Поделиться через


Руководство. Фильтрация сетевого трафика с помощью группы безопасности сети

Группа безопасности сети позволяет фильтровать входящий и исходящий трафик ресурсов Azure в виртуальной сети Azure.

Группы безопасности сети содержат правила безопасности, которые фильтруют трафик по IP-адресу, порту и протоколу. Если группа безопасности сети связана с подсетью, правила безопасности применяются к ресурсам, развернутыми в этой подсети.

Схема ресурсов, созданных во время руководства.

В этом руководстве описано следующее:

  • Создание группы безопасности сети и правил безопасности.
  • Создание групп безопасности приложений
  • Создание виртуальной сети и привязка группы безопасности сети к подсети.
  • Развертывание виртуальных машин и связывание их сетевых интерфейсов с группами безопасности приложений.

Предварительные требования

Следующая процедура создает виртуальную сеть с подсетью ресурсов.

  1. На портале найдите и выберите "Виртуальные сети".

  2. На странице Виртуальные сети выберите команду + Создать.

  3. На вкладке Основные сведения подменю Создать виртуальную сеть введите или выберите нижеприведенную информацию:

    Настройка Значение
    Сведения о проекте
    Подписка Выберите свою подписку.
    Группа ресурсов Выберите Создать новое.
    Введите test-rg в name.
    Нажмите кнопку ОК.
    Сведения об экземпляре
    Имя. Введите vnet-1.
    Область/регион Выберите регион Восточная часть США 2.

    Снимок экрана, показывающий вкладку

  4. Нажмите кнопку "Далее ", чтобы перейти на вкладку "Безопасность ".

  5. Нажмите кнопку "Далее ", чтобы перейти на вкладку IP-адресов .

  6. В поле адресного пространства в подсетях выберите подсеть по умолчанию .

  7. В области "Изменить подсеть" введите или выберите следующие сведения:

    Настройка Значение
    Сведения о подсети
    Шаблон подсети Оставьте значение по умолчанию Default.
    Имя. Введите подсеть-1.
    Начальный адрес Оставьте значение по умолчанию 10.0.0.0.
    Размер подсети Оставьте значение по умолчанию /24(256 адресов).

    Снимок экрана: переименование и настройка подсети по умолчанию.

  8. Выберите Сохранить.

  9. Выберите "Рецензирование" и "Создать " в нижней части экрана. После прохождения проверки выберите Создать.

Создание групп безопасности приложений

Группа безопасности приложений позволяет группировать серверы с аналогичными функциями, например веб-серверы.

  1. В поле поиска в верхней части портала введите группу безопасности приложений. Выберите группы безопасности приложений в результатах поиска.

  2. Выберите + Создать.

  3. На вкладке "Основы" создайте группу безопасности приложений, введите или выберите следующую информацию:

    Настройка Значение
    Сведения о проекте
    Подписка Выберите свою подписку.
    Группа ресурсов Выберите test-rg.
    Сведения об экземпляре
    Имя. Введите asg-web.
    Область/регион Выберите Западная часть США 2.
  4. Выберите Review + create.

  5. Выберите + Создать.

  6. Повторите предыдущие шаги, указав следующие значения:

    Настройка Значение
    Сведения о проекте
    Подписка Выберите свою подписку.
    Группа ресурсов Выберите test-rg.
    Сведения об экземпляре
    Имя. Введите asg-mgmt.
    Область/регион Выберите Западная часть США 2.
  7. Выберите Review + create.

  8. Нажмите кнопку создания.

Создание группы безопасности сети

Группа безопасности сети защищает трафик в вашей виртуальной сети.

  1. В поле поиска в верхней части портала введите группу безопасности сети. В результатах поиска выберите Группы безопасности сети.

    Примечание.

    В результатах поиска для групп безопасности сети могут отображаться группы безопасности сети (классическая модель). Выберите группы безопасности сети.

  2. Выберите + Создать.

  3. На вкладке «Основы» окна «Создать группу сетевой безопасности» введите или выберите следующие сведения:

    Настройка Значение
    Сведения о проекте
    Подписка Выберите свою подписку.
    Группа ресурсов Выберите test-rg.
    Сведения об экземпляре
    Имя. Введите nsg-1.
    Расположение Выберите Западная часть США 2.
  4. Выберите Review + create.

  5. Нажмите кнопку создания.

Связывание группы безопасности сети с подсетью

В этом разделе описано, как связать группу безопасности сети с подсетью созданной ранее виртуальной сети.

  1. В поле поиска в верхней части портала введите группу безопасности сети. В результатах поиска выберите Группы безопасности сети.

  2. Выберите nsg-1.

  3. Выберите Подсети в разделе Параметры элемента nsg-1.

  4. На странице Подсети выберите + Ассоциировать:

  5. В разделе Привязать подсеть выберите vnet-1 (test-rg) для Виртуальная сеть.

  6. Выберите подсеть-1 для подсети, затем выберите ОК.

Создание правил безопасности

  1. Выберите правила безопасности для входящего трафика в разделе "Параметры" nsg-1.

  2. На странице правил безопасности для входящего трафика нажмите кнопку +Добавить.

  3. Создайте правило безопасности, разрешающее порт 80 для группы безопасности приложения asg-web. На странице "Добавление правила безопасности для входящего трафика" введите или выберите следующие сведения:

    Настройка Значение
    Оригинал Оставьте значение по умолчанию Любое.
    Диапазоны исходных портов Оставьте значение по умолчанию для (*).
    Назначение Выберите Группа безопасности приложений.
    Целевые группы безопасности приложений Выберите asg-web.
    Сервис Оставьте значение по умолчанию Настраиваемое.
    Диапазоны портов назначения Введите 80.
    Протокол Выберите TCP.
    Действие Оставьте значение по умолчанию Разрешить.
    Приоритет Оставьте значение по умолчанию 100.
    Имя. Введите allow-http-web.
  4. Выберите Добавить.

  5. Выполните предыдущие действия со следующей информацией.

    Настройка Значение
    Оригинал Оставьте значение по умолчанию Любое.
    Диапазоны исходных портов Оставьте значение по умолчанию для (*).
    Назначение Выберите Группа безопасности приложений.
    Группа безопасности приложений для назначения Выберите asg-mgmt.
    Сервис Оставьте значение по умолчанию Настраиваемое.
    Диапазоны портов назначения Введите 8080.
    Протокол Выберите TCP.
    Действие Оставьте значение по умолчанию Разрешить.
    Приоритет Оставьте значение по умолчанию 110.
    Имя. Введите allow-8080-mgmt.
  6. Выберите Добавить.

Создание виртуальных машин

Создайте две виртуальные машины в виртуальной сети.

  1. На портале найдите и выберите "Виртуальные машины".

  2. На виртуальных машинах нажмите кнопку +Создать, а затем виртуальную машину.

  3. В подменю Создать виртуальную машину введите или выберите следующую информацию на вкладке Основные сведения:

    Настройка Значение
    Сведения о проекте
    Подписка Выберите свою подписку.
    Группа ресурсов Выберите test-rg.
    Сведения об экземпляре
    Имя виртуальной машины Введите vm-web.
    Область/регион Выберите (США) Западная часть США 2.
    Параметры доступности Оставьте значение по умолчанию для параметра Избыточность инфраструктуры не требуется.
    Тип безопасности Выберите Стандартное.
    Изображение Выберите Ubuntu Server 24.04 LTS - x64 Gen2.
    Экземпляр Azure Spot Оставьте по умолчанию снятую галочку.
    Размер Выберите размер.
    Учетная запись администратора
    Тип аутентификации Выберите Открытый ключ SSH.
    Имя пользователя Введите azureuser.
    SSH public key source (Источник открытого ключа SSH) Выберите Создать новую пару ключей.
    Имя пары ключей Введите vm-web-key.
    Правила входящего порта
    Выбрать входящие порты Выберите Отсутствует.
  4. Нажмите кнопку "Далее": диски , а затем " Далее: сеть".

  5. На вкладке Сеть введите или выберите следующие значения параметров.

    Настройка Значение
    Сетевой интерфейс
    Виртуальная сеть Выберите vnet-1.
    Подсеть Выберите подсеть-1 (10.0.0.0/24).
    Общедоступный IP-адрес Оставьте значение по умолчанию "Новый общедоступный IP-адрес".
    Группа безопасности сети сетевого интерфейса Выберите Отсутствует.
  6. Перейдите на вкладку Просмотр и создание или нажмите синюю кнопку Просмотр и создание внизу страницы.

  7. Нажмите кнопку создания.

  8. При появлении запроса на создание пары ключей выберите "Скачать закрытый ключ" и создайте ресурс. Закрытый ключ скачан на локальный компьютер. Развертывание виртуальной машины может занять несколько минут.

  9. Повторите предыдущие шаги, чтобы создать вторую виртуальную машину с именем vm-mgmt с именем пары ключей vm-mgmt-key.

Связывание сетевых интерфейсов с группой безопасности приложений

При создании виртуальной машины Azure создает сетевой интерфейс для каждой виртуальной машины и подключает их к виртуальным машинам.

Добавьте сетевой интерфейс для каждой виртуальной машины в одну из созданных ранее групп безопасности приложений:

  1. В поле поиска в верхней части портала введите Виртуальная машина. Выберите виртуальные машины в результатах поиска, а затем выберите vm-web.

  2. Выберите группы безопасности приложений в разделе Сетевое взаимодействие для vm-web.

  3. Выберите "Добавить группы безопасности приложений", а затем на вкладке "Добавить группы безопасности приложений" выберите asg-web. Наконец, нажмите Добавить.

    Снимок экрана: настройка групп безопасности приложения.

  4. Повторите предыдущие шаги для vm-mgmt, выбрав asg-mgmt на вкладке "Добавление групп безопасности приложений".

Тестирование фильтров трафика

  1. В поле поиска в верхней части портала введите Виртуальная машина. В результатах поиска выберите Виртуальные машины.

  2. Выберите vm-web.

  3. Выберите команду "Выполнить" в разделе "Операции ".

  4. Выберите RunShellScript.

  5. В области "Запуск командного скрипта " введите следующие команды:

    sudo apt-get update -y
    sudo apt-get install -y nginx
    sudo systemctl enable nginx
    sudo systemctl start nginx
    
  6. Выберите Выполнить. Дождитесь успешного завершения скрипта.

  7. На странице обзора vm-web обратите внимание на общедоступный IP-адрес вашей виртуальной машины.

    Снимок экрана: общедоступный IP-адрес виртуальной машины на странице

  8. Чтобы убедиться, что вы можете получить доступ к vm-web веб-серверу из Интернета через порт 80, откройте интернет-браузер на компьютере и откройте страницу http://<public-ip-address-from-previous-step>.

    Отображается стандартная страница nginx, так как входящий трафик из Интернета в группу безопасности asg-web разрешен через порт 80.

    Сетевой интерфейс, подключенный к vm-web, связан с группой безопасности приложения asg-web и позволяет подключение.

  9. Попробуйте получить доступ к vm-web на порту 443, открыв https://<public-ip-address-vm-web> в вашем браузере. Подключение завершается сбоем или истекает время ожидания, так как правило безопасности для asg-web не разрешает входящие соединения на порт 443 из Интернета.

  10. Теперь настройте vm-mgmt с nginx на порте 8080. Выберите vm-mgmt на странице "Виртуальные машины ".

  11. Выберите команду "Выполнить" в разделе "Операции ".

  12. Выберите RunShellScript.

  13. В области скрипта запуска команд введите следующие команды, чтобы установить nginx на порте 8080:

    sudo apt-get update -y
    sudo apt-get install -y nginx
    
    # Configure nginx to listen on port 8080
    sudo tee /etc/nginx/sites-available/default > /dev/null <<EOF
    server {
        listen 8080 default_server;
        listen [::]:8080 default_server;
        root /var/www/html;
        index index.html index.htm index.nginx-debian.html;
        server_name _;
        location / {
            try_files \$uri \$uri/ =404;
        }
    }
    EOF
    
    sudo systemctl restart nginx
    
  14. Выберите Выполнить. Дождитесь успешного завершения скрипта.

  15. На странице обзораvm-mgmt обратите внимание на общедоступный IP-адрес виртуальной машины.

  16. Чтобы убедиться, что вы можете получить доступ к веб-серверу vm-mgmt из Интернета через порт 8080, откройте интернет-браузер на компьютере и перейдите к http://<public-ip-address-vm-mgmt>:8080ней.

    Вы видите страницу nginx по умолчанию, так как входящий трафик из Интернета в группу безопасности приложений asg-mgmt разрешен через порт 8080.

  17. Попробуйте получить доступ к vm-mgmt через порт 80, введя адрес в адресной строке вашего браузера http://<public-ip-address-vm-mgmt>. Подключение завершается сбоем или истекает, потому что ни одно правило безопасности не разрешает доступ к порту 80 в группу безопасности приложений asg-mgmt.

Сетевой интерфейс, подключенный к vm-web, связан с группой безопасности приложения asg-web и позволяет подключение.

Завершив использование созданных ресурсов, можно удалить группу ресурсов и все ее ресурсы.

  1. Войдите на портал Azure; найдите в поиске и выберите Группы ресурсов.

  2. На странице групп ресурсов выберите группу ресурсов test-rg.

  3. На странице test-rg выберите "Удалить группу ресурсов".

  4. Введите test-rg в поле Ввод имени группы ресурсов, чтобы подтвердить удаление, а затем нажмите кнопку "Удалить".

Следующие шаги

Изучив это руководство, вы:

  • Создали группу безопасности сети и связали ее с подсетью виртуальной сети.
  • Созданы группы безопасности приложений для веб-трафика и трафика управления.
  • Создали две виртуальные машины Linux с проверкой подлинности ключа SSH и связали их сетевые интерфейсы с группами безопасности приложений.
  • Установлены веб-серверы nginx на обеих виртуальных машинах с разными конфигурациями портов.
  • Протестирована фильтрация сети группы безопасности приложений, показав, что vm-web разрешает порт 80 (HTTP), но запрещает порт 443, а vm-mgmt разрешает порт 8080, но запрещает порт 80 (HTTP).

Дополнительные сведения о группах безопасности сети см. в статьях Безопасность сети и Create, change, or delete a network security group (Создание, изменение или удаление группы безопасности сети).

Azure маршрутизирует трафик между подсетями по умолчанию. Вместо этого можно выбрать маршрутизацию трафика между подсетями через виртуальную машину, выступая в качестве брандмауэра, например.

Чтобы изучить, как создать таблицу маршрутов, перейдите к следующему учебнику.