Share via


Diagnosticare le regole di sicurezza di rete

È possibile usare i gruppi di sicurezza di rete per filtrare e controllare il traffico di rete in ingresso e in uscita da e verso le risorse di Azure. È anche possibile usare Azure Rete virtuale Manager per applicare le regole di sicurezza dell'amministratore alle risorse di Azure per controllare il traffico di rete.

Questo articolo illustra come usare la diagnostica del gruppo di sicurezza di rete di Azure Network Watcher per controllare e risolvere i problemi relativi alle regole di sicurezza applicate al traffico di Azure. La diagnostica del gruppo di sicurezza di rete controlla se il traffico è consentito o negato dalle regole di sicurezza applicate.

L'esempio riportato in questo articolo illustra come un gruppo di sicurezza di rete non configurato correttamente può impedire l'uso di Azure Bastion per connettersi a una macchina virtuale.

Prerequisiti

Creare una rete virtuale e un host Bastion

In questa sezione viene creata una rete virtuale con due subnet e un host Azure Bastion. La prima subnet viene usata per la macchina virtuale e la seconda subnet viene usata per l'host Bastion. È anche possibile creare un gruppo di sicurezza di rete e applicarlo alla prima subnet.

  1. Nella casella di ricerca nella parte superiore del portale immettere reti virtuali. Selezionare Reti virtuali nei risultati della ricerca.

    Screenshot che mostra come cercare reti virtuali nel portale di Azure.

  2. Seleziona + Crea. In Crea rete virtuale immettere o selezionare i valori seguenti nella scheda Informazioni di base:

    Impostazione Valore
    Dettagli del progetto
    Abbonamento Seleziona la tua sottoscrizione di Azure.
    Gruppo di risorse Selezionare Crea nuovo.
    Immettere myResourceGroup in Nome.
    Selezionare OK.
    Dettagli istanza
    Nome della rete virtuale Immetti myVNet.
    Paese Selezionare (Stati Uniti) Stati Uniti orientali.
  3. Selezionare la scheda Sicurezza oppure selezionare il pulsante Avanti nella parte inferiore della pagina.

  4. In Azure Bastion selezionare Abilita Azure Bastion e accettare i valori predefiniti:

    Impostazione Valore
    Nome host Azure Bastion myVNet-Bastion.
    Indirizzo IP pubblico di Azure Bastion (Nuovo) myVNet-bastion-publicIpAddress.
  5. Selezionare la scheda Indirizzi IP oppure fare clic sul pulsante Avanti nella parte inferiore della pagina.

  6. Accettare lo spazio indirizzi IP predefinito 10.0.0.0/16 e modificare la subnet predefinita selezionando l'icona a forma di matita. Nella pagina Modifica subnet immettere i valori seguenti:

    Impostazione Valore
    Dettagli subnet
    Nome Immettere mySubnet.
    Sicurezza
    Gruppo di sicurezza di rete Selezionare Crea nuovo.
    Immettere mySubnet-nsg in Nome.
    Selezionare OK.
  7. Selezionare Rivedi e crea.

  8. Rivedere le impostazioni e quindi selezionare Crea.

Importante

I prezzi orari iniziano dal momento in cui viene distribuito l'host Bastion, indipendentemente dall'utilizzo dei dati in uscita. Per altre informazioni, vedere Prezzi. È consigliabile eliminare questa risorsa al termine dell'uso.

Creare una macchina virtuale

In questa sezione viene creata una macchina virtuale e un gruppo di sicurezza di rete applicato alla relativa interfaccia di rete.

  1. Nella casella di ricerca nella parte superiore del portale immettere macchine virtuali. Selezionare Macchine virtuali nei risultati della ricerca.

  2. Selezionare + Crea e quindi selezionare Macchina virtuale di Azure.

  3. In Crea macchina virtuale immettere o selezionare i valori seguenti nella scheda Informazioni di base:

    Impostazione Valore
    Dettagli del progetto
    Abbonamento Seleziona la tua sottoscrizione di Azure.
    Gruppo di risorse Selezionare myResourceGroup.
    Dettagli istanza
    Virtual machine name Immettere myVM.
    Paese Selezionare (Stati Uniti) Stati Uniti orientali.
    Opzioni di disponibilità Selezionare La ridondanza dell'infrastruttura non è richiesta.
    Tipo di sicurezza Selezionare Standard.
    Immagine Selezionare Windows Server 2022 Datacenter: Azure Edition - x64 Gen2.
    Dimensione Scegliere una dimensione o lasciare l'impostazione predefinita.
    Account amministratore
    Username Immettere un nome utente.
    Password Immettere una password.
    Conferma password Reimmettere la password.
  4. Selezionare la scheda Rete oppure selezionare Avanti: Dischi e quindi Avanti: Rete.

  5. Nella scheda Rete selezionare i valori seguenti:

    Impostazione Valore
    Interfaccia di rete
    Rete virtuale Selezionare myVNET.
    Subnet Selezionare Predefinito.
    IP pubblico Selezionare Nessuno.
    Gruppo di sicurezza di rete della scheda di interfaccia di rete Selezionare Basic.
    Porte in ingresso pubbliche Selezionare Nessuno.
  6. Selezionare Rivedi e crea.

  7. Rivedere le impostazioni e quindi selezionare Crea.

Aggiungere una regola di sicurezza al gruppo di sicurezza di rete

In questa sezione viene aggiunta una regola di sicurezza al gruppo di sicurezza di rete associato all'interfaccia di rete di myVM. La regola nega il traffico in ingresso dalla rete virtuale.

  1. Nella casella di ricerca nella parte superiore del portale immettere Gruppi di sicurezza di rete. Selezionare Gruppi di sicurezza di rete nei risultati della ricerca.

  2. Nell'elenco dei gruppi di sicurezza di rete selezionare myVM-nsg.

  3. In Impostazioni selezionare Regole di sicurezza in ingresso.

  4. Seleziona + Aggiungi. Nella scheda Rete immettere o selezionare i valori seguenti:

    Impostazione Valore
    Origine selezionare Tag del servizio.
    Tag del servizio di origine Seleziona VirtualNetwork.
    Intervalli porte di origine Immettere*.
    Destinazione selezionare Tutti.
    Servizio Seleziona Personalizza.
    Intervalli porte di destinazione Immettere*.
    Protocollo selezionare Tutti.
    Azione Seleziona Nega.
    Priorità Immettere 1000.
    Nome Immettere DenyVnetInBound.
  5. Selezionare Aggiungi.

    Screenshot che mostra come aggiungere una regola di sicurezza in ingresso al gruppo di sicurezza di rete nel portale di Azure.

Nota

Il tag del servizio VirtualNetwork rappresenta lo spazio degli indirizzi della rete virtuale, tutti gli spazi indirizzi locali connessi, le reti virtuali con peering, le reti virtuali connesse a un gateway di rete virtuale, l'indirizzo IP virtuale dell'host e i prefissi di indirizzo usati nelle route definite dall'utente. Per altre informazioni, vedere Tag del servizio.

Controllare le regole di sicurezza applicate al traffico di una macchina virtuale

Usare la diagnostica del gruppo di sicurezza di rete per controllare le regole di sicurezza applicate al traffico originato dalla subnet Bastion alla macchina virtuale.

  1. Nella casella di ricerca nella parte superiore del portale cercare e selezionare Network Watcher.

  2. In Strumenti di diagnostica di rete selezionare Diagnostica del gruppo di sicurezza di rete.

  3. Nella pagina diagnostica del gruppo di sicurezza di rete immettere o selezionare i valori seguenti:

    Impostazione Valore
    Risorsa di destinazione
    Tipo di risorsa di destinazione Selezionare Macchina virtuale.
    Macchina virtuale Selezionare la macchina virtuale myVM .
    Dettagli del traffico
    Protocollo Selezionare TCP. Altre opzioni disponibili sono: Qualsiasi, UDP e ICMP.
    Direzione Selezionare In entrata. L'altra opzione disponibile è: In uscita.
    Source type Selezionare Indirizzo IPv4/CIDR. L'altra opzione disponibile è: Tag del servizio.
    Indirizzo IPv4/CIDR Immettere 10.0.1.0/26, ovvero l'intervallo di indirizzi IP della subnet Bastion. I valori accettabili sono: indirizzo IP singolo, più indirizzi IP, prefisso IP singolo e più prefissi IP.
    Indirizzo IP di destinazione Lasciare il valore predefinito 10.0.0.4, ovvero l'indirizzo IP di myVM.
    Porta di destinazione Immettere * per includere tutte le porte.

    Screenshot che mostra i valori obbligatori per la diagnostica del gruppo di sicurezza di rete per testare le connessioni in ingresso a una macchina virtuale nel portale di Azure.

  4. Selezionare Esegui la diagnostica del gruppo di sicurezza di rete per eseguire il test. Quando la diagnostica del gruppo di sicurezza di rete completa la verifica di tutte le regole di sicurezza, viene visualizzato il risultato.

    Screenshot che mostra il risultato delle connessioni in ingresso alla macchina virtuale come Negato.

    Il risultato mostra che sono state valutate tre regole di sicurezza per la connessione in ingresso dalla subnet Bastion:

    • GlobalRules: questa regola di amministrazione della sicurezza viene applicata a livello di rete virtuale usando Azure Rete virtuale Gestisci. La regola consente il traffico TCP in ingresso dalla subnet Bastion alla macchina virtuale.
    • mySubnet-nsg: questo gruppo di sicurezza di rete viene applicato a livello di subnet (subnet della macchina virtuale). La regola consente il traffico TCP in ingresso dalla subnet Bastion alla macchina virtuale.
    • myVM-nsg: questo gruppo di sicurezza di rete viene applicato a livello di interfaccia di rete (NIC). La regola nega il traffico TCP in ingresso dalla subnet Bastion alla macchina virtuale.
  5. Selezionare Visualizza i dettagli di myVM-nsg per visualizzare i dettagli sulle regole di sicurezza presenti in questo gruppo di sicurezza di rete e sulla regola che nega il traffico.

    Screenshot che mostra i dettagli del gruppo di sicurezza di rete che ha negato il traffico verso la macchina virtuale.

    Nel gruppo di sicurezza di rete myVM-nsg la regola di sicurezza DenyVnetInBound nega il traffico proveniente dallo spazio indirizzi del tag del servizio VirtualNetwork alla macchina virtuale. L'host Bastion usa gli indirizzi IP dell'intervallo di indirizzi: 10.0.1.0/26, incluso nel tag del servizio VirtualNetwork , per connettersi alla macchina virtuale. Di conseguenza, la connessione dall'host Bastion viene negata dalla regola di sicurezza DenyVnetInBound .

Aggiungere una regola di sicurezza per consentire il traffico dalla subnet Bastion

Per connettersi a myVM usando Azure Bastion, il traffico dalla subnet Bastion deve essere consentito dal gruppo di sicurezza di rete. Per consentire il traffico dalla versione 10.0.1.0/26, aggiungere una regola di sicurezza con priorità più alta (numero di priorità inferiore) rispetto alla regola DenyVnetInBound o modificare la regola DenyVnetInBound per consentire il traffico dalla subnet Bastion.

È possibile aggiungere la regola di sicurezza al gruppo di sicurezza di rete dalla pagina Network Watcher che mostra i dettagli sulla regola di sicurezza che nega il traffico alla macchina virtuale.

  1. Per aggiungere la regola di sicurezza da Network Watcher, selezionare + Aggiungi regola di sicurezza e quindi immettere o selezionare i valori seguenti:

    Impostazione Valore
    Origine Selezionare Indirizzi IP.
    Indirizzi IP/Intervalli CIDR di origine Immettere 10.0.1.0/26, ovvero l'intervallo di indirizzi IP della subnet Bastion.
    Intervalli porte di origine Immettere*.
    Destinazione selezionare Tutti.
    Servizio Seleziona Personalizza.
    Intervalli porte di destinazione Immettere*.
    Protocollo selezionare Tutti.
    Azione Seleziona Consenti.
    Priorità Immettere 900, ovvero una priorità superiore a 1000 usata per la regola DenyVnetInBound.
    Nome Immettere AllowBastion Connessione ions.

    Screenshot che mostra come aggiungere una nuova regola di sicurezza al gruppo di sicurezza di rete per consentire il traffico verso la macchina virtuale dalla subnet Bastion.

  2. Selezionare Ricontrolla per eseguire di nuovo la sessione di diagnostica. La sessione di diagnostica dovrebbe ora indicare che il traffico proveniente dalla subnet Bastion è consentito.

    Screenshot che mostra i dettagli del gruppo di sicurezza di rete dopo l'aggiunta di una regola di sicurezza che consente il traffico verso la macchina virtuale dalla subnet Bastion.

    La regola di sicurezza AllowBastion Connessione ions consente il traffico da qualsiasi indirizzo IP nella versione 10.0.1.0/26 alla macchina virtuale. Poiché l'host Bastion usa indirizzi IP dalla versione 10.0.1.0/26, la connessione alla macchina virtuale è consentita dalla regola di sicurezza AllowBastion Connessione ions.

Pulire le risorse

Quando non sono più necessari, eliminare il gruppo di risorse e tutte le risorse in esso contenute:

  1. Nella casella di ricerca nella parte superiore del portale immettere myResourceGroup. Selezionare myResourceGroup nei risultati della ricerca.

  2. Selezionare Elimina gruppo di risorse.

  3. In Elimina un gruppo di risorse immettere myResourceGroup e quindi selezionare Elimina.

  4. Selezionare Elimina per confermare l'eliminazione del gruppo di risorse e di tutte le relative risorse.

Passaggi successivi