Freigeben über


Diagnostizieren von Netzwerksicherheitsregeln

In diesem Artikel erfahren Sie, wie Sie die Azure Network Watcher NSG-Diagnose verwenden, um Sicherheitsregeln zu überprüfen und zu beheben, die auf Ihren Azure-Datenverkehr über Netzwerksicherheitsgruppen und Azure Virtual Network Manager angewendet werden. Die NSG-Diagnosen überprüfen, ob der Datenverkehr durch angewendete Sicherheitsregeln zugelassen oder verweigert wird.

Das Beispiel in diesem Artikel zeigt, wie eine falsch konfigurierte Netzwerksicherheitsgruppe verhindern kann, dass Sie Azure Bastion zum Herstellen einer Verbindung mit einer VM verwenden.

Voraussetzungen

Erstellen eines virtuellen Netzwerks und eines Bastion-Hosts

In diesem Abschnitt erstellen Sie ein virtuelles Netzwerk mit zwei Subnetzen und einem Azure Bastion-Host. Das erste Subnetz wird für die VM und das zweite Subnetz für den Bastion-Host verwendet. Außerdem erstellen Sie eine Netzwerksicherheitsgruppe und wenden sie auf das erste Subnetz an.

  1. Geben Sie im Suchfeld oben im Portal den Suchbegriff Virtuelle Netzwerke ein. Wählen Sie in den Suchergebnissen Virtuelle Netzwerke aus.

    Screenshot zeigt die Suche nach virtuellen Netzwerken im Azure-Portal.

  2. Wählen Sie + Erstellen aus. Geben Sie unter Virtuelles Netzwerk erstellen auf der Registerkarte Allgemein die folgenden Werte ein, oder wählen Sie diese aus:

    Einstellung Wert
    Projektdetails
    Subscription Wählen Sie Ihr Azure-Abonnement.
    Ressourcengruppe Wählen Sie Neu erstellen.
    Geben Sie myResourceGroup unter Name ein.
    Wählen Sie OK aus.
    Instanzendetails
    Name des virtuellen Netzwerks Geben Sie MyVNet ein.
    Region Wählen Sie (USA) USA, Osten aus.
  3. Wählen Sie die Registerkarte Sicherheit oder unten auf der Seite die Schaltfläche Weiter aus.

  4. Wählen Sie unter Azure Bastiondie Option Azure Bastion aktivieren aus, und akzeptieren Sie die Standardwerte:

    Einstellung Wert
    Azure Bastion-Hostname myVNet-Bastion.
    Öffentliche Azure Bastion-IP-Adresse (Neu) myVNet-bastion-publicIpAddress.
  5. Wählen Sie die Registerkarte IP-Adressen oder die Schaltfläche Weiter am unteren Seitenrand aus.

  6. Übernehmen Sie den Standard-IP-Adressraum 10.0.0.0/16 , und bearbeiten Sie das Standardsubnetz, indem Sie das Bleistiftsymbol auswählen. Geben Sie auf der Seite Subnetz bearbeiten die folgenden Werte ein:

    Einstellung Wert
    Subnetzdetails
    Name Geben Sie mySubnet ein.
    Security
    Netzwerksicherheitsgruppe Wählen Sie Neu erstellen.
    Geben Sie mySubnet-nsg unter Name ein.
    Wählen Sie OK aus.
  7. Wählen Sie Überprüfen + erstellen aus.

  8. Überprüfen Sie die Einstellungen, und wählen Sie dann die Option Erstellen.

Wichtig

Die Stundenpreise gelten ab dem Zeitpunkt der Bereitstellung des Bastion-Hosts, unabhängig von der Nutzung ausgehender Daten. Weitere Informationen finden Sie unter Preise. Wir empfehlen Ihnen, diese Ressource zu löschen, wenn Sie sie nicht mehr benötigen.

Erstellen eines virtuellen Computers

In diesem Abschnitt erstellen Sie eine VM und eine Netzwerksicherheitsgruppe, die auf die Netzwerkschnittstelle der VM angewendet wird.

  1. Geben Sie im Suchfeld oben im Portal den Begriff VM ein. Wählen Sie in den Suchergebnissen Virtuelle Computer aus.

  2. Wählen Sie + Erstellen und dann Virtueller Azure-Computer aus.

  3. Geben Sie unter Virtuellen Computer erstellen auf der Registerkarte Grundlagen die folgenden Werte ein (bzw. wählen Sie sie aus):

    Einstellung Wert
    Projektdetails
    Subscription Wählen Sie Ihr Azure-Abonnement.
    Ressourcengruppe Wählen Sie myResourceGroup aus.
    Instanzendetails
    Name des virtuellen Computers Geben Sie myVM ein.
    Region Wählen Sie (USA) USA, Osten aus.
    Verfügbarkeitsoptionen Wählen Sie die Option Keine Infrastrukturredundanz erforderlich aus.
    Sicherheitstyp Wählen Sie Standard aus.
    Image Wählen Sie Windows Server 2022 Datacenter: Azure Edition – x64 Gen2 aus.
    Size Wählen Sie eine Größe aus, oder übernehmen Sie die Standardeinstellung.
    Administratorkonto
    Username Geben Sie einen Benutzernamen ein.
    Kennwort Geben Sie ein Kennwort ein.
    Kennwort bestätigen Geben Sie das Kennwort erneut ein.
  4. Wählen Sie die Registerkarte Netzwerk aus, oder wählen Sie Weiter: Datenträger und anschließend Weiter: Netzwerk aus.

  5. Wählen Sie auf der Registerkarte „Netzwerk“ die folgenden Werte aus:

    Einstellung Wert
    Netzwerkschnittstelle
    Virtuelles Netzwerk Wählen Sie myVNet aus.
    Subnet Wählen Sie Standard aus.
    Öffentliche IP-Adresse Wählen Sie Keine aus.
    NIC-Netzwerksicherheitsgruppe Wählen Sie Basic aus.
    Öffentliche Eingangsports Wählen Sie Keine.
  6. Klicken Sie auf Überprüfen + erstellen.

  7. Überprüfen Sie die Einstellungen, und wählen Sie dann die Option Erstellen.

Hinzufügen einer Sicherheitsregel zur Netzwerksicherheitsgruppe

In diesem Abschnitt fügen Sie der Netzwerksicherheitsgruppe, die der Netzwerkschnittstelle von myVM zugeordnet ist, eine Sicherheitsregel hinzu. Die Regel verweigert eingehenden Datenverkehr aus dem virtuellen Netzwerk.

  1. Geben Sie im Suchfeld oben im Portal Netzwerksicherheitsgruppen ein. Wählen Sie in den Suchergebnissen Netzwerksicherheitsgruppen aus.

  2. Wählen Sie in der Liste der Netzwerksicherheitsgruppen myVM-nsg aus.

  3. Wählen Sie unter Einstellungen die Option Eingangssicherheitsregeln.

  4. Klicken Sie auf + Hinzufügen. Geben Sie auf der Registerkarte „Netzwerk“ die folgenden Werte ein, bzw. wählen Sie sie aus:

    Einstellung Wert
    Quelle Wählen Sie Diensttag aus.
    Quelldiensttag Wählen Sie VirtualNetwork aus.
    Source port ranges Geben Sie * ein.
    Destination Wählen Sie Alle aus.
    Dienst Wählen Sie Benutzerdefiniert aus.
    Zielportbereiche Geben Sie * ein.
    Protocol Wählen Sie Alle aus.
    Aktion Wählen Sie Ablehnen aus.
    Priorität Geben Sie 1000 ein.
    Name Geben Sie DenyVnetInBound ein.
  5. Wählen Sie Hinzufügen.

    Screenshot: Hinzufügen einer Sicherheitsregel für eingehenden Datenverkehr zur Netzwerksicherheitsgruppe im Azure-Portal.

Hinweis

Das VirtualNetwork-Diensttag repräsentiert den Adressraum des virtuellen Netzwerks, alle verbundenen lokalen Adressräume, mit Peering verbundene virtuelle Netzwerke, virtuelle Netzwerke, die mit einem virtuellen Netzwerkgateway verbunden sind, die virtuelle IP-Adresse des Hosts und Adresspräfixe, die auf benutzerdefinierten Routen verwendet werden. Weitere Informationen finden Sie unter Diensttags.

Überprüfen von Sicherheitsregeln, die auf den Datenverkehr einer VM angewendet werden

Verwenden Sie NSG-Diagnosen, um die Sicherheitsregeln zu überprüfen, die auf den Datenverkehr angewendet werden, der vom Bastion-Subnetz stammt und zur VM geht.

  1. Suchen Sie über das Suchfeld oben im Portal nach Network Watcher, und wählen Sie den Eintrag aus.

  2. Wählen Sie unter Netzwerkdiagnosetools die Option NSG-Diagnosen aus.

  3. Geben Sie auf der Seite NSG-Diagnosen die folgenden Werte ein, oder wählen Sie diese aus:

    Einstellung Wert
    Zielressource
    Zielressourcentyp Klicken Sie auf Virtuelle Computer.
    Virtueller Computer Wählen Sie die VM myVm aus.
    Details zum Datenverkehr
    Protocol Wählen Sie TCP aus. Weitere verfügbare Optionen sind: Any, UDP und ICMP.
    Direction Wählen Sie Eingehender Datenverkehr aus. Eine andere verfügbare Option ist: Ausgehender Datenverkehr.
    Quellentyp Wählen Sie IPv4-Adresse/CIDR aus. Eine andere verfügbare Option ist: Diensttag.
    IPv4-Adresse/CIDR Geben Sie 10.0.1.0/26 ein, den IP-Adressbereich des Bastion-Subnetzes. Zulässige Werte sind: einzelne IP-Adresse, mehrere IP-Adressen, ein einzelnes IP-Präfix, mehrere IP-Präfixe.
    IP-Zieladresse Behalten Sie den Standardwert 10.0.0.4 bei. Dies ist die IP-Adresse von myVM.
    Zielport Geben Sie * ein, um alle Ports einzuschließen.

    Screenshot zeigt die erforderlichen Werte für NSG-Diagnosen zum Testen der eingehenden Verbindungen zu einer VM im Azure-Portal.

  4. Wählen Sie NSG-Diagnose ausführen aus, um den Test auszuführen. Sobald die NSG-Diagnosen die Überprüfung aller Sicherheitsregeln abgeschlossen hat, wird das Ergebnis angezeigt.

    Screenshot zeigt das Ergebnis für eingehende Verbindungen zur VM als „Verweigert“ an.

    Das Ergebnis zeigt, dass drei Sicherheitsregeln vorhanden sind, die für die eingehende Verbindung aus dem Bastion-Subnetz bewertet wurden:

    • GlobalRules: Diese Sicherheitsadministratorregel wird mithilfe von Azure Virtual Network Manager auf der Ebene des virtuellen Netzwerks angewendet. Die Regel lässt eingehenden TCP-Datenverkehr vom Bastion-Subnetz zur VM zu.
    • mySubnet-nsg: Diese Netzwerksicherheitsgruppe wird auf Subnetzebene (Subnetz der VM) angewendet. Die Regel lässt eingehenden TCP-Datenverkehr vom Bastion-Subnetz zur VM zu.
    • myVM-nsg: Diese Netzwerksicherheitsgruppe wird auf der Ebene der Netzwerkschnittstelle (Network Interface Card, NIC) angewendet. Die Regel verweigert eingehenden TCP-Datenverkehr vom Bastion-Subnetz zur VM.
  5. Wählen Sie Details von myVM-nsg anzeigen aus, um Details zu den Sicherheitsregeln dieser Netzwerksicherheitsgruppe anzuzeigen und dazu, welche Regel den Datenverkehr verweigert hat.

    Screenshot zeigt die Details der Netzwerksicherheitsgruppe, die den Datenverkehr zur VM verweigert hat.

    In der Netzwerksicherheitsgruppe myVM-nsg verweigert die Sicherheitsregel DenyVnetInBound jeglichen Datenverkehr aus dem Adressraum des VirtualNetwork-Diensttags zur VM. Der Bastion-Host verwendet IP-Adressen aus dem Adressbereich 10.0.1.0/26, der im VirtualNetwork-Diensttag enthalten ist, um eine Verbindung mit der VM herzustellen. Daher wird die Verbindung vom Bastion-Host durch die DenyVnetInBound-Sicherheitsregel verweigert.

Hinzufügen einer Sicherheitsregel zum Zulassen von Datenverkehr aus dem Bastion-Subnetz

Um eine Verbindung mit myVM mittels Azure Bastion herzustellen, muss Datenverkehr aus dem Bastion-Subnetz von der Netzwerksicherheitsgruppe zugelassen werden. Um Datenverkehr von 10.0.1.0/26 zuzulassen, fügen Sie eine Sicherheitsregel mit einer höheren Priorität (niedrigere Prioritätsnummer) als die DenyVnetInBound-Regel hinzu, oder bearbeiten Sie die DenyVnetInBound-Regel, um Datenverkehr aus dem Bastion-Subnetz zuzulassen.

Sie können die Sicherheitsregel der Netzwerksicherheitsgruppe von der Seite „Network Watcher“ hinzufügen, auf der die Details zur Sicherheitsregel angezeigt wurden, die den Datenverkehr an die VM verweigert.

  1. Um die Sicherheitsregel von Network Watcher aus hinzuzufügen, wählen Sie + Sicherheitsregel hinzufügen aus, und geben Sie dann die folgenden Werte ein, oder wählen Sie diese aus:

    Einstellung Wert
    Quelle Wählen Sie IP-Adressen aus.
    IP-Quelladressen/CIDR-Bereiche Geben Sie 10.0.1.0/26 ein, den IP-Adressbereich des Bastion-Subnetzes.
    Source port ranges Geben Sie * ein.
    Destination Wählen Sie Alle aus.
    Dienst Wählen Sie Benutzerdefiniert aus.
    Zielportbereiche Geben Sie * ein.
    Protocol Wählen Sie Alle aus.
    Aktion Wählen Sie Zulassen aus.
    Priorität Geben Sie den Wert 900 ein, der eine höhere Priorität als der Wert 1000 aufweist, der für die DenyVnetInBound-Regel verwendet wird.
    Name Geben Sie AllowBastionConnections ein.

    Screenshot zeigt, wie eine neue Sicherheitsregel zur Netzwerksicherheitsgruppe hinzugefügt wird, um den Datenverkehr aus dem Bastion-Subnetz zur VM zuzulassen.

  2. Wählen Sie Erneut überprüfen aus, um die Diagnosesitzung erneut auszuführen. In der Diagnosesitzung sollte nun anzeigen, dass der Datenverkehr aus dem Bastion-Subnetz zulässig ist.

    Screenshot zeigt die Details der Netzwerksicherheitsgruppe nach dem Hinzufügen der Sicherheitsregel, die den Datenverkehr aus dem Bastion-Subnetz zur VM zulässt.

    Die Sicherheitsregel AllowBastionConnections lässt den Datenverkehr von einer beliebigen IP-Adresse in 10.0.1.0/26 an die VM zu. Da der Bastion-Host IP-Adressen von 10.0.1.0/26 verwendet, wird seine Verbindung mit der VM durch die Sicherheitsregel AllowBastionConnections zugelassen.

Bereinigen von Ressourcen

Löschen Sie die Ressourcengruppe mit allen ihren Ressourcen, wenn Sie sie nicht mehr benötigen:

  1. Geben Sie oben im Portal im Suchfeld myResourceGroup ein. Wählen Sie in den Suchergebnissen myResourceGroup aus.

  2. Wählen Sie die Option Ressourcengruppe löschen.

  3. Geben Sie unter Ressourcengruppe löschen den Namen myResourceGroup ein, und wählen Sie anschließend Löschen aus.

  4. Wählen Sie Löschen aus, um das Löschen der Ressourcengruppe und aller zugehörigen Ressourcen zu bestätigen.