Dela via


Diagnostisera nätverkssäkerhetsregler

I den här artikeln får du lära dig hur du använder Azure Network Watcher NSG-diagnostik för att kontrollera och felsöka säkerhetsregler som tillämpas på din Azure-trafik via nätverkssäkerhetsgrupper och Azure Virtual Network Manager. NSG-diagnostik kontrollerar om trafiken tillåts eller nekas av tillämpade säkerhetsregler.

Exemplet i den här artikeln visar hur en felkonfigurerad nätverkssäkerhetsgrupp kan hindra dig från att använda Azure Bastion för att ansluta till en virtuell dator.

Förutsättningar

Skapa ett virtuellt nätverk och en Bastion-värd

I det här avsnittet skapar du ett virtuellt nätverk med två undernät och en Azure Bastion-värd. Det första undernätet används för den virtuella datorn och det andra undernätet används för Bastion-värden. Du skapar också en nätverkssäkerhetsgrupp och tillämpar den på det första undernätet.

  1. I sökrutan överst i portalen anger du virtuella nätverk. Välj Virtuella nätverk i sökresultaten.

    Skärmbild som visar hur du söker efter virtuella nätverk i Azure Portal.

  2. Välj + Skapa. I Skapa virtuellt nätverk anger eller väljer du följande värden på fliken Grundläggande :

    Inställning Värde
    Projektinformation
    Prenumeration Välj din Azure-prenumerationen.
    Resursgrupp Välj Skapa ny.
    Ange myResourceGroup i Namn.
    Välj OK.
    Instansinformation
    Virtuellt nätverksnamn Ange myVNet.
    Region Välj (USA) USA, östra.
  3. Välj fliken Säkerhet eller välj knappen Nästa längst ned på sidan.

  4. Under Azure Bastion väljer du Aktivera Azure Bastion och accepterar standardvärdena:

    Inställning Värde
    Azure Bastion-värdnamn myVNet-Bastion.
    Offentlig IP-adress för Azure Bastion (Ny) myVNet-bastion-publicIpAddress.
  5. Välj fliken IP-adresser eller välj knappen Nästa längst ned på sidan.

  6. Acceptera standard-IP-adressutrymmet 10.0.0.0/16 och redigera standardundernätet genom att välja pennikonen. På sidan Redigera undernät anger du följande värden:

    Inställning Värde
    Information om undernät
    Name Ange mySubnet.
    Säkerhet
    Nätverkssäkerhetsgrupp Välj Skapa ny.
    Ange mySubnet-nsg i Namn.
    Välj OK.
  7. Välj Granska + skapa.

  8. Granska inställningarna och välj sedan Skapa.

Viktigt!

Prissättningen börjar varje timme från det ögonblick då Bastion-värden distribueras, oavsett utgående dataanvändning. Mer information finns i Prissättning. Vi rekommenderar att du tar bort den här resursen när du har använt den.

Skapa en virtuell dator

I det här avsnittet skapar du en virtuell dator och en nätverkssäkerhetsgrupp som tillämpas på dess nätverksgränssnitt.

  1. I sökrutan överst i portalen anger du virtuella datorer. Välj Virtuella datorer i sökresultaten.

  2. Välj + Skapa och välj sedan den virtuella Azure-datorn.

  3. I Skapa en virtuell dator anger eller väljer du följande värden på fliken Grundläggande :

    Inställning Värde
    Projektinformation
    Prenumeration Välj din Azure-prenumerationen.
    Resursgrupp Välj myResourceGroup.
    Instansinformation
    Virtual machine name Ange myVM.
    Region Välj (USA) USA, östra.
    Tillgänglighetsalternativ Välj Ingen infrastrukturredundans krävs.
    Säkerhetstyp Välj Standard.
    Bild Välj Windows Server 2022 Datacenter: Azure Edition – x64 Gen2.
    Storlek Välj en storlek eller lämna standardinställningen.
    Administratörskonto
    Username Ange ett användarnamn.
    Lösenord Ange ett lösenord.
    Bekräfta lösenord Ange lösenordet igen.
  4. Välj fliken Nätverk eller Nästa: diskar och sedan Nästa: nätverk.

  5. På fliken Nätverk väljer du följande värden:

    Inställning Värde
    Nätverksgränssnitt
    Virtuellt nätverk Välj myVNet.
    Undernät Välj standard.
    Offentlig IP-adress Välj Ingen.
    Nätverkssäkerhetsgrupp för nätverkskort Välj Grundläggande.
    Offentliga inkommande portar Välj Ingen.
  6. Välj Granska + skapa.

  7. Granska inställningarna och välj sedan Skapa.

Lägga till en säkerhetsregel i nätverkssäkerhetsgruppen

I det här avsnittet lägger du till en säkerhetsregel i nätverkssäkerhetsgruppen som är associerad med nätverksgränssnittet för myVM. Regeln nekar all inkommande trafik från det virtuella nätverket.

  1. I sökrutan överst i portalen anger du nätverkssäkerhetsgrupper. Välj Nätverkssäkerhetsgrupper i sökresultaten.

  2. I listan över nätverkssäkerhetsgrupper väljer du myVM-nsg.

  3. Välj Inkommande säkerhetsregel under Inställningar.

  4. Markera + Lägg till. På fliken Nätverk anger eller väljer du följande värden:

    Inställning Värde
    Source Välj Service Tag (Tjänsttagg).
    Källtjänsttagg Välj VirtualNetwork.
    Källportintervall Inträda*.
    Mål Välj Valfritt.
    Tjänst Välj Kund.
    Målportintervall Inträda*.
    Protokoll Välj Valfritt.
    Åtgärd Välj Neka.
    Prioritet Ange 1000.
    Name Ange DenyVnetInBound.
  5. Markera Lägga till.

    Skärmbild som visar hur du lägger till en regel för inkommande säkerhet i nätverkssäkerhetsgruppen i Azure Portal.

Kommentar

VirtualNetwork-tjänsttaggen representerar adressutrymmet för det virtuella nätverket, alla anslutna lokala adressutrymmen, peerkopplade virtuella nätverk, virtuella nätverk som är anslutna till en virtuell nätverksgateway, värdens virtuella IP-adress och adressprefix som används på användardefinierade vägar. Mer information finns i Tjänsttaggar.

Kontrollera säkerhetsregler som tillämpas på trafik på virtuella datorer

Använd NSG-diagnostik för att kontrollera de säkerhetsregler som tillämpas på trafiken som kommer från Bastion-undernätet till den virtuella datorn.

  1. I sökrutan överst i portalen söker du efter och väljer Network Watcher.

  2. Under Verktyg för nätverksdiagnostik väljer du NSG-diagnostik.

  3. På sidan NSG-diagnostik anger eller väljer du följande värden:

    Inställning Värde
    Målresurs
    Målresurstyp Välj Virtuell dator.
    Virtuell maskin Välj den virtuella datorn myVM .
    Trafikinformation
    Protokoll Välj TCP. Andra tillgängliga alternativ är: Alla, UDP och ICMP.
    Riktning Välj Ankommande. Annat tillgängligt alternativ är: Utgående.
    Source type Välj IPv4-adress/CIDR. Annat tillgängligt alternativ är: Tjänsttagg.
    IPv4-adress/CIDR Ange 10.0.1.0/26, vilket är IP-adressintervallet för Bastion-undernätet. Godtagbara värden är: enskild IP-adress, flera IP-adresser, ett enda IP-prefix, flera IP-prefix.
    Mål-IP-adress Lämna standardvärdet 10.0.0.4, vilket är IP-adressen för myVM.
    Målport Ange * för att inkludera alla portar.

    Skärmbild som visar nödvändiga värden för NSG-diagnostik för att testa inkommande anslutningar till en virtuell dator i Azure Portal.

  4. Välj Kör NSG-diagnostik för att köra testet. När NSG-diagnostiken har kontrollerat alla säkerhetsregler visas resultatet.

    Skärmbild som visar resultatet av inkommande anslutningar till den virtuella datorn som Nekad.

    Resultatet visar att det finns tre säkerhetsregler som utvärderas för den inkommande anslutningen från Bastion-undernätet:

    • GlobalRules: Den här säkerhetsadministratörsregeln tillämpas på virtuell nätverksnivå med hjälp av Azure Virtual Network Manage. Regeln tillåter inkommande TCP-trafik från Bastion-undernätet till den virtuella datorn.
    • mySubnet-nsg: den här nätverkssäkerhetsgruppen tillämpas på undernätsnivå (undernät för den virtuella datorn). Regeln tillåter inkommande TCP-trafik från Bastion-undernätet till den virtuella datorn.
    • myVM-nsg: den här nätverkssäkerhetsgruppen tillämpas på nätverksgränssnittsnivå (NIC). Regeln nekar inkommande TCP-trafik från Bastion-undernätet till den virtuella datorn.
  5. Välj Visa information om myVM-nsg för att se information om de säkerhetsregler som nätverkssäkerhetsgruppen har och vilken regel som nekar trafiken.

    Skärmbild som visar information om nätverkssäkerhetsgruppen som nekade trafiken till den virtuella datorn.

    I nätverkssäkerhetsgruppen myVM-nsg nekar säkerhetsregeln DenyVnetInBound all trafik som kommer från adressutrymmet för virtualnetwork-tjänsttaggen till den virtuella datorn. Bastion-värden använder IP-adresser från adressintervallet: 10.0.1.0/26, som ingår i VirtualNetwork-tjänsttaggen , för att ansluta till den virtuella datorn. Därför nekas anslutningen från Bastion-värden av säkerhetsregeln DenyVnetInBound .

Lägg till en säkerhetsregel för att tillåta trafik från Bastion-undernätet

Om du vill ansluta till myVM med Azure Bastion måste trafik från Bastion-undernätet tillåtas av nätverkssäkerhetsgruppen. Om du vill tillåta trafik från 10.0.1.0/26 lägger du till en säkerhetsregel med högre prioritet (lägre prioritetsnummer) än DenyVnetInBound-regeln eller redigerar regeln DenyVnetInBound för att tillåta trafik från Bastion-undernätet.

Du kan lägga till säkerhetsregeln i nätverkssäkerhetsgruppen från sidan Network Watcher som visar information om säkerhetsregeln som nekar trafik till den virtuella datorn.

  1. Om du vill lägga till säkerhetsregeln inifrån Network Watcher väljer du + Lägg till säkerhetsregel och anger eller väljer sedan följande värden:

    Inställning Värde
    Source Välj IP-adresser.
    Källans IP-adress/CIDR-intervall Ange 10.0.1.0/26, vilket är IP-adressintervallet för Bastion-undernätet.
    Källportintervall Inträda*.
    Mål Välj Valfritt.
    Tjänst Välj Kund.
    Målportintervall Inträda*.
    Protokoll Välj Valfritt.
    Åtgärd Markera Tillåt.
    Prioritet Ange 900, vilket är högre prioritet än 1 000 som används för Regeln DenyVnetInBound.
    Name Ange AllowBastionConnections.

    Skärmbild som visar hur du lägger till en ny säkerhetsregel i nätverkssäkerhetsgruppen för att tillåta trafik till den virtuella datorn från Bastion-undernätet.

  2. Välj Kontrollera igen för att köra diagnostiksessionen igen. Diagnostiksessionen bör nu visa att trafiken från Bastion-undernätet tillåts.

    Skärmbild som visar information om nätverkssäkerhetsgruppen när du har lagt till en säkerhetsregel som tillåter trafik till den virtuella datorn från Bastion-undernätet.

    Säkerhetsregeln AllowBastionConnections tillåter trafik från valfri IP-adress i 10.0.1.0/26 till den virtuella datorn. Eftersom Bastion-värden använder IP-adresser från 10.0.1.0/26 tillåts anslutningen till den virtuella datorn av säkerhetsregeln AllowBastionConnections .

Rensa resurser

Ta bort resursgruppen, skalningsuppsättningen och alla resurser som den innehåller:

  1. Skriv myResourceGroup i sökrutan högst upp i portalen. Välj myResourceGroup i sökresultaten.

  2. Välj Ta bort resursgrupp.

  3. I Ta bort en resursgrupp anger du myResourceGroup och väljer sedan Ta bort.

  4. Välj Ta bort för att bekräfta borttagningen av resursgruppen och alla dess resurser.