訓練
模組
使用 Azure Bastion 透過 Azure 入口網站連線到虛擬機器 - Training
了解如何部署 Azure Bastion 以從 Azure 入口網站直接安全連線到 Azure 虛擬機器。
認證
Microsoft Certified: Azure Network Engineer Associate - Certifications
示範 Azure 網路基礎結構的設計、實作和維護、負載平衡流量、網路路由等等。
在本文中,您將瞭解如何使用 Azure 網路監看員 NSG 診斷,透過網路安全組和 Azure 虛擬網絡 Manager 檢查及疑難解答套用至 Azure 流量的安全性規則。 NSG 診斷會檢查套用的安全性規則是否允許或拒絕流量。
本文中的範例說明設定錯誤的網路安全性群組如何防止您使用 Azure Bastion 連線到虛擬機器。
具有有效訂用帳戶的 Azure 帳戶。 免費建立帳戶。
使用您的 Azure 帳戶登入 Azure 入口網站 。
在本節中,您會建立具有兩個子網路與一個 Azure Bastion 主機的虛擬網路。 第一個子網路用於虛擬機器,而第二個子網路用於 Bastion 主機。 您也會建立網路安全性群組,並將其套用至第一個子網路。
在入口網站頂端的搜尋方塊中,輸入「虛擬網路」。 從搜尋結果中選取 [虛擬網路]。
選取 + 建立。 在 [建立虛擬網路] 的 [基本] 索引標籤中,輸入或選取下列值:
設定 | 值 |
---|---|
專案詳細資料 | |
訂用帳戶 | 選取 Azure 訂閱。 |
資源群組 | 選取 [新建]
在 [名稱] 中輸入 myResourceGroup。 選取 [確定]。 |
[執行個體詳細資料] | |
虛擬網路名稱 | 輸入 [myVNet]。 |
區域 | 選取 [(美國) 美國東部]。 |
選取 [安全性] 索引標籤,或選取頁面底部的 [下一步] 按鈕。
在 [Azure Bastion] 下,選取 [啟用 Azure Bastion] 並接受預設值:
設定 | 值 |
---|---|
Azure Bastion 主機名稱 | myVNet-Bastion。 |
Azure Bastion 公用 IP 位址 | (新增) myVNet-bastion-publicIpAddress。 |
選取 [IP 位址] 索引標籤,或選取頁面底部的 [下一步] 按鈕。
接受預設 IP 位址空間 10.0.0.0.0/16 ,然後選取鉛筆圖示來編輯預設子網路。 在 [編輯子網路] 頁面中輸入下列值:
設定 | 值 |
---|---|
子網路詳細資料 | |
名稱 | 輸入 mySubnet。 |
安全性 | |
網路安全性群組 | 選取 [新建]
在 Name中輸入 mySubnet-nsg。 選取 [確定]。 |
選取 [檢閱 + 建立]。
檢閱設定,然後選取 [建立]。
重要
無論輸出資料使用量為何,每小時價格都是從部署 Bastion 主機的那一刻開始計費。 如需詳細資訊,請參閱定價。 建議您在完成使用此資源之後刪除此資源。
在本節中,您會建立套用至其網路介面的虛擬機器和網路安全性群組。
在入口網站頂端的搜尋方塊中,輸入「虛擬機器」。 在搜尋結果中,選取 [虛擬機器]。
選取 [+建立],然後選取 [Azure 虛擬機器]。
在 [建立虛擬機器] 中,輸入或選取 [基本資訊] 索引標籤中的下列值:
設定 | 值 |
---|---|
專案詳細資料 | |
訂用帳戶 | 選取 Azure 訂閱。 |
資源群組 | 選取 myResourceGroup。 |
[執行個體詳細資料] | |
虛擬機器名稱 | 輸入 myVM。 |
區域 | 選取 [(美國) 美國東部]。 |
可用性選項 | 選取 [不需要基礎結構備援]。 |
安全性類型 | 選取 [標準]。 |
映像 | 選取 [Windows Server 2022 Datacenter:Azure Edition - x64 Gen2]。 |
大小 | 選擇大小或保留預設設定。 |
系統管理員帳戶 | |
使用者名稱 | 輸入使用者名稱。 |
密碼 | 輸入密碼。 |
確認密碼 | 重新輸入密碼。 |
選取 [網路] 索引標籤,或選取 [下一步: 磁碟],然後選取 [下一步: 網路]。
在 [網路] 索引標籤中選取下列值:
設定 | 值 |
---|---|
網路介面 | |
虛擬網路 | 選取 [myVNet]。 |
子網路 | 請選取 [預設]。 |
公用 IP | 選取 [無]。 |
NIC 網路安全性群組 | 選取 [基本]。 |
公用輸入連接埠 | 選取 [無]。 |
選取 [檢閱 + 建立]。
檢閱設定,然後選取 [建立]。
在本節中,您會將安全性規則新增至與 myVM 網路介面相關聯的網路安全性群組。 此規則會拒絕來自虛擬網路的任何輸入流量。
在入口網站頂端的搜尋方塊中,輸入網路安全性群組。 從搜尋結果中選取 [網路安全組 ]。
從網路安全性群組清單中,選取 [myVM-nsg]。
在 [設定] 下,選取 [輸入安全性規則]。
選取 + 新增。 在 [網路] 索引標籤中,輸入或選取下列值:
設定 | 值 |
---|---|
來源 | 選取 [服務標記]。 |
來源服務標籤 | 選取 [VirtualNetwork]。 |
來源連接埠範圍 | 輸入 *。 |
Destination | 選取 [任何]。 |
服務 | 選取自訂。 |
目的地連接埠範圍 | 輸入 *。 |
通訊協定 | 選取 [任何]。 |
動作 | 選取 [拒絕]。 |
優先順序 | 輸入 1000。 |
名稱 | 輸入 DenyVnetInBound。 |
選取 [新增]。
注意
VirtualNetwork 服務標籤代表虛擬網路的位址空間、所有連線的內部部署位址空間、對等互連的虛擬網路、連線至虛擬網路閘道的虛擬網路、主機的虛擬 IP 位址,以及使用者定義路由上所使用的位址前置詞。 如需詳細資訊,請參閱服務標籤。
使用 NSG 診斷來檢查從 Bastion 子網路到虛擬機器之流量所套用的安全性規則。
在入口網站頂端的搜尋方塊中,搜尋並選取 [網路監看員]。
在 [網路診斷工具] 底下,選取 [NSG 診斷]。
在 [NSG 診斷] 頁面上,輸入或選取下列值:
設定 | 值 |
---|---|
目標資源 | |
目標資源類型 | 選取 [虛擬機器]。 |
虛擬機器 | 選取 [myVM] 虛擬機器。 |
流量詳細資料 | |
通訊協定 | 選取 [TCP]。 其他可用的選項包括:Any、UDP 及 ICMP。 |
方向 | 選取 [輸入]。 其他可用的選項是:輸出。 |
來源類型 | 選取 [IPv4 位址/ CIDR]。 其他可用的選項是:服務標籤。 |
IPv4 位址/CIDR | 輸入 10.0.1.0/26,這是 Bastion 子網路的 IP 位址範圍。 可接受的值為:單一 IP 位址、多個 IP 位址、單一 IP 前置詞、多個 IP 首碼。 |
目的地 IP 位址 | 將預設值保留為 10.0.0.4,這是 myVM 的 IP 位址。 |
目的地連接埠 | 輸入 * 以包含所有連接埠。 |
選取 [執行 NSG 診斷] 以執行測試。 NSG 診斷完成檢查所有安全性規則之後,會顯示結果。
結果顯示,有三個安全性規則會針對 Bastion 子網路的輸入連線進行評估:
選取 [myVM-nsg] 的 [檢視詳細資料],以查看此網路安全性群組擁有的安全性規則詳細資料,以及拒絕流量的規則。
在 myVM-nsg 網路安全性群組中,安全性規則 DenyVnetInBound 會拒絕來自虛擬機器 VirtualNetwork 服務標籤位址空間的任何流量。 Bastion 主機會使用位址範圍中的 IP 位址:10.0.1.0/26,其中包含 VirtualNetwork 服務標籤,以連線到虛擬機器。 因此,DenyVnetInBound 安全性規則會拒絕 Bastion 主機的連線。
若要使用 Azure Bastion 連線到 myVM ,網路安全性群組必須允許來自 Bastion 子網路的流量。 若要允許來自 10.0.1.0/26的流量,請新增優先順序高於 DenyVnetInBound 規則的安全性規則,或編輯 DenyVnetInBound 規則以允許來自 Bastion 子網路的流量。
您可以從網路監看員頁面將安全性規則新增至網路安全性群組,以顯示拒絕虛擬機器流量的安全性規則詳細資料。
若要從網路監看員內新增安全性規則,請選取 [+ 新增安全性規則],然後輸入或選取下列值:
設定 | 值 |
---|---|
來源 | 選取 [IP 位址]。 |
來源 IP 位址/CIDR 範圍 | 輸入 10.0.1.0/26,這是 Bastion 子網路的 IP 位址範圍。 |
來源連接埠範圍 | 輸入 *。 |
Destination | 選取 [任何]。 |
服務 | 選取自訂。 |
目的地連接埠範圍 | 輸入 *。 |
通訊協定 | 選取 [任何]。 |
動作 | 選取允許。 |
優先順序 | 輸入 900,其優先順序高於用於 DenyVnetInBound 規則的 1000。 |
名稱 | 輸入 AllowBastionConnections。 |
選取 [重新檢查] 以再次執行診斷工作階段。 診斷會話現在應該會顯示允許來自 Bastion 子網路的流量。
安全性規則 AllowBastionConnections 允許從 10.0.1.0/26 到虛擬機器的任何 IP 位址的流量。 由於 Bastion 主機使用來自 10.0.1.0/26的 IP 位址,因此 AllowBastionConnections 安全性規則允許其與虛擬機器的連線。
當不再需要資源群組時,請將資源群組及其包含的所有資源刪除:
在入口網站頂端的搜尋方塊中,輸入 myResourceGroup。 從搜尋結果中選取 [myResourceGroup]。
選取 [刪除資源群組]。
在 [刪除資源群組] 中,輸入 myResourceGroup,然後選取 [刪除]。
選取 [刪除] 以確認刪除資源群組及其所有資源。
訓練
模組
使用 Azure Bastion 透過 Azure 入口網站連線到虛擬機器 - Training
了解如何部署 Azure Bastion 以從 Azure 入口網站直接安全連線到 Azure 虛擬機器。
認證
Microsoft Certified: Azure Network Engineer Associate - Certifications
示範 Azure 網路基礎結構的設計、實作和維護、負載平衡流量、網路路由等等。