Diagnostika pravidel zabezpečení sítě

Skupiny zabezpečení sítě můžete použít k filtrování a řízení příchozího a odchozího síťového provozu do a z prostředků Azure. Pomocí Azure Virtual Network Manageru můžete také použít pravidla zabezpečení správce pro vaše prostředky Azure za účelem řízení síťového provozu.

V tomto článku se dozvíte, jak pomocí diagnostiky NSG služby Azure Network Watcher zkontrolovat a řešit potíže s pravidly zabezpečení použitými pro provoz Azure. Diagnostika NSG kontroluje, jestli je provoz povolený nebo zakázaný použitými pravidly zabezpečení.

Příklad v tomto článku ukazuje, jak vám chybně nakonfigurovaná skupina zabezpečení sítě může zabránit v použití služby Azure Bastion pro připojení k virtuálnímu počítači.

Požadavky

Vytvoření virtuální sítě a hostitele Bastionu

V této části vytvoříte virtuální síť se dvěma podsítěmi a hostitelem služby Azure Bastion. První podsíť se používá pro virtuální počítač a druhá podsíť se používá pro hostitele Bastion. Vytvoříte také skupinu zabezpečení sítě a použijete ji u první podsítě.

  1. Do vyhledávacího pole v horní části portálu zadejte virtuální sítě. Ve výsledcích hledání vyberte virtuální sítě .

    Snímek obrazovky ukazuje, jak hledat virtuální sítě na webu Azure Portal.

  2. Vyberte + Vytvořit. V části Vytvořit virtuální síť zadejte nebo vyberte následující hodnoty na kartě Základy :

    Nastavení Hodnota
    Podrobnosti projektu
    Předplatné Vyberte své předplatné Azure.
    Skupina prostředků Vyberte, že chcete vytvořit novou IP adresu.
    Do názvu zadejte myResourceGroup.
    Vyberte OK.
    Podrobnosti o instanci
    Název virtuální sítě Zadejte myVNet.
    Oblast Vyberte USA – východ.
  3. Vyberte kartu Zabezpečení nebo vyberte tlačítko Další v dolní části stránky.

  4. V části Azure Bastion vyberte Povolit Azure Bastion a přijměte výchozí hodnoty:

    Nastavení Hodnota
    Název hostitele služby Azure Bastion myVNet-Bastion.
    Veřejná IP adresa služby Azure Bastion (Nový) myVNet-bastion-publicIpAddress.
  5. Vyberte kartu IP adresy nebo vyberte tlačítko Další v dolní části stránky.

  6. Přijměte výchozí adresní prostor IP adres 10.0.0.0/16 a upravte výchozí podsíť výběrem ikony tužky. Na stránce Upravit podsíť zadejte následující hodnoty:

    Nastavení Hodnota
    Podrobnosti o podsíti
    Název Zadejte mySubnet.
    Zabezpečení
    Skupina zabezpečení sítě Vyberte, že chcete vytvořit novou IP adresu.
    Do pole Název zadejte mySubnet-nsg.
    Vyberte OK.
  7. Vyberte zkontrolovat a vytvořit.

  8. Zkontrolujte nastavení a pak vyberte Vytvořit.

Důležité

Hodinová cena začíná od okamžiku, kdy je hostitel Bastion nasazený bez ohledu na využití odchozích dat. Další informace najdete na stránce s cenami. Jakmile ho budete používat, doporučujeme tento prostředek odstranit.

Vytvoření virtuálního počítače

V této části vytvoříte virtuální počítač a skupinu zabezpečení sítě použitou pro její síťové rozhraní.

  1. Do vyhledávacího pole v horní části portálu zadejte virtuální počítače. Ve výsledcích hledání vyberte virtuální počítače .

  2. Vyberte + Vytvořit a pak vyberte virtuální počítač Azure.

  3. V části Vytvořit virtuální počítač zadejte nebo vyberte na kartě Základy následující hodnoty:

    Nastavení Hodnota
    Podrobnosti projektu
    Předplatné Vyberte své předplatné Azure.
    Skupina prostředků Vyberte myResourceGroup.
    Podrobnosti o instanci
    Virtual machine name Zadejte myVM.
    Oblast Vyberte USA – východ.
    Možnosti dostupnosti Vyberte Možnost Bez redundance infrastruktury.
    Typ zabezpečení Vyberte položku Standardní.
    Image Vyberte Windows Server 2022 Datacenter: Azure Edition – x64 Gen2.
    Velikost Zvolte velikost nebo ponechte výchozí nastavení.
    účet Správa istrator
    Username Zadejte uživatelské jméno.
    Heslo Zadejte heslo.
    Potvrdit heslo Zadejte znovu heslo.
  4. Vyberte kartu Sítě nebo vyberte Další: Disky a další: Sítě.

  5. Na kartě Sítě vyberte následující hodnoty:

    Nastavení Hodnota
    Síťové rozhraní
    Virtuální síť Vyberte myVNet.
    Podsíť Vyberte výchozí nastavení.
    Veřejná IP adresa Vyberte Žádná.
    Skupina zabezpečení sítě síťových adaptérů Vyberte Basic.
    Veřejné příchozí porty Vyberte Žádná.
  6. Vyberte Zkontrolovat a vytvořit.

  7. Zkontrolujte nastavení a pak vyberte Vytvořit.

Přidání pravidla zabezpečení do skupiny zabezpečení sítě

V této části přidáte pravidlo zabezpečení do skupiny zabezpečení sítě přidružené k síťovému rozhraní virtuálního počítače myVM. Pravidlo zakazuje veškerý příchozí provoz z virtuální sítě.

  1. Do vyhledávacího pole v horní části portálu zadejte skupiny zabezpečení sítě. Ve výsledcích hledání vyberte skupiny zabezpečení sítě.

  2. V seznamu skupin zabezpečení sítě vyberte myVM-nsg.

  3. V části Nastavení vyberte Příchozí pravidla zabezpečení.

  4. Vyberte + Přidat. Na kartě Sítě zadejte nebo vyberte následující hodnoty:

    Nastavení Hodnota
    Source Vyberte značku služby.
    Značka zdrojové služby Vyberte VirtualNetwork.
    Rozsahy zdrojových portů Zadejte*.
    Cíl Vyberte libovolnou položku.
    Služba Vyberte Vlastní.
    Rozsahy cílových portů Zadejte*.
    Protokol Vyberte libovolnou položku.
    Akce Vyberte Odepřít.
    Priorita Zadejte 1000.
    Název Zadejte DenyVnetInBound.
  5. Vyberte Přidat.

    Snímek obrazovky ukazuje, jak přidat příchozí pravidlo zabezpečení do skupiny zabezpečení sítě na webu Azure Portal.

Poznámka:

Značka služby VirtualNetwork představuje adresní prostor virtuální sítě, všechny připojené místní adresní prostory, partnerské virtuální sítě, virtuální sítě připojené k bráně virtuální sítě, virtuální IP adresu hostitele a předpony adres používané u tras definovaných uživatelem. Další informace najdete v tématu Značky služeb.

Kontrola pravidel zabezpečení použitých u provozu virtuálního počítače

Pomocí diagnostiky NSG zkontrolujte pravidla zabezpečení použitá pro provoz pocházející z podsítě Bastionu do virtuálního počítače.

  1. Do vyhledávacího pole v horní části portálu vyhledejte a vyberte Network Watcher.

  2. V části Diagnostické nástroje sítě vyberte diagnostiku NSG.

  3. Na stránce diagnostika NSG zadejte nebo vyberte následující hodnoty:

    Nastavení Hodnota
    Cílový prostředek
    Typ cílového prostředku Vyberte Virtuální počítač.
    Virtuální počítač Vyberte virtuální počítač myVM .
    Podrobnosti o provozu
    Protokol Vyberte TCP. Další dostupné možnosti jsou: Všechny, UDP a ICMP.
    Směr Vyberte Příchozí. Další dostupná možnost je: Odchozí.
    Source type Vyberte adresu IPv4 nebo CIDR. Další dostupná možnost je: Značka služby.
    Adresa IPv4 / CIDR Zadejte 10.0.1.0/26, což je rozsah IP adres podsítě Bastion. Přijatelné hodnoty jsou: jedna IP adresa, více IP adres, jedna předpona IP adresy, více předpon IP adres.
    Cílová IP adresa Ponechte výchozí hodnotu 10.0.0.4, což je IP adresa virtuálního počítače myVM.
    Cílový port Zadáním * zahrňte všechny porty.

    Snímek obrazovky znázorňující požadované hodnoty diagnostiky NSG pro testování příchozích připojení k virtuálnímu počítači na webu Azure Portal

  4. Výběrem možnosti Spustit diagnostiku NSG spusťte test. Jakmile diagnostika NSG dokončí kontrolu všech pravidel zabezpečení, zobrazí výsledek.

    Snímek obrazovky znázorňující výsledek příchozích připojení k virtuálnímu počítači jako odepření

    Výsledek ukazuje, že pro příchozí připojení z podsítě Bastion se posuzují tři pravidla zabezpečení:

    • GlobalRules: Toto pravidlo správce zabezpečení se používá na úrovni virtuální sítě pomocí služby Azure Virtual Network Manage. Toto pravidlo umožňuje příchozí provoz TCP z podsítě Bastionu do virtuálního počítače.
    • mySubnet-nsg: Tato skupina zabezpečení sítě se použije na úrovni podsítě (podsíť virtuálního počítače). Toto pravidlo umožňuje příchozí provoz TCP z podsítě Bastionu do virtuálního počítače.
    • myVM-nsg: Tato skupina zabezpečení sítě se používá na úrovni síťového rozhraní (NIC). Pravidlo zakazuje příchozí provoz TCP z podsítě Bastionu do virtuálního počítače.
  5. Výběrem možnosti Zobrazit podrobnosti skupinyzabezpečení virtuálního počítače myVM-nsg zobrazíte podrobnosti o pravidlech zabezpečení, která tato skupina zabezpečení sítě má a které pravidlo ruší provoz.

    Snímek obrazovky zobrazující podrobnosti o skupině zabezpečení sítě, která odepřela provoz do virtuálního počítače

    Ve skupině zabezpečení sítě myVM-nsg pravidlo zabezpečení DenyVnetInBound odmítne veškerý provoz přicházející z adresního prostoru služby VirtualNetwork do virtuálního počítače. Hostitel Bastion používá IP adresy z rozsahu adres: 10.0.1.0/26, který je součástí značky služby VirtualNetwork , pro připojení k virtuálnímu počítači. Proto je připojení z hostitele Bastion zamítnuto pravidlem zabezpečení DenyVnetInBound .

Přidání pravidla zabezpečení pro povolení provozu z podsítě Bastionu

Pokud se chcete připojit k virtuálnímu počítači myVM pomocí služby Azure Bastion, musí být provoz z podsítě Bastion povolený skupinou zabezpečení sítě. Pokud chcete povolit provoz z verze 10.0.1.0/26, přidejte pravidlo zabezpečení s vyšší prioritou (číslo nižší priority) než pravidlo DenyVnetInBound nebo upravte pravidlo DenyVnetInBound tak, aby umožňovalo provoz z podsítě Bastion.

Pravidlo zabezpečení můžete přidat do skupiny zabezpečení sítě ze stránky Network Watcher, která vám ukázala podrobnosti o pravidle zabezpečení, které zamítá provoz do virtuálního počítače.

  1. Pokud chcete přidat pravidlo zabezpečení ze služby Network Watcher, vyberte + Přidat pravidlo zabezpečení a pak zadejte nebo vyberte následující hodnoty:

    Nastavení Hodnota
    Source Vyberte IP adresy.
    Zdrojové IP adresy/rozsahy CIDR Zadejte 10.0.1.0/26, což je rozsah IP adres podsítě Bastion.
    Rozsahy zdrojových portů Zadejte*.
    Cíl Vyberte libovolnou položku.
    Služba Vyberte Vlastní.
    Rozsahy cílových portů Zadejte*.
    Protokol Vyberte libovolnou položku.
    Akce Vyberte Povolit.
    Priorita Zadejte 900, což je vyšší priorita než 1000 pro pravidlo DenyVnetInBound .
    Název Zadejte AllowBastion Připojení ions.

    Snímek obrazovky znázorňující, jak do skupiny zabezpečení sítě přidat nové pravidlo zabezpečení, které povolí provoz do virtuálního počítače z podsítě Bastion

  2. Znovu spusťte diagnostickou relaci výběrem možnosti Znovu zkontrolovat . Diagnostická relace by teď měla ukázat, že je povolený provoz z podsítě Bastionu.

    Snímek obrazovky znázorňující podrobnosti skupiny zabezpečení sítě po přidání pravidla zabezpečení, které umožňuje provoz do virtuálního počítače z podsítě Bastion

    Pravidla zabezpečení AllowBastion Připojení ions umožňují provoz z libovolné IP adresy ve verzi 10.0.1.0/26 do virtuálního počítače. Vzhledem k tomu, že hostitel Bastion používá IP adresy od 10.0.1.0/26, povolí jeho připojení k virtuálnímu počítači pravidlo zabezpečení AllowBastion Připojení ions.

Vyčištění prostředků

Pokud už je nepotřebujete, odstraňte skupinu prostředků a všechny prostředky, které obsahuje:

  1. Do pole Hledat v horní části portálu zadejte myResourceGroup. Ve výsledcích hledání vyberte myResourceGroup .

  2. Vyberte Odstranit skupinu prostředků.

  3. V části Odstranit skupinu prostředků zadejte myResourceGroup a pak vyberte Odstranit.

  4. Výběrem možnosti Odstranit potvrďte odstranění skupiny prostředků a všech jejích prostředků.

Další kroky

  • Další informace o dalších nástrojích Network Watcher najdete v tématu Co je Azure Network Watcher?
  • Informace o řešení potíží se směrováním virtuálních počítačů najdete v tématu Diagnostika potíží se směrováním sítě virtuálních počítačů.