Aracılığıyla paylaş


Öğretici: Ağ güvenlik grubuyla ağ trafiğini filtreleme

Azure sanal ağındaki Azure kaynaklarına gelen ve giden ağ trafiğini filtrelemek için bir ağ güvenlik grubu kullanabilirsiniz.

Ağ güvenlik grupları, ağ trafiğini IP adresi, bağlantı noktası ve protokole göre filtreleyen güvenlik kuralları içerir. Bir ağ güvenlik grubu bir alt ağ ile ilişkilendirildiğinde, bu alt ağda dağıtılan kaynaklara güvenlik kuralları uygulanır.

Öğretici sırasında oluşturulan kaynakların diyagramı.

Bu öğreticide aşağıdakilerin nasıl yapılacağını öğreneceksiniz:

  • Ağ güvenlik grubu ve güvenlik kuralları oluşturma
  • Uygulama güvenlik grupları oluşturma
  • Bir sanal ağ oluşturma ve ağ güvenlik grubunu alt ağ ile ilişkilendirme
  • Sanal makineleri dağıtma ve ağ arabirimlerini uygulama güvenlik gruplarıyla ilişkilendirme

Önkoşullar

  • Etkin aboneliği olan bir Azure hesabı. Ücretsiz bir hesap oluşturabilirsiniz.

Aşağıdaki yordam, bir kaynak alt ağına sahip bir sanal ağ oluşturur.

  1. Portalda Sanal ağlar'ı arayın ve seçin.

  2. Sanal ağlar sayfasında + Oluştur'u seçin.

  3. Sanal ağ oluştur'un Temel Bilgiler sekmesinde aşağıdaki bilgileri girin veya seçin:

    Ayar Değer
    Proje ayrıntıları
    Abonelik Aboneliğinizi seçin.
    Kaynak grubu Yeni oluştur’u seçin.
    Ad alanına test-rg girin.
    Tamam'ı seçin.
    Örnek ayrıntıları
    Veri Akışı Adı vnet-1 girin.
    Bölge Doğu ABD 2’yi seçin.

    Azure portalında Sanal ağ oluşturma'nın Temel bilgiler sekmesini gösteren ekran görüntüsü.

  4. Güvenlik sekmesine gitmek için İleri'yi seçin.

  5. IP adresleri sekmesine gitmek için İleri'yi seçin.

  6. Alt ağlar altındaki adres alanı kutusunda varsayılan alt ağı seçin.

  7. Alt ağı düzenle bölmesinde aşağıdaki bilgileri girin veya seçin:

    Ayar Değer
    Alt ağ ayrıntıları
    Alt ağ şablonu Varsayılan değeri Varsayılan olarak bırakın.
    Veri Akışı Adı subnet-1 girin.
    Başlangıç adresi Varsayılan değeri 10.0.0.0 olarak bırakın.
    Alt ağ boyutu Varsayılan /24(256 adres) olarak bırakın.

    Varsayılan alt ağı yeniden adlandırmayı ve yapılandırmayı gösteren ekran görüntüsü.

  8. Kaydet'i seçin.

  9. Ekranın alt kısmındaki Gözden geçir ve oluştur'u seçin. Doğrulama başarılı olduktan sonra Oluştur'u seçin.

Uygulama güvenlik grupları oluşturma

Uygulama güvenlik grubu (ASG' ler), web sunucuları gibi benzer işlevlere sahip sunucuları gruplandırmanıza olanak tanır.

  1. Portalın üst kısmındaki arama kutusuna Uygulama güvenlik grubu yazın. Arama sonuçlarında Uygulama güvenlik grupları'nı seçin.

  2. +Oluştur'u seçin.

  3. Uygulama güvenlik grubu oluştur'un Temel Bilgiler sekmesinde şu bilgileri girin veya seçin:

    Ayar Değer
    Proje ayrıntıları
    Abonelik Aboneliğinizi seçin.
    Kaynak grubu test-rg öğesini seçin.
    Örnek ayrıntıları
    Veri Akışı Adı asg-web girin.
    Bölge Batı ABD 2'yi seçin.
  4. Gözden geçir ve oluştur’u seçin.

  5. +Oluştur'u seçin.

  6. Aşağıdaki değerleri belirterek önceki adımları yineleyin:

    Ayar Değer
    Proje ayrıntıları
    Abonelik Aboneliğinizi seçin.
    Kaynak grubu test-rg öğesini seçin.
    Örnek ayrıntıları
    Veri Akışı Adı asg-mgmt girin.
    Bölge Batı ABD 2'yi seçin.
  7. Gözden geçir ve oluştur’u seçin.

  8. Oluştur'u belirleyin.

Ağ güvenlik grubu oluşturma

güvenlik grubu (NSG), sanal ağınızdaki ağ trafiğinin güvenliğini sağlar.

  1. Portalın üst kısmındaki arama kutusuna Ağ güvenlik grubu yazın. Arama sonuçlarında Ağ güvenlik grupları'nı seçin.

    Not

    Ağ güvenlik gruplarının arama sonuçlarında Ağ güvenlik grupları (klasik) görebilirsiniz. Ağ güvenlik grupları'ı seçin.

  2. +Oluştur'u seçin.

  3. Ağ güvenlik grubu oluştur'un Temel Bilgiler sekmesinde şu bilgileri girin veya seçin:

    Ayar Değer
    Proje ayrıntıları
    Abonelik Aboneliğinizi seçin.
    Kaynak grubu test-rg öğesini seçin.
    Örnek ayrıntıları
    Veri Akışı Adı nsg-1 girin.
    Konum Batı ABD 2'yi seçin.
  4. Gözden geçir ve oluştur’u seçin.

  5. Oluştur'u belirleyin.

Ağ güvenlik grubunu alt ağ ile ilişkilendirme

Bu bölümde, ağ güvenlik grubunu daha önce oluşturduğunuz sanal ağın alt ağıyla ilişkilendirirsiniz.

  1. Portalın üst kısmındaki arama kutusuna Ağ güvenlik grubu yazın. Arama sonuçlarında Ağ güvenlik grupları'nı seçin.

  2. nsg-1'i seçin.

  3. nsg-1'in Ayarlar bölümünde Alt ağlar'ı seçin.

  4. Alt ağlar sayfasında + İlişkili'yi seçin:

  5. Alt ağı ilişkilendir'in altında Sanal ağ için vnet-1 (test-rg) öğesini seçin.

  6. Alt ağ için subnet-1'i ve ardından Tamam'ı seçin.

Güvenlik kuralları oluşturma

  1. nsg-1'in Ayarlar bölümünden Gelen güvenlik kuralları'nı seçin.

  2. Gelen güvenlik kuralları sayfasında + Ekle'yi seçin.

  3. Asg-web uygulaması güvenlik grubuna 80 numaralı bağlantı noktasına izin veren bir güvenlik kuralı oluşturun. Gelen güvenlik kuralı ekle sayfasında aşağıdaki bilgileri girin veya seçin:

    Ayar Değer
    Kaynak Varsayılan değeri Any olarak bırakın.
    Kaynak bağlantı noktası aralıkları Varsayılan olarak (*) bırakın.
    Hedef Uygulama güvenlik grubu'nun seçin.
    Hedef uygulama güvenlik grupları asg-web'i seçin.
    Hizmet Varsayılan Özel seçeneğini değiştirmeyin.
    Hedef bağlantı noktası aralıkları 80 girin.
    Protokol TCP’yi seçin.
    Eylem Varsayılan olarak İzin Ver'i bırakın.
    Öncelik Varsayılan değeri 100 olarak bırakın.
    Veri Akışı Adı allow-http-web girin.
  4. Ekle'yi seçin.

  5. Önceki adımları aşağıdaki bilgilerle tamamlayın:

    Ayar Değer
    Kaynak Varsayılan değeri Any olarak bırakın.
    Kaynak bağlantı noktası aralıkları Varsayılan olarak (*) bırakın.
    Hedef Uygulama güvenlik grubu'nun seçin.
    Hedef uygulama güvenlik grubu asg-mgmt öğesini seçin.
    Hizmet Varsayılan Özel seçeneğini değiştirmeyin.
    Hedef bağlantı noktası aralıkları 8080 girin.
    Protokol TCP’yi seçin.
    Eylem Varsayılan olarak İzin Ver'i bırakın.
    Öncelik Varsayılan değeri 110 olarak bırakın.
    Veri Akışı Adı allow-8080-mgmt girin.
  6. Ekle'yi seçin.

Sanal makineleri oluşturma

Sanal ağda iki sanal makine (VM) oluşturun.

  1. Portalda Sanal makineler'i arayın ve seçin.

  2. Sanal makineler'de+ Oluştur'u ve ardından Sanal makine'yi seçin.

  3. Sanal makine oluştur bölümünde, Temel Bilgiler sekmesinde bu bilgileri girin veya seçin:

    Ayar Değer
    Proje ayrıntıları
    Abonelik Aboneliğinizi seçin.
    Kaynak grubu test-rg öğesini seçin.
    Örnek ayrıntıları
    Sanal makine ismi vm-web girin.
    Bölge (ABD) Batı ABD 2’yi seçin.
    Kullanılabilirlik seçenekleri Altyapı yedekliliği gerekli değil varsayılanını değiştirmeyin.
    Güvenlik türü Standart'ı seçin.
    Görsel Ubuntu Server 24.04 LTS - x64 Gen2'yi seçin.
    Azure Spot örneği Varsayılan olarak işaretlenmemiş olarak bırakın.
    Boyut Bir boyut seçin.
    Yönetici hesabı
    Doğrulama türü SSH ortak anahtarı'ni seçin.
    Kullanıcı adı azureuser yazın.
    SSH ortak anahtar kaynağı Yeni anahtar çifti oluştur'a tıklayın.
    Anahtar çifti adı vm-web-key girin.
    Gelen bağlantı noktası kuralları
    Gelen bağlantı noktalarını seçin Hiçbiri seçeneğini belirtin.
  4. İleri: Diskler'i ve ardından İleri: Ağ'ı seçin.

  5. sekmesinde aşağıdaki bilgileri girin veya seçin:

    Ayar Değer
    Ağ arabirimi
    Sanal ağ vnet-1'i seçin.
    Alt ağ subnet-1 (10.0.0.0/24) öğesini seçin.
    Genel IP Yeni bir genel IP'nin varsayılanını değiştirmeyin.
    NIC ağ güvenlik grubu Hiçbiri seçeneğini belirtin.
  6. Gözden Geçir + oluştur sekmesini seçin veya sayfanın en altındaki mavi Gözden Geçir + oluştur düğmesini seçin.

  7. Oluştur'u belirleyin.

  8. Yeni anahtar çifti oluştur sorulduğunda Özel anahtarı indir'i seçin ve kaynak oluşturun. Özel anahtar yerel bilgisayarınıza indirilir. VM'nin dağıtılması birkaç dakika sürebilir.

  9. Vm-mgmt-key anahtar çifti adıyla vm-mgmt adlı ikinci bir sanal makine oluşturmak için önceki adımları yineleyin.

Ağ arabirimlerini ASG ile ilişkilendirme

VM'leri oluşturduğunuzda, Azure her VM için bir ağ arabirimi oluşturmuş ve vm'ye eklemiş.

Her vm'nin ağ arabirimini daha önce oluşturduğunuz uygulama güvenlik gruplarından birine ekleyin:

  1. Portalın üst kısmındaki arama kutusuna Sanal makine yazın. Arama sonuçlarında Sanal makineler'i ve ardından vm-web'i seçin.

  2. vm-web'in Ağ bölümünden Uygulama güvenlik grupları'nı seçin.

  3. Uygulama güvenlik grupları ekle'yi seçin, ardından Uygulama güvenlik grupları ekle sekmesinde asg-web'i seçin. Son olarak Ekle'yi seçin.

    Uygulama güvenlik gruplarını yapılandırma ekran görüntüsü.

  4. Uygulama güvenlik grupları ekle sekmesinde asg-mgmt'yi seçerek vm-mgmtiçin önceki adımları yineleyin.

Trafik filtrelerini test etme

  1. Portalın üst kısmındaki arama kutusuna Sanal makine yazın. Arama sonuçlarında Sanal makineler'i seçin.

  2. vm-web'i seçin.

  3. İşlemler bölümünde Çalıştır komutunu seçin.

  4. RunShellScript'i seçin.

  5. Komut Betiğini Çalıştır bölmesine aşağıdaki komutları girin:

    sudo apt-get update -y
    sudo apt-get install -y nginx
    sudo systemctl enable nginx
    sudo systemctl start nginx
    
  6. Çalıştır'ı seçin. Scriptin başarıyla tamamlanmasını bekleyin.

  7. vm-web'in Genel Bakış sayfasında VM'nizin Genel IP adresini not edin.

    Genel Bakış sayfasındaki bir sanal makinenin Genel IP adresinin ekran görüntüsü.

  8. vm-web web sunucusuna 80 numaralı bağlantı noktasından İnternet'ten erişebildiğinizden emin olmak için, bilgisayarınızda bir internet tarayıcısı açın ve adresine http://<public-ip-address-from-previous-step>gidin.

    İnternet'ten asg-web uygulaması güvenlik grubuna gelen trafiğe 80 numaralı bağlantı noktası üzerinden izin verildiğinden nginx varsayılan sayfasını görürsünüz.

    vm-web için eklenen ağ arabirimi asg-web uygulaması güvenlik grubuyla ilişkilendirilir ve bağlantıya izin verir.

  9. Tarayıcınızda https://<public-ip-address-vm-web> adresine giderek 443 numaralı bağlantı noktasında vm-web'e erişmeyi deneyin. Asg-web güvenlik kuralı İnternet'ten gelen 443 numaralı bağlantı noktasına izin vermediğinden bağlantı başarısız oluyor veya zaman aşımına uğradı.

  10. Şimdi 8080 numaralı bağlantı noktasında nginx ile vm-mgmt'yi yapılandırın. Sanal makinelersayfasından vm-mgmt öğesini seçin.

  11. İşlemler bölümünde Çalıştır komutunu seçin.

  12. RunShellScript'i seçin.

  13. Komut Betiğini Çalıştır bölmesinde, 8080 numaralı bağlantı noktasına nginx yüklemek için aşağıdaki komutları girin:

    sudo apt-get update -y
    sudo apt-get install -y nginx
    
    # Configure nginx to listen on port 8080
    sudo tee /etc/nginx/sites-available/default > /dev/null <<EOF
    server {
        listen 8080 default_server;
        listen [::]:8080 default_server;
        root /var/www/html;
        index index.html index.htm index.nginx-debian.html;
        server_name _;
        location / {
            try_files \$uri \$uri/ =404;
        }
    }
    EOF
    
    sudo systemctl restart nginx
    
  14. Çalıştır'ı seçin. Scriptin başarıyla tamamlanmasını bekleyin.

  15. vm-mgmt'ninGenel Bakış sayfasında VM'nizin Genel IP adresini not edin.

  16. vm-mgmt web sunucusuna 8080 numaralı bağlantı noktasından İnternet'ten erişebildiğinizden emin olmak içinhttp://<public-ip-address-vm-mgmt>:8080, bilgisayarınızda bir internet tarayıcısı açın ve adresine gidin.

    İnternet'ten asg-mgmt uygulama güvenlik grubuna gelen trafiğe 8080 numaralı bağlantı noktası üzerinden izin verildiğinden nginx varsayılan sayfasını görürsünüz.

  17. Tarayıcınızda http://<public-ip-address-vm-mgmt> adresine giderek 80 numaralı bağlantı noktasında vm-mgmt'ye erişmeyi deneyin. Asg-mgmt uygulama güvenlik grubuna gelen 80 numaralı porta hiçbir güvenlik kuralı izin vermediğinden bağlantı başarısız oluyor veya zaman aşımına uğruyor.

vm-web için eklenen ağ arabirimi asg-web uygulaması güvenlik grubuyla ilişkilendirilir ve bağlantıya izin verir.

Oluşturduğunuz kaynakları kullanmayı bitirdiğinizde, kaynak grubunu ve tüm kaynaklarını silebilirsiniz.

  1. Azure portalında Kaynak grupları'nı arayın ve seçin.

  2. Kaynak grupları sayfasında test-rg kaynak grubunu seçin.

  3. test-rg sayfasında Kaynak grubunu sil'i seçin.

  4. Silme işlemini onaylamak için Kaynak grubu adını girin alanına test-rg yazın ve ardından Sil'i seçin.

Sonraki adımlar

Bu öğreticide şunları yaptınız:

  • Bir ağ güvenlik grubu oluşturup bunu bir sanal ağ alt ağıyla ilişkilendirdi.
  • Web ve yönetim trafiği için uygulama güvenlik grupları oluşturuldu.
  • SSH anahtarı kimlik doğrulaması ile iki Linux sanal makinesi oluşturdunuz ve ağ arabirimlerini uygulama güvenlik gruplarıyla ilişkilendirdi.
  • Farklı bağlantı noktası yapılandırmalarına sahip her iki VM'ye de nginx web sunucuları yüklendi.
  • Uygulama güvenlik grubu ağ filtrelemesi, vm-web'in port 80'e (HTTP) izin verip port 443'ü reddettiği, vm-mgmt'in ise port 8080'e izin verip port 80'i (HTTP) reddettiği gösterilerek test edildi.

Ağ güvenlik grupları hakkında daha fazla bilgi edinmek bkz. Ağ güvenlik grubuna genel bakış ve Ağ güvenlik grubunu yönetme.

Azure, varsayılan olarak trafiği alt ağlar arasında yönlendirir. Bunun yerine, örneğin güvenlik duvarı olarak hizmet veren bir VM aracılığıyla alt ağlar arasındaki trafiği yönlendirmeyi seçebilirsiniz.

Yönlendirme tablosu oluşturma hakkında bilgi edinmek için sonraki öğreticiye geçin.