi için bkz . Hizmet etiketleri.

Sanal makine trafiğine uygulanan güvenlik kurallarını denetleme

Bastion alt ağından sanal makineye gelen trafiğe uygulanan güvenlik kurallarını denetlemek için NSG tanılamasını kullanın.

  1. Portalın üst kısmındaki arama kutusunda Ağ İzleyicisi arayın ve seçin.

  2. Ağ tanılama araçları'nın altında NSG tanılaması'nı seçin.

  3. NSG tanılama sayfasında aşağıdaki değerleri girin veya seçin:

    Ayar Value
    Hedef kaynak
    Hedef kaynak türü Sanal makine'yi seçin.
    Sanal makine myVM sanal makinesi'ne tıklayın.
    Trafik ayrıntıları
    Protokol TCP’yi seçin. Diğer kullanılabilir seçenekler şunlardır: Tümü, UDP ve ICMP.
    Yön Gelen'i seçin. Diğer kullanılabilir seçenek: Giden.
    Source type IPv4 adresi/CIDR'yi seçin. Diğer kullanılabilir seçenek: Hizmet Etiketi.
    IPv4 adresi/CIDR Bastion alt ağdaki IP adresi aralığı olan 10.0.1.0/26 girin. Kabul edilebilir değerler şunlardır: tek IP adresi, birden çok IP adresi, tek IP ön eki, birden çok IP ön eki.
    Hedef IP adresi myVM'nin IP adresi olan 10.0.0.4 varsayılanını değiştirmeyin.
    Hedef bağlantı noktası Tüm bağlantı noktalarını eklemek için * girin.

    Azure portalında bir sanal makineye gelen bağlantıları test etmek için NSG tanılaması için gerekli değerleri gösteren ekran görüntüsü.

  4. Testi çalıştırmak için NSG tanılamasını çalıştır'ı seçin. NSG tanılaması tüm güvenlik kurallarını denetlemeyi tamamladıktan sonra sonucu görüntüler.

    Sanal makineye gelen bağlantıların sonucunu Reddedildi olarak gösteren ekran görüntüsü.

    Sonuç, Bastion alt ağından gelen bağlantı için değerlendirilen üç güvenlik kuralı olduğunu gösterir:

    • GlobalRules: Bu güvenlik yöneticisi kuralı Azure Sanal Ağ Yönet kullanılarak sanal ağ düzeyinde uygulanır. Kural, Bastion alt ağından sanal makineye gelen TCP trafiğine izin verir.
    • mySubnet-nsg: Bu ağ güvenlik grubu alt ağ düzeyinde (sanal makinenin alt ağı) uygulanır. Kural, Bastion alt ağından sanal makineye gelen TCP trafiğine izin verir.
    • myVM-nsg: Bu ağ güvenlik grubu, ağ arabirimi (NIC) düzeyinde uygulanır. Kural, Bastion alt ağından sanal makineye gelen TCP trafiğini reddeder.
  5. Bu ağ güvenlik grubunun sahip olduğu güvenlik kuralları ve trafiği reddeden kural hakkındaki ayrıntıları görmek için myVM-nsg ayrıntılarını görüntüle'yi seçin.

    Sanal makineye gelen trafiği reddeden ağ güvenlik grubunun ayrıntılarını gösteren ekran görüntüsü.

    myVM-nsg ağ güvenlik grubunda DenyVnetInBound güvenlik kuralı, VirtualNetwork hizmet etiketinin adres alanından sanal makineye gelen trafiği reddeder. Bastion konağı, sanal makineye bağlanmak için VirtualNetwork hizmet etiketine dahil edilen 10.0.1.0/26 adres aralığındaki IP adreslerini kullanır. Bu nedenle, Bastion konağından gelen bağlantı DenyVnetInBound güvenlik kuralı tarafından reddedilir.

Bastion alt ağından gelen trafiğe izin vermek için güvenlik kuralı ekleme

Azure Bastion kullanarak myVM'ye bağlanmak için, Bastion alt ağından gelen trafiğe ağ güvenlik grubu tarafından izin verilmelidir. 10.0.1.0/26'dan gelen trafiğe izin vermek için DenyVnetInBound kuralından daha yüksek öncelikli (düşük öncelikli) bir güvenlik kuralı ekleyin veya DenyVnetInBound kuralını Bastion alt ağından gelen trafiğe izin verecek şekilde düzenleyin.

Güvenlik kuralını, sanal makineye gelen trafiği reddeden güvenlik kuralıyla ilgili ayrıntıları gösteren Ağ İzleyicisi sayfasından ağ güvenlik grubuna ekleyebilirsiniz.

  1. Güvenlik kuralını Ağ İzleyicisi içinden eklemek için + Güvenlik kuralı ekle'yi seçin ve ardından aşağıdaki değerleri girin veya seçin:

    Ayar Değer
    Source IP Adresleri'ne tıklayın.
    Kaynak IP adresleri/CIDR aralıkları Bastion alt ağdaki IP adresi aralığı olan 10.0.1.0/26 girin.
    Kaynak bağlantı noktası aralıkları Girin*.
    Hedef Herhangi birini seçin.
    Hizmet Özel'i seçin.
    Hedef bağlantı noktası aralıkları Girin*.
    Protokol Herhangi birini seçin.
    Eylem İzin ver'i seçin.
    Öncelik DenyVnetInBound kuralı için kullanılan 1000'den yüksek öncelikli 900 girin.
    Veri Akışı Adı AllowBastion Bağlan ions girin.

    Bastion alt ağından sanal makineye giden trafiğe izin vermek için ağ güvenlik grubuna yeni bir güvenlik kuralı eklemeyi gösteren ekran görüntüsü.

  2. Tanılama oturumunu yeniden çalıştırmak için Yeniden Denetle'yi seçin. Tanılama oturumu artık Bastion alt ağından gelen trafiğe izin verildiğini göstermelidir.

    Bastion alt ağından sanal makineye gelen trafiğe izin veren bir güvenlik kuralı ekledikten sonra ağ güvenlik grubunun ayrıntılarını gösteren ekran görüntüsü.

    AllowBastion Bağlan ions güvenlik kuralı, 10.0.1.0/26'daki herhangi bir IP adresinden sanal makineye giden trafiğe izin verir. Bastion konağı 10.0.1.0/26'dan IP adreslerini kullandığından, AllowBastion Bağlan ions güvenlik kuralı tarafından sanal makineyle bağlantısına izin verilir.

Kaynakları temizleme

Artık gerekli olmadığında kaynak grubunu ve içerdiği tüm kaynakları silin:

  1. Portalın üst kısmındaki arama kutusuna myResourceGroup değerini girin. Arama sonuçlarından myResourceGroup öğesini seçin.

  2. Kaynak grubunu sil'i seçin.

  3. Kaynak grubunu sil bölümüne myResourceGroup yazın ve Sil'i seçin.

  4. Kaynak grubunun ve tüm kaynaklarının silinmesini onaylamak için Sil'i seçin.

Sonraki adımlar