Mendiagnosis aturan keamanan jaringan

Anda dapat menggunakan grup keamanan jaringan untuk memfilter dan mengontrol lalu lintas jaringan masuk dan keluar ke dan dari sumber daya Azure Anda. Anda juga dapat menggunakan Azure Virtual Network Manager untuk menerapkan aturan keamanan admin ke sumber daya Azure Anda untuk mengontrol lalu lintas jaringan.

Dalam artikel ini, Anda mempelajari cara menggunakan diagnostik NSG Azure Network Watcher untuk memeriksa dan memecahkan masalah aturan keamanan yang diterapkan pada lalu lintas Azure Anda. Diagnostik NSG memeriksa apakah lalu lintas diizinkan atau ditolak oleh aturan keamanan yang diterapkan.

Contoh dalam artikel ini menunjukkan kepada Anda bagaimana grup keamanan jaringan yang salah dikonfigurasi dapat mencegah Anda menggunakan Azure Bastion untuk menyambungkan ke komputer virtual.

Prasyarat

Membuat jaringan virtual dan host Bastion

Di bagian ini, Anda membuat jaringan virtual dengan dua subnet dan host Azure Bastion. Subnet pertama digunakan untuk komputer virtual, dan subnet kedua digunakan untuk host Bastion. Anda juga membuat grup keamanan jaringan dan menerapkannya ke subnet pertama.

  1. Di kotak pencarian di bagian atas portal, masukkan jaringan virtual. Pilih Jaringan Virtual di hasil pencarian.

    Cuplikan layar memperlihatkan cara mencari jaringan virtual di portal Azure.

  2. Pilih + Buat. Di Buat jaringan virtual, masukkan atau pilih nilai berikut di tab Dasar :

    Pengaturan Nilai
    Detail Proyek
    Langganan Pilih langganan Azure Anda.
    Grup Sumber Daya Pilih Buat baru.
    Masukkan myResourceGroup di Nama.
    Pilih OK.
    Detail instans
    Nama jaringan virtual Masukkan myVNet.
    Wilayah Pilih (AS) AS Timur.
  3. Pilih tab Keamanan , atau pilih tombol Berikutnya di bagian bawah halaman.

  4. Di bawah Azure Bastion, pilih Aktifkan Azure Bastion dan terima nilai default:

    Pengaturan Nilai
    Nama host Azure Bastion myVNet-Bastion.
    Alamat IP publik Azure Bastion (Baru) myVNet-bastion-publicIpAddress.
  5. Pilih tab Alamat IP, atau pilih tombol Berikutnya di bagian bawah halaman.

  6. Terima ruang alamat IP default 10.0.0.0/16 dan edit subnet default dengan memilih ikon pensil. Di halaman Edit subnet, masukkan nilai berikut ini:

    Pengaturan Nilai
    Detail subnet
    Nama Masukkan mySubnet.
    Keamanan
    Grup keamanan jaringan Pilih Buat baru.
    Masukkan mySubnet-nsg di Nama.
    Pilih OK.
  7. Pilih Tinjau + buat.

  8. Tinjau pengaturan, lalu pilih Buat.

Penting

Harga per jam dimulai sejak host Bastion disebarkan, terlepas dari penggunaan data keluar. Untuk informasi selengkapnya, lihat Harga. Kami menyarankan agar Anda menghapus sumber daya ini setelah selesai menggunakannya.

Membuat mesin virtual

Di bagian ini, Anda membuat komputer virtual dan grup keamanan jaringan yang diterapkan ke antarmuka jaringannya.

  1. Di kotak pencarian di bagian atas portal, masukkan komputer virtual. Pilih Jaringan Virtual dalam hasil pencarian.

  2. Pilih + Buat lalu pilih komputer virtual Azure.

  3. Di Buat komputer virtual, ketik atau pilih nilai berikut di tab Dasar:

    Pengaturan Nilai
    Detail Proyek
    Langganan Pilih langganan Azure Anda.
    Grup Sumber Daya Pilih myResourceGroup.
    Detail instans
    Nama komputer virtual Masukkan myVM.
    Wilayah Pilih (AS) AS Timur.
    Opsi Ketersediaan Pilih Tidak diperlukan redundansi infrastruktur.
    Jenis keamanan Pilih Standar.
    Gambar Pilih Pusat Data Windows Server 2022: Azure Edition - x64 Gen2.
    Ukuran Pilih ukuran atau biarkan pengaturan default.
    Akun administrator
    Nama Pengguna Masukkan nama pengguna.
    Kata sandi Masukkan kata sandi.
    Mengonfirmasikan kata sandi Masukkan ulang kata sandi.
  4. Pilih tab Jaringan atau pilih Berikutnya: Disk, lalu Berikutnya: Jaringan.

  5. Di tab Jaringan, pilih nilai berikut ini:

    Pengaturan Nilai
    Antarmuka jaringan
    Jaringan virtual Pilih myVNet.
    Subnet Pilih default.
    IP Publik Pilih Tidak ada.
    kelompok keamanan jaringan NIC Pilih Dasar.
    Port masuk publik Pilih Tidak ada.
  6. Pilih Tinjau + buat.

  7. Tinjau pengaturan, lalu pilih Buat.

Menambahkan aturan keamanan ke grup keamanan jaringan

Di bagian ini, Anda menambahkan aturan keamanan ke grup keamanan jaringan yang terkait dengan antarmuka jaringan myVM. Aturan ini menolak lalu lintas masuk dari jaringan virtual.

  1. Di kotak pencarian di bagian atas portal, masukkan grup keamanan jaringan. Pilih Grup keamanan jaringan di hasil penelusuran.

  2. Dari daftar grup keamanan jaringan, pilih myVM-nsg.

  3. Pada Pengaturan, pilih Aturan keamanan masuk.

  4. Pilih + Tambah. Di tab Jaringan, masukkan atau pilih nilai berikut ini:

    Pengaturan Nilai
    Sumber Pilih Tag Layanan.
    Tag layanan sumber Pilih VirtualNetwork.
    Source port ranges Masukkan*.
    Tujuan Pilih Apa pun.
    Layanan Pilih Kustom.
    Rentang port tujuan Masukkan*.
    Protokol Pilih Apa pun.
    Perbuatan Pilih Tolak.
    Prioritas Masukkan 1000.
    Nama Masukkan DenyVnetInBound.
  5. Pilih Tambahkan.

    Cuplikan layar memperlihatkan cara menambahkan aturan keamanan masuk ke grup keamanan jaringan di portal Azure.

Catatan

Tag layanan VirtualNetwork mewakili ruang alamat jaringan virtual, semua ruang alamat lokal yang terhubung, jaringan virtual yang di-peering, jaringan virtual yang terhubung ke gateway jaringan virtual, alamat IP virtual host, dan awalan alamat yang digunakan pada rute yang ditentukan pengguna. Untuk informasi selengkapnya, lihat Tag layanan.

Memeriksa aturan keamanan yang diterapkan pada lalu lintas komputer virtual

Gunakan diagnostik NSG untuk memeriksa aturan keamanan yang diterapkan pada lalu lintas yang berasal dari subnet Bastion ke komputer virtual.

  1. Di kotak pencarian di bagian atas portal, cari dan pilih Network Watcher.

  2. Di bawah Alat diagnostik jaringan, pilih diagnostik NSG.

  3. Pada halaman diagnostik NSG, masukkan atau pilih nilai berikut:

    Pengaturan Nilai
    Sumber daya target
    Jenis sumber daya target Pilih Komputer virtual.
    Komputer virtual Pilih komputer virtual myVM .
    Detail lalu lintas
    Protokol Pilih TCP. Opsi lain yang tersedia adalah: Apa pun, UDP , dan ICMP.
    Arah Pilih Masuk. Opsi lain yang tersedia adalah: Keluar.
    Jenis sumber Pilih Alamat IPv4/CIDR. Opsi lain yang tersedia adalah: Tag Layanan.
    Alamat IPv4/CIDR Masukkan 10.0.1.0/26, yang merupakan rentang alamat IP subnet Bastion. Nilai yang dapat diterima adalah: alamat IP tunggal, beberapa alamat IP, awalan IP tunggal, beberapa awalan IP.
    Alamat IP tujuan Biarkan default 10.0.0.4, yang merupakan alamat IP myVM.
    Port tujuan Masukkan * untuk menyertakan semua port.

    Cuplikan layar memperlihatkan nilai yang diperlukan untuk diagnostik NSG untuk menguji koneksi masuk ke komputer virtual di portal Azure.

  4. Pilih Jalankan diagnostik NSG untuk menjalankan pengujian. Setelah diagnostik NSG selesai memeriksa semua aturan keamanan, diagnostik akan menampilkan hasilnya.

    Cuplikan layar memperlihatkan hasil koneksi masuk ke komputer virtual sebagai Ditolak.

    Hasilnya menunjukkan bahwa ada tiga aturan keamanan yang dinilai untuk koneksi masuk dari subnet Bastion:

    • GlobalRules: aturan admin keamanan ini diterapkan di tingkat jaringan virtual menggunakan Azure Virtual Network Manage. Aturan ini memungkinkan lalu lintas TCP masuk dari subnet Bastion ke komputer virtual.
    • mySubnet-nsg: grup keamanan jaringan ini diterapkan pada tingkat subnet (subnet komputer virtual). Aturan ini memungkinkan lalu lintas TCP masuk dari subnet Bastion ke komputer virtual.
    • myVM-nsg: kelompok keamanan jaringan ini diterapkan pada tingkat antarmuka jaringan (NIC). Aturan ini menolak lalu lintas TCP masuk dari subnet Bastion ke komputer virtual.
  5. Pilih Tampilkan detailmyVM-nsg untuk melihat detail tentang aturan keamanan yang dimiliki grup keamanan jaringan ini dan aturan mana yang menolak lalu lintas.

    Cuplikan layar memperlihatkan detail grup keamanan jaringan yang menolak lalu lintas ke komputer virtual.

    Dalam kelompok keamanan jaringan myVM-nsg , aturan keamanan DenyVnetInBound menolak lalu lintas apa pun yang berasal dari ruang alamat tag layanan VirtualNetwork ke komputer virtual. Host Bastion menggunakan alamat IP dari rentang alamat: 10.0.1.0/26, yang disertakan dalam tag layanan VirtualNetwork , untuk terhubung ke komputer virtual. Oleh karena itu, koneksi dari host Bastion ditolak oleh aturan keamanan DenyVnetInBound .

Menambahkan aturan keamanan untuk mengizinkan lalu lintas dari subnet Bastion

Untuk menyambungkan ke myVM menggunakan Azure Bastion, lalu lintas dari subnet Bastion harus diizinkan oleh grup keamanan jaringan. Untuk mengizinkan lalu lintas dari 10.0.1.0/26, tambahkan aturan keamanan dengan prioritas yang lebih tinggi (nomor prioritas yang lebih rendah) daripada aturan DenyVnetInBound atau edit aturan DenyVnetInBound untuk mengizinkan lalu lintas dari subnet Bastion.

Anda dapat menambahkan aturan keamanan ke grup keamanan jaringan dari halaman Network Watcher yang menunjukkan detail tentang aturan keamanan yang menolak lalu lintas ke komputer virtual.

  1. Untuk menambahkan aturan keamanan dari dalam Network Watcher, pilih + Tambahkan aturan keamanan, lalu masukkan atau pilih nilai berikut:

    Pengaturan Nilai
    Sumber Pilih Alamat IP.
    Alamat IP sumber/rentang CIDR Masukkan 10.0.1.0/26, yang merupakan rentang alamat IP subnet Bastion.
    Source port ranges Masukkan*.
    Tujuan Pilih Apa pun.
    Layanan Pilih Kustom.
    Rentang port tujuan Masukkan*.
    Protokol Pilih Apa pun.
    Perbuatan Pilih Izinkan.
    Prioritas Masukkan 900, yang prioritasnya lebih tinggi dari 1000 yang digunakan untuk aturan DenyVnetInBound.
    Nama Masukkan AllowBastion Koneksi ions.

    Cuplikan layar memperlihatkan cara menambahkan aturan keamanan baru ke grup keamanan jaringan untuk memungkinkan lalu lintas ke komputer virtual dari subnet Bastion.

  2. Pilih Centang ulang untuk menjalankan sesi diagnostik lagi. Sesi diagnostik sekarang harus menunjukkan bahwa lalu lintas dari subnet Bastion diizinkan.

    Cuplikan layar memperlihatkan detail grup keamanan jaringan setelah menambahkan aturan keamanan yang memungkinkan lalu lintas ke komputer virtual dari subnet Bastion.

    Aturan keamanan AllowBastion Koneksi ions memungkinkan lalu lintas dari alamat IP apa pun di 10.0.1.0/26 ke komputer virtual. Karena host Bastion menggunakan alamat IP dari 10.0.1.0/26, koneksinya ke komputer virtual diizinkan oleh aturan keamanan AllowBastion Koneksi ions.

Membersihkan sumber daya

Bila tidak lagi diperlukan, hapus grup sumber daya dan semua sumber daya yang ada di dalamnya:

  1. Masukkan myResourceGroup di kotak pencarian di bagian atas portal. Pilih myResourceGroup dari hasil pencarian.

  2. Pilih Hapus grup sumber daya.

  3. Di Hapus grup sumber daya, masukkan myResourceGroup, lalu pilih Hapus.

  4. Pilih Hapus untuk mengonfirmasi penghapusan grup sumber daya dan semua sumber dayanya.

Langkah berikutnya