Condividi tramite


Configurare un gruppo di sicurezza di rete per i file system Lustre gestiti di Azure

I gruppi di sicurezza di rete possono essere configurati per filtrare il traffico di rete in ingresso e in uscita da e verso le risorse di Azure in una rete virtuale di Azure. Un gruppo di sicurezza di rete può contenere regole di sicurezza che filtrano il traffico di rete in base all'indirizzo IP, alla porta e al protocollo. Quando un gruppo di sicurezza di rete è associato a una subnet, le regole di sicurezza vengono applicate alle risorse distribuite in tale subnet.

Questo articolo descrive come configurare le regole del gruppo di sicurezza di rete per proteggere l'accesso a un cluster del file system lustre gestito di Azure come parte di una strategia Zero Trust .

Prerequisiti

  • Una sottoscrizione di Azure. Se non si ha una sottoscrizione di Azure, creare un account gratuito prima di iniziare.
  • Una rete virtuale con una subnet configurata per consentire il supporto del file system lustre gestito di Azure. Per altre informazioni, vedere Prerequisiti di rete.
  • Un file system lustre gestito di Azure distribuito nella sottoscrizione di Azure. Per altre informazioni, vedere Creare un file system lustre gestito di Azure.

Creare e configurare un gruppo di sicurezza di rete

È possibile usare un gruppo di sicurezza di rete di Azure per filtrare il traffico di rete tra le risorse di Azure in una rete virtuale di Azure. Un gruppo di sicurezza di rete contiene regole di sicurezza che consentono o rifiutano il traffico di rete in ingresso o in uscita da diversi tipi di risorse di Azure. Per ogni regola, è possibile specificare origine e destinazione, porta e protocollo.

Per creare un gruppo di sicurezza di rete nella portale di Azure, seguire questa procedura:

  1. Nella casella di ricerca nella parte superiore del portale immettere Gruppi di sicurezza di rete. Selezionare Gruppi di sicurezza di rete nei risultati della ricerca.

  2. Seleziona + Crea.

  3. Nella pagina Crea gruppo di sicurezza di rete immettere o selezionare i valori seguenti nella scheda Informazioni di base:

    Impostazione Azione
    Dettagli di progetto
    Abbonamento Seleziona la tua sottoscrizione di Azure.
    Gruppo di risorse Selezionare un gruppo di risorse esistente oppure crearne uno nuovo selezionando Crea nuovo. Questo esempio usa il gruppo di risorse sample-rg .
    Dettagli istanza
    Nome del gruppo di sicurezza di rete Immettere un nome per il gruppo di sicurezza di rete che si sta creando.
    Paese Selezionare l'area desiderata.

    Screenshot che mostra come creare un gruppo di sicurezza di rete nella portale di Azure.

  4. Selezionare Rivedi e crea.

  5. Dopo aver visualizzato il messaggio Convalida superata , selezionare Crea.

Associare il gruppo di sicurezza di rete a una subnet

Dopo aver creato il gruppo di sicurezza di rete, è possibile associarlo alla subnet univoca nella rete virtuale in cui è presente il file system lustre gestito di Azure. Per associare il gruppo di sicurezza di rete a una subnet usando il portale di Azure, seguire questa procedura:

  1. Nella casella di ricerca nella parte superiore del portale immettere Gruppo di sicurezza di rete e selezionare Gruppi di sicurezza di rete nei risultati della ricerca.

  2. Selezionare il nome del gruppo di sicurezza di rete, quindi selezionare Subnet.

  3. Per associare un gruppo di sicurezza di rete alla subnet, selezionare + Associa, quindi selezionare la rete virtuale e la subnet a cui si vuole associare il gruppo di sicurezza di rete. Seleziona OK.

Screenshot che mostra come associare un gruppo di sicurezza di rete a una subnet in portale di Azure.

Configurare le regole del gruppo di sicurezza di rete

Per configurare le regole del gruppo di sicurezza di rete per il supporto del file system lustre gestito di Azure, è possibile aggiungere regole di sicurezza in ingresso e in uscita al gruppo di sicurezza di rete associato alla subnet in cui viene distribuito il file system lustre gestito di Azure. Le sezioni seguenti descrivono come creare e configurare le regole di sicurezza in ingresso e in uscita che consentono il supporto del file system lustre gestito di Azure.

Nota

Le regole di sicurezza illustrate in questa sezione vengono configurate in base a una distribuzione di test del file system lustre gestito di Azure nell'area Stati Uniti orientali, con l'integrazione dell'archiviazione BLOB abilitata. Sarà necessario modificare le regole in base all'area di distribuzione, all'indirizzo IP della subnet di rete virtuale e ad altre impostazioni di configurazione per il file system lustre gestito di Azure.

Creare regole di sicurezza in ingresso

È possibile creare regole di sicurezza in ingresso nella portale di Azure. L'esempio seguente illustra come creare e configurare una nuova regola di sicurezza in ingresso:

  1. Nella portale di Azure aprire la risorsa del gruppo di sicurezza di rete creata nel passaggio precedente.
  2. Selezionare Regole di sicurezza in ingresso in Impostazioni.
  3. Seleziona + Aggiungi.
  4. Nel riquadro Aggiungi regola di sicurezza in ingresso configurare le impostazioni per la regola e selezionare Aggiungi.

Screenshot che mostra come creare una regola di sicurezza in ingresso per un gruppo di sicurezza di rete nel portale di Azure.

Aggiungere le regole in ingresso seguenti al gruppo di sicurezza di rete:

Priorità Nome Porte Protocollo Source (Sorgente) Destination Azione Descrizione
110 nome regola Qualsiasi Qualsiasi Indirizzo IP/intervallo CIDR per la subnet del file system lustre gestito di Azure Indirizzo IP/intervallo CIDR per la subnet del file system lustre gestito di Azure Consenti Consentire flussi di protocollo o porte tra host nella subnet del file system lustre gestito di Azure. Ad esempio, il sistema usa la porta TCP 22 (SSH) per la distribuzione e la configurazione iniziali.
111 nome regola 988, 1019-1023 TCP Indirizzo IP/intervallo CIDR per la subnet del client Lustre Indirizzo IP/intervallo CIDR per la subnet del file system lustre gestito di Azure Consenti Consentire la comunicazione tra la subnet del client Lustre e la subnet del file system lustre gestito di Azure. Consente solo le porte TCP 988 e 1019-1023 nell'origine e nella destinazione.
112 nome regola Any TCP AzureMonitor VirtualNetwork Consenti Consentire i flussi in ingresso dal tag del servizio AzureMonitor. Consenti solo la porta di origine TCP 443.
120 nome regola Qualsiasi Qualsiasi Qualsiasi Qualsiasi Nega Negare tutti gli altri flussi in ingresso.

Le regole di sicurezza in ingresso nella portale di Azure dovrebbero essere simili allo screenshot seguente. È necessario modificare l'intervallo di indirizzi IP/CIDR della subnet e altre impostazioni in base alla distribuzione:

Screenshot che mostra le regole di sicurezza in ingresso per un gruppo di sicurezza di rete nel portale di Azure.

Creare regole di sicurezza in uscita

È possibile creare regole di sicurezza in uscita nel portale di Azure. L'esempio seguente illustra come creare e configurare una nuova regola di sicurezza in uscita:

  1. Nella portale di Azure aprire la risorsa del gruppo di sicurezza di rete creata in un passaggio precedente.
  2. In Impostazioni selezionare Regole di sicurezza in uscita.
  3. Seleziona + Aggiungi.
  4. Nel riquadro Aggiungi regola di sicurezza in uscita configurare le impostazioni per la regola e selezionare Aggiungi.

Screenshot che mostra come creare una regola di sicurezza in uscita per un gruppo di sicurezza di rete nel portale di Azure.

Aggiungere le regole in uscita seguenti al gruppo di sicurezza di rete:

Priorità Nome Porte Protocollo Source (Sorgente) Destination Azione Descrizione
100 nome regola 443 TCP VirtualNetwork AzureMonitor Consenti Consentire i flussi in uscita al tag del AzureMonitor servizio. Solo la porta di destinazione TCP 443.
101 nome regola 443 TCP VirtualNetwork AzureKeyVault.EastUS Consenti Consentire i flussi in uscita al tag del AzureKeyVault.EastUS servizio. Solo la porta di destinazione TCP 443.
102 nome regola 443 TCP VirtualNetwork AzureActiveDirectory Consenti Consentire i flussi in uscita al tag del AzureActiveDirectory servizio. Solo la porta di destinazione TCP 443.
103 nome regola 443 TCP VirtualNetwork Storage.EastUS Consenti Consentire i flussi in uscita al tag del Storage.EastUS servizio. Solo la porta di destinazione TCP 443.
104 nome regola 443 TCP VirtualNetwork GuestAndHybridManagement Consenti Consente i flussi in uscita al tag del GuestAndHybridManagement servizio. Solo la porta di destinazione TCP 443.
105 nome regola 443 TCP VirtualNetwork ApiManagement.EastUS Consenti Consentire i flussi in uscita al tag del ApiManagement.EastUS servizio. Solo la porta di destinazione TCP 443.
106 nome regola 443 TCP VirtualNetwork AzureDataLake Consenti Consentire i flussi in uscita al tag del AzureDataLake servizio. Solo la porta di destinazione TCP 443.
107 nome regola 443 TCP VirtualNetwork AzureResourceManager Consenti Consente i flussi in uscita al tag del AzureResourceManager servizio. Solo la porta di destinazione TCP 443.
108 nome regola 988, 1019-1023 TCP Indirizzo IP/intervallo CIDR per la subnet del file system lustre gestito di Azure Indirizzo IP/intervallo CIDR per la subnet del client Lustre Consenti Consentire i flussi in uscita per il file system lustre gestito di Azure al client Lustre. Consente solo le porte TCP 988 e 1019-1023 nell'origine e nella destinazione.
109 nome regola 123 UDP Indirizzo IP/intervallo CIDR per la subnet del file system lustre gestito di Azure 168.61.215.74/32 Consenti Consentire flussi in uscita al server MS NTP (168.61.215.74). Solo porta di destinazione UDP 123.
110 nome regola 443 TCP VirtualNetwork 20.34.120.0/21 Consenti Consentire i flussi in uscita ai dati di telemetria lustre gestiti di Azure (20.45.120.0/21). Solo la porta di destinazione TCP 443.
111 nome regola Qualsiasi Qualsiasi Indirizzo IP/intervallo CIDR per la subnet del file system lustre gestito di Azure Indirizzo IP/intervallo CIDR per la subnet del file system lustre gestito di Azure Consenti Consentire flussi di protocollo o porte tra host nella subnet del file system lustre gestito di Azure. Ad esempio, il sistema usa la porta TCP 22 (SSH) per la distribuzione e la configurazione iniziali.
1000 nome regola Qualsiasi Qualsiasi VirtualNetwork Internet Nega Negare i flussi in uscita verso Internet.
1010 nome regola Qualsiasi Qualsiasi Qualsiasi Qualsiasi Nega Negare tutti gli altri flussi in uscita.

Le regole di sicurezza in uscita nel portale di Azure dovrebbero essere simili allo screenshot seguente. È necessario modificare l'intervallo di indirizzi IP/CIDR della subnet e altre impostazioni in base alla distribuzione:

Screenshot che mostra le regole di sicurezza in uscita per un gruppo di sicurezza di rete nel portale di Azure.

Passaggi successivi

Per altre informazioni su Lustre gestito di Azure, vedere gli articoli seguenti:

Per altre informazioni sui gruppi di sicurezza di rete di Azure, vedere gli articoli seguenti: