Diagnozowanie reguł zabezpieczeń sieci

Sieciowe grupy zabezpieczeń umożliwiają filtrowanie i kontrolowanie przychodzącego i wychodzącego ruchu sieciowego do i z zasobów platformy Azure. Możesz również użyć usługi Azure Virtual Network Manager, aby zastosować reguły zabezpieczeń administratora do zasobów platformy Azure w celu kontrolowania ruchu sieciowego.

Z tego artykułu dowiesz się, jak używać diagnostyki sieciowej grupy zabezpieczeń usługi Azure Network Watcher do sprawdzania i rozwiązywania problemów z regułami zabezpieczeń zastosowanymi do ruchu platformy Azure. Diagnostyka sieciowej grupy zabezpieczeń sprawdza, czy ruch jest dozwolony lub blokowany przez zastosowane reguły zabezpieczeń.

W przykładzie w tym artykule pokazano, jak nieprawidłowo skonfigurowana sieciowa grupa zabezpieczeń może uniemożliwić nawiązywanie połączenia z maszyną wirtualną przy użyciu usługi Azure Bastion.

Wymagania wstępne

Tworzenie sieci wirtualnej i hosta usługi Bastion

W tej sekcji utworzysz sieć wirtualną z dwiema podsieciami i hostem usługi Azure Bastion. Pierwsza podsieć jest używana dla maszyny wirtualnej, a druga podsieć jest używana dla hosta usługi Bastion. Utworzysz również sieciową grupę zabezpieczeń i zastosujesz ją do pierwszej podsieci.

  1. W polu wyszukiwania w górnej części portalu wprowadź sieci wirtualne. Wybierz pozycję Sieci wirtualne w wynikach wyszukiwania.

    Zrzut ekranu przedstawia sposób wyszukiwania sieci wirtualnych w witrynie Azure Portal.

  2. Wybierz + Utwórz. W obszarze Tworzenie sieci wirtualnej wprowadź lub wybierz następujące wartości na karcie Podstawy :

    Ustawienie Wartość
    Szczegóły projektu
    Subskrypcja Wybierz subskrypcję platformy Azure.
    Grupa zasobów Wybierz pozycjęUtwórz nowy.
    Wprowadź wartość myResourceGroup w polu Nazwa.
    Wybierz przycisk OK.
    Szczegóły wystąpienia
    Nazwa sieci wirtualnej Wprowadź nazwę myVNet.
    Region (Region) Wybierz pozycję (STANY USA) Wschodnie stany USA.
  3. Wybierz kartę Zabezpieczenia lub wybierz przycisk Dalej w dolnej części strony.

  4. W obszarze Azure Bastion wybierz pozycję Włącz usługę Azure Bastion i zaakceptuj wartości domyślne:

    Ustawienie Wartość
    Nazwa hosta usługi Azure Bastion myVNet-Bastion.
    Publiczny adres IP usługi Azure Bastion (Nowy) myVNet-bastion-publicIpAddress.
  5. Wybierz kartę Adresy IP lub wybierz przycisk Dalej w dolnej części strony.

  6. Zaakceptuj domyślną przestrzeń adresową IP 10.0.0.0/16 i edytuj domyślną podsieć, wybierając ikonę ołówka. Na stronie Edytowanie podsieci wprowadź następujące wartości:

    Ustawienie Wartość
    Szczegóły podsieci
    Nazwisko Wprowadź ciąg mySubnet.
    Bezpieczeństwo
    Sieciowa grupa zabezpieczeń Wybierz pozycjęUtwórz nowy.
    Wprowadź ciąg mySubnet-nsg w polu Nazwa.
    Wybierz przycisk OK.
  7. Wybierz pozycję Przejrzyj i utwórz.

  8. Przejrzyj ustawienia, a następnie wybierz pozycję Utwórz.

Ważne

Ceny godzinowe zaczynają się od momentu wdrożenia hosta usługi Bastion, niezależnie od użycia danych wychodzących. Aby uzyskać więcej informacji, zobacz Cennik. Zalecamy usunięcie tego zasobu po zakończeniu korzystania z niego.

Tworzenie maszyny wirtualnej

W tej sekcji utworzysz maszynę wirtualną i sieciową grupę zabezpieczeń zastosowaną do interfejsu sieciowego.

  1. W polu wyszukiwania w górnej części portalu wprowadź ciąg maszyny wirtualne. Wybierz pozycję Maszyny wirtualne w wynikach wyszukiwania.

  2. Wybierz pozycję + Utwórz , a następnie wybierz pozycję Maszyna wirtualna platformy Azure.

  3. W obszarze Tworzenie maszyny wirtualnej wprowadź lub wybierz następujące wartości na karcie Podstawy :

    Ustawienie Wartość
    Szczegóły projektu
    Subskrypcja Wybierz subskrypcję platformy Azure.
    Grupa zasobów Wybierz pozycję myResourceGroup.
    Szczegóły wystąpienia
    Virtual machine name Wprowadź wartość myVM.
    Region (Region) Wybierz pozycję (STANY USA) Wschodnie stany USA.
    Opcje dostępności Wybierz pozycję Brak wymaganej nadmiarowości infrastruktury.
    Typ zabezpieczeń Wybierz opcję Standardowa.
    Obraz Wybierz pozycję Windows Server 2022 Datacenter: Azure Edition — x64 Gen2.
    Rozmiar Wybierz rozmiar lub pozostaw ustawienie domyślne.
    konto Administracja istrator
    Username Wprowadź nazwę użytkownika.
    Hasło Wprowadź hasło.
    Potwierdź hasło Ponownie wprowadź hasło.
  4. Wybierz kartę Sieć lub wybierz pozycję Dalej: Dyski, a następnie pozycję Dalej: Sieć.

  5. Na karcie Sieć wybierz następujące wartości:

    Ustawienie Wartość
    Interfejs sieciowy
    Sieć wirtualna Wybierz pozycję myVNet.
    Podsieć Wybierz pozycję domyślną.
    Publiczny adres IP Wybierz pozycję Brak.
    Sieciowa grupa zabezpieczeń karty sieciowej Wybierz pozycję Podstawowa.
    Publiczne porty ruchu przychodzącego Wybierz pozycję Brak.
  6. Wybierz pozycję Przejrzyj i utwórz.

  7. Przejrzyj ustawienia, a następnie wybierz pozycję Utwórz.

Dodawanie reguły zabezpieczeń do sieciowej grupy zabezpieczeń

W tej sekcji dodasz regułę zabezpieczeń do sieciowej grupy zabezpieczeń skojarzonej z interfejsem sieciowym maszyny wirtualnej myVM. Reguła odmawia dowolnego ruchu przychodzącego z sieci wirtualnej.

  1. W polu wyszukiwania w górnej części portalu wprowadź sieciowe grupy zabezpieczeń. Wybierz pozycję Sieciowe grupy zabezpieczeń w wynikach wyszukiwania.

  2. Z listy sieciowych grup zabezpieczeń wybierz grupę myVM-nsg.

  3. W obszarze Ustawienia, wybierz pozycję Reguły zabezpieczeń dla ruchu przychodzącego.

  4. Wybierz + Dodaj. Na karcie Sieć wprowadź lub wybierz następujące wartości:

    Ustawienie Wartość
    Lokalizacja źródłowa wybierz pozycję Tag usługi.
    Tag usługi źródłowej Wybierz pozycję VirtualNetwork.
    Zakresy portów źródłowych Wprowadź*.
    Element docelowy Wybierz dowolną.
    Usługa Wybierz Niestandardowy.
    Zakresy portów docelowych Wprowadź*.
    Protokół Wybierz dowolną.
    Akcja Wybierz pozycję Odmów.
    Priorytet Wprowadź wartość 1000.
    Nazwisko Wprowadź wartość DenyVnetInBound.
  5. Wybierz Dodaj.

    Zrzut ekranu przedstawiający sposób dodawania reguły zabezpieczeń dla ruchu przychodzącego do sieciowej grupy zabezpieczeń w witrynie Azure Portal.

Uwaga

Tag usługi VirtualNetwork reprezentuje przestrzeń adresową sieci wirtualnej, wszystkie połączone lokalne przestrzenie adresowe, równorzędne sieci wirtualne, sieci wirtualne połączone z bramą sieci wirtualnej, wirtualny adres IP hosta i prefiksy adresów używane na trasach zdefiniowanych przez użytkownika. Aby uzyskać więcej informacji, zobacz Tagi usługi.

Sprawdzanie reguł zabezpieczeń stosowanych do ruchu maszyny wirtualnej

Użyj diagnostyki sieciowej grupy zabezpieczeń, aby sprawdzić reguły zabezpieczeń zastosowane do ruchu pochodzącego z podsieci bastionu do maszyny wirtualnej.

  1. W polu wyszukiwania w górnej części portalu wyszukaj i wybierz pozycję Network Watcher.

  2. W obszarze Narzędzia diagnostyczne sieci wybierz pozycję Diagnostyka sieciowej grupy zabezpieczeń.

  3. Na stronie diagnostyki sieciowej grupy zabezpieczeń wprowadź lub wybierz następujące wartości:

    Ustawienie Wartość
    Zasób docelowy
    Typ zasobu docelowego Wybierz pozycję Maszyna wirtualna.
    Maszyna wirtualna Wybierz maszynę wirtualną myVM .
    Szczegóły ruchu
    Protokół Wybierz pozycję TCP. Inne dostępne opcje to: Dowolne, UDP i ICMP.
    Kierunek Wybierz opcję Przychodzące. Inną dostępną opcją jest: Wychodzący.
    Source type Wybierz pozycję Adres IPv4/CIDR. Inną dostępną opcją jest: Tag usługi.
    Adres IPv4/CIDR Wprowadź wartość 10.0.1.0/26, czyli zakres adresów IP podsieci bastionu. Dopuszczalne wartości to: pojedynczy adres IP, wiele adresów IP, pojedynczy prefiks IP, wiele prefiksów ip.
    Docelowy adres IP Pozostaw wartość domyślną 10.0.0.4, czyli adres IP maszyny wirtualnej myVM.
    Port docelowy Wprowadź * w celu uwzględnienia wszystkich portów.

    Zrzut ekranu przedstawiający wymagane wartości diagnostyki sieciowej grupy zabezpieczeń w celu przetestowania połączeń przychodzących z maszyną wirtualną w witrynie Azure Portal.

  4. Wybierz pozycję Uruchom diagnostykę sieciowej grupy zabezpieczeń, aby uruchomić test. Po zakończeniu sprawdzania wszystkich reguł zabezpieczeń diagnostyka sieciowej grupy zabezpieczeń wyświetla wynik.

    Zrzut ekranu przedstawiający wynik połączeń przychodzących z maszyną wirtualną jako odmowa.

    Wynik pokazuje, że istnieją trzy reguły zabezpieczeń oceniane dla połączenia przychodzącego z podsieci bastionu:

    • Reguły globalne: ta reguła administratora zabezpieczeń jest stosowana na poziomie sieci wirtualnej przy użyciu zarządzania siecią wirtualną platformy Azure. Reguła zezwala na ruch przychodzący TCP z podsieci bastionu do maszyny wirtualnej.
    • mySubnet-nsg: ta sieciowa grupa zabezpieczeń jest stosowana na poziomie podsieci (podsieci maszyny wirtualnej). Reguła zezwala na ruch przychodzący TCP z podsieci bastionu do maszyny wirtualnej.
    • myVM-nsg: ta sieciowa grupa zabezpieczeń jest stosowana na poziomie interfejsu sieciowego. Reguła odmawia przychodzącego ruchu TCP z podsieci bastionu do maszyny wirtualnej.
  5. Wybierz pozycję Wyświetl szczegóły sieciowej grupy zabezpieczeń myVM, aby wyświetlić szczegółowe informacje o regułach zabezpieczeń, które ma ta sieciowa grupa zabezpieczeń i która reguła blokuje ruch.

    Zrzut ekranu przedstawiający szczegóły sieciowej grupy zabezpieczeń, która nie zezwalała na ruch do maszyny wirtualnej.

    W sieciowej grupie zabezpieczeń myVM-nsg reguła zabezpieczeń DenyVnetInBound odmawia dowolnego ruchu pochodzącego z przestrzeni adresowej tagu usługi VirtualNetwork do maszyny wirtualnej. Host usługi Bastion używa adresów IP z zakresu adresów: 10.0.1.0/26, który znajduje się w tagu usługi VirtualNetwork , aby nawiązać połączenie z maszyną wirtualną. W związku z tym połączenie z hosta usługi Bastion jest odrzucane przez regułę zabezpieczeń DenyVnetInBound .

Dodawanie reguły zabezpieczeń w celu zezwolenia na ruch z podsieci usługi Bastion

Aby nawiązać połączenie z maszyną wirtualną myVM przy użyciu usługi Azure Bastion, ruch z podsieci bastionu musi być dozwolony przez sieciowa grupa zabezpieczeń. Aby zezwolić na ruch z wersji 10.0.1.0/26, dodaj regułę zabezpieczeń o wyższym priorytcie (numer niższego priorytetu) niż reguła DenyVnetInBound lub edytuj regułę DenyVnetInBound , aby zezwolić na ruch z podsieci bastionu.

Regułę zabezpieczeń można dodać do sieciowej grupy zabezpieczeń ze strony Network Watcher, która wyświetlała szczegółowe informacje o regule zabezpieczeń odmawiającej ruchu do maszyny wirtualnej.

  1. Aby dodać regułę zabezpieczeń z poziomu usługi Network Watcher, wybierz pozycję + Dodaj regułę zabezpieczeń, a następnie wprowadź lub wybierz następujące wartości:

    Ustawienie Wartość
    Lokalizacja źródłowa Wybierz pozycję Adresy IP.
    Zakresy źródłowych adresów IP/CIDR Wprowadź wartość 10.0.1.0/26, czyli zakres adresów IP podsieci bastionu.
    Zakresy portów źródłowych Wprowadź*.
    Element docelowy Wybierz dowolną.
    Usługa Wybierz Niestandardowy.
    Zakresy portów docelowych Wprowadź*.
    Protokół Wybierz dowolną.
    Akcja Zaznacz Zezwól.
    Priorytet Wprowadź wartość 900, która ma wyższy priorytet niż 1000 używanych dla reguły DenyVnetInBound .
    Nazwisko Wprowadź wartość AllowBastion Połączenie ions.

    Zrzut ekranu przedstawiający sposób dodawania nowej reguły zabezpieczeń do sieciowej grupy zabezpieczeń w celu zezwolenia na ruch do maszyny wirtualnej z podsieci bastionu.

  2. Wybierz pozycję Sprawdź ponownie, aby ponownie uruchomić sesję diagnostyczną. Sesja diagnostyczna powinna teraz pokazać, że ruch z podsieci bastionu jest dozwolony.

    Zrzut ekranu przedstawiający szczegóły sieciowej grupy zabezpieczeń po dodaniu reguły zabezpieczeń, która zezwala na ruch do maszyny wirtualnej z podsieci usługi Bastion.

    Reguła zabezpieczeń AllowBastion Połączenie ions zezwala na ruch z dowolnego adresu IP w wersji 10.0.1.0/26 do maszyny wirtualnej. Ponieważ host usługi Bastion używa adresów IP z adresu 10.0.1.0/26, jego połączenie z maszyną wirtualną jest dozwolone przez regułę zabezpieczeń AllowBastion Połączenie ions.

Czyszczenie zasobów

Gdy grupa zasobów i wszystkie znajdujące się w niej zasoby nie będą już potrzebne, usuń je:

  1. W polu wyszukiwania w górnej części portalu prowadź ciąg myResourceGroup. Wybierz pozycję myResourceGroup z wyników wyszukiwania.

  2. Wybierz pozycję Usuń grupę zasobów.

  3. W obszarze Usuń grupę zasobów wprowadź wartość myResourceGroup, a następnie wybierz pozycję Usuń.

  4. Wybierz pozycję Usuń , aby potwierdzić usunięcie grupy zasobów i wszystkich jej zasobów.

Następne kroki