Delen via


Een netwerkbeveiligingsgroep configureren voor Azure Managed Lustre-bestandssystemen

Netwerkbeveiligingsgroepen kunnen worden geconfigureerd om binnenkomend en uitgaand netwerkverkeer naar en van Azure-resources in een virtueel Azure-netwerk te filteren. Een netwerkbeveiligingsgroep kan beveiligingsregels bevatten die netwerkverkeer filteren op IP-adres, poort en protocol. Wanneer een netwerkbeveiligingsgroep is gekoppeld aan een subnet, worden beveiligingsregels toegepast op resources die in dat subnet zijn geïmplementeerd.

In dit artikel wordt beschreven hoe u regels voor netwerkbeveiligingsgroepen configureert om de toegang tot een Azure Managed Lustre-bestandssysteemcluster te beveiligen als onderdeel van een Zero Trust-strategie .

Vereisten

  • Een Azure-abonnement. Als u nog geen abonnement op Azure hebt, maak dan een gratis account aan voordat u begint.
  • Een virtueel netwerk met een subnet dat is geconfigureerd om azure Managed Lustre-bestandssysteemondersteuning mogelijk te maken. Zie Netwerkvereisten voor meer informatie.
  • Een Azure Managed Lustre-bestandssysteem dat is geïmplementeerd in uw Azure-abonnement. Zie Een Azure Managed Lustre-bestandssysteem maken voor meer informatie.

Een netwerkbeveiligingsgroep maken en configureren

U kunt een Azure-netwerkbeveiligingsgroep gebruiken om netwerkverkeer tussen Azure-resources in een virtueel Azure-netwerk te filteren. Een netwerkbeveiligingsgroep bevat beveiligingsregels waarmee binnenkomend netwerkverkeer naar, of uitgaand netwerkverkeer van, diverse typen Azure-resources kan worden toegestaan of geweigerd. Voor elke regel kunt u de bron en het doel, de poort en het protocol opgeven.

Voer de volgende stappen uit om een netwerkbeveiligingsgroep te maken in Azure Portal:

  1. Voer in het zoekvak boven aan de portal netwerkbeveiligingsgroep in. Selecteer Netwerkbeveiligingsgroepen in de zoekresultaten.

  2. Selecteer + Maken.

  3. Voer op de pagina Netwerkbeveiligingsgroep maken op het tabblad Basisbeginselen de volgende waarden in of selecteer deze:

    Instelling Actie
    Projectdetails
    Abonnement Selecteer uw Azure-abonnement.
    Resourcegroep Selecteer een bestaande resourcegroep of maak een nieuwe resourcegroep door Nieuwe maken te selecteren. In dit voorbeeld wordt de resourcegroep sample-rg gebruikt.
    Exemplaardetails
    Naam van netwerkbeveiligingsgroep Voer een naam in voor de netwerkbeveiligingsgroep die u maakt.
    Regio Selecteer de gewenste regio.

    Schermopname die laat zien hoe u een netwerkbeveiligingsgroep maakt in Azure Portal.

  4. Selecteer Controleren + maken.

  5. Nadat het bericht Validatie is geslaagd , selecteert u Maken.

De netwerkbeveiligingsgroep koppelen aan een subnet

Zodra de netwerkbeveiligingsgroep is gemaakt, kunt u deze koppelen aan het unieke subnet in uw virtuele netwerk waar het Azure Managed Lustre-bestandssysteem bestaat. Als u de netwerkbeveiligingsgroep wilt koppelen aan een subnet met behulp van Azure Portal, voert u de volgende stappen uit:

  1. Voer in het zoekvak boven aan de portal netwerkbeveiligingsgroep in en selecteer Netwerkbeveiligingsgroepen in de zoekresultaten.

  2. Selecteer de naam van uw netwerkbeveiligingsgroep en selecteer vervolgens Subnetten.

  3. Als u een netwerkbeveiligingsgroep aan het subnet wilt koppelen, selecteert u + Koppelen en selecteert u vervolgens uw virtuele netwerk en het subnet waaraan u de netwerkbeveiligingsgroep wilt koppelen. Selecteer OK.

Schermopname die laat zien hoe u een netwerkbeveiligingsgroep koppelt aan een subnet in Azure Portal.

Regels voor netwerkbeveiligingsgroepen configureren

Als u regels voor netwerkbeveiligingsgroepen wilt configureren voor azure Managed Lustre-bestandssysteemondersteuning, kunt u binnenkomende en uitgaande beveiligingsregels toevoegen aan de netwerkbeveiligingsgroep die is gekoppeld aan het subnet waar uw Azure Managed Lustre-bestandssysteem wordt geïmplementeerd. In de volgende secties wordt beschreven hoe u de inkomende en uitgaande beveiligingsregels maakt en configureert waarmee azure Managed Lustre-bestandssysteemondersteuning wordt toegestaan.

Notitie

De beveiligingsregels die in deze sectie worden weergegeven, zijn geconfigureerd op basis van een testimplementatie van het Azure Managed Lustre-bestandssysteem in de regio VS - oost, waarbij Blob Storage-integratie is ingeschakeld. U moet de regels aanpassen op basis van uw implementatieregio, IP-adres van het subnet van het virtuele netwerk en andere configuratie-instellingen voor het Azure Managed Lustre-bestandssysteem.

Binnenkomende beveiligingsregels maken

U kunt binnenkomende beveiligingsregels maken in Azure Portal. In het volgende voorbeeld ziet u hoe u een nieuwe beveiligingsregel voor inkomend verkeer maakt en configureert:

  1. Open in Azure Portal de resource voor de netwerkbeveiligingsgroep die u in de vorige stap hebt gemaakt.
  2. Selecteer Inkomende beveiligingsregels onder Instellingen.
  3. Selecteer + Toevoegen.
  4. Configureer in het deelvenster Binnenkomende beveiligingsregels toevoegen de instellingen voor de regel en selecteer Toevoegen.

Schermopname van het maken van een inkomende beveiligingsregel voor een netwerkbeveiligingsgroep in Azure Portal.

Voeg de volgende regels voor inkomend verkeer toe aan de netwerkbeveiligingsgroep:

Prioriteit Naam Poort(en) Protocol Bron Doel Actie Beschrijving
110 regelnaam Alle Alle IP-adres/CIDR-bereik voor het subnet van het beheerde Lustre-bestandssysteem van Azure IP-adres/CIDR-bereik voor het subnet van het beheerde Lustre-bestandssysteem van Azure Toestaan Protocol- of poortstromen toestaan tussen hosts in het subnet van het Azure Managed Lustre-bestandssysteem. Het systeem gebruikt bijvoorbeeld TCP-poort 22 (SSH) voor de eerste implementatie en configuratie.
111 regelnaam 988, 1019-1023 TCP IP-adres/CIDR-bereik voor Lustre-clientsubnet IP-adres/CIDR-bereik voor het subnet van het beheerde Lustre-bestandssysteem van Azure Toestaan Communicatie tussen het Subnet van de Lustre-client en het subnet van het Azure Managed Lustre-bestandssysteem toestaan. Hiermee staat u alleen TCP-poorten 988 en 1019-1023 toe op bron en doel.
112 regelnaam Alle TCP AzureMonitor VirtualNetwork Toestaan Binnenkomende stromen toestaan vanuit de AzureMonitor-servicetag. Alleen TCP-bronpoort 443 toestaan.
120 regelnaam Alle Alle Alle Alle Weigeren Alle andere binnenkomende stromen weigeren.

De binnenkomende beveiligingsregels in Azure Portal moeten er ongeveer uitzien als in de volgende schermopname. U moet het IP-adres/CIDR-bereik van het subnet en andere instellingen aanpassen op basis van uw implementatie:

Schermopname van inkomende beveiligingsregels voor een netwerkbeveiligingsgroep in Azure Portal.

Uitgaande beveiligingsregels maken

U kunt uitgaande beveiligingsregels maken in Azure Portal. In het volgende voorbeeld ziet u hoe u een nieuwe uitgaande beveiligingsregel maakt en configureert:

  1. Open in Azure Portal de resource voor de netwerkbeveiligingsgroep die u in een eerdere stap hebt gemaakt.
  2. Selecteer de optie Uitgaande beveiligingsregels onder Instellingen.
  3. Selecteer + Toevoegen.
  4. Configureer in het deelvenster Uitgaande beveiligingsregels toevoegen de instellingen voor de regel en selecteer Toevoegen.

Schermopname van het maken van een uitgaande beveiligingsregel voor een netwerkbeveiligingsgroep in Azure Portal.

Voeg de volgende uitgaande regels toe aan de netwerkbeveiligingsgroep:

Prioriteit Naam Poort(en) Protocol Bron Doel Actie Beschrijving
100 regelnaam 443 TCP VirtualNetwork AzureMonitor Toestaan Hiermee staat u uitgaande stromen toe aan de AzureMonitor servicetag. Alleen TCP-doelpoort 443.
101 regelnaam 443 TCP VirtualNetwork AzureKeyVault.EastUS Toestaan Hiermee staat u uitgaande stromen toe aan de AzureKeyVault.EastUS servicetag. Alleen TCP-doelpoort 443.
102 regelnaam 443 TCP VirtualNetwork AzureActiveDirectory Toestaan Hiermee staat u uitgaande stromen toe aan de AzureActiveDirectory servicetag. Alleen TCP-doelpoort 443.
103 regelnaam 443 TCP VirtualNetwork Storage.EastUS Toestaan Hiermee staat u uitgaande stromen toe aan de Storage.EastUS servicetag. Alleen TCP-doelpoort 443.
104 regelnaam 443 TCP VirtualNetwork GuestAndHybridManagement Toestaan Hiermee staat u uitgaande stromen toe aan de GuestAndHybridManagement servicetag. Alleen TCP-doelpoort 443.
105 regelnaam 443 TCP VirtualNetwork ApiManagement.EastUS Toestaan Hiermee staat u uitgaande stromen toe aan de ApiManagement.EastUS servicetag. Alleen TCP-doelpoort 443.
106 regelnaam 443 TCP VirtualNetwork AzureDataLake Toestaan Hiermee staat u uitgaande stromen toe aan de AzureDataLake servicetag. Alleen TCP-doelpoort 443.
107 regelnaam 443 TCP VirtualNetwork AzureResourceManager Toestaan Hiermee staat u uitgaande stromen toe aan de AzureResourceManager servicetag. Alleen TCP-doelpoort 443.
108 regelnaam 988, 1019-1023 TCP IP-adres/CIDR-bereik voor het subnet van het beheerde Lustre-bestandssysteem van Azure IP-adres/CIDR-bereik voor Lustre-clientsubnet Toestaan Hiermee staat u uitgaande stromen toe voor het Azure Managed Lustre-bestandssysteem naar de Lustre-client. Hiermee staat u alleen TCP-poorten 988 en 1019-1023 toe op bron en doel.
109 regelnaam 123 UDP IP-adres/CIDR-bereik voor het subnet van het beheerde Lustre-bestandssysteem van Azure 168.61.215.74/32 Toestaan Uitgaande stromen naar MS NTP-server toestaan (168.61.215.74). Alleen UDP-doelpoort 123.
110 regelnaam 443 TCP VirtualNetwork 20.34.120.0/21 Toestaan Uitgaande stromen naar Azure Managed Lustre-telemetrie toestaan (20.45.120.0/21). Alleen TCP-doelpoort 443.
111 regelnaam Alle Alle IP-adres/CIDR-bereik voor het subnet van het beheerde Lustre-bestandssysteem van Azure IP-adres/CIDR-bereik voor het subnet van het beheerde Lustre-bestandssysteem van Azure Toestaan Protocol- of poortstromen toestaan tussen hosts in het subnet van het Azure Managed Lustre-bestandssysteem. Het systeem gebruikt bijvoorbeeld TCP-poort 22 (SSH) voor de eerste implementatie en configuratie.
1000 regelnaam Alle Alle VirtualNetwork Internet Weigeren Uitgaande stromen naar internet weigeren.
1010 regelnaam Alle Alle Alle Alle Weigeren Alle andere uitgaande stromen weigeren.

De uitgaande beveiligingsregels in Azure Portal moeten er ongeveer uitzien als in de volgende schermopname. U moet het IP-adres/CIDR-bereik van het subnet en andere instellingen aanpassen op basis van uw implementatie:

Schermopname van uitgaande beveiligingsregels voor een netwerkbeveiligingsgroep in Azure Portal.

Volgende stappen

Zie de volgende artikelen voor meer informatie over Azure Managed Lustre:

Raadpleeg de volgende artikelen voor meer informatie over Azure-netwerkbeveiligingsgroepen: