Share via


Zelfstudie: Netwerkverkeer filteren met een netwerkbeveiligingsgroep

U kunt een netwerkbeveiligingsgroep gebruiken om binnenkomend en uitgaand netwerkverkeer naar en van Azure-resources in een virtueel Azure-netwerk te filteren.

Netwerkbeveiligingsgroepen bevatten beveiligingsregels die netwerkverkeer filteren op IP-adres, poort en protocol. Wanneer een netwerkbeveiligingsgroep is gekoppeld aan een subnet, worden beveiligingsregels toegepast op resources die in dat subnet zijn geïmplementeerd.

Diagram van resources die tijdens de zelfstudie zijn gemaakt.

In deze zelfstudie leert u het volgende:

  • Een netwerkbeveiligingsgroep en beveiligingsregels maken
  • Toepassingsbeveiligingsgroepen maken
  • Een virtueel netwerk maken en een netwerkbeveiligingsgroep koppelen aan een subnet
  • Virtuele machines implementeren en hun netwerkinterfaces koppelen aan de toepassingsbeveiligingsgroepen

Vereisten

  • Een Azure-account met een actief abonnement. U kunt gratis een account maken.

Met de volgende procedure maakt u een virtueel netwerk met een resourcesubnet.

  1. Zoek en selecteer virtuele netwerken in de portal.

  2. Selecteer + Maken op de pagina Virtuele netwerken.

  3. Voer op het tabblad Basisbeginselen van Virtueel netwerk maken de volgende gegevens in of selecteer deze:

    Instelling Weergegeven als
    Projectdetails
    Abonnement Selecteer uw abonnement.
    Resourcegroep Selecteer Nieuw maken.
    Voer test-rg in Naam in.
    Selecteer OK.
    Exemplaardetails
    Naam Voer vnet-1 in.
    Regio Selecteer VS - oost 2.

    Schermopname van het tabblad Basisbeginselen van Virtueel netwerk maken in Azure Portal.

  4. Selecteer Volgende om door te gaan naar het tabblad Beveiliging.

  5. Selecteer Volgende om door te gaan naar het tabblad IP-adressen.

  6. Selecteer in het adresruimtevak onder Subnetten het standaardsubnet .

  7. Voer in het deelvenster Subnet bewerken de volgende gegevens in of selecteer deze:

    Instelling Weergegeven als
    Details van subnet
    Subnetsjabloon Laat de standaardwaarde staan als standaardwaarde.
    Naam Voer subnet-1 in.
    Beginadres Laat de standaardwaarde 10.0.0.0 staan.
    Subnetgrootte Laat de standaardwaarde /24(256 adressen) staan.

    Schermopname van de naam en configuratie van het standaardsubnet.

  8. Selecteer Opslaan.

  9. Selecteer Beoordelen en maken onderaan het scherm. Nadat de validatie is geslaagd, selecteert u Maken.

Toepassingsbeveiligingsgroepen maken

Met een toepassingsbeveiligingsgroep (ASG's) kunt u servers groeperen met vergelijkbare functies, zoals webservers.

  1. Voer in het zoekvak boven aan de portal toepassingsbeveiligingsgroep in. Selecteer Toepassingsbeveiligingsgroepen in de zoekresultaten.

  2. Selecteer + Maken.

  3. Voer op het tabblad Basisbeginselen van Een toepassingsbeveiligingsgroep maken deze gegevens in of selecteer deze:

    Instelling Weergegeven als
    Projectdetails
    Abonnement Selecteer uw abonnement.
    Resourcegroep Selecteer test-rg.
    Exemplaardetails
    Naam Voer asg-web in.
    Regio Selecteer VS - oost 2.
  4. Selecteer Controleren + maken.

  5. Selecteer + Maken.

  6. Herhaal de vorige stappen en geef de volgende waarden op:

    Instelling Weergegeven als
    Projectdetails
    Abonnement Selecteer uw abonnement.
    Resourcegroep Selecteer test-rg.
    Exemplaardetails
    Naam Voer asg-mgmt in.
    Regio Selecteer VS - oost 2.
  7. Selecteer Controleren + maken.

  8. Selecteer Maken.

Een netwerkbeveiligingsgroep maken

Een netwerkbeveiligingsgroep (NSG) beveiligt netwerkverkeer in uw virtuele netwerk.

  1. Voer in het zoekvak boven aan de portal netwerkbeveiligingsgroep in. Selecteer Netwerkbeveiligingsgroepen in de zoekresultaten.

    Notitie

    In de zoekresultaten voor netwerkbeveiligingsgroepen ziet u mogelijk netwerkbeveiligingsgroepen (klassiek). Selecteer Netwerkbeveiligingsgroepen.

  2. Selecteer + Maken.

  3. Voer op het tabblad Basisbeginselen van netwerkbeveiligingsgroep maken deze gegevens in of selecteer deze:

    Instelling Weergegeven als
    Projectdetails
    Abonnement Selecteer uw abonnement.
    Resourcegroep Selecteer test-rg.
    Exemplaardetails
    Naam Voer nsg-1 in.
    Locatie Selecteer VS - oost 2.
  4. Selecteer Controleren + maken.

  5. Selecteer Maken.

Netwerkbeveiligingsgroep koppelen aan subnet

In deze sectie koppelt u de netwerkbeveiligingsgroep aan het subnet van het virtuele netwerk dat u eerder hebt gemaakt.

  1. Voer in het zoekvak boven aan de portal netwerkbeveiligingsgroep in. Selecteer Netwerkbeveiligingsgroepen in de zoekresultaten.

  2. Selecteer nsg-1.

  3. Selecteer Subnetten in de sectie Instellingen van nsg-1.

  4. Selecteer + Koppelen op de pagina Subnetten:

    Schermopname van Een netwerkbeveiligingsgroep koppelen aan een subnet.

  5. Selecteer onder Subnet koppelen vnet-1 (test-rg) voor virtueel netwerk.

  6. Selecteer subnet-1 voor subnet en selecteer vervolgens OK.

Beveiligingsregels maken

  1. Selecteer Inkomende beveiligingsregels in de sectie Instellingen van nsg-1.

  2. Selecteer + Toevoegen op de pagina Voor binnenkomende beveiligingsregels.

  3. Maak een beveiligingsregel waarmee poorten 80 en 443 worden toegestaan aan de asg-webtoepassingsbeveiligingsgroep . Voer op de pagina Binnenkomende beveiligingsregel toevoegen de volgende gegevens in of selecteer deze:

    Instelling Waarde
    Bron Laat de standaardwaarde Any staan.
    Poortbereiken van bron Laat de standaardwaarde (*)staan.
    Bestemming Selecteer Toepassingsbeveiligingsgroep.
    Doeltoepassingsbeveiligingsgroepen Selecteer asg-web.
    Service Laat de standaardwaarde aangepast staan.
    Poortbereiken van doel Voer 80.443 in.
    Protocol Selecteer TCP.
    Actie Laat de standaardwaarde Toestaan staan.
    Prioriteit Laat de standaardwaarde van 100 staan.
    Naam Voer allow-web-all in.
  4. Selecteer Toevoegen.

  5. Voer de vorige stappen uit met de volgende informatie:

    Instelling Waarde
    Bron Laat de standaardwaarde Any staan.
    Poortbereiken van bron Laat de standaardwaarde (*)staan.
    Bestemming Selecteer Toepassingsbeveiligingsgroep.
    Beveiligingsgroep van doeltoepassing Selecteer asg-mgmt.
    Service Selecteer RDP.
    Actie Laat de standaardwaarde Toestaan staan.
    Prioriteit Laat de standaardwaarde van 110 staan.
    Naam Voer allow-rdp-all in.
  6. Selecteer Toevoegen.

Let op

In dit artikel wordt RDP (poort 3389) blootgesteld aan internet voor de VIRTUELE machine die is toegewezen aan de toepassingsbeveiligingsgroep asg-mgmt .

Voor productieomgevingen, in plaats van poort 3389 beschikbaar te maken voor internet, is het raadzaam verbinding te maken met Azure-resources die u wilt beheren met behulp van een VPN-, privénetwerkverbinding of Azure Bastion.

Zie Wat is Azure Bastion? voor meer informatie over Azure Bastion.

Virtuele machines maken

Maak twee virtuele machines (VM's) in het virtuele netwerk.

  1. Zoek en selecteer virtuele machines in de portal.

  2. Selecteer + Maken in virtuele machines en vervolgens de virtuele Azure-machine.

  3. Voer in Een virtuele machine maken deze gegevens in of selecteer deze op het tabblad Basisbeginselen:

    Instelling Weergegeven als
    Projectdetails
    Abonnement Selecteer uw abonnement.
    Resourcegroep Selecteer test-rg.
    Exemplaardetails
    Virtual machine name Voer vm-web in.
    Regio Selecteer (VS) VS - oost 2.
    Beschikbaarheidsopties Laat de standaardwaarde geen infrastructuurredundantie vereist.
    Beveiligingstype Selecteer Standaard.
    Afbeelding Selecteer Windows Server 2022 Datacenter - x64 Gen2.
    Azure Spot-exemplaar Laat de standaardwaarde uitgeschakeld.
    Tekengrootte Selecteer een grootte.
    Beheerdersaccount
    Username Voer een gebruikersnaam in.
    Wachtwoord Voer een wachtwoord in.
    Wachtwoord bevestigen Voer het wachtwoord opnieuw in.
    Regels voor binnenkomende poort
    Binnenkomende poorten selecteren Selecteer Geen.
  4. Selecteer Volgende: Schijven en vervolgens Volgende: Netwerken.

  5. Op het tabblad Netwerken de volgende informatie invoeren of selecteren:

    Instelling Weergegeven als
    Netwerkinterface
    Virtueel netwerk Selecteer vnet-1.
    Subnet Selecteer subnet-1 (10.0.0.0/24).
    Openbare IP Laat de standaardwaarde van een nieuw openbaar IP-adres staan.
    NIC-netwerkbeveiligingsgroep Selecteer Geen.
  6. Selecteer het tabblad Beoordelen + maken of selecteer de blauwe knop Beoordelen en maken onder aan de pagina.

  7. Selecteer Maken. Het kan enkele minuten duren voordat de VM is geïmplementeerd.

  8. Herhaal de vorige stappen om een tweede virtuele machine met de naam vm-mgmt te maken.

Netwerkinterfaces koppelen aan een ASG

Wanneer u de VIRTUELE machines hebt gemaakt, heeft Azure een netwerkinterface voor elke VIRTUELE machine gemaakt en gekoppeld aan de VIRTUELE machine.

Voeg de netwerkinterface van elke VIRTUELE machine toe aan een van de toepassingsbeveiligingsgroepen die u eerder hebt gemaakt:

  1. Voer in het zoekvak boven aan de portal virtuele machine in. Selecteer Virtuele machines in de zoekresultaten en selecteer vervolgens vm-web.

  2. Selecteer Toepassingsbeveiligingsgroepen in de sectie Netwerken van vm-web.

  3. Selecteer Toepassingsbeveiligingsgroepen toevoegen en selecteer vervolgens op het tabblad Toepassingsbeveiligingsgroepen toevoegen de optie asg-web. Selecteer Ten slotte Toevoegen.

    Schermopname van Toepassingsbeveiligingsgroepen configureren.

  4. Herhaal de vorige stappen voor vm-mgmt en selecteer asg-mgmt op het tabblad Toepassingsbeveiligingsgroepen toevoegen.

Verkeersfilters testen

  1. Voer in het zoekvak boven aan de portal virtuele machine in. Selecteer Virtuele machines in de zoekresultaten.

  2. Selecteer vm-mgmt.

  3. Selecteer op de pagina Overzicht de knop Verbinding maken en selecteer vervolgens Systeemeigen RDP.

  4. Selecteer RDP-bestand downloaden.

  5. Open het gedownloade RDP-bestand en selecteer Verbinding maken. Voer de gebruikersnaam en het wachtwoord in die u hebt opgegeven bij het maken van de virtuele machine.

  6. Selecteer OK.

  7. Mogelijk ontvangt u tijdens het verbindingsproces een certificaatwaarschuwing. Als u de waarschuwing ontvangt, selecteert u Ja of Doorgaan om door te gaan met de verbinding.

    De verbinding slaagt, omdat binnenkomend verkeer van internet naar de toepassingsbeveiligingsgroep asg-mgmt is toegestaan via poort 3389.

    De netwerkinterface voor vm-mgmt is gekoppeld aan de asg-mgmt-toepassingsbeveiligingsgroep en staat de verbinding toe.

  8. Open een PowerShell-sessie op vm-mgmt. Maak verbinding met vm-web met behulp van het volgende:

    mstsc /v:vm-web
    

    De RDP-verbinding van vm-mgmt naar vm-web slaagt omdat virtuele machines in hetzelfde netwerk standaard met elkaar kunnen communiceren via elke poort.

    U kunt geen RDP-verbinding maken met de vm-web-VM via internet. De beveiligingsregel voor het asg-web voorkomt dat verbindingen met poort 3389 binnenkomend vanaf internet. Binnenkomend verkeer van internet wordt standaard geweigerd voor alle resources.

  9. Als u Microsoft IIS wilt installeren op de vm-web-VM , voert u de volgende opdracht in vanuit een PowerShell-sessie op de virtuele machine vm-web :

    Install-WindowsFeature -name Web-Server -IncludeManagementTools
    
  10. Nadat de IIS-installatie is voltooid, verbreekt u de verbinding met de vm-web-VM, waardoor u zich in de verbinding met extern bureaublad van de virtuele machine van vm-mgmt bevindt.

  11. Verbreek de verbinding met de vm-mgmt-VM .

  12. Zoek naar vm-web in het zoekvak van de portal.

  13. Noteer op de pagina Overzicht van vm-web het openbare IP-adres voor uw virtuele machine. Het adres dat in het volgende voorbeeld wordt weergegeven, is 203.0.113.103. Uw adres is anders:

    Schermopname van het openbare IP-adres van een virtuele machine op de pagina Overzicht.

  14. Als u wilt bevestigen dat u toegang hebt tot de vm-webwebserver vanaf internet, opent u een internetbrowser op uw computer en bladert u naar http://<public-ip-address-from-previous-step>.

U ziet de standaardpagina van IIS, omdat binnenkomend verkeer van internet naar de asg-webtoepassingsbeveiligingsgroep is toegestaan via poort 80.

De netwerkinterface die is gekoppeld aan vm-web is gekoppeld aan de asg-webtoepassingsbeveiligingsgroep en staat de verbinding toe.

Wanneer u klaar bent met het gebruik van de resources die u hebt gemaakt, kunt u de resourcegroep en alle bijbehorende resources verwijderen.

  1. Zoek en selecteer Resourcegroepen in de Azure-portal.

  2. Selecteer op de pagina Resourcegroepen de resourcegroep test-rg .

  3. Selecteer op de pagina test-rg de optie Resourcegroep verwijderen.

  4. Voer test-rg in Voer de naam van de resourcegroep in om het verwijderen te bevestigen en selecteer vervolgens Verwijderen.

Volgende stappen

In deze zelfstudie hebt u:

  • Er is een netwerkbeveiligingsgroep gemaakt en gekoppeld aan een subnet van een virtueel netwerk.
  • Er zijn toepassingsbeveiligingsgroepen gemaakt voor web en beheer.
  • Er zijn twee virtuele machines gemaakt en de bijbehorende netwerkinterfaces gekoppeld aan de toepassingsbeveiligingsgroepen.
  • De netwerkfiltering van de toepassingsbeveiligingsgroep getest.

Zie Overzicht van netwerkbeveiligingsgroepen en Een beveiligingsgroep beheren voor meer informatie over netwerkbeveiligingsgroepen.

Azure routeert standaard verkeer tussen subnetten. In plaats daarvan kunt u ervoor kiezen om verkeer tussen subnetten via een VIRTUELE machine te routeren, bijvoorbeeld als een firewall.

Ga verder met de volgende zelfstudie om te leren hoe u een routetabel maakt.