Condividi tramite


Esercitazione: Filtrare il traffico di rete con un gruppo di sicurezza di rete

È possibile usare un gruppo di sicurezza di rete per filtrare il traffico di rete in ingresso e in uscita da e verso le risorse di Azure in una rete virtuale di Azure.

I gruppi di sicurezza di rete contengono regole di sicurezza per filtrare il traffico di rete in base a indirizzo IP, porta e protocollo. Quando un gruppo di sicurezza di rete è associato a una subnet, le regole di sicurezza vengono applicate alle risorse distribuite in tale subnet.

Diagramma delle risorse create durante l'esercitazione.

In questa esercitazione verranno illustrate le procedure per:

  • Creare un gruppo di sicurezza di rete e le regole di sicurezza
  • Creare gruppi di sicurezza dell'applicazione
  • Creare una rete virtuale e associare un gruppo di sicurezza di rete a una subnet
  • Distribuire macchine virtuali e associare le interfacce di rete ai gruppi di sicurezza delle applicazioni

Prerequisiti

La procedura seguente crea una rete virtuale con una subnet della risorsa.

  1. Nel portale, cercare e selezionare Reti virtuali.

  2. Nella pagina Reti virtuali selezionare + Crea.

  3. Nella scheda Dati principali di Crea rete virtuale immettere o selezionare le informazioni seguenti:

    Impostazione valore
    Dettagli del progetto
    Abbonamento Selezionare la propria sottoscrizione.
    Gruppo di risorse Selezionare Crea nuovo.
    Immettere test-rg in Nome.
    Selezionare OK.
    Dettagli istanza
    Nome Immettere vnet-1.
    Region Selezionare Stati Uniti orientali 2.

    Screenshot che mostra la scheda Informazioni di base di Creare una rete virtuale nel portale di Azure.

  4. Selezionare Avanti per passare alla scheda Sicurezza.

  5. Selezionare Avanti per passare alla scheda Indirizzi IP.

  6. Nella casella spazio indirizzi in Subnet selezionare la subnet predefinita.

  7. Nel riquadro Modifica subnet immettere o selezionare le informazioni seguenti:

    Impostazione valore
    Dettagli subnet
    Modello di subnet Lasciare l'impostazione predefinita Predefinito.
    Nome Immettere subnet-1.
    Indirizzo iniziale Lasciare l'impostazione predefinita 10.0.0.0.
    Dimensioni della subnet Lasciare l'impostazione predefinita /24(256 indirizzi).

    Screenshot che mostra la ridenominazione e la configurazione della subnet predefinita.

  8. Selezionare Salva.

  9. Selezionare Rivedi e crea nella parte inferiore dello schermo. Al termine della convalida selezionare Crea.

Creare gruppi di sicurezza dell'applicazione

Un gruppo di sicurezza delle applicazioni (ASGs) consente di raggruppare i server con funzioni simili, ad esempio i server Web.

  1. Nella casella di ricerca nella parte superiore del portale immettere Gruppo di sicurezza dell'applicazione. Selezionare Gruppi di sicurezza delle applicazioni nei risultati della ricerca.

  2. Selezionare [+] Create ([+] Crea).

  3. Nella scheda Informazioni di base di Creare un gruppo di sicurezza delle applicazioni immettere o selezionare queste informazioni:

    Impostazione valore
    Dettagli del progetto
    Abbonamento Selezionare la propria sottoscrizione.
    Gruppo di risorse Selezionare test-rg.
    Dettagli istanza
    Nome Immettere asg-web.
    Region Selezionare Stati Uniti occidentali 2.
  4. Selezionare Rivedi e crea.

  5. Selezionare [+] Create ([+] Crea).

  6. Ripetere i passaggi precedenti specificando i seguenti valori:

    Impostazione valore
    Dettagli del progetto
    Abbonamento Selezionare la propria sottoscrizione.
    Gruppo di risorse Selezionare test-rg.
    Dettagli istanza
    Nome Immettere asg-mgmt.
    Region Selezionare Stati Uniti occidentali 2.
  7. Selezionare Rivedi e crea.

  8. Selezionare Crea.

Creare un gruppo di sicurezza di rete

Un gruppo di sicurezza di rete (NSG) protegge il traffico di rete nella rete virtuale.

  1. Nella casella di ricerca nella parte superiore del portale immettere Gruppi di sicurezza di rete. Selezionare Gruppi di sicurezza di rete nei risultati della ricerca.

    Note

    Nei risultati della ricerca per i gruppi di sicurezza di rete è possibile che vengano visualizzati gruppi di sicurezza di rete (versione classica). Selezionare Gruppi di sicurezza di rete.

  2. Selezionare [+] Create ([+] Crea).

  3. Nella scheda Informazioni di base della pagina Crea gruppo di sicurezza di rete immettere o selezionare queste informazioni:

    Impostazione valore
    Dettagli del progetto
    Abbonamento Selezionare la propria sottoscrizione.
    Gruppo di risorse Selezionare test-rg.
    Dettagli istanza
    Nome Immettere nsg-1.
    Location Selezionare Stati Uniti occidentali 2.
  4. Selezionare Rivedi e crea.

  5. Selezionare Crea.

Associare il gruppo di sicurezza di rete alla subnet

In questa sezione si associa il gruppo di sicurezza di rete alla subnet della rete virtuale creata in precedenza.

  1. Nella casella di ricerca nella parte superiore del portale immettere Gruppi di sicurezza di rete. Selezionare Gruppi di sicurezza di rete nei risultati della ricerca.

  2. Selezionare nsg-1.

  3. Selezionare Subnet nella sezione Impostazioni di nsg-1.

  4. Nella pagina Subnet selezionare + Associa:

  5. In Associa subnet, selezionare vnet-1 (test-rg) per Rete virtuale.

  6. Selezionare subnet-1 per Subnet, e quindi selezionare OK.

Creare regole di sicurezza

  1. Selezionare Regole di sicurezza in ingresso nella sezione Impostazioni di nsg-1.

  2. Nella pagina Regole di sicurezza in ingresso selezionare + Aggiungi.

  3. Creare una regola di sicurezza che consenta la porta 80 al gruppo di sicurezza delle applicazioni asg-Web . Nella pagina Aggiungi regola di sicurezza in ingresso immettere o selezionare le informazioni seguenti:

    Impostazione valore
    Source (Sorgente) Lasciare l'impostazione predefinita Qualsiasi.
    Intervalli di porte di origine Lasciare l'impostazione predefinita di (*).
    Destination Selezionare gruppo di sicurezza dell'applicazione.
    Gruppi di sicurezza delle applicazioni di destinazione Selezionare asg-web.
    Servizio Lasciare l'impostazione predefinita Personalizzato.
    Intervalli di porte di destinazione Immettere 80.
    Protocollo selezionare TCP.
    Azione Lasciare l'impostazione predefinita Consenti.
    Priorità Lasciare l'impostazione predefinita 100.
    Nome Immettere allow-http-web.
  4. Selezionare Aggiungi.

  5. Completare i passaggi precedenti con le informazioni seguenti:

    Impostazione valore
    Source (Sorgente) Lasciare l'impostazione predefinita Qualsiasi.
    Intervalli di porte di origine Lasciare l'impostazione predefinita di (*).
    Destination Selezionare gruppo di sicurezza dell'applicazione.
    Gruppo di sicurezza delle applicazioni di destinazione Selezionare asg-mgmt.
    Servizio Lasciare l'impostazione predefinita Personalizzato.
    Intervalli di porte di destinazione Immettere 8080.
    Protocollo selezionare TCP.
    Azione Lasciare l'impostazione predefinita Consenti.
    Priorità Lasciare l'impostazione predefinita 110.
    Nome Immettere allow-8080-mgmt.
  6. Selezionare Aggiungi.

Creare macchine virtuali

Creare due macchine virtuali (VM) nella rete virtuale.

  1. Nel portale, cercare e selezionare Macchine virtuali.

  2. In Macchine virtuali selezionare + Crea e quindi Macchina virtuale.

  3. In Creare una macchina virtuale immettere o selezionare le informazioni seguenti nella scheda Informazioni di base:

    Impostazione valore
    Dettagli del progetto
    Abbonamento Selezionare la propria sottoscrizione.
    Gruppo di risorse Selezionare test-rg.
    Dettagli istanza
    Nome della macchina virtuale Immettere vm-web.
    Region Selezionare (Stati Uniti) Stati Uniti occidentali 2.
    Opzioni di disponibilità Lasciare l'impostazione predefinita Nessuna ridondanza dell'infrastruttura necessaria.
    Tipo di sicurezza Selezionare Standard.
    Immagine Selezionare Ubuntu Server 24.04 LTS - x64 Gen2.
    Istanza Spot di Azure Lasciare deselezionata l'impostazione predefinita.
    Dimensione Selezionare una dimensione.
    Account amministratore
    Tipo di autenticazione selezionare Chiave pubblica SSH.
    Nome utente Inserire azureuser.
    Origine chiave pubblica SSH Selezionare Genera nuova coppia di chiavi.
    Nome della coppia di chiavi Immettere vm-web-key.
    Regole porta in ingresso
    Selezionare le porte in ingresso Selezionare Nessuno.
  4. Selezionare Avanti: Dischi e quindi Avanti: Rete.

  5. Nella scheda Rete immettere o selezionare le informazioni seguenti:

    Impostazione valore
    Interfaccia di rete
    Rete virtuale Selezionare vnet-1.
    Subnet Selezionare subnet-1 (10.0.0.0/24).
    IP pubblico Lascia l'impostazione predefinita di un nuovo indirizzo IP pubblico.
    Gruppo di sicurezza di rete della scheda di interfaccia di rete Selezionare Nessuno.
  6. Selezionare la scheda Rivedi e crea o selezionare il pulsante blu Rivedi e crea nella parte inferiore della pagina.

  7. Selezionare Crea.

  8. Quando viene richiesto di generare una nuova coppia di chiavi, selezionare Scarica chiave privata e crea risorsa. La chiave privata viene scaricata nel computer locale. La distribuzione della macchina virtuale potrebbe richiedere alcuni minuti.

  9. Ripetere i passaggi precedenti per creare una seconda macchina virtuale denominata vm-mgmt con il nome della coppia di chiavi vm-mgmt-key.

Associare le interfacce di rete a un gruppo di sicurezza delle applicazioni

Quando hai creato le macchine virtuali, Azure ha creato un'interfaccia di rete per ogni macchina virtuale e l'ha collegata alla macchina stessa.

Aggiungere l'interfaccia di rete di ogni macchina virtuale a uno dei gruppi di sicurezza delle applicazioni creati in precedenza:

  1. Nella casella di ricerca, nella parte superiore del portale, immettere Macchina virtuale. Selezionare Macchine virtuali nei risultati della ricerca e quindi vm-web.

  2. Selezionare gruppi di sicurezza delle applicazioni nella sezione rete di vm-web.

  3. Selezionare Aggiungi gruppi di sicurezza delle applicazioni, quindi nella scheda Aggiungi gruppi di sicurezza delle applicazioni selezionare asg-web. Infine, selezionare Aggiungi.

    Screenshot di Configurare i gruppi di sicurezza delle applicazioni.

  4. Ripetere i passaggi precedenti per vm-mgmt, selezionando asg-mgmt nella scheda Aggiungi gruppi di sicurezza delle applicazioni.

Testare i filtri del traffico

  1. Nella casella di ricerca, nella parte superiore del portale, immettere Macchina virtuale. Selezionare Macchine virtuali nei risultati della ricerca.

  2. Selezionare vm-web.

  3. Selezionare Esegui comando nella sezione Operazioni .

  4. Selezionare EseguiShellScript.

  5. Nel riquadro Esegui script comando immettere i comandi seguenti:

    sudo apt-get update -y
    sudo apt-get install -y nginx
    sudo systemctl enable nginx
    sudo systemctl start nginx
    
  6. Selezionare Esegui. Attendere il completamento dello script con successo.

  7. Nella pagina Panoramica di vm-webprendere nota dell'indirizzo IP pubblico per la macchina virtuale.

    Screenshot dell'indirizzo IP pubblico di una macchina virtuale nella pagina Panoramica.

  8. Per verificare che sia possibile accedere al server Web vm-web da Internet sulla porta 80, aprire un browser Internet nel computer e passare a http://<public-ip-address-from-previous-step>.

    Viene visualizzata la pagina predefinita di nginx, perché il traffico in ingresso da Internet al gruppo di sicurezza delle applicazioni asg-Web è consentito tramite la porta 80.

    L'interfaccia di rete collegata per vm-web è associata al gruppo di sicurezza delle applicazioni asg-web e consente la connessione.

  9. Provare ad accedere a vm-web sulla porta 443 passando a https://<public-ip-address-vm-web> nel browser. La connessione non riesce o scade perché la regola di sicurezza per asg-web non consente di accedere alla porta 443 in ingresso da Internet.

  10. Configurare ora vm-mgmt con nginx sulla porta 8080. Selezionare vm-mgmt nella pagina Macchine virtuali .

  11. Selezionare Esegui comando nella sezione Operazioni .

  12. Selezionare EseguiShellScript.

  13. Nel riquadro Esegui script comando immettere i comandi seguenti per installare nginx sulla porta 8080:

    sudo apt-get update -y
    sudo apt-get install -y nginx
    
    # Configure nginx to listen on port 8080
    sudo tee /etc/nginx/sites-available/default > /dev/null <<EOF
    server {
        listen 8080 default_server;
        listen [::]:8080 default_server;
        root /var/www/html;
        index index.html index.htm index.nginx-debian.html;
        server_name _;
        location / {
            try_files \$uri \$uri/ =404;
        }
    }
    EOF
    
    sudo systemctl restart nginx
    
  14. Selezionare Esegui. Attendere il completamento dello script con successo.

  15. Nella pagina Panoramica di vm-mgmt prendere nota dell'indirizzo IP pubblico per la macchina virtuale.

  16. Per verificare che sia possibile accedere al server Web vm-mgmt da Internet sulla porta 8080, aprire un browser Internet nel computer e passare a http://<public-ip-address-vm-mgmt>:8080.

    Viene visualizzata la pagina predefinita di nginx perché il traffico in ingresso da Internet al gruppo di sicurezza dell'applicazione asg-mgmt è consentito tramite la porta 8080.

  17. Provare ad accedere a vm-mgmt sulla porta 80 passando a http://<public-ip-address-vm-mgmt> nel browser. La connessione ha esito negativo o si verifica il timeout perché nessuna regola di sicurezza consente la porta 80 in ingresso al gruppo di sicurezza delle applicazioni asg-mgmt .

L'interfaccia di rete collegata per vm-web è associata al gruppo di sicurezza delle applicazioni asg-web e consente la connessione.

Quando le risorse create non sono più necessarie, è possibile eliminare il gruppo di risorse e tutte le risorse che contiene.

  1. Accedere al portale di Azure e selezionare Gruppi di risorse.

  2. Nella pagina Gruppi di risorse selezionare il gruppo di risorse test-rg.

  3. Nella pagina test-rg selezionare Elimina gruppo di risorse.

  4. Immettere test-rg in Immettere il nome del gruppo di risorse per confermare l'eliminazione, quindi selezionare Elimina.

Passaggi successivi

In questa esercitazione:

  • È stato creato un gruppo di sicurezza di rete e associato a una subnet di rete virtuale.
  • Gruppi di sicurezza delle applicazioni creati per il traffico Web e di gestione.
  • Creare due macchine virtuali Linux con l'autenticazione della chiave SSH e associare le interfacce di rete ai gruppi di sicurezza delle applicazioni.
  • Server Web nginx installati in entrambe le macchine virtuali con configurazioni di porta diverse.
  • È stato testato il filtro di rete del gruppo di sicurezza delle applicazioni dimostrando che vm-web consente la porta 80 (HTTP) ma nega la porta 443, mentre vm-mgmt consente la porta 8080 ma nega la porta 80 (HTTP).

Per altre informazioni sui gruppi di sicurezza di rete, vedere Panoramica dei gruppi di sicurezza di rete e Gestire un gruppo di sicurezza di rete.

Per impostazione predefinita, Azure instrada il traffico tra subnet. In alternativa, si potrebbe ad esempio scegliere di instradare il traffico tra subnet tramite una VM che funge da firewall.

Per informazioni su come creare una tabella di route, passare all'esercitazione successiva.