Netwerkbeveiligingsregels diagnosticeren

U kunt netwerkbeveiligingsgroepen gebruiken om binnenkomend en uitgaand netwerkverkeer van en naar uw Azure-resources te filteren en te beheren. U kunt Azure Virtual Network Manager ook gebruiken om beheerbeveiligingsregels toe te passen op uw Azure-resources om netwerkverkeer te beheren.

In dit artikel leert u hoe u diagnostische gegevens van Azure Network Watcher NSG gebruikt om beveiligingsregels te controleren en problemen op te lossen die zijn toegepast op uw Azure-verkeer. NSG-diagnose controleert of het verkeer wordt toegestaan of geweigerd door toegepaste beveiligingsregels.

In het voorbeeld in dit artikel ziet u hoe een onjuist geconfigureerde netwerkbeveiligingsgroep kan voorkomen dat u Azure Bastion gebruikt om verbinding te maken met een virtuele machine.

Vereisten

  • Een Azure-account met een actief abonnement. maak gratis een account aan.

  • Meld u met uw Azure-account aan bij Azure Portal.

Een virtueel netwerk en een Bastion-host maken

In deze sectie maakt u een virtueel netwerk met twee subnetten en een Azure Bastion-host. Het eerste subnet wordt gebruikt voor de virtuele machine en het tweede subnet wordt gebruikt voor de Bastion-host. U maakt ook een netwerkbeveiligingsgroep en past deze toe op het eerste subnet.

  1. Voer in het zoekvak boven aan de portal virtuele netwerken in. Selecteer Virtuele netwerken in de zoekresultaten.

    Schermopname van het zoeken naar virtuele netwerken in Azure Portal.

  2. Selecteer + Maken. Voer in Virtueel netwerk maken de volgende waarden in of selecteer deze op het tabblad Basisbeginselen:

    Instelling Weergegeven als
    Projectgegevens
    Abonnement Selecteer uw Azure-abonnement.
    Resourcegroep Selecteer Nieuw maken.
    Voer myResourceGroup in Naam in.
    Selecteer OK.
    Exemplaardetails
    Naam van virtueel netwerk Voer myVNet in.
    Regio Selecteer (VS) VS - oost.
  3. Selecteer het tabblad Beveiliging of selecteer de knop Volgende onder aan de pagina.

  4. Selecteer Onder Azure Bastion de optie Azure Bastion inschakelen en accepteer de standaardwaarden:

    Instelling Weergegeven als
    Azure Bastion-hostnaam myVNet-Bastion.
    Openbaar IP-adres van Azure Bastion (Nieuw) myVNet-bastion-publicIpAddress.
  5. Selecteer het tabblad IP-adressen of selecteer de knop Volgende onder aan de pagina.

  6. Accepteer de standaard-IP-adresruimte 10.0.0.0/16 en bewerk het standaardsubnet door het potloodpictogram te selecteren. Voer op de pagina Subnet bewerken de volgende waarden in:

    Instelling Weergegeven als
    Details van subnet
    Naam Voer mySubnet in.
    Beveiliging
    Netwerkbeveiligingsgroep Selecteer Nieuw maken.
    Voer mySubnet-nsg in naam in.
    Selecteer OK.
  7. Selecteer beoordelen en maken.

  8. Controleer de instellingen en selecteer vervolgens Maken.

Belangrijk

De prijzen per uur beginnen vanaf het moment dat de Bastion-host wordt geïmplementeerd, ongeacht het uitgaande gegevensgebruik. Ga voor meer informatie naar Prijzen. U wordt aangeraden deze resource te verwijderen zodra u klaar bent met het gebruik ervan.

Maak een virtuele machine

In deze sectie maakt u een virtuele machine en een netwerkbeveiligingsgroep die is toegepast op de netwerkinterface.

  1. Voer in het zoekvak boven aan de portal virtuele machines in. Selecteer Virtuele machines in de zoekresultaten.

  2. Selecteer + Maken en selecteer vervolgens virtuele Azure-machine.

  3. In Een virtuele machine maken voert u de volgende waarden in of selecteert u deze op het tabblad Basisinformatie:

    Instelling Weergegeven als
    Projectgegevens
    Abonnement Selecteer uw Azure-abonnement.
    Resourcegroep Selecteer myResourceGroup.
    Exemplaardetails
    Virtual machine name Voer myVM in.
    Regio Selecteer (VS) VS - oost.
    Beschikbaarheidsopties Selecteer Geen infrastructuurredundantie vereist.
    Beveiligingstype Selecteer Standaard.
    Afbeelding Selecteer Windows Server 2022 Datacenter: Azure Edition - x64 Gen2.
    Tekengrootte Kies een grootte of laat de standaardinstelling staan.
    Beheerdersaccount
    Username Voer een gebruikersnaam in.
    Wachtwoord Voer een wachtwoord in.
    Wachtwoord bevestigen Voer het wachtwoord opnieuw in.
  4. Selecteer het tabblad Netwerken of selecteer Volgende: Schijven en vervolgens Volgende: Netwerken.

  5. Selecteer op het tabblad Netwerken de volgende waarden:

    Instelling Weergegeven als
    Netwerkinterface
    Virtueel netwerk Selecteer myVNet.
    Subnet Selecteer de standaardwaarde.
    Openbare IP Selecteer Geen.
    NIC-netwerkbeveiligingsgroep Selecteer Basic.
    Openbare poorten voor inkomend verkeer Selecteer Geen.
  6. Selecteer Controleren + maken.

  7. Controleer de instellingen en selecteer vervolgens Maken.

Een beveiligingsregel toevoegen aan de netwerkbeveiligingsgroep

In deze sectie voegt u een beveiligingsregel toe aan de netwerkbeveiligingsgroep die is gekoppeld aan de netwerkinterface van myVM. De regel weigert binnenkomend verkeer van het virtuele netwerk.

  1. Voer in het zoekvak boven aan de portal netwerkbeveiligingsgroepen in. Selecteer Netwerkbeveiligingsgroepen in de zoekresultaten.

  2. Selecteer myVM-nsg in de lijst met netwerkbeveiligingsgroepen.

  3. Selecteer onder InstellingenInkomende beveiligingsregels.

  4. Selecteer +Toevoegen. Voer op het tabblad Netwerken de volgende waarden in of selecteer deze:

    Instelling Weergegeven als
    Source selecteer Servicetag.
    Bronservicetag Selecteer VirtualNetwork.
    Poortbereiken van bron Voer*.
    Doel Selecteer Een.
    Service Selecteer Aangepast.
    Poortbereiken van doel Voer*.
    Protocol Selecteer Een.
    Actie Selecteer Weigeren.
    Prioriteit Voer 1000 in.
    Naam Voer DenyVnetInBound in.
  5. Selecteer Toevoegen.

    Schermopname die laat zien hoe u een inkomende beveiligingsregel toevoegt aan de netwerkbeveiligingsgroep in Azure Portal.

Notitie

De VirtualNetwork-servicetag vertegenwoordigt de adresruimte van het virtuele netwerk, alle verbonden on-premises adresruimten, gekoppelde virtuele netwerken, virtuele netwerken die zijn verbonden met een virtuele netwerkgateway, het virtuele IP-adres van de host en adresvoorvoegsels die worden gebruikt voor door de gebruiker gedefinieerde routes. Zie Servicetags voor meer informatie.

Beveiligingsregels controleren die zijn toegepast op verkeer van een virtuele machine

Gebruik NSG-diagnostische gegevens om de beveiligingsregels te controleren die zijn toegepast op het verkeer dat afkomstig is van het Bastion-subnet naar de virtuele machine.

  1. Zoek en selecteer Network Watcher in het zoekvak boven aan de portal.

  2. Selecteer onder Diagnostische hulpprogramma's voor netwerk de optie NSG-diagnostische gegevens.

  3. Voer op de pagina diagnostische gegevens van de NSG de volgende waarden in of selecteer deze:

    Instelling Weergegeven als
    Doelresource
    Doelbrontype Virtuele machine selecteren.
    Virtuele machine Selecteer de virtuele machine myVM .
    Verkeersdetails
    Protocol Selecteer TCP. Andere beschikbare opties zijn: Any, UDP en ICMP.
    Richting Selecteer Inkomend. Andere beschikbare optie is: Uitgaand.
    Source type Selecteer IPv4-adres/CIDR. Andere beschikbare optie is: Servicetag.
    IPv4-adres/CIDR Voer 10.0.1.0/26 in. Dit is het IP-adresbereik van het Bastion-subnet. Acceptabele waarden zijn: één IP-adres, meerdere IP-adressen, één IP-voorvoegsel, meerdere IP-voorvoegsels.
    IP-adres van doel Laat de standaardwaarde 10.0.0.4 staan. Dit is het IP-adres van myVM.
    Doelpoort Voer * in om alle poorten op te nemen.

    Schermopname met de vereiste waarden voor NSG-diagnostische gegevens om binnenkomende verbindingen met een virtuele machine in Azure Portal te testen.

  4. Selecteer NSG-diagnose uitvoeren om de test uit te voeren. Zodra de NSG-diagnose alle beveiligingsregels heeft gecontroleerd, wordt het resultaat weergegeven.

    Schermopname van het resultaat van binnenkomende verbindingen met de virtuele machine als Geweigerd.

    Het resultaat laat zien dat er drie beveiligingsregels zijn geëvalueerd voor de binnenkomende verbinding vanuit het Bastion-subnet:

    • GlobalRules: deze beveiligingsbeheerdersregel wordt toegepast op het niveau van het virtuele netwerk met behulp van Azure Virtual Network Manage. De regel staat binnenkomend TCP-verkeer van het Bastion-subnet naar de virtuele machine toe.
    • mySubnet-nsg: deze netwerkbeveiligingsgroep wordt toegepast op subnetniveau (subnet van de virtuele machine). De regel staat binnenkomend TCP-verkeer van het Bastion-subnet naar de virtuele machine toe.
    • myVM-nsg: deze netwerkbeveiligingsgroep wordt toegepast op het niveau van de netwerkinterface (NIC). De regel weigert binnenkomend TCP-verkeer van het Bastion-subnet naar de virtuele machine.
  5. Selecteer Details van myVM-nsg weergeven om details te bekijken over de beveiligingsregels die deze netwerkbeveiligingsgroep heeft en welke regel het verkeer weigert.

    Schermopname van de details van de netwerkbeveiligingsgroep die het verkeer naar de virtuele machine heeft geweigerd.

    In myVM-nsg-netwerkbeveiligingsgroep weigert de beveiligingsregel DenyVnetInBound al het verkeer dat afkomstig is van de adresruimte van de VirtualNetwork-servicetag naar de virtuele machine. De Bastion-host maakt gebruik van IP-adressen uit het adresbereik: 10.0.1.0/26, die is opgenomen in de servicetag VirtualNetwork , om verbinding te maken met de virtuele machine. Daarom wordt de verbinding van de Bastion-host geweigerd door de beveiligingsregel DenyVnetInBound .

Een beveiligingsregel toevoegen om verkeer van het Bastion-subnet toe te staan

Als u verbinding wilt maken met myVM met behulp van Azure Bastion, moet verkeer van het Bastion-subnet worden toegestaan door de netwerkbeveiligingsgroep. Als u verkeer wilt toestaan vanaf 10.0.1.0/26, voegt u een beveiligingsregel toe met een hogere prioriteit (lager prioriteitsnummer) dan DenyVnetInBound-regel of bewerkt u de regel DenyVnetInBound om verkeer van het Bastion-subnet toe te staan.

U kunt de beveiligingsregel toevoegen aan de netwerkbeveiligingsgroep op de pagina Network Watcher waarop u de details hebt getoond over de beveiligingsregel die het verkeer naar de virtuele machine weigert.

  1. Als u de beveiligingsregel vanuit Network Watcher wilt toevoegen, selecteert u + Beveiligingsregel toevoegen en voert u de volgende waarden in of selecteert u deze:

    Instelling Weergegeven als
    Source Selecteer IP-adressen.
    IP-adressen/CIDR-bereiken van bron Voer 10.0.1.0/26 in. Dit is het IP-adresbereik van het Bastion-subnet.
    Poortbereiken van bron Voer*.
    Doel Selecteer Een.
    Service Selecteer Aangepast.
    Poortbereiken van doel Voer*.
    Protocol Selecteer Een.
    Actie Selecteer Toestaan.
    Prioriteit Voer 900 in. Dit is een hogere prioriteit dan 1000 die wordt gebruikt voor de regel DenyVnetInBound .
    Naam Voer AllowBastion Verbinding maken ions in.

    Schermopname die laat zien hoe u een nieuwe beveiligingsregel toevoegt aan de netwerkbeveiligingsgroep om het verkeer naar de virtuele machine vanuit het Bastion-subnet toe te staan.

  2. Selecteer Opnieuw controleren om de diagnostische sessie opnieuw uit te voeren. In de diagnostische sessie moet nu worden aangegeven dat het verkeer van het Bastion-subnet is toegestaan.

    Schermopname van de details van de netwerkbeveiligingsgroep na het toevoegen van een beveiligingsregel waarmee het verkeer naar de virtuele machine vanuit het Bastion-subnet wordt toegestaan.

    Met de beveiligingsregel AllowBastion Verbinding maken ions wordt het verkeer van elk IP-adres in 10.0.1.0/26 naar de virtuele machine toegestaan. Omdat de Bastion-host IP-adressen van 10.0.1.0/26 gebruikt, wordt de verbinding met de virtuele machine toegestaan door de beveiligingsregel AllowBastion Verbinding maken ions.

Resources opschonen

U kunt de resourcegroep en alle gerelateerde resources die deze bevat verwijderen wanneer u deze niet meer nodig hebt:

  1. Voer myResourceGroup in het zoekvak bovenin de portal in. Selecteer myResourceGroup in de zoekresultaten.

  2. Selecteer Resourcegroep verwijderen.

  3. Voer in Een resourcegroep verwijderen myResourceGroup in en selecteer Vervolgens Verwijderen.

  4. Selecteer Verwijderen om het verwijderen van de resourcegroep en alle bijbehorende resources te bevestigen.

Volgende stappen