Udostępnij za pośrednictwem


Jak blokować ruch sieciowy za pomocą usługi Azure Virtual Network Manager — Azure PowerShell

W tym artykule pokazano, jak utworzyć regułę zabezpieczeń, aby zablokować wychodzący ruch sieciowy do portu 80 i 443, który można dodać do kolekcji reguł. Aby uzyskać więcej informacji, zobacz Reguły administratora zabezpieczeń.

Wymagania wstępne

Przed rozpoczęciem konfigurowania reguł zabezpieczeń potwierdź następujące kroki:

  • Rozumiesz każdy element w regule administratora zabezpieczeń.
  • Utworzono wystąpienie usługi Azure Virtual Network Manager.
  • Zainstalowana wersja lub nowsza Az.Network 5.3.0 jest wymagana do uzyskania dostępu do wymaganych poleceń cmdlet.

Tworzenie konfiguracji SecurityAdmin

  1. Utwórz nową konfigurację SecurityAdmin przy użyciu polecenia New-AzNetworkManagerSecurityAdminConfiguration.

    $config = @{
        Name = 'SecurityConfig'
        ResourceGroupName = 'myAVNMResourceGroup'
        NetworkManagerName = 'myAVNM'
    }
    $securityconfig = New-AzNetworkManagerSecurityAdminConfiguration @config
    
    
  2. Zapisz grupę sieciową w zmiennej za pomocą polecenia Get-AzNetworkManagerGroup.

    $ng = @{
        Name = 'myNetworkGroup'
        ResourceGroupName = 'myAVNMResourceGroup'
        NetworkManagerName = 'myAVNM'
    }
    $networkgroup = Get-AzNetworkManagerGroup @ng   
    
  3. Utwórz element grupy łączności, aby dodać grupę sieciową do polecenia New-AzNetworkManagerSecurityGroupItem.

    $gi = @{
        NetworkGroupId = "$networkgroup.Id"
    }
    
    $groupItem = New-AzNetworkManagerSecurityGroupItem -NetworkGroupId $networkgroup.id
    
  4. Utwórz grupę konfiguracji i dodaj element grupy z poprzedniego kroku.

    [System.Collections.Generic.List[Microsoft.Azure.Commands.Network.Models.PSNetworkManagerSecurityGroupItem]]$configGroup = @()  
    $configGroup.Add($groupItem) 
    
    $configGroup = @($groupItem)
    
  5. Utwórz kolekcję reguł administratora zabezpieczeń za pomocą polecenia New-AzNetworkManagerSecurityAdminRuleCollection.

    $collection = @{
        Name = 'myRuleCollection'
        ResourceGroupName = 'myAVNMResourceGroup'
        NetworkManager = 'myAVNM'
        ConfigName = 'SecurityConfig'
        AppliesToGroup = "$configGroup"
    }
    $rulecollection = New-AzNetworkManagerSecurityAdminRuleCollection @collection -AppliesToGroup $configGroup
    
  6. Zdefiniuj zmienne dla prefiksów i portów adresu źródłowego i docelowego za pomocą polecenia New-AzNetworkManagerAddressPrefixItem.

    $sourceip = @{
        AddressPrefix = 'Internet'
        AddressPrefixType = 'ServiceTag'
    }
    $sourceprefix = New-AzNetworkManagerAddressPrefixItem @sourceip
    
    $destinationip = @{
        AddressPrefix = '10.0.0.0/24'
        AddressPrefixType = 'IPPrefix'
    }
    $destinationprefix = New-AzNetworkManagerAddressPrefixItem @destinationip
    
    [System.Collections.Generic.List[string]]$sourcePortList = @() 
    $sourcePortList.Add("65500”) 
    
    [System.Collections.Generic.List[string]]$destinationPortList = @() 
    $destinationPortList.Add("80”)
    $destinationPortList.Add("443”)
    
  7. Utwórz regułę zabezpieczeń za pomocą polecenia New-AzNetworkManagerSecurityAdminRule.

    $rule = @{
        Name = 'Block_HTTP_HTTPS'
        ResourceGroupName = 'myAVNMResourceGroup'
        NetworkManagerName = 'myAVNM'
        SecurityAdminConfigurationName = 'SecurityConfig'
        RuleCollectionName = 'myRuleCollection'
        Protocol = 'TCP'
        Access = 'Deny'
        Priority = '100'
        Direction = 'Outbound'
        SourceAddressPrefix = $sourceprefix
        SourcePortRange = $sourcePortList
        DestinationAddressPrefix = $destinationprefix
        DestinationPortRange = $destinationPortList
    }
    $securityrule = New-AzNetworkManagerSecurityAdminRule @rule
    

Zatwierdzanie wdrożenia

Zatwierdź konfigurację zabezpieczeń w regionach docelowych za pomocą polecenia Deploy-AzNetworkManagerCommit.

$regions = @("westus")
$deployment = @{
    Name = 'myAVNM'
    ResourceGroupName = 'myAVNMResourceGroup'
    ConfigurationId = $configIds
    TargetLocation = $regions
    CommitType = 'SecurityAdmin'
}
Deploy-AzNetworkManagerCommit @deployment 

Usuwanie konfiguracji zabezpieczeń

Jeśli nie potrzebujesz już konfiguracji zabezpieczeń, upewnij się, że spełnione są następujące kryteria, aby można było usunąć samą konfigurację zabezpieczeń:

  • Nie ma wdrożeń konfiguracji w żadnym regionie.
  • Usuń wszystkie reguły zabezpieczeń w kolekcji reguł skojarzonej z konfiguracją zabezpieczeń.

Usuwanie wdrożenia konfiguracji zabezpieczeń

Usuń wdrożenie zabezpieczeń, wdrażając konfigurację za pomocą polecenia Deploy-AzNetworkManagerCommit.

[System.Collections.Generic.List[string]]$configIds = @()
[System.Collections.Generic.List[string]]$regions = @()   
$regions.Add("westus")     
$removedeployment = @{
    Name = 'myAVNM'
    ResourceGroupName = 'myAVNMResourceGroup'
    ConfigurationId = $configIds
    TargetLocation = $regions
    CommitType = 'SecurityAdmin'
}
Deploy-AzNetworkManagerCommit @removedeployment

Usuwanie reguł zabezpieczeń

Usuń reguły zabezpieczeń za pomocą polecenia Remove-AzNetworkManagerSecurityAdminRule.

$removerule = @{
    Name = 'Block80'
    ResourceGroupName = 'myAVNMResourceGroup'
    NetworkManagerName = 'myAVNM'
    SecurityAdminConfigurationName = 'SecurityConfig'
}
Remove-AzNetworkManagerSecurityAdminRule @removerule

Usuwanie kolekcji reguł zabezpieczeń

$removecollection = @{
    Name = 'myRuleCollection'
    ResourceGroupName = 'myAVNMResourceGroup'
    NetworkManagerName = 'myAVNM'
    SecurityAdminConfigurationName = 'SecurityConfig'
}
Remove-AzNetworkManagerSecurityAdminRuleCollection @removecollection

Usuń konfigurację

Usuń konfigurację zabezpieczeń za pomocą polecenia Remove-AzNetworkManagerSecurityAdminConfiguration.

$removeconfig = @{
    Name = 'SecurityConfig'
    ResourceGroupName = 'myAVNMResourceGroup'
    NetworkManagerName = 'myAVNM'
}
Remove-AzNetworkManagerSecurityAdminConfiguration @removeconfig

Następne kroki

Dowiedz się więcej o regułach administratora zabezpieczeń.