Teilen über


Tutorial: Filtern des Netzwerkdatenverkehrs mit einer Netzwerksicherheitsgruppe

Sie können eine Netzwerksicherheitsgruppe verwenden, um eingehenden und ausgehenden Netzwerkdatenverkehr von und zu Azure-Ressourcen in einem virtuellen Azure-Netzwerk zu filtern.

Netzwerksicherheitsgruppen enthalten Sicherheitsregeln, die Netzwerkdatenverkehr nach IP-Adresse, Port und Protokoll filtern. Wenn eine Netzwerksicherheitsgruppe einem Subnetz zugeordnet ist, werden Sicherheitsregeln auf Ressourcen angewendet, die in diesem Subnetz bereitgestellt werden.

Abbildung: Ressourcen, die während des Tutorials erstellt wurden.

In diesem Tutorial lernen Sie Folgendes:

  • Erstellen von Netzwerksicherheitsgruppe und Sicherheitsregeln
  • Erstellen von Anwendungssicherheitsgruppen
  • Erstellen eines virtuellen Netzwerks und Zuweisen einer Netzwerksicherheitsgruppe zu einem Subnetz
  • Bereitstellen virtueller Computer und Zuordnen ihrer Netzwerkschnittstellen zu den Anwendungssicherheitsgruppen

Voraussetzungen

Mit dem folgenden Verfahren wird ein virtuelles Netzwerk mit einem Ressourcensubnetz erstellt.

  1. Suchen Sie im Portal nach der Option Virtuelle Netzwerke und wählen Sie sie aus.

  2. Wählen Sie auf der Seite Virtuelle Netzwerke die Option + Erstellen aus.

  3. Geben Sie unter Virtuelles Netzwerk erstellen auf der Registerkarte Grundlagen die folgenden Informationen ein, oder wählen Sie sie aus:

    Einstellung Wert
    Projektdetails
    Abonnement Wählen Sie Ihr Abonnement aus.
    Ressourcengruppe Wählen Sie Neu erstellen.
    Geben Sie test-rg für Name ein.
    Wählen Sie OK aus.
    Instanzendetails
    Name Geben Sie vnet-1 ein.
    Region Wählen Sie USA, Osten 2 aus.

    Screenshot der Registerkarte „Grundlagen“ auf der Seite „Virtuelles Netzwerk erstellen“ im Azure-Portal.

  4. Wählen Sie Weiter aus, um zur Registerkarte Sicherheit zu gelangen.

  5. Wählen Sie Weiter aus, um zur Registerkarte IP-Adressen zu gelangen.

  6. Wählen Sie im Feld für den Adressraum unter Subnetze das Standardsubnetz aus.

  7. Geben Sie im Bereich Subnetz bearbeiten die folgenden Informationen ein, oder wählen Sie sie aus:

    Einstellung Wert
    Subnetzdetails
    Subnetzvorlage Behalten Sie die Standardeinstellung als Standard bei.
    Name Geben Sie Subnetz-1 ein.
    Startadresse Behalten Sie die Standardeinstellung von 10.0.0.0 bei.
    Subnetzgröße Übernehmen Sie den Standardwert: /24 (256 Adressen).

    Screenshot: Umbenennen und Konfigurieren des Standardsubnetzes

  8. Wählen Sie Speichern aus.

  9. Wählen Sie unten auf dem Bildschirm die Option Überprüfen + erstellen aus. Wenn die Überprüfung erfolgreich war, wählen Sie Erstellen aus.

Erstellen von Anwendungssicherheitsgruppen

Mithilfe einer Anwendungssicherheitsgruppe (ASG) können Sie Server mit ähnlichen Funktionen gruppieren (z. B. Webserver).

  1. Geben Sie im Suchfeld oben im Portal Anwendungssicherheitsgruppe ein. Wählen Sie in den Suchergebnissen Anwendungssicherheitsgruppen aus.

  2. Wählen Sie + Erstellen aus.

  3. Geben Sie auf der Registerkarte Grundeinstellungen unter Anwendungssicherheitsgruppe erstellen die folgenden Informationen ein, oder wählen Sie sie aus:

    Einstellung Wert
    Projektdetails
    Abonnement Wählen Sie Ihr Abonnement aus.
    Ressourcengruppe Wählen Sie test-rg aus.
    Instanzendetails
    Name Geben Sie asg-web ein.
    Region Wählen Sie West US 2 aus.
  4. Klicken Sie auf Überprüfen + erstellen.

  5. Wählen Sie + Erstellen aus.

  6. Wiederholen Sie die vorherigen Schritte, und geben Sie die folgenden Werte an:

    Einstellung Wert
    Projektdetails
    Abonnement Wählen Sie Ihr Abonnement aus.
    Ressourcengruppe Wählen Sie test-rg aus.
    Instanzendetails
    Name Geben Sie asg-mgmt ein.
    Region Wählen Sie West US 2 aus.
  7. Klicken Sie auf Überprüfen + erstellen.

  8. Klicken Sie auf Erstellen.

Erstellen einer Netzwerksicherheitsgruppe

Eine Netzwerksicherheitsgruppe (NSG) schützt den Netzwerkdatenverkehr in Ihrem virtuellen Netzwerk.

  1. Geben Sie im Suchfeld oben im Portal Netzwerksicherheitsgruppen ein. Wählen Sie in den Suchergebnissen Netzwerksicherheitsgruppen aus.

    Hinweis

    In den Suchergebnissen für Netzwerksicherheitsgruppen wird möglicherweise Netzwerksicherheitsgruppen (klassisch) angezeigt. Wählen Sie Netzwerksicherheitsgruppen aus.

  2. Wählen Sie + Erstellen aus.

  3. Geben Sie auf der Registerkarte Grundeinstellungen unter Netzwerksicherheitsgruppe erstellen die folgenden Informationen ein, oder wählen Sie sie aus:

    Einstellung Wert
    Projektdetails
    Abonnement Wählen Sie Ihr Abonnement aus.
    Ressourcengruppe Wählen Sie test-rg aus.
    Instanzendetails
    Name Geben Sie nsg-1 ein.
    Standort Wählen Sie West US 2 aus.
  4. Klicken Sie auf Überprüfen + erstellen.

  5. Klicken Sie auf Erstellen.

Zuordnen einer Netzwerksicherheitsgruppe zu einem Subnetz

In diesem Abschnitt ordnen Sie die Netzwerksicherheitsgruppe dem Subnetz des zuvor erstellten virtuellen Netzwerks zu.

  1. Geben Sie im Suchfeld oben im Portal Netzwerksicherheitsgruppen ein. Wählen Sie in den Suchergebnissen Netzwerksicherheitsgruppen aus.

  2. Wählen Sie nsg-1 aus.

  3. Wählen Sie Subnetze im Abschnitt Einstellungen von nsg-1 aus.

  4. Klicken Sie auf der Seite Subnetze auf + Zuordnen:

  5. Wählen Sie unter Subnetz zuordnen die Option vnet-1 (test-rg) für Virtuelles Netzwerk aus.

  6. Wählen Sie subnet-1 als Subnetz aus, und klicken Sie dann auf OK.

Erstellen von Sicherheitsregeln

  1. Wählen Sie im Abschnitt Einstellungen von nsg-1 die Option Eingangssicherheitsregeln aus.

  2. Wählen Sie auf der Seite Eingangssicherheitsregeln die Option + Hinzufügen aus.

  3. Erstellen Sie eine Sicherheitsregel, die Port 80 für die asg-web Anwendungssicherheitsgruppe freigibt. Geben Sie auf der Seite Eingangssicherheitsregel hinzufügen die folgenden Informationen ein, bzw. wählen Sie sie aus:

    Einstellung Wert
    `Source` Übernehmen Sie den Standardwert Beliebig.
    Quellportbereiche Übernehmen Sie den Standardwert (*).
    Bestimmungsort Wählen Sie Anwendungssicherheitsgruppe aus.
    Ziel-Anwendungssicherheitsgruppen Wählen Sie asg-web aus.
    Dienst Übernehmen Sie den Standardwert Benutzerdefiniert.
    Zielportbereiche Geben Sie 80 ein.
    Protokoll Wählen Sie TCP aus.
    Aktion Übernehmen Sie den Standardwert Zulassen.
    Priority Übernehmen Sie den Standardwert 100.
    Name Geben Sie "allow-http-web" ein.
  4. Wählen Sie Hinzufügen.

  5. Führen Sie die vorherigen Schritte mit den folgenden Informationen aus:

    Einstellung Wert
    `Source` Übernehmen Sie den Standardwert Beliebig.
    Quellportbereiche Übernehmen Sie den Standardwert (*).
    Bestimmungsort Wählen Sie Anwendungssicherheitsgruppe aus.
    Ziel-Anwendungssicherheitsgruppe Wählen Sie asg-mgmt aus.
    Dienst Übernehmen Sie den Standardwert Benutzerdefiniert.
    Zielportbereiche Geben Sie 8080 ein.
    Protokoll Wählen Sie TCP aus.
    Aktion Übernehmen Sie den Standardwert Zulassen.
    Priority Übernehmen Sie den Standardwert 110.
    Name Geben Sie allow-8080-mgmt ein.
  6. Wählen Sie Hinzufügen.

Erstellen von virtuellen Computern

Erstellen Sie zwei virtuelle Computer (VMs) im virtuellen Netzwerk.

  1. Suchen Sie im Portal nach Virtuelle Computer, und klicken Sie darauf.

  2. Wählen Sie unter Virtuelle Maschinen die Option + Erstellen, dann Virtuelle Maschine.

  3. Geben Sie unter Virtuellen Computer erstellen auf der Registerkarte Grundlagen die folgenden Informationen ein, bzw. wählen Sie sie aus:

    Einstellung Wert
    Projektdetails
    Abonnement Wählen Sie Ihr Abonnement aus.
    Ressourcengruppe Wählen Sie test-rg aus.
    Instanzendetails
    Name des virtuellen Computers Geben Sie vm-web ein.
    Region Wählen Sie USA, Westen 2 aus.
    Verfügbarkeitsoptionen Übernehmen Sie den Standardwert Keine Infrastrukturredundanz erforderlich.
    Sicherheitstyp Wählen Sie Standard aus.
    Image Wählen Sie Ubuntu Server 24.04 LTS – x64 Gen2 aus.
    Azure Spot-Instanz Übernehmen Sie die Standardeinstellung (deaktiviert).
    Size Wählen Sie eine Größe aus.
    Administratorkonto
    Authentifizierungsart Wählen Sie Öffentlicher SSH-Schlüssel aus.
    Nutzername Geben Sie azureuser ein.
    Quelle für öffentlichen SSH-Schlüssel Wählen Sie Neues Schlüsselpaar generieren aus.
    Name des Schlüsselpaars Geben Sie vm-web-key ein.
    Regeln für eingehende Ports
    Eingangsports auswählen Wählen Sie Keine.
  4. Wählen Sie Weiter: Datenträger und dann Weiter: Netzwerk aus.

  5. Geben Sie auf der Registerkarte Netzwerk die folgenden Informationen ein, bzw. wählen Sie sie aus:

    Einstellung Wert
    Netzwerkschnittstelle
    Virtuelles Netzwerk Wählen Sie vnet-1 aus.
    Subnetz Wählen Sie Subnetz-1 (10.0.0.0/24) aus.
    Öffentliche IP-Adresse Übernehmen Sie den Standardwert einer neuen öffentlichen IP-Adresse.
    NIC-Netzwerksicherheitsgruppe Wählen Sie Keine.
  6. Wählen Sie die Registerkarte Überprüfen + erstellen oder unten auf der Seite die blaue Schaltfläche Überprüfen + erstellen aus.

  7. Klicken Sie auf Erstellen.

  8. Wenn Sie aufgefordert werden, ein neues Schlüsselpaar zu generieren, wählen Sie "Privaten Schlüssel herunterladen" und "Ressource erstellen" aus. Der private Schlüssel wird auf Ihren lokalen Computer heruntergeladen. Die Bereitstellung der VM kann einige Minuten dauern.

  9. Wiederholen Sie die vorherigen Schritte, um einen zweiten virtuellen Computer mit dem Namen "vm-mgmt " mit dem Schlüsselpaar " vm-mgmt-key" zu erstellen.

Zuordnen von Netzwerkschnittstellen zu einer Anwendungssicherheitsgruppe

Als Sie die VMs erstellt haben, hat Azure eine Netzwerkschnittstelle für jede VM erstellt und an die VM angefügt.

Fügen Sie die Netzwerkschnittstellen der einzelnen virtuellen Computer einer der Anwendungssicherheitsgruppen hinzu, die Sie zuvor erstellt haben:

  1. Geben Sie im Suchfeld oben im Portal den Suchbegriff Virtueller Computer ein. Wählen Sie in den Suchergebnissen Virtuelle Computer und dann vm-web aus.

  2. Wählen Sie im Abschnitt Netzwerk von vm-web die Option Anwendungssicherheitsgruppen aus.

  3. Wählen Sie Anwendungssicherheitsgruppen hinzufügen und dann auf der Registerkarte Anwendungssicherheitsgruppen hinzufügen die Option asg-web aus. Klicken Sie abschließend auf Hinzufügen.

    Screenshot der Konfiguration von Anwendungssicherheitsgruppen

  4. Wiederholen Sie die vorherigen Schritte für vm-mgmt, und wählen Sie auf der Registerkarte Anwendungssicherheitsgruppen hinzufügen die Option asg-mgmt aus.

Testen von Datenverkehrsfiltern

  1. Geben Sie im Suchfeld oben im Portal den Suchbegriff Virtueller Computer ein. Wählen Sie in den Suchergebnissen Virtuelle Computer aus.

  2. Wählen Sie "vm-web" aus.

  3. Wählen Sie im Abschnitt "Vorgänge" den Befehl "Ausführen" aus.

  4. Wählen Sie RunShellScript aus.

  5. Geben Sie im Bereich "Befehlsskript ausführen " die folgenden Befehle ein:

    sudo apt-get update -y
    sudo apt-get install -y nginx
    sudo systemctl enable nginx
    sudo systemctl start nginx
    
  6. Klicken Sie auf Ausführen. Warten Sie, bis das Skript erfolgreich abgeschlossen wurde.

  7. Notieren Sie sich auf der Seite Übersicht unter vm-web die Angabe für Öffentliche IP-Adresse für Ihre VM.

    Screenshot der öffentlichen IP-Adresse einer VM auf der Übersichtsseite

  8. Um zu bestätigen, dass Sie über Port 80 über das Internet auf den vm-web-Webserver zugreifen können, öffnen Sie einen Internetbrowser auf Ihrem Computer, und navigieren Sie zu http://<public-ip-address-from-previous-step>.

    Die nginx-Standardseite wird angezeigt, da eingehender Datenverkehr vom Internet zur Sicherheitsgruppe der Asg-Webanwendung über Port 80 zulässig ist.

    Die für vm-web angefügte Netzwerkschnittstelle ist der Anwendungssicherheitsgruppe asg-web zugeordnet und lässt die Verbindung zu.

  9. Versuchen Sie, auf vm-web auf Port 443 zuzugreifen, indem Sie in Ihrem Browser zu https://<public-ip-address-vm-web> navigieren. Die Verbindung schlägt fehl oder wird in einem Timeout unterbrochen, weil die Sicherheitsregel für asg-web keine Möglichkeit bietet, Port 443 aus dem Internet einzugeben.

  10. Konfigurieren Sie jetzt vm-mgmt mit nginx auf Port 8080. Wählen Sie "vm-mgmt " auf der Seite "Virtuelle Computer " aus.

  11. Wählen Sie im Abschnitt "Vorgänge" den Befehl "Ausführen" aus.

  12. Wählen Sie RunShellScript aus.

  13. Geben Sie im Bereich "Befehlsskript ausführen " die folgenden Befehle ein, um nginx auf Port 8080 zu installieren:

    sudo apt-get update -y
    sudo apt-get install -y nginx
    
    # Configure nginx to listen on port 8080
    sudo tee /etc/nginx/sites-available/default > /dev/null <<EOF
    server {
        listen 8080 default_server;
        listen [::]:8080 default_server;
        root /var/www/html;
        index index.html index.htm index.nginx-debian.html;
        server_name _;
        location / {
            try_files \$uri \$uri/ =404;
        }
    }
    EOF
    
    sudo systemctl restart nginx
    
  14. Klicken Sie auf Ausführen. Warten Sie, bis das Skript erfolgreich abgeschlossen wurde.

  15. Notieren Sie sich auf der Seite "Übersicht" von vm-mgmt die öffentliche IP-Adresse für Ihren virtuellen Computer.

  16. Um zu bestätigen, dass Sie über port 8080 über das Internet auf den webserver vm-mgmt zugreifen können, öffnen Sie einen Internetbrowser auf Ihrem Computer, und navigieren Sie zu http://<public-ip-address-vm-mgmt>:8080.

    Die nginx-Standardseite wird angezeigt, da eingehender Datenverkehr vom Internet zur Asg-mgmt-Anwendungssicherheitsgruppe über Port 8080 zulässig ist.

  17. Versuchen Sie, auf vm-mgmt auf Port 80 zuzugreifen, indem Sie http://<public-ip-address-vm-mgmt> in Ihrem Browser aufrufen. Die Verbindung schlägt fehl oder wird in einem Timeout unterbrochen, weil keine Sicherheitsregel für die Anwendungssicherheitsgruppe asg-mgmt die Möglichkeit bietet, Port 80 einzugeben.

Die für vm-web angefügte Netzwerkschnittstelle ist der Anwendungssicherheitsgruppe asg-web zugeordnet und lässt die Verbindung zu.

Wenn Sie mit der Verwendung der von Ihnen erstellten Ressourcen fertig sind, können Sie die Ressourcengruppe und alle zugehörigen Ressourcen löschen.

  1. Suchen Sie im Azure-Portal nach Ressourcengruppen, und wählen Sie die entsprechende Option aus.

  2. Wählen Sie auf der Seite Ressourcengruppen die Ressourcengruppe test-rg aus.

  3. Wählen Sie auf der Seite test-rg die Option Ressourcengruppe löschen aus.

  4. Geben Sie test-rg unter Ressourcengruppennamen eingeben, um die Löschung zu bestätigen und wählen Sie dann Löschen aus.

Nächste Schritte

In diesem Tutorial führen Sie Folgendes durch:

  • eine Netzwerksicherheitsgruppe erstellt und dem Subnetz eines virtuellen Netzwerks zugeordnet.
  • Es wurden Anwendungssicherheitsgruppen für Web- und Verwaltungsdatenverkehr erstellt.
  • Es wurden zwei virtuelle Linux-Computer mit SSH-Schlüsselauthentifizierung erstellt und ihre Netzwerkschnittstellen den Anwendungssicherheitsgruppen zugeordnet.
  • Installierte nginx-Webserver auf beiden VMs mit unterschiedlichen Portkonfigurationen.
  • Testet die Netzwerkfilterung der Anwendungssicherheitsgruppe, indem gezeigt wird, dass vm-web Port 80 (HTTP) zulässt, port 443 jedoch verweigert, während vm-mgmt Port 8080 zulässt, port 80 (HTTP) jedoch verweigert.

Weitere Informationen zu Netzwerksicherheitsgruppen finden Sie unter Netzwerksicherheitsgruppen – Übersicht sowie unter Verwalten einer Netzwerksicherheitsgruppe.

Azure leitet standardmäßig Datenverkehr zwischen Subnetzen weiter. Sie können Datenverkehr zwischen Subnetzen aber beispielsweise auch über einen virtuellen Computer weiterleiten, der als Firewall fungiert.

Im nächsten Tutorial erfahren Sie, wie Sie eine Routingtabelle erstellen.