Delen via


Netwerkbeveiligingsgroepen

U kunt een Azure-netwerkbeveiligingsgroep gebruiken om netwerkverkeer tussen Azure-resources in een virtueel Azure-netwerk te filteren. Een netwerkbeveiligingsgroep bevat beveiligingsregels waarmee binnenkomend netwerkverkeer naar, of uitgaand netwerkverkeer van diverse typen Azure-resources kan worden toegestaan of geweigerd. Voor elke regel kunt u de bron en het doel, de poort en het protocol opgeven.

In dit artikel worden de eigenschappen uitgelegd van een netwerkbeveiligingsgroepregel en de standaardbeveiligingsregels die door Azure worden toegepast. Ook wordt beschreven hoe u regeleigenschappen wijzigt om een uitgebreide beveiligingsregel te maken.

Beveiligingsregels

Een netwerkbeveiligingsgroep bevat zo veel regels als gewenst, binnen de limieten van het Azure-abonnement. Elke regel geeft de volgende eigenschappen aan:

Eigendom Uitleg
Naam Een unieke naam binnen de netwerkbeveiligingsgroep. De naam mag maximaal 80 tekens lang zijn. Het moet beginnen met een woordteken en moet eindigen met een woordteken of met _. De naam kan woordtekens of ., -bevatten \_.
Prioriteit Een getal tussen 100 en 4096. Regels worden verwerkt in volgorde van prioriteit, waarbij lagere getallen worden verwerkt vóór hogere getallen omdat lagere getallen een hogere prioriteit hebben. Zodra het verkeer overeenkomt met een regel, wordt de verwerking beëindigd. Als gevolg hiervan worden regels met lagere prioriteiten (hogere getallen) die dezelfde kenmerken hebben als regels met hogere prioriteiten, niet verwerkt.
Standaardbeveiligingsregels van Azure krijgen het hoogste aantal met de laagste prioriteit om ervoor te zorgen dat aangepaste regels altijd eerst worden verwerkt.
Bron of doel U kunt Any, een afzonderlijk IP-adres, een CIDR-blok (bijvoorbeeld 10.0.0.0/24), een servicetag of een toepassingsbeveiligingsgroep opgeven. Gebruik voor Azure-resources het privé-IP-adres dat aan de resource is toegewezen. Netwerkbeveiligingsgroepen verwerken verkeer nadat Azure openbare IP-adressen heeft omgezet in privé-IP-adressen voor binnenkomend verkeer. Ze verwerken verkeer voordat ze privé-IP-adressen vertalen naar openbare IP-adressen voor uitgaand verkeer. Voer een bereik, servicetag of toepassingsbeveiligingsgroep in om het aantal benodigde beveiligingsregels te verminderen. Uitgebreide beveiligingsregels maken het opgeven van meerdere afzonderlijke IP-adressen en bereiken in één regel mogelijk. U kunt echter niet meerdere servicetags of toepassingsgroepen opgeven in één regel. Uitgebreide beveiligingsregels zijn alleen beschikbaar in netwerkbeveiligingsgroepen die zijn gemaakt via het Resource Manager-implementatiemodel. In het klassieke implementatiemodel kunnen meerdere IP-adressen en bereiken niet worden opgegeven in één regel.
Als de bron subnet 10.0.1.0/24 is (waarbij VM1 zich bevindt) en het doel subnet 10.0.2.0/24 is (waarbij VM2 zich bevindt), filtert de netwerkbeveiligingsgroep verkeer voor VM2. Dit gedrag treedt op omdat de NSG is gekoppeld aan de netwerkinterface van VM2.
protocol TCP, UDP, ICMP, ESP, AH of Alles. De ESP- en AH-protocollen zijn momenteel niet beschikbaar via Azure Portal, maar kunnen worden gebruikt via ARM-sjablonen.
Richting Hiermee wordt aangegeven of de regel van toepassing is op binnenkomend of uitgaand verkeer.
Poortbereik U kunt één poort of een poortbereik opgeven. U kunt bijvoorbeeld 80 of 10000-10005 opgeven. Door bereiken op te geven, kunt u minder beveiligingsregels maken. Uitgebreide beveiligingsregels kunnen alleen worden gemaakt in netwerkbeveiligingsgroepen die zijn gemaakt via het Resource Manager-implementatiemodel. U kunt niet meerdere poorten of poortbereiken opgeven in dezelfde beveiligingsregel in netwerkbeveiligingsgroepen die zijn gemaakt via het klassieke implementatiemodel.
Actie Toestaan of weigeren

Beveiligingsregels worden geëvalueerd en toegepast op basis van de vijf-tuple informatie (bron, bronpoort, doel, doelpoort en protocol). U kunt geen twee beveiligingsregels met dezelfde prioriteit en richting maken. Voor bestaande verbindingen wordt een stroomrecord gemaakt. Communicatie wordt toegestaan of geweigerd op basis van de verbindingsstatus van de stroomrecord. Met het stroomrecord kan een netwerkbeveiligingsgroep stateful zijn. Als u bijvoorbeeld een beveiligingsregel voor uitgaand verkeer opgeeft voor elk adres via poort 80, hoeft u geen beveiligingsregel voor binnenkomend verkeer op te geven voor de reacties op het uitgaande verkeer. U hoeft alleen een beveiligingsregel voor binnenkomend verkeer op te geven als de communicatie extern is gestart. Het omgekeerde geldt ook. Als binnenkomend verkeer via een poort is toegestaan, is het niet nodig om een beveiligingsregel voor uitgaand verkeer op te geven om te reageren op verkeer via die poort.

Wanneer u een beveiligingsregel verwijdert die een verbinding heeft toegestaan, blijven bestaande verbindingen ononderbroken. Regels voor netwerkbeveiligingsgroepen zijn alleen van invloed op nieuwe verbindingen. Nieuwe of bijgewerkte regels in een netwerkbeveiligingsgroep zijn uitsluitend van toepassing op nieuwe verbindingen, waardoor bestaande verbindingen niet worden beïnvloed door de wijzigingen.

Er gelden beperkingen voor het aantal beveiligingsregels dat u in een netwerkbeveiligingsgroep kunt maken. Zie Netwerkenlimieten voor meer informatie.

Standaardbeveiligingsregels

Azure maakt de volgende standaardregels in elke netwerkbeveiligingsgroep die u maakt:

Inkomend

AllowVNetInBound
Prioriteit Bron Bronpoorten Bestemming Doelpoorten protocol Toegang
65000 VirtualNetwork 0-65535 VirtualNetwork 0-65535 Alle Toestaan
Azure-loadbalancerinvoer toestaan
Prioriteit Bron Bronpoorten Bestemming Doelpoorten protocol Toegang
65001 Azure LoadBalancer 0-65535 0.0.0.0/0 0-65535 Alle Toestaan
DenyAllInbound
Prioriteit Bron Bronpoorten Bestemming Doelpoorten protocol Toegang
65500 0.0.0.0/0 0-65535 0.0.0.0/0 0-65535 Alle Weigeren

Uitgaand

AllowVnetOutBound
Prioriteit Bron Bronpoorten Bestemming Doelpoorten protocol Toegang
65000 VirtualNetwork 0-65535 VirtualNetwork 0-65535 Alle Toestaan
InternetVerkeerToestaan
Prioriteit Bron Bronpoorten Bestemming Doelpoorten protocol Toegang
65001 0.0.0.0/0 0-65535 Internet 0-65535 Alle Toestaan
DenyAllOutBound
Prioriteit Bron Bronpoorten Bestemming Doelpoorten protocol Toegang
65500 0.0.0.0/0 0-65535 0.0.0.0/0 0-65535 Alle Weigeren

In de kolommen Bron en Doel zijn VirtualNetwork, AzureLoadBalancer en Internetservicetags in plaats van IP-adressen. In de protocolkolom omvat Any TCP, UDP en ICMP. Wanneer u een regel maakt, kunt u TCP, UDP, ICMP of Any opgeven. 0.0.0.0/0 in de kolommen Bron en Doel vertegenwoordigt alle adressen. Clients zoals Azure Portal, Azure CLI of PowerShell kunnen * of een van deze expressies gebruiken.

U kunt de standaardregels niet verwijderen, maar u kunt ze overschrijven door regels met hogere prioriteiten te maken.

Uitgebreide beveiligingsregels

Uitgebreide beveiligingsregels vereenvoudigen de beveiligingsdefinitie voor virtuele netwerken, zodat u een uitgebreider en complexer netwerkbeveiligingsbeleid kunt definiëren met minder regels. U kunt meerdere poorten en meerdere expliciete IP-adressen en -bereiken combineren tot één gemakkelijk te begrijpen beveiligingsregel. U kunt uitgebreide regels gebruiken in de velden voor bron, doel en poort van een regel. Om het onderhoud van de definitie van uw beveiligingsregel te vereenvoudigen, kunt u uitgebreide beveiligingsregels combineren met servicetags of toepassingsbeveiligingsgroepen. Er gelden limieten voor het aantal adressen, bereiken en poorten dat u in een regel kunt opgeven. Zie Netwerkenlimieten voor meer informatie.

Service-tags

Een servicetag vertegenwoordigt een groep IP-adresvoorvoegsels van een bepaalde Azure-service. Het helpt om de complexiteit van frequente updates op netwerkbeveiligingsregels te minimaliseren.

Zie Azure-servicetags voor meer informatie. Zie Netwerktoegang tot PaaS-resources beperken voor een voorbeeld van het gebruik van de Storage-servicetag om de netwerktoegang te beperken.

Toepassingsbeveiligingsgroepen

Met behulp van toepassingsbeveiligingsgroepen kunt u netwerkbeveiliging configureren als een natuurlijk verlengstuk van de structuur van een toepassing, waarbij u virtuele machines kunt groeperen en netwerkbeveiligingsbeleid kunt definiëren op basis van die groepen. U kunt het beveiligingsbeleid op grote schaal opnieuw gebruiken zonder handmatig onderhoud van expliciete IP-adressen. Zie Toepassingsbeveiligingsgroepen voor meer informatie.

Time-out voor stroom

Tijdslimietinstellingen voor gegevensstromen bepalen hoe lang een gegevensstroomrecord actief blijft voordat het verloopt. U kunt deze instelling configureren met behulp van Azure Portal of via de opdrachtregel. Zie het overzicht van NSG-stroomlogboeken voor meer informatie.

Overwegingen bij het Azure-platform

  • Virtueel IP-adres van het hostknooppunt: Basisinfrastructuurservices zoals DHCP, DNS, IMDS en statuscontrole worden geleverd via de gevirtualiseerde host-IP-adressen 168.63.129.16 en 169.254.169.254. Deze IP-adressen zijn van Microsoft en zijn de enige gevirtualiseerde IP-adressen die in alle regio's voor dit doel worden gebruikt. Deze services zijn standaard niet onderworpen aan de geconfigureerde netwerkbeveiligingsgroepen, tenzij deze zijn gericht op servicetags die specifiek zijn voor elke service. Als u deze basisinfrastructuurcommunicatie wilt overschrijven, kunt u een beveiligingsregel maken om verkeer te weigeren met behulp van de volgende servicetags in uw regels voor netwerkbeveiligingsgroepen: AzurePlatformDNS, AzurePlatformIMDS, AzurePlatformLKM. Meer informatie over het diagnosticeren van netwerkverkeerfilters en het diagnosticeren van netwerkroutering.

  • Licentieverlening (Key Management Service): voor alle Windows installatiekopieën die op virtuele machines worden uitgevoerd, is een licentie vereist. Hiervoor wordt een licentieaanvraag verstuurd naar de Key Management Service-hostservers waarop dergelijke query's worden afgehandeld. De uitgaande aanvraag wordt gedaan via poort 1688. Voor implementaties die standaardroute 0.0.0.0/0 gebruiken , is deze platformregel uitgeschakeld.

  • Virtuele machines in groepen met gelijke taakverdeling: de bronpoort en het bronadresbereik die worden toegepast, zijn die van de oorspronkelijke computer, niet van de load balancer. De doelpoort en het doeladresbereik zijn die van de doelcomputer, niet van de load balancer.

  • Azure-service-exemplaren: exemplaren van verschillende Azure-services, zoals HDInsight, toepassingsserviceomgevingen en virtuele-machineschaalsets, worden geïmplementeerd in virtuele netwerksubnetten. Zie Virtueel netwerk voor Azure-services voor een volledige lijst met services die u in virtuele netwerken kunt implementeren. Voordat u een netwerkbeveiligingsgroep toepast op het subnet, moet u vertrouwd raken met de poortvereisten voor elke service. Als u poorten weigert die zijn vereist voor de service, werkt de service niet goed.

  • Uitgaande e-mail verzenden: Microsoft raadt u aan om geverifieerde SMTP-relayservices te gebruiken (doorgaans verbonden via TCP-poort 587, maar ook vaak andere) om e-mail vanaf Azure Virtual Machines te verzenden. SMTP-relayservices zijn gespecialiseerd in de reputatie van de afzender, om de mogelijkheid te minimaliseren dat e-mailproviders van partners berichten weigeren. Dergelijke SMTP-relayservices omvatten, maar zijn niet beperkt tot Exchange Online Protection en SendGrid. Het gebruik van de SMTP-relayservices wordt in Azure op geen enkele wijze beperkt, ongeacht welk type abonnement u hebt.

    Als u vóór 15 november 2017 uw Azure-abonnement hebt gemaakt, kunt u niet alleen SMTP-relayservices gebruiken, maar ook rechtstreeks via TCP-poort 25 e-mail verzenden. Als u uw abonnement na 15 november 2017 hebt gemaakt, kunt u mogelijk geen e-mail rechtstreeks via poort 25 verzenden. Hoe uitgaande communicatie via poort 25 verloopt, hangt als volgt samen met het type abonnement dat u hebt:

    • Enterprise Agreement: Voor VM's die zijn geïmplementeerd in standaard Enterprise Agreement-abonnementen, worden de uitgaande SMTP-verbindingen op TCP-poort 25 niet geblokkeerd. Er is echter geen garantie dat externe domeinen de binnenkomende e-mailberichten van de VM's accepteren. Als externe domeinen e-mailberichten weigeren of filteren, neemt u contact op met de e-mailserviceproviders van de externe domeinen om de problemen op te lossen. Deze problemen worden niet gedekt door ondersteuning voor Azure.

      Voor Enterprise Dev/Test-abonnementen wordt poort 25 standaard geblokkeerd. Het is mogelijk om dit blok te verwijderen. Als u wilt aanvragen dat het blok is verwijderd, gaat u naar de sectie Kan geen e-mail verzenden (SMTP-poort 25) van de pagina Instellingen vaststellen en oplossen voor de Azure Virtual Network-resource in Azure Portal en voert u de diagnose uit. Met deze procedure worden de gekwalificeerde enterprise dev/test-abonnementen automatisch uitgesloten.

      Nadat een abonnement is vrijgesteld van dit blok en de VM's zijn gestopt en opnieuw gestart, zijn vanaf dat moment alle VM's in dat abonnement vrijgesteld. De uitzondering geldt alleen voor het aangevraagde abonnement en alleen voor VM-verkeer dat rechtstreeks naar internet wordt gerouteerd.

    • Betalen naar gebruik: de communicatie via uitgaande poort 25 is voor alle bronnen geblokkeerd. Er kunnen geen aanvragen worden gedaan om de beperking te verwijderen, omdat er geen aanvragen worden verleend. Als u e-mail moet verzenden vanaf uw virtuele machine, dient u een SMTP-relayservice te gebruiken.

    • MSDN, Azure Pass, Azure in Open, Education en Gratis proefversie: Communicatie via uitgaande poort 25 is geblokkeerd voor alle resources. Er kunnen geen aanvragen worden gedaan om de beperking te verwijderen, omdat er geen aanvragen worden verleend. Als u e-mail moet verzenden vanaf uw virtuele machine, dient u een SMTP-relayservice te gebruiken.

    • Cloudserviceprovider: uitgaande communicatie via poort 25 wordt geblokkeerd voor alle resources. Er kunnen geen aanvragen worden gedaan om de beperking te verwijderen, omdat er geen aanvragen worden verleend. Als u e-mail moet verzenden vanaf uw virtuele machine, dient u een SMTP-relayservice te gebruiken.

Volgende stappen