Sdílet prostřednictvím


Kurz: Filtrování síťového provozu pomocí skupiny zabezpečení sítě

Skupinu zabezpečení sítě můžete použít k filtrování příchozího a odchozího síťového provozu do a z prostředků Azure ve virtuální síti Azure.

Skupiny zabezpečení sítě obsahují pravidla zabezpečení, která filtrují síťový provoz podle IP adresy, portu a protokolu. Pokud je skupina zabezpečení sítě přidružená k podsíti, pravidla zabezpečení se použijí na prostředky nasazené v této podsíti.

Diagram prostředků vytvořených během kurzu

V tomto kurzu se naučíte:

  • Vytvoření skupiny zabezpečení sítě a pravidel zabezpečení
  • Vytvoření skupin zabezpečení aplikací
  • Vytvořte virtuální síť a přidružte skupinu zabezpečení sítě k podsíti
  • Nasazení virtuálních počítačů a přidružení jejich síťových rozhraní ke skupinám zabezpečení aplikací

Požadavky

Následující postup vytvoří virtuální síť s podsítí pro prostředky.

  1. Na portálu vyhledejte a vyberte Virtuální sítě.

  2. Na stránce Virtuální sítě vyberte + Vytvořit.

  3. Na kartě Základy vytvoření virtuální sítě zadejte nebo vyberte následující informace:

    Nastavení Hodnota
    Podrobnosti projektu
    Předplatné Vyberte své předplatné.
    Skupina prostředků Vyberte možnost Vytvořit novou.
    Do pole Název zadejte test-rg.
    Vyberte OK.
    Podrobnosti o instanci
    Název Zadejte vnet-1.
    Oblast Vyberte USA – východ 2.

    Snímek obrazovky znázorňující kartu Základy vytvoření virtuální sítě na webu Azure Portal

  4. Výběrem možnosti Další přejděte na kartu Zabezpečení .

  5. Výběrem možnosti Další přejděte na kartu IP adresy.

  6. V poli Adresní prostor pod Podsítě vyberte výchozí podsíť.

  7. V podokně Upravit podsíť zadejte nebo vyberte následující informace:

    Nastavení Hodnota
    Podrobnosti o podsíti
    Šablona podsítě Ponechte výchozí hodnotu výchozí.
    Název Zadejte subnet-1.
    Počáteční adresa Ponechte výchozí hodnotu 10.0.0.0.
    Velikost podsítě Ponechte výchozí hodnotu /24(256 adres).

    Snímek obrazovky znázorňující výchozí přejmenování a konfiguraci podsítě

  8. Zvolte Uložit.

  9. V dolní části obrazovky vyberte Zkontrolovat a vytvořit . Po úspěšném ověření vyberte Vytvořit.

Vytvoření skupin zabezpečení aplikací

Skupina zabezpečení aplikace (ASG) umožňuje seskupovat servery s podobnými funkcemi, jako jsou webové servery.

  1. Do vyhledávacího pole v horní části portálu zadejte skupinu zabezpečení aplikace. Ve výsledcích hledání vyberte skupiny zabezpečení aplikace.

  2. Vyberte + Vytvořit.

  3. Na kartě Základy vytvořte skupinu zabezpečení aplikace, zadejte nebo vyberte tyto informace:

    Nastavení Hodnota
    Podrobnosti projektu
    Předplatné Vyberte své předplatné.
    Skupina prostředků Vyberte test-rg.
    Podrobnosti o instanci
    Název Zadejte asg-web.
    Oblast Vyberte USA – západ 2.
  4. Vyberte Zkontrolovat a vytvořit.

  5. Vyberte + Vytvořit.

  6. Opakujte předchozí kroky a zadejte následující hodnoty:

    Nastavení Hodnota
    Podrobnosti projektu
    Předplatné Vyberte své předplatné.
    Skupina prostředků Vyberte test-rg.
    Podrobnosti o instanci
    Název Zadejte asg-mgmt.
    Oblast Vyberte USA – západ 2.
  7. Vyberte Zkontrolovat a vytvořit.

  8. Vyberte Vytvořit.

Vytvoření skupiny zabezpečení sítě

Skupina zabezpečení sítě (NSG) zabezpečuje síťový provoz ve vaší virtuální síti.

  1. Do vyhledávacího pole v horní části portálu zadejte skupinu zabezpečení sítě. Ve výsledcích hledání vyberte skupiny zabezpečení sítě.

    Poznámka:

    Ve výsledcích hledání pro skupiny zabezpečení sítě se můžou zobrazit skupiny zabezpečení sítě (klasické). Vyberte skupiny zabezpečení sítě.

  2. Vyberte + Vytvořit.

  3. Na kartě Základy vytvořte skupinu zabezpečení sítě, zadejte nebo vyberte tyto informace:

    Nastavení Hodnota
    Podrobnosti projektu
    Předplatné Vyberte své předplatné.
    Skupina prostředků Vyberte test-rg.
    Podrobnosti o instanci
    Název Zadejte nsg-1.
    Umístění Vyberte USA – západ 2.
  4. Vyberte Zkontrolovat a vytvořit.

  5. Vyberte Vytvořit.

Přidružit skupinu zabezpečení sítě k podsíti

V této části přidružíte skupinu zabezpečení sítě k podsíti virtuální sítě, kterou jste vytvořili dříve.

  1. Do vyhledávacího pole v horní části portálu zadejte skupinu zabezpečení sítě. Ve výsledcích hledání vyberte skupiny zabezpečení sítě.

  2. Vyberte nsg-1.

  3. V části Nastavení nsg-1 vyberte podsítě.

  4. Na stránce Podsítě vyberte + Přidružit:

  5. V části Přidružit podsíť vyberte vnet-1 (test-rg) pro virtuální síť.

  6. Jako podsíť vyberte podsíť 1a pak vyberte OK.

Vytvoření pravidel zabezpečení

  1. Vyberte příchozí pravidla zabezpečení z části Nastavení skupiny nsg-1.

  2. Na stránce Příchozí pravidla zabezpečení vyberte + Přidat.

  3. Vytvořte pravidlo zabezpečení, které umožňuje port 80 do skupiny zabezpečení asg-web aplikací. Na stránce Přidání pravidla pro příchozí zabezpečení zadejte nebo vyberte následující informace:

    Nastavení Hodnota
    Zdroj Ponechte výchozí hodnotu Any.
    Rozsahy zdrojových portů Ponechte výchozí hodnotu (*).
    Cíl Vyberte skupinu zabezpečení aplikace.
    Cílové skupiny zabezpečení aplikací Vyberte asg-web.
    Služba Ponechte výchozí hodnotu Vlastní.
    Rozsahy cílových portů Zadejte 80.
    Protokol Vyberte TCP.
    Akce Ponechte výchozí možnost Povolit.
    Priorita Ponechte výchozí hodnotu 100.
    Název Zadejte allow-http-web.
  4. Vyberte Přidat.

  5. Proveďte předchozí kroky s následujícími informacemi:

    Nastavení Hodnota
    Zdroj Ponechte výchozí hodnotu Any.
    Rozsahy zdrojových portů Ponechte výchozí hodnotu (*).
    Cíl Vyberte skupinu zabezpečení aplikace.
    Cílová skupina zabezpečení aplikace Vyberte asg-mgmt.
    Služba Ponechte výchozí hodnotu Vlastní.
    Rozsahy cílových portů Zadejte 8080.
    Protokol Vyberte TCP.
    Akce Ponechte výchozí možnost Povolit.
    Priorita Ponechte výchozí hodnotu 110.
    Název Zadejte allow-8080-mgmt.
  6. Vyberte Přidat.

Vytvoření virtuálních počítačů

Ve virtuální síti vytvořte dva virtuální počítače.

  1. Na portálu vyhledejte a vyberte Virtuální počítače.

  2. Ve virtuálních počítačích vyberte + Vytvořit a pak virtuální počítač.

  3. V části Vytvořit virtuální počítač zadejte nebo vyberte tyto informace na kartě Základy :

    Nastavení Hodnota
    Podrobnosti projektu
    Předplatné Vyberte své předplatné.
    Skupina prostředků Vyberte test-rg.
    Podrobnosti o instanci
    Název virtuálního stroje Zadejte vm-web.
    Oblast Vyberte (USA) USA – západ 2.
    Možnosti dostupnosti Ponechte výchozí nastavení Není vyžadována redundantní infrastruktura.
    Typ zabezpečení Vyberte položku Standardní.
    Obrázek Vyberte Ubuntu Server 24.04 LTS - x64 Gen2.
    Spotová instance Azure Ponechte výchozí nastavení nezaškrtnuté.
    Velikost Vyberte velikost.
    Účet správce
    Typ autentizace Vyberte veřejný klíč SSH.
    Uživatelské jméno Zadejte azureuser.
    Zdroj veřejného klíče SSH Vyberte Vygenerovat nový pár klíčů.
    Název páru klíčů Zadejte vm-web-key.
    Pravidla portů pro příchozí spojení
    Vyberte příchozí porty Vyberte Žádná.
  4. Vyberte Další: Disky a další : Sítě.

  5. Na kartě Sítě zadejte nebo vyberte následující informace:

    Nastavení Hodnota
    Síťové rozhraní
    Virtuální síť Vyberte vnet-1.
    Podsíť Vyberte podsíť 1 (10.0.0.0/24).
    Veřejná IP adresa Ponechte výchozí hodnotu nové veřejné IP adresy.
    Skupina zabezpečení sítě NIC Vyberte Žádná.
  6. Vyberte kartu Zkontrolovat a vytvořit nebo vyberte modré tlačítko Zkontrolovat a vytvořit v dolní části stránky.

  7. Vyberte Vytvořit.

  8. Po zobrazení výzvy k vygenerování nového páru klíčů vyberte Stáhnout privátní klíč a vytvořit prostředek. Privátní klíč se stáhne do místního počítače. Nasazení virtuálního počítače může trvat několik minut.

  9. Opakujte předchozí kroky a vytvořte druhý virtuální počítač s názvem vm-mgmt s názvem páru klíčů vm-mgmt-key.

Přidružit síťová rozhraní ke skupině zabezpečení aplikací (ASG)

Když jste vytvořili virtuální počítače, Azure pro každý virtuální počítač vytvořil síťové rozhraní a připojil ho k virtuálnímu počítači.

Přidejte síťové rozhraní každého virtuálního počítače do jedné ze skupin zabezpečení aplikací, které jste vytvořili dříve:

  1. Do vyhledávacího pole v horní části portálu zadejte virtuální počítač. Ve výsledcích hledání vyberte Virtuální počítače a pak vyberte vm-web.

  2. Vyberte skupiny zabezpečení aplikací z části Sítě v vm-web.

  3. Vyberte Přidat skupiny zabezpečení aplikace a pak na kartě Přidat skupiny zabezpečení aplikací vyberte asg-web. Nakonec vyberte Přidat.

    Snímek obrazovky konfigurace skupin zabezpečení aplikací

  4. Opakujte předchozí kroky pro vm-mgmt a vyberte asg-mgmt na kartě Přidat skupiny zabezpečení aplikace.

Testování filtrů provozu

  1. Do vyhledávacího pole v horní části portálu zadejte virtuální počítač. Ve výsledcích hledání vyberte virtuální počítače .

  2. Vyberte vm-web.

  3. V části Operace vyberte příkaz Spustit.

  4. Vyberte RunShellScript.

  5. V podokně Spustit skript příkazů zadejte následující příkazy:

    sudo apt-get update -y
    sudo apt-get install -y nginx
    sudo systemctl enable nginx
    sudo systemctl start nginx
    
  6. Vyberte Spustit. Počkejte, až se skript úspěšně dokončí.

  7. Na stránce Přehled webu virtuálního počítače si poznamenejte veřejnou IP adresu vašeho virtuálního počítače.

    Snímek obrazovky s veřejnou IP adresou virtuálního počítače na stránce Přehled

  8. Pokud chcete ověřit, že máte přístup k webovému serveru virtuálního počítače vm-web z internetu na portu 80, otevřete internetový prohlížeč na počítači a přejděte na http://<public-ip-address-from-previous-step>.

    Zobrazí se výchozí stránka nginx, protože příchozí provoz z internetu do skupiny zabezpečení asg-web aplikací je povolený přes port 80.

    Síťové rozhraní připojené k virtuálnímu počítači web je přidružené ke skupině zabezpečení aplikací asg-web a umožňuje připojení.

  9. Zkuste získat přístup k vm-web na portu 443 přístupem k https://<public-ip-address-vm-web> ve vašem prohlížeči. Připojení selže nebo vyprší časový limit, protože pravidlo zabezpečení pro asg-web nepovoluje příchozí provoz z internetu na port 443.

  10. Teď nakonfigurujte vm-mgmt s nginx na portu 8080. Na stránce Virtuální počítače vyberte vm-mgmt.

  11. V části Operace vyberte příkaz Spustit.

  12. Vyberte RunShellScript.

  13. V podokně Spustit skript příkazů zadejte následující příkazy pro instalaci nginx na port 8080:

    sudo apt-get update -y
    sudo apt-get install -y nginx
    
    # Configure nginx to listen on port 8080
    sudo tee /etc/nginx/sites-available/default > /dev/null <<EOF
    server {
        listen 8080 default_server;
        listen [::]:8080 default_server;
        root /var/www/html;
        index index.html index.htm index.nginx-debian.html;
        server_name _;
        location / {
            try_files \$uri \$uri/ =404;
        }
    }
    EOF
    
    sudo systemctl restart nginx
    
  14. Vyberte Spustit. Počkejte, až se skript úspěšně dokončí.

  15. Na stránce Přehledvirtuálního počítače si poznamenejte veřejnou IP adresu vašeho virtuálního počítače.

  16. Pokud chcete ověřit, že máte přístup k webovému serveru vm-mgmt z internetu na portu 8080, otevřete internetový prohlížeč na počítači a přejděte na http://<public-ip-address-vm-mgmt>:8080.

    Zobrazí se výchozí stránka nginx, protože příchozí provoz z internetu do skupiny zabezpečení aplikace asg-mgmt je povolený přes port 8080.

  17. Zkuste získat přístup k vm-mgmt na portu 80 tak, že přejdete do http://<public-ip-address-vm-mgmt> prohlížeče. Připojení selže nebo vyprší časový limit, protože žádné pravidlo zabezpečení neumožňuje příchozí port 80 do skupiny zabezpečení aplikace asg-mgmt .

Síťové rozhraní připojené k virtuálnímu počítači web je přidružené ke skupině zabezpečení aplikací asg-web a umožňuje připojení.

Po dokončení používání vytvořených prostředků můžete odstranit skupinu prostředků a všechny její prostředky.

  1. Na webu Azure Portal vyhledejte a vyberte skupiny prostředků.

  2. Na stránce Skupiny prostředků vyberte skupinu prostředků test-rg.

  3. Na stránce test-rg vyberte Odstranit skupinu prostředků.

  4. Zadáním příkazu test-rg do pole Zadejte název skupiny prostředků potvrďte odstranění a pak vyberte Odstranit.

Další kroky

V tomto kurzu se naučíte:

  • Vytvořili jste skupinu zabezpečení sítě a přidružili ji k podsíti virtuální sítě.
  • Vytvořili jste skupiny zabezpečení aplikací pro provoz webu a správy.
  • Vytvořili dva virtuální počítače s Linuxem s ověřováním klíčů SSH a přidružovali síťová rozhraní ke skupinám zabezpečení aplikací.
  • Nainstalovali jsme webové servery nginx na oba virtuální počítače s různými konfiguracemi portů.
  • Otestování síťového filtrování skupin zabezpečení aplikace předvedením, že vm-web umožňuje port 80 (HTTP), ale odmítne port 443, zatímco vm-mgmt umožňuje port 8080, ale odmítne port 80 (HTTP).

Další informace o skupinách zabezpečení sítě najdete v tématech Přehled skupin zabezpečení sítě a Správa skupiny zabezpečení sítě.

Provoz mezi podsítěmi směruje ve výchozím nastavení Azure. Místo toho se můžete rozhodnout směrovat provoz mezi podsítěmi přes virtuální počítač, který například slouží jako brána firewall.

Pokud chcete zjistit, jak vytvořit směrovací tabulku, pokračujte k dalšímu kurzu.