Partager via


Tutoriel : Filtrer le trafic réseau avec un groupe de sécurité réseau

Vous pouvez utiliser un groupe de sécurité réseau pour filtrer le trafic réseau sortant et entrant respectivement à destination et en provenance de ressources Azure dans un réseau virtuel Azure.

Les groupes de sécurité réseau contiennent des règles de sécurité qui filtrent le trafic réseau par adresse IP, port et protocole. Quand un groupe de sécurité réseau est associé à un sous-réseau, des règles de sécurité sont appliquées aux ressources déployées dans ce sous-réseau.

Diagramme des ressources créées pendant l’application des instructions de ce tutoriel.

Dans ce tutoriel, vous allez apprendre à :

  • Créer un groupe de sécurité réseau et les règles associées
  • Créer des groupes de sécurité d’application
  • Créer un réseau virtuel et associer un groupe de sécurité réseau à un sous-réseau
  • Déployer des machines virtuelles et associer leurs interfaces réseau aux groupes de sécurité d’application

Prérequis

La procédure suivante crée un réseau virtuel avec un sous-réseau ressource.

  1. Dans le portail, recherchez et sélectionnez Réseaux virtuels.

  2. Dans la page Réseaux virtuels, sélectionnez + Créer.

  3. Sous l’onglet Général de la page Créer un réseau virtuel, entrez ou sélectionnez les informations suivantes :

    Paramètre Valeur
    Détails du projet
    Abonnement Sélectionnez votre abonnement.
    groupe de ressources Sélectionnez Créer nouveau.
    Entrez test-rg dans Nom.
    Sélectionnez OK.
    Détails de l’instance
    Nom Entrez vnet-1.
    Région Sélectionnez USA Est.

    Capture d’écran de l’onglet De base de la page Créer un réseau virtuel dans le portail Microsoft Azure.

  4. Sélectionnez Suivant pour passer à l’onglet Sécurité.

  5. Sélectionnez Suivant pour passer à l’onglet Adresses IP.

  6. Dans la zone Espace d’adressage sous Sous-réseaux, sélectionnez le sous-réseau par défaut.

  7. Sur la volet Modifier un sous-réseau, saisissez ou sélectionnez les informations suivantes :

    Paramètre Valeur
    Détails du sous-réseau
    Modèle de sous-réseau Conservez la valeur Par défaut.
    Nom Entrez subnet-1.
    Adresse de démarrage Laissez la valeur par défaut sur 10.0.0.0.
    Taille du sous-réseau Conservez la valeur par défaut /24 (256 adresses).

    Capture d’écran montrant le renommage et la configuration du sous-réseau par défaut.

  8. Sélectionnez Enregistrer.

  9. Sélectionnez Vérifier + créer au bas de l’écran. Une fois la validation réussie, sélectionnez Créer.

Créer des groupes de sécurité d’application

Un groupe de sécurité d’application vous permet de regrouper des serveurs dont les fonctions sont similaires, comme des serveurs Web.

  1. Dans la zone de recherche située en haut du portail, entrez Groupe de sécurité application. Dans les résultats de la recherche, sélectionnez Groupes de sécurité d’application.

  2. Sélectionnez + Créer.

  3. Dans Créer un groupe de sécurité d’application, sous l’onglet De base, entrez ou sélectionnez les informations suivantes :

    Paramètre Valeur
    Détails du projet
    Abonnement Sélectionnez votre abonnement.
    groupe de ressources Sélectionnez test-rg.
    Détails de l’instance
    Nom Entrez asg-web.
    Région Sélectionnez USA Ouest 2.
  4. Sélectionnez Revoir + créer.

  5. Sélectionnez + Créer.

  6. Répétez les étapes précédentes en spécifiant les valeurs suivantes :

    Paramètre Valeur
    Détails du projet
    Abonnement Sélectionnez votre abonnement.
    groupe de ressources Sélectionnez test-rg.
    Détails de l’instance
    Nom Entrez asg-mgmt.
    Région Sélectionnez USA Ouest 2.
  7. Sélectionnez Revoir + créer.

  8. Sélectionnez Create (Créer).

Créer un groupe de sécurité réseau

Un groupe de sécurité réseau (NSG) sécurise le trafic réseau dans votre réseau virtuel.

  1. Dans la zone de recherche située en haut du portail, entrez Groupe de sécurité réseau. Dans les résultats de la recherche, sélectionnez Groupe de sécurité réseau.

    Remarque

    Dans les résultats de recherche pour Groupes de sécurité réseau, vous pouvez voir Groupes de sécurité réseau (classique). Sélectionnez Groupes de sécurité réseau.

  2. Sélectionnez + Créer.

  3. Dans Créer un groupe de sécurité réseau, sous l’onglet De base, entrez ou sélectionnez les informations suivantes :

    Paramètre Valeur
    Détails du projet
    Abonnement Sélectionnez votre abonnement.
    groupe de ressources Sélectionnez test-rg.
    Détails de l’instance
    Nom Entrez nsg-1.
    Emplacement Sélectionnez USA Ouest 2.
  4. Sélectionnez Revoir + créer.

  5. Sélectionnez Create (Créer).

Associer le groupe de sécurité réseau au sous-réseau

Dans cette section, vous allez associer le groupe de sécurité réseau au sous-réseau du réseau virtuel que vous avez créé.

  1. Dans la zone de recherche située en haut du portail, entrez Groupe de sécurité réseau. Dans les résultats de la recherche, sélectionnez Groupe de sécurité réseau.

  2. Sélectionnez nsg-1.

  3. Dans la section Paramètres de nsg-1, sélectionnez Sous-réseaux.

  4. Dans la page Sous-réseaux, sélectionnez + Associer :

  5. Sous Associer un sous-réseau, pour Réseau virtuel, sélectionnez vnet-1 (test-rg).

  6. Pour Sous-réseau, sélectionnez subnet-1, puis OK.

Créer des règles de sécurité

  1. Dans la section Paramètres de nsg-1, sélectionnez Règles de sécurité de trafic entrant.

  2. Dans la page Règles de sécurité de trafic entrant, sélectionnez + Ajouter.

  3. Créez une règle de sécurité qui autorise le port 80 vers le groupe de sécurité d’application asg-web . À la page Ajouter une règle de sécurité de trafic entrant, entrez ou sélectionnez les informations suivantes :

    Paramètre Valeur
    Origine Conservez la valeur par défaut Tous.
    Plages de ports sources Conservez la valeur par défaut de (*).
    Destination Sélectionnez Groupe de sécurité d’application.
    Groupes de sécurité d’application de destination Sélectionnez asg-web.
    Service Conservez la valeur par défaut Personnalisé.
    Plages de ports de destination Entrez 80.
    Protocole Sélectionnez TCP.
    Action Conservez la valeur par défaut Autoriser.
    Priorité Conservez la valeur par défaut 100.
    Nom Entrez allow-http-web.
  4. Sélectionnez Ajouter.

  5. Effectuez les étapes précédentes avec les informations suivantes :

    Paramètre Valeur
    Origine Conservez la valeur par défaut Tous.
    Plages de ports sources Conservez la valeur par défaut de (*).
    Destination Sélectionnez Groupe de sécurité d’application.
    Groupe de sécurité d’application de destination Sélectionnez asg-mgmt.
    Service Conservez la valeur par défaut Personnalisé.
    Plages de ports de destination Entrez 8080.
    Protocole Sélectionnez TCP.
    Action Conservez la valeur par défaut Autoriser.
    Priorité Conservez la valeur par défaut 110.
    Nom Entrez allow-8080-mgmt.
  6. Sélectionnez Ajouter.

Créer des machines virtuelles

Créez deux machines virtuelles dans le réseau virtuel.

  1. Dans le portail, recherchez et sélectionnez Machines virtuelles.

  2. Dans les machines virtuelles, sélectionnez + Créer, puis Machine virtuelle.

  3. Dans Créer une machine virtuelle, entrez ou sélectionnez les informations suivantes sous l’onglet Informations de base :

    Paramètre Valeur
    Détails du projet
    Abonnement Sélectionnez votre abonnement.
    groupe de ressources Sélectionnez test-rg.
    Détails de l’instance
    Nom de la machine virtuelle Entrez vm-web.
    Région Sélectionnez (USA) USA Ouest 2.
    Options de disponibilité Conservez la valeur par défaut Aucune redondance d’infrastructure requise.
    Type de sécurité Sélectionnez Standard.
    Image Sélectionnez Ubuntu Server 24.04 LTS – x64 Gen2.
    Instance Azure Spot Conservez la valeur par défaut (case non cochée).
    Taille Sélectionnez une taille.
    Compte administrateur
    Type d’authentification sélectionnez Clé publique SSH.
    Nom d’utilisateur Saisissez azureuser.
    Source de la clé publique SSH Sélectionnez Générer une nouvelle paire de clés.
    Nom de la paire de clés Entrez vm-web-key.
    Règles des ports d’entrée
    Sélectionner des ports d’entrée Sélectionnez Aucun.
  4. Sélectionnez Suivant : Disques, puis Suivant : Réseaux.

  5. Sous l’onglet Mise en réseau, entrez ou sélectionnez les informations suivantes :

    Paramètre Valeur
    Interface réseau
    Réseau virtuel Sélectionnez vnet-1.
    Subnet Sélectionnez subnet-1 (10.0.0.0/24).
    Adresse IP publique Conservez la valeur par défaut indiquant une nouvelle IP publique.
    Groupe de sécurité réseau de la carte réseau Sélectionnez Aucun.
  6. Sélectionnez l’onglet Vérifier + créer, ou sélectionnez le bouton bleu Vérifier + créer situé au bas de la page.

  7. Sélectionnez Create (Créer).

  8. Lorsque vous êtes invité à générer une nouvelle paire de clés, sélectionnez Télécharger la clé privée et créer une ressource. La clé privée est téléchargée sur votre ordinateur local. Le déploiement de la machine virtuelle peut prendre quelques minutes.

  9. Répétez les étapes précédentes pour créer une deuxième machine virtuelle nommée vm-mgmt avec nom de paire de clés vm-mgmt-key.

Associer des interfaces réseau à un groupe de sécurité d’application

Quand vous avez créé les machines virtuelles, Azure a créé une interface réseau pour chacune d’elles et l’a attachée à celle-ci.

Ajoutez l’interface réseau de chaque machine virtuelle à l’un des groupes de sécurité d’application que vous avez créés précédemment :

  1. Dans la zone de recherche située en haut du portail, entrez Machine virtuelle. Sélectionnez Machines virtuelles dans les résultats de la recherche, puis vm-web.

  2. Sélectionnez Groupes de sécurité d’application dans la section Mise en réseau de vm-web.

  3. Sélectionnez Ajouter des groupes de sécurité d’application, puis sous l’onglet Ajouter des groupes de sécurité d’application, choisissez asg-web. Enfin, sélectionnez Ajouter.

    Capture d’écran de Configurer des groupes de sécurité d’application.

  4. Répétez les étapes précédentes pour vm-mgmt, en sélectionnant asg-mgmt sous l’onglet Ajouter des groupes de sécurité d’application.

Tester les filtres de trafic

  1. Dans la zone de recherche située en haut du portail, entrez Machine virtuelle. Sélectionnez Machines virtuelles dans les résultats de la recherche.

  2. Sélectionnez vm-web.

  3. Sélectionnez Exécuter la commande dans la section Opérations .

  4. Sélectionnez RunShellScript.

  5. Dans le volet Exécuter un script de commande , entrez les commandes suivantes :

    sudo apt-get update -y
    sudo apt-get install -y nginx
    sudo systemctl enable nginx
    sudo systemctl start nginx
    
  6. Sélectionnez Exécuter. Attendez que le script se termine correctement.

  7. Dans la page Vue d’ensemble de vm-web, notez l’adresse IP publique de votre machine virtuelle.

    Capture d’écran de Adresse IP publique d’une machine virtuelle dans la page Vue d’ensemble.

  8. Pour confirmer que vous pouvez accéder au serveur web vm-web à partir d’Internet sur le port 80, ouvrez un navigateur Internet sur votre ordinateur et accédez à http://<public-ip-address-from-previous-step>.

    Vous voyez la page nginx par défaut, car le trafic entrant depuis Internet vers le groupe de sécurité d’application asg-web est autorisé via le port 80.

    L’interface réseau attachée à vm-web est associée au groupe de sécurité d’application asg-web et autorise la connexion.

  9. Essayez d’accéder à vm-web sur le port 443 en vous rendant sur https://<public-ip-address-vm-web> dans votre navigateur. La connexion échoue ou expire, car la règle de sécurité pour le site asg-web n’autorise pas le port 443 entrant à partir d’Internet.

  10. Configurez maintenant vm-mgmt avec nginx sur le port 8080. Sélectionnez vm-mgmt dans la page Machines virtuelles .

  11. Sélectionnez Exécuter la commande dans la section Opérations .

  12. Sélectionnez RunShellScript.

  13. Dans le volet Exécuter le script de commande , entrez les commandes suivantes pour installer nginx sur le port 8080 :

    sudo apt-get update -y
    sudo apt-get install -y nginx
    
    # Configure nginx to listen on port 8080
    sudo tee /etc/nginx/sites-available/default > /dev/null <<EOF
    server {
        listen 8080 default_server;
        listen [::]:8080 default_server;
        root /var/www/html;
        index index.html index.htm index.nginx-debian.html;
        server_name _;
        location / {
            try_files \$uri \$uri/ =404;
        }
    }
    EOF
    
    sudo systemctl restart nginx
    
  14. Sélectionnez Exécuter. Attendez que le script se termine correctement.

  15. Dans la page Vue d’ensemble de vm-mgmt, notez l’adresse IP publique de votre machine virtuelle.

  16. Pour confirmer que vous pouvez accéder au serveur web vm-mgmt à partir d’Internet sur le port 8080, ouvrez un navigateur Internet sur votre ordinateur et accédez à http://<public-ip-address-vm-mgmt>:8080.

    Vous voyez la page nginx par défaut, car le trafic entrant depuis Internet vers le groupe de sécurité d’application asg-mgmt est autorisé via le port 8080.

  17. Essayez d’accéder à vm-mgmt sur le port 80 en entrant http://<public-ip-address-vm-mgmt> dans votre navigateur. La connexion échoue ou expire, car aucune règle de sécurité n’autorise le port 80 entrant vers le groupe de sécurité d’application asg-mgmt .

L’interface réseau attachée à vm-web est associée au groupe de sécurité d’application asg-web et autorise la connexion.

Lorsque vous avez terminé d’utiliser les ressources que vous avez créées, vous pouvez supprimer le groupe de ressources et toutes ses ressources.

  1. Depuis le portail Azure, recherchez et sélectionnez Groupes de ressources.

  2. Dans la page Groupes de ressources, sélectionnez le groupe de ressources test-rg.

  3. Dans la page test-rg, sélectionnez Supprimer le groupe de ressources.

  4. Dans Entrer le nom du groupe de ressources pour confirmer la suppression, entrez test-rg, puis sélectionnez Supprimer.

Étapes suivantes

Dans ce tutoriel, vous allez :

  • Vous avez créé un groupe de sécurité réseau, et vous l’avez associé à un sous-réseau de réseau virtuel.
  • Création de groupes de sécurité d’application pour le trafic web et de gestion.
  • Créez deux machines virtuelles Linux avec l’authentification par clé SSH et associez leurs interfaces réseau aux groupes de sécurité d’application.
  • Serveurs web nginx installés sur les deux machines virtuelles avec différentes configurations de port.
  • Testé le filtrage réseau du groupe de sécurité d’application en démontrant que vm-web autorise le port 80 (HTTP), mais refuse le port 443, tandis que vm-mgmt autorise le port 8080, mais refuse le port 80 (HTTP).

Pour en savoir plus sur les groupes de sécurité réseau, consultez Vue d’ensemble d’un groupe de sécurité réseau et Gérer un groupe de sécurité réseau.

Azure achemine par défaut le trafic entre les sous-réseaux. À la place, vous pouvez choisir par exemple d’acheminer le trafic entre les sous-réseaux via une machine virtuelle, agissant comme un pare-feu.

Pour apprendre à créer une table de routage, passez au didacticiel suivant.