Sdílet prostřednictvím


Diagnostika pravidel zabezpečení sítě

V tomto článku se dozvíte, jak pomocí diagnostiky NSG služby Azure Network Watcher zkontrolovat a řešit potíže s pravidly zabezpečení použitými pro provoz Azure prostřednictvím skupin zabezpečení sítě a Azure Virtual Network Manageru. Diagnostika NSG kontroluje, jestli je provoz povolený nebo zakázaný použitými pravidly zabezpečení.

Příklad v tomto článku ukazuje, jak vám chybně nakonfigurovaná skupina zabezpečení sítě může zabránit v použití služby Azure Bastion pro připojení k virtuálnímu počítači.

Požadavky

Vytvoření skupiny zdrojů

  1. Přihlaste se do Azure Portalu.

  2. Do vyhledávacího pole v horní části portálu zadejte skupinu prostředků. Ve výsledcích hledání vyberte skupiny prostředků.

  3. Vyberte + Vytvořit.

  4. Na kartě Základy v části Vytvořit skupinu prostředků zadejte nebo vyberte následující informace:

    Nastavení Hodnota
    Předplatné Vyberte své předplatné.
    Skupina zdrojů Zadejte myResourceGroup.
    Oblast Vyberte USA – východ.
  5. Vyberte Zkontrolovat a vytvořit.

  6. Vyberte Vytvořit.

Vytvoření virtuální sítě

V této části vytvoříte virtuální síť s podsítí a skupinou zabezpečení sítě použitou pro podsíť.

  1. Do vyhledávacího pole v horní části portálu zadejte virtuální sítě. Ve výsledcích hledání vyberte virtuální sítě .

    Snímek obrazovky, který ukazuje, jak hledat virtuální sítě na webu Azure Portal

  2. Vyberte + Vytvořit. V části Vytvořit virtuální síť zadejte nebo vyberte následující hodnoty na kartě Základy :

    Nastavení Hodnota
    Podrobnosti projektu
    Předplatné Vyberte své předplatné Azure.
    Skupina prostředků Vyberte myResourceGroup.
    Podrobnosti o instanci
    Název virtuální sítě Zadejte myVNet.
    Oblast Vyberte USA – východ.
  3. Výběrem možnosti Další přejděte na kartu Zabezpečení .

  4. Výběrem možnosti Další přejděte na kartu IP adresy .

  5. Přijměte výchozí adresní prostor IP adres 10.0.0.0/16 a upravte výchozí podsíť výběrem ikony tužky. Na stránce Upravit podsíť zadejte následující hodnoty:

    Nastavení Hodnota
    Podrobnosti o podsíti
    Název Zadejte mySubnet.
    Zabezpečení
    Skupina zabezpečení sítě Vyberte Vytvořit novou položku.
    Do pole Název zadejte mySubnet-nsg.
    Vyberte OK.
  6. Vyberte Uložit.

  7. Vyberte Zkontrolovat a vytvořit v dolní části obrazovky a po ověření vyberte Vytvořit.

Nasazení služby Azure Bastion

Azure Bastion používá váš prohlížeč k připojení k virtuálním počítačům ve vaší virtuální síti přes protokol SSH (Secure Shell) nebo protokol RDP (Remote Desktop Protocol) pomocí jejich privátních IP adres. Virtuální počítače nepotřebují veřejné IP adresy, klientský software ani speciální konfiguraci. Další informace o službě Azure Bastion najdete v tématu Azure Bastion.

Poznámka:

Hodinová cena začíná od okamžiku nasazení Bastionu bez ohledu na využití odchozích dat. Další informace najdete v tématu Ceny a skladové položky. Pokud bastion nasazujete jako součást kurzu nebo testu, doporučujeme tento prostředek po dokončení jeho použití odstranit.

  1. Do vyhledávacího pole v horní části portálu zadejte Bastion. Ve výsledcích hledání vyberte bastions .

  2. Vyberte + Vytvořit.

  3. Na kartě ZákladyVytvoření bastionu zadejte nebo vyberte následující informace:

    Nastavení Hodnota
    Podrobnosti projektu
    Předplatné Vyberte své předplatné.
    Skupina zdrojů Vyberte myResourceGroup.
    Podrobnosti o instanci
    Název Zadejte myVNet-Bastion.
    Oblast Vyberte USA – východ.
    Vrstva Vyberte Vývojář.
    Konfigurace virtuálních sítí
    Virtuální síť Vyberte myVNet.
    Podsíť AzureBastionSubnet se vytvoří automaticky s adresními prostory /26 nebo většími.
  4. Vyberte Zkontrolovat a vytvořit.

  5. Vyberte Vytvořit.

Důležité

Hodinová cena se začne počítat od okamžiku nasazení hostitele Bastion, bez ohledu na objem odchozích dat. Další informace najdete na stránce s cenami. Jakmile dokončíte jeho používání, doporučujeme tento zdroj odstranit.

Vytvoření virtuálního počítače

V této části vytvoříte virtuální počítač a skupinu zabezpečení sítě použitou pro její síťové rozhraní.

  1. Do vyhledávacího pole v horní části portálu zadejte virtuální počítače. Ve výsledcích hledání vyberte virtuální počítače .

  2. Vyberte + Vytvořit a pak vyberte virtuální počítač Azure.

  3. V části Vytvořit virtuální počítač zadejte nebo vyberte na kartě Základy následující hodnoty:

    Nastavení Hodnota
    Podrobnosti projektu
    Předplatné Vyberte své předplatné Azure.
    Skupina prostředků Vyberte myResourceGroup.
    Podrobnosti o instanci
    Název virtuálního počítače Zadejte myVM.
    Oblast Vyberte USA – východ.
    Možnosti dostupnosti Vyberte Bez požadavku na redundanci infrastruktury.
    Typ zabezpečení Vyberte položku Standardní.
    Obrázek Vyberte Windows Server 2022 Datacenter: Azure Edition – x64 Gen2.
    Velikost Zvolte velikost nebo ponechte výchozí nastavení.
    Účet správce
    Uživatelské jméno Zadejte uživatelské jméno.
    Heslo Zadejte heslo.
    Potvrdit heslo Zadejte znovu heslo.
  4. Vyberte kartu Sítě nebo vyberte Další: Disky a další: Sítě.

  5. Na kartě Sítě vyberte následující hodnoty:

    Nastavení Hodnota
    Síťové rozhraní
    Virtuální síť Vyberte myVNet.
    Podsíť Vyberte mySubnet.
    Veřejná IP adresa Vyberte Žádná.
    Skupina zabezpečení síťových adaptérů (NIC) Vyberte Basic.
    Veřejné příchozí porty Vyberte Žádná.
  6. Vyberte Zkontrolovat a vytvořit.

  7. Zkontrolujte nastavení a pak vyberte Vytvořit.

Přidání pravidla zabezpečení do skupiny zabezpečení sítě

V této části přidáte pravidlo zabezpečení do skupiny zabezpečení sítě přidružené k síťovému rozhraní virtuálního počítače myVM. Pravidlo zakazuje veškerý příchozí provoz z virtuální sítě.

  1. Do vyhledávacího pole v horní části portálu zadejte skupiny zabezpečení sítě. Ve výsledcích hledání vyberte skupiny zabezpečení sítě.

  2. V seznamu skupin zabezpečení sítě vyberte myVM-nsg.

  3. V části Nastavení vyberte Příchozí pravidla zabezpečení.

  4. Vyberte + Přidat. Na kartě Sítě zadejte nebo vyberte následující hodnoty:

    Nastavení Hodnota
    Zdroj Vyberte značku služby.
    Značka zdrojové služby Vyberte VirtualNetwork.
    Rozsahy zdrojových portů Zadejte *.
    Cíl Vyberte libovolnou.
    Služba Vyberte Vlastní.
    Rozsahy cílových portů Zadejte *.
    Protokol Vyberte libovolnou.
    Akce Vyberte Odepřít.
    Priorita Zadejte 1000.
    Název Zadejte DenyVnetInBound.
  5. Vyberte Přidat.

    Snímek obrazovky ukazuje, jak přidat příchozí pravidlo zabezpečení do skupiny zabezpečení sítě na webu Azure Portal.

Poznámka:

Značka služby VirtualNetwork představuje adresní prostor virtuální sítě, všechny připojené místní adresní prostory, partnerské virtuální sítě, virtuální sítě připojené k bráně virtuální sítě, virtuální IP adresu hostitele a předpony adres používané u tras definovaných uživatelem. Další informace najdete v tématu Značky služeb.

Kontrola pravidel zabezpečení použitých pro provoz virtuálního počítače

Pomocí diagnostiky NSG zkontrolujte pravidla zabezpečení použitá pro provoz pocházející z podsítě Bastionu do virtuálního počítače.

  1. Do vyhledávacího pole v horní části portálu vyhledejte a vyberte Network Watcher.

  2. V části Diagnostické nástroje sítě vyberte diagnostiku NSG.

  3. Na stránce diagnostika NSG zadejte nebo vyberte následující hodnoty:

    Nastavení Hodnota
    Cílový prostředek
    Typ cílového prostředku Vyberte Virtuální počítač.
    Virtuální počítač Vyberte virtuální počítač myVM .
    Podrobnosti o provozu
    Protokol Vyberte TCP. Další dostupné možnosti jsou: Všechny, UDP a ICMP.
    Směr Vyberte Příchozí. Další dostupná možnost je: Odchozí.
    Typ zdroje Vyberte adresu IPv4 nebo CIDR. Další dostupná možnost je: Service Tag.
    Adresa IPv4 / CIDR Zadejte 10.0.1.0/26, což je rozsah IP adres podsítě Bastion. Přijatelné hodnoty jsou: jedna IP adresa, více IP adres, jedna předpona IP adresy, více předpon IP adres.
    Cílová IP adresa Ponechte výchozí hodnotu 10.0.0.4, což je IP adresa virtuálního počítače myVM.
    Cílový port Zadáním * zahrňte všechny porty.

    Snímek obrazovky znázorňující požadované hodnoty diagnostiky NSG pro testování příchozích připojení k virtuálnímu počítači na webu Azure Portal

  4. Výběrem možnosti Spustit diagnostiku NSG spusťte test. Jakmile diagnostika NSG dokončí kontrolu všech pravidel zabezpečení, zobrazí výsledek.

    Snímek obrazovky znázorňující výsledek příchozích připojení k virtuálnímu počítači jako odmítaná připojení

    Výsledek ukazuje, že pro příchozí připojení z podsítě Bastion se posuzují tři pravidla zabezpečení:

    • GlobalRules: Toto pravidlo správce zabezpečení se používá na úrovni virtuální sítě pomocí služby Azure Virtual Network Manage. Toto pravidlo umožňuje příchozí provoz TCP z podsítě Bastionu do virtuálního počítače.
    • mySubnet-nsg: Tato skupina zabezpečení sítě se použije na úrovni podsítě (podsíť virtuálního počítače). Toto pravidlo umožňuje příchozí provoz TCP z podsítě Bastionu do virtuálního počítače.
    • myVM-nsg: Tato skupina zabezpečení sítě se používá na úrovni síťového rozhraní (NIC). Pravidlo zakazuje příchozí provoz TCP z podsítě Bastionu do virtuálního počítače.
  5. Vyberte Zobrazit podrobnostimyVM-nsg, abyste zobrazili podrobnosti o pravidlech zabezpečení, která tato skupina zabezpečení sítě má a které pravidlo blokuje provoz.

    Snímek obrazovky zobrazující podrobnosti o skupině zabezpečení sítě, která odepřela provoz do virtuálního počítače

    Ve skupině zabezpečení sítě myVM-nsgpravidlo zabezpečení DenyVnetInBound odmítá veškerý provoz přicházející z adresního prostoru značky služby VirtualNetwork do virtuálního počítače. Hostitel Bastion používá IP adresy z rozsahu adres: 10.0.1.0/26, který je součástí značky služby VirtualNetwork , pro připojení k virtuálnímu počítači. Proto je připojení od Bastion hostitele zamítnuto bezpečnostním pravidlem DenyVnetInBound.

Přidání pravidla zabezpečení pro povolení provozu z podsítě Bastionu

Pokud se chcete připojit k virtuálnímu počítači myVM pomocí služby Azure Bastion, musí být provoz z podsítě Bastion povolený skupinou zabezpečení sítě. Pokud chcete povolit provoz z verze 10.0.1.0/26, přidejte pravidlo zabezpečení s vyšší prioritou (číslo nižší priority) než pravidlo DenyVnetInBound nebo upravte pravidlo DenyVnetInBound tak, aby umožňovalo provoz z podsítě Bastion.

Pravidlo zabezpečení můžete přidat do skupiny zabezpečení sítě ze stránky Network Watcher, která vám ukázala podrobnosti o pravidle zabezpečení, které zamítá provoz do virtuálního počítače.

  1. Pokud chcete přidat pravidlo zabezpečení ze služby Network Watcher, vyberte + Přidat pravidlo zabezpečení a pak zadejte nebo vyberte následující hodnoty:

    Nastavení Hodnota
    Zdroj Vyberte IP adresy.
    Zdrojové IP adresy/rozsahy CIDR Zadejte 10.0.1.0/26, což je rozsah IP adres podsítě Bastion.
    Rozsahy zdrojových portů Zadejte *.
    Cíl Vyberte libovolnou.
    Služba Vyberte Vlastní.
    Rozsahy cílových portů Zadejte *.
    Protokol Vyberte libovolnou.
    Akce Vyberte Povolit.
    Priorita Zadejte 900, což je vyšší priorita než 1000 pro pravidlo DenyVnetInBound .
    Název Zadejte AllowBastionConnections.

    Snímek obrazovky znázorňující, jak do skupiny zabezpečení sítě přidat nové pravidlo zabezpečení, které povolí provoz do virtuálního počítače z podsítě Bastion

  2. Vyberte Znovu zkontrolovat pro opětovné spuštění diagnostické relace. Diagnostická relace by teď měla ukázat, že je povolený provoz z podsítě Bastionu.

    Snímek obrazovky znázorňující podrobnosti skupiny zabezpečení sítě po přidání pravidla zabezpečení, které umožňuje provoz do virtuálního počítače z podsítě Bastion

    Pravidlo zabezpečení AllowBastionConnections umožňuje provoz z libovolné IP adresy ve verzi 10.0.1.0/26 do virtuálního počítače. Vzhledem k tomu, že hostitel Bastion používá IP adresy od 10.0.1.0/26, je jeho připojení k virtuálnímu počítači povoleno pravidlem zabezpečení AllowBastionConnections .

Vyčištění prostředků

Pokud už je nepotřebujete, odstraňte skupinu prostředků a všechny prostředky, které obsahuje:

  1. Do pole Hledat v horní části portálu zadejte myResourceGroup. Ve výsledcích hledání vyberte myResourceGroup .

  2. Vyberte Odstranit skupinu prostředků.

  3. V části 'Odstranit skupinu prostředků' zadejte myResourceGroup a pak vyberte Odstranit.

  4. Výběrem možnosti Odstranit potvrďte odstranění skupiny prostředků a všech jejích prostředků.

  • Další informace o dalších nástrojích Network Watcher najdete v tématu Co je Azure Network Watcher?
  • Informace o řešení potíží se směrováním virtuálních počítačů najdete v tématu Diagnostika potíží se směrováním sítě virtuálních počítačů.