Udostępnij przez


Samouczek: filtrowanie ruchu sieciowego za pomocą sieciowej grupy zabezpieczeń

Sieciową grupę zabezpieczeń można używać do filtrowania przychodzącego i wychodzącego ruchu sieciowego do i z zasobów platformy Azure w sieci wirtualnej platformy Azure.

Sieciowe grupy zabezpieczeń zawierają reguły zabezpieczeń, które filtrują ruch sieciowy według adresów IP, portów i protokołów. Gdy sieciowa grupa zabezpieczeń jest skojarzona z podsiecią, reguły zabezpieczeń są stosowane do zasobów wdrożonych w tej podsieci.

Diagram zasobów utworzonych podczas samouczka.

W tym poradniku nauczysz się, jak:

  • Tworzenie sieciowej grupy zabezpieczeń i reguł zabezpieczeń
  • Tworzenie grup zabezpieczeń aplikacji
  • Tworzenie sieci wirtualnej i kojarzenie sieciowej grupy zabezpieczeń z podsiecią
  • Wdrażanie maszyn wirtualnych i kojarzenie ich interfejsów sieciowych z grupami zabezpieczeń aplikacji

Wymagania wstępne

Poniższa procedura tworzy sieć wirtualną z podsiecią zasobów.

  1. W portalu wyszukaj i wybierz pozycję Sieci wirtualne.

  2. Na stronie Sieci wirtualne wybierz + Utwórz.

  3. Na karcie Podstawy tworzenia sieci wirtualnej wprowadź lub wybierz następujące informacje:

    Ustawienia Wartość
    Szczegóły projektu
    Subskrypcja Wybierz swoją subskrypcję.
    Grupa zasobów Wybierz pozycjęUtwórz nowy.
    Wprowadź test-rg w Nazwa.
    Wybierz przycisk OK.
    Szczegóły wystąpienia
    Nazwa Wprowadź vnet-1.
    Rejon Wybierz East US 2.

    Zrzut ekranu przedstawiający kartę Podstawy tworzenia sieci wirtualnej w witrynie Azure Portal.

  4. Wybierz przycisk Dalej , aby przejść do karty Zabezpieczenia .

  5. Wybierz przycisk Dalej, aby przejść do karty adresów IP.

  6. W polu Przestrzeń adresowa w obszarze Podsieci wybierz domyślną podsieć.

  7. W okienku Edytowanie podsieci wprowadź lub wybierz następujące informacje:

    Ustawienia Wartość
    Szczegóły podsieci
    Szablon podsieci Pozostaw wartość domyślną jako Domyślna.
    Nazwa Wprowadź subnet-1.
    Adres początkowy Pozostaw wartość domyślną 10.0.0.0.
    Rozmiar podsieci Pozostaw wartość domyślną /24(256 adresów).

    Zrzut ekranu przedstawiający domyślną nazwę i konfigurację podsieci.

  8. Wybierz Zapisz.

  9. Wybierz pozycję Przejrzyj i utwórz w dolnej części ekranu. Po zakończeniu walidacji wybierz pozycję Utwórz.

Tworzenie grup zabezpieczeń aplikacji

Grupa zabezpieczeń aplikacji (ASG) umożliwia grupowanie serwerów z podobnymi funkcjami, takimi jak serwery internetowe.

  1. W polu wyszukiwania w górnej części portalu wprowadź ciąg Grupa zabezpieczeń aplikacji. Wybierz pozycję Grupy zabezpieczeń aplikacji w wynikach wyszukiwania.

  2. Wybierz + Utwórz.

  3. Na karcie Podstawy tworzenia grupy zabezpieczeń aplikacji wprowadź lub wybierz następujące informacje:

    Ustawienia Wartość
    Szczegóły projektu
    Subskrypcja Wybierz swoją subskrypcję.
    Grupa zasobów Wybierz pozycję test-rg.
    Szczegóły wystąpienia
    Nazwa Wprowadź asg-web.
    Rejon Wybierz pozycję Zachodnie stany USA 2.
  4. Wybierz opcję Recenzja i utwórz.

  5. Wybierz + Utwórz.

  6. Powtórz poprzednie kroki, określając następujące wartości:

    Ustawienia Wartość
    Szczegóły projektu
    Subskrypcja Wybierz swoją subskrypcję.
    Grupa zasobów Wybierz pozycję test-rg.
    Szczegóły wystąpienia
    Nazwa Wprowadź asg-mgmt.
    Rejon Wybierz pozycję Zachodnie stany USA 2.
  7. Wybierz opcję Recenzja i utwórz.

  8. Wybierz Utwórz.

Tworzenie sieciowej grupy zabezpieczeń

Sieciowa grupa zabezpieczeń zabezpiecza ruch sieciowy w sieci wirtualnej.

  1. W polu wyszukiwania w górnej części portalu wprowadź wartość Sieciowa grupa zabezpieczeń. Wybierz pozycję Sieciowe grupy zabezpieczeń w wynikach wyszukiwania.

    Uwaga / Notatka

    W wynikach wyszukiwania sieciowych grup zabezpieczeń możesz zobaczyć sieciowe grupy zabezpieczeń (klasyczne). Wybierz pozycję Sieciowe grupy zabezpieczeń.

  2. Wybierz + Utwórz.

  3. Na karcie Podstawowe informacje w obszarze Tworzenie sieciowej grupy zabezpieczeń wprowadź lub wybierz następujące informacje:

    Ustawienia Wartość
    Szczegóły projektu
    Subskrypcja Wybierz swoją subskrypcję.
    Grupa zasobów Wybierz pozycję test-rg.
    Szczegóły wystąpienia
    Nazwa Wprowadź ciąg nsg-1.
    Lokalizacja Wybierz pozycję Zachodnie stany USA 2.
  4. Wybierz opcję Recenzja i utwórz.

  5. Wybierz Utwórz.

Przypisz grupę zabezpieczeń sieciowych do podsieci

W tej sekcji skojarzysz sieciową grupę zabezpieczeń z podsiecią utworzonej wcześniej sieci wirtualnej.

  1. W polu wyszukiwania w górnej części portalu wprowadź wartość Sieciowa grupa zabezpieczeń. Wybierz pozycję Sieciowe grupy zabezpieczeń w wynikach wyszukiwania.

  2. Wybierz pozycję nsg-1.

  3. Wybierz Podsieci w sekcji Ustawienia elementu nsg-1.

  4. Na stronie Podsieci wybierz pozycję + Skojarz:

  5. W sekcji Skojarz podsieć wybierz vnet-1 (test-rg) dla Sieci wirtualnej.

  6. Wybierz subnet-1 dla Subnet, a następnie wybierz OK.

Tworzenie reguł zabezpieczeń

  1. Wybierz Reguły zabezpieczeń dla ruchu przychodzącego z sekcji Ustawienia elementu nsg-1.

  2. Na stronie Reguły zabezpieczeń dla ruchu przychodzącego wybierz pozycję + Dodaj.

  3. Utwórz regułę zabezpieczeń zezwalającą na port 80 do grupy zabezpieczeń aplikacji asg-web . Na stronie Dodawanie reguły zabezpieczeń dla ruchu przychodzącego wprowadź lub wybierz następujące informacje:

    Ustawienia Wartość
    Źródło Pozostaw wartość domyślną Dowolna.
    Zakresy portów źródłowych Pozostaw wartość domyślną (*).
    Destynacja Wybierz pozycję Grupa zabezpieczeń aplikacji.
    Docelowe grupy zabezpieczeń aplikacji Wybierz pozycję asg-web.
    Usługa Pozostaw wartość domyślną ustawioną na Niestandardowe.
    Zakresy portów docelowych Wprowadź 80.
    Protokół Wybierz pozycję TCP.
    Akcja Pozostaw wartość domyślną Zezwalaj.
    Priorytet Pozostaw wartość domyślną 100.
    Nazwa Wprowadź allow-http-web.
  4. Wybierz Dodaj.

  5. Wykonaj poprzednie kroki z użyciem następujących informacji.

    Ustawienia Wartość
    Źródło Pozostaw wartość domyślną Dowolna.
    Zakresy portów źródłowych Pozostaw wartość domyślną (*).
    Destynacja Wybierz pozycję Grupa zabezpieczeń aplikacji.
    Docelowa grupa zabezpieczeń aplikacji Wybierz asg-mgmt
    Usługa Pozostaw wartość domyślną ustawioną na Niestandardowe.
    Zakresy portów docelowych Wprowadź wartość 8080.
    Protokół Wybierz pozycję TCP.
    Akcja Pozostaw wartość domyślną Zezwalaj.
    Priorytet Pozostaw wartość domyślną 110.
    Nazwa Wprowadź allow-8080-mgmt.
  6. Wybierz Dodaj.

Tworzenie maszyn wirtualnych

Utwórz dwie maszyny wirtualne w sieci wirtualnej.

  1. W portalu wyszukaj i wybierz pozycję Maszyny wirtualne.

  2. W obszarze Maszyny wirtualne wybierz pozycję + Utwórz, a następnie pozycję Maszyna wirtualna.

  3. W obszarze Tworzenie maszyny wirtualnej wprowadź lub wybierz te informacje na karcie Podstawy :

    Ustawienia Wartość
    Szczegóły projektu
    Subskrypcja Wybierz swoją subskrypcję.
    Grupa zasobów Wybierz pozycję test-rg.
    Szczegóły wystąpienia
    Nazwa maszyny wirtualnej Wprowadź vm-web.
    Rejon Wybierz pozycję (Stany Zjednoczone) Zachodnie stany USA 2.
    Opcje dostępności Pozostaw wartość domyślną Brak wymaganej nadmiarowości infrastruktury.
    Typ zabezpieczeń Wybierz opcję Standardowa.
    obraz Wybierz pozycję Ubuntu Server 24.04 LTS — x64 Gen2.
    Instancja Azure Spot Pozostaw domyślnie pole bez zaznaczenia.
    Rozmiar Wybierz rozmiar.
    Konto administratora
    Typ uwierzytelniania Wybierz opcję Klucz publiczny SSH.
    Nazwa użytkownika Wprowadź azureuser.
    Źródło klucza publicznego SSH Wybierz pozycję Generuj nową parę kluczy.
    Nazwa pary kluczy Wprowadź vm-web-key.
    Reguły portów przychodzących
    Wybierz porty wejściowe Wybierz pozycję Brak.
  4. Wybierz pozycję Dalej: Dyski , a następnie Dalej: Sieć.

  5. Na karcie Sieć wprowadź lub wybierz następujące informacje:

    Ustawienia Wartość
    Interfejs sieciowy
    Sieć wirtualna Wybierz pozycję vnet-1.
    Podsieć Wybierz podsieć-1 (10.0.0.0/24).
    Publiczny adres IP Pozostaw wartość domyślną nowego publicznego adresu IP.
    Grupa zabezpieczeń sieciowych NIC Wybierz pozycję Brak.
  6. Wybierz kartę Przegląd + tworzenie lub wybierz niebieski przycisk Przegląd + tworzenie w dolnej części strony.

  7. Wybierz Utwórz.

  8. Po wyświetleniu monitu o wygenerowanie nowej pary kluczy wybierz pozycję Pobierz klucz prywatny i utwórz zasób. Klucz prywatny jest pobierany na komputer lokalny. Wdrożenie maszyny wirtualnej może potrwać kilka minut.

  9. Powtórz poprzednie kroki, aby utworzyć drugą maszynę wirtualną o nazwie vm-mgmt z nazwą pary kluczy vm-mgmt-key.

Kojarzenie interfejsów sieciowych z usługą ASG

Po utworzeniu maszyn wirtualnych platforma Azure utworzyła interfejs sieciowy dla każdej maszyny wirtualnej i dołączyła ją do maszyny wirtualnej.

Dodaj interfejs sieciowy każdej maszyny wirtualnej do jednej z utworzonych wcześniej grup zabezpieczeń aplikacji:

  1. W polu wyszukiwania w górnej części portalu wprowadź ciąg Maszyna wirtualna. Wybierz pozycję Maszyny wirtualne w wynikach wyszukiwania, a następnie wybierz pozycję vm-web.

  2. Wybierz pozycję Grupy zabezpieczeń aplikacji w sekcji Sieć w sieci vm-web.

  3. Wybierz pozycję Dodaj grupy zabezpieczeń aplikacji, a następnie na karcie Dodaj grupy zabezpieczeń aplikacji wybierz pozycję asg-web. Na koniec wybierz pozycję Dodaj.

    Zrzut ekranu przedstawiający konfigurowanie grup zabezpieczeń aplikacji.

  4. Powtórz poprzednie kroki dla narzędzia vm-mgmt, wybierając pozycję asg-mgmt na karcie Dodawanie grup zabezpieczeń aplikacji .

Testowanie filtrów ruchu

  1. W polu wyszukiwania w górnej części portalu wprowadź ciąg Maszyna wirtualna. Wybierz pozycję Maszyny wirtualne w wynikach wyszukiwania.

  2. Wybierz vm-web.

  3. Wybierz pozycję Uruchom polecenie w sekcji Operacje .

  4. Wybierz pozycję UruchomShellScript.

  5. W okienku Uruchom skrypt polecenia wprowadź następujące polecenia:

    sudo apt-get update -y
    sudo apt-get install -y nginx
    sudo systemctl enable nginx
    sudo systemctl start nginx
    
  6. Wybierz Uruchom. Poczekaj na pomyślne ukończenie skryptu.

  7. Na stronie Przeglądmaszyny wirtualnej vm-web zanotuj publiczny adres IP maszyny wirtualnej.

    Zrzut ekranu przedstawiający publiczny adres IP maszyny wirtualnej na stronie Przegląd.

  8. Aby potwierdzić, że możesz uzyskać dostęp do serwera internetowego vm-web z Internetu na porcie 80, otwórz przeglądarkę internetową na komputerze i przejdź do http://<public-ip-address-from-previous-step>adresu .

    Zostanie wyświetlona domyślna strona nginx, ponieważ ruch przychodzący z Internetu do grupy zabezpieczeń aplikacji asg-web jest dozwolony za pośrednictwem portu 80.

    Interfejs sieciowy dołączony do sieci vm-web jest skojarzony z grupą zabezpieczeń aplikacji asg-web i zezwala na połączenie.

  9. Spróbuj uzyskać dostęp do vm-web na porcie 443, wpisując adres https://<public-ip-address-vm-web> w przeglądarce. Połączenie kończy się niepowodzeniem lub przekroczeniem limitu czasu, ponieważ reguła zabezpieczeń dla sieci Asg-Web nie zezwala na ruch przychodzący z Internetu przez port 443.

  10. Teraz skonfiguruj narzędzie vm-mgmt za pomocą narzędzia nginx na porcie 8080. Wybierz pozycję vm-mgmt na stronie Maszyny wirtualne .

  11. Wybierz pozycję Uruchom polecenie w sekcji Operacje .

  12. Wybierz pozycję UruchomShellScript.

  13. W okienku Uruchom skrypt polecenia wprowadź następujące polecenia, aby zainstalować serwer nginx na porcie 8080:

    sudo apt-get update -y
    sudo apt-get install -y nginx
    
    # Configure nginx to listen on port 8080
    sudo tee /etc/nginx/sites-available/default > /dev/null <<EOF
    server {
        listen 8080 default_server;
        listen [::]:8080 default_server;
        root /var/www/html;
        index index.html index.htm index.nginx-debian.html;
        server_name _;
        location / {
            try_files \$uri \$uri/ =404;
        }
    }
    EOF
    
    sudo systemctl restart nginx
    
  14. Wybierz Uruchom. Poczekaj na pomyślne ukończenie skryptu.

  15. Na stronie Przeglądmaszyny wirtualnej vm-mgmt zanotuj publiczny adres IP maszyny wirtualnej.

  16. Aby potwierdzić, że możesz uzyskać dostęp do serwera internetowego vm-mgmt z Internetu na porcie 8080, otwórz przeglądarkę internetową na komputerze i przejdź do http://<public-ip-address-vm-mgmt>:8080adresu .

    Zostanie wyświetlona domyślna strona nginx, ponieważ ruch przychodzący z Internetu do grupy zabezpieczeń aplikacji asg-mgmt jest dozwolony za pośrednictwem portu 8080.

  17. Spróbuj uzyskać dostęp do vm-mgmt na porcie 80, wpisując adres w przeglądarce http://<public-ip-address-vm-mgmt>. Połączenie kończy się niepowodzeniem lub przekroczeniem limitu czasu, ponieważ żadna reguła zabezpieczeń nie zezwala na ruch przychodzący do portu 80 w grupie zabezpieczeń aplikacji asg-mgmt.

Interfejs sieciowy dołączony do sieci vm-web jest skojarzony z grupą zabezpieczeń aplikacji asg-web i zezwala na połączenie.

Po zakończeniu korzystania z utworzonych zasobów możesz usunąć grupę zasobów i wszystkie jej zasoby.

  1. W witrynie Azure Portal wyszukaj i wybierz pozycję Grupy zasobów.

  2. Na stronie Grupy zasobów wybierz grupę zasobów test-rg .

  3. Na stronie test-rg wybierz pozycję Usuń grupę zasobów.

  4. Wprowadź test-rg w Wprowadź nazwę grupy zasobów, aby potwierdzić usunięcie, a następnie wybierz Usuń.

Dalsze kroki

W tym samouczku nauczysz się następujących rzeczy:

  • Utworzono sieciową grupę zabezpieczeń i skojarzyliśmy ją z podsiecią sieci wirtualnej.
  • Utworzono grupy zabezpieczeń aplikacji dla ruchu internetowego i zarządzania.
  • Utworzono dwie maszyny wirtualne z systemem Linux z uwierzytelnianiem za pomocą klucza SSH i skojarzyły swoje interfejsy sieciowe z grupami zabezpieczeń aplikacji.
  • Zainstalowane serwery internetowe nginx na obu maszynach wirtualnych z różnymi konfiguracjami portów.
  • Przetestowano filtrowanie sieci w grupie zabezpieczeń aplikacji przez zademonstrowanie, że vm-web zezwala na port 80 (HTTP) i blokuje port 443, podczas gdy vm-mgmt zezwala na port 8080 i blokuje port 80 (HTTP).

Aby dowiedzieć się więcej na temat sieciowych grup zabezpieczeń, zobacz Network security group overview (Omówienie sieciowej grupy zabezpieczeń ) i Manage a network security group (Zarządzanie sieciową grupą zabezpieczeń).

Domyślnie platforma Azure kieruje ruch między podsieciami. Zamiast tego możesz wybrać kierowanie ruchu między podsieciami przez maszynę wirtualną, pełniąc funkcję zapory.

Aby dowiedzieć się, jak utworzyć tabelę tras, przejdź do następnego samouczka.