Fastlæg gældende regler for netværkssikkerhedsgruppe

Fuldført

Hver netværkssikkerhedsgruppe og dens definerede sikkerhedsregler evalueres uafhængigt af hinanden. Azure behandler betingelserne i hver regel, der er defineret for hver virtuel maskine i konfigurationen.

  • I forbindelse med indgående trafik behandler Azure først sikkerhedsregler for netværkssikkerhedsgruppen for alle tilknyttede undernet og derefter eventuelle tilknyttede netværksgrænseflader.
  • Processen er omvendt for udgående trafik. Azure evaluerer først sikkerhedsreglerne for netværkssikkerhedsgruppen for alle tilknyttede netværksgrænseflader efterfulgt af eventuelle tilknyttede undernet.
  • For både den indgående og udgående evalueringsproces kontrollerer Azure også, hvordan reglerne for trafik inden for undernettet anvendes.

Hvordan Azure ender med at anvende dine definerede sikkerhedsregler for en virtuel maskine bestemmer den overordnede effektivitet af dine regler.

Ting, du skal vide om effektive sikkerhedsregler

Lad os undersøge, hvordan regler for netværkssikkerhedsgruppe defineres og behandles i et virtuelt netværk for at give de effektive regler.

Overvej følgende konfiguration af virtuelle netværk, der viser netværkssikkerhedsgrupper (NSG'er), der styrer trafikken til virtuelle maskiner (VM'er). Konfigurationen kræver sikkerhedsregler for at administrere netværkstrafik til og fra internettet via TCP-port 80 via netværksgrænsefladen.

diagram, der viser, hvordan sikkerhedsregler for netværkssikkerhedsgruppen styrer trafikken til virtuelle maskiner.

I denne konfiguration af det virtuelle netværk er der tre undernet. Undernet 1 indeholder to virtuelle maskiner: VM 1 og VM 2. Undernet 2 og Undernet 3 indeholder hver især én virtuel maskine: VM 3 og VM 4. Hver VM har et NIC (Network Interface Card).

Azure evaluerer hver NSG-konfiguration for at bestemme de effektive sikkerhedsregler:

Evaluering NSG-undernet NSG-for NIC- Indgående regler Udgående regler
VM 1 Undernet 1
NSG 1
NIC
NSG 2
NSG 1 undernetregler har forrang frem for NSG 2 NIC-regler NSG 2 NIC-regler har forrang frem for NSG 1 undernetregler
VM 2 Undernet 1
NSG 1
NIC
ingen
regler for NSG 1 undernet gælder for både undernet og NIC Azure-standardregler gælder for NIC
og NSG 1 undernetregler gælder kun for undernet
VM 3 Undernet 2
ingen
NIC
NSG 2
Azure-standardregler gælder for undernet
og NSG 2 gælder regler for NIC
NSG 2 NIC-regler gælder for NIC og undernet
VM 4 Undernet 3
ingen
NIC
ingen
Azure-standardregler gælder for både undernet og NIC
og al indgående trafik er tilladt
Azure-standardregler gælder for både undernet og NIC
og al udgående trafik er tilladt

Gældende regler for indgående trafik

Azure behandler regler for indgående trafik for alle VM'er i konfigurationen. Azure identificerer, om VM'erne er medlemmer af en NSG, og om de har et tilknyttet undernet eller et NIC.

  • Når der oprettes en NSG, opretter Azure standardsikkerhedsreglen DenyAllInbound for gruppen. Standardfunktionsmåden er at nægte al indgående trafik fra internettet. Hvis en NSG har et undernet eller et NIC, kan reglerne for undernettet eller NIC tilsidesætte standardreglerne for Azure-sikkerhed.

  • Indgående NSG-regler for et undernet i en VM har forrang frem for indgående NSG-regler for et NIC i den samme VM.

Gældende regler for udgående trafik

Azure behandler regler for udgående trafik ved først at undersøge NSG-tilknytninger for netværkskort i alle VM'er.

  • Når der oprettes en NSG, opretter Azure standardsikkerhedsreglen AllowInternetOutbound for gruppen. Standardfunktionsmåden er at tillade al udgående trafik til internettet. Hvis en NSG har et undernet eller et NIC, kan reglerne for undernettet eller NIC tilsidesætte standardreglerne for Azure-sikkerhed.

  • NSG-udgående regler for et NIC i en VM har forrang frem for NSG-udgående regler for et undernet i den samme VM.

Ting, du skal overveje, når du opretter effektive regler

Gennemse følgende overvejelser vedrørende oprettelse af effektive sikkerhedsregler for maskiner i dit virtuelle netværk.

  • Overvej at tillade al trafik. Hvis du placerer din virtuelle maskine i et undernet eller bruger en netværksgrænseflade, behøver du ikke at knytte undernettet eller NIC'et til en netværkssikkerhedsgruppe. Denne fremgangsmåde tillader al netværkstrafik via undernettet eller NIC'et i henhold til standardreglerne for Azure-sikkerhed. Hvis du ikke er bekymret for at styre trafik til din ressource på et bestemt niveau, skal du ikke knytte din ressource på dette niveau til en netværkssikkerhedsgruppe.

  • Overvej vigtigheden af tilladelsesregler. Når du opretter en netværkssikkerhedsgruppe, skal du definere en tillade regel for både undernet- og netværksgrænsefladen i gruppen for at sikre, at trafikken kan komme igennem. Hvis du har et undernet eller et NIC i din netværkssikkerhedsgruppe, skal du definere en tilladelsesregel på hvert niveau. Ellers afvises trafikken for et hvilket som helst niveau, der ikke indeholder en tilladelsesregeldefinition.

  • Overvej trafik inden for undernet. Sikkerhedsreglerne for en netværkssikkerhedsgruppe, der er knyttet til et undernet, kan påvirke trafikken mellem alle virtuelle maskiner i undernettet. Azure gør det som standard muligt for virtuelle maskiner i det samme undernet at sende trafik til hinanden (kaldet trafik inden for undernet). Du kan forbyde intern undernettrafik ved at definere en regel i netværkssikkerhedsgruppen for at afvise al indgående og udgående trafik. Denne regel forhindrer, at alle virtuelle maskiner i undernettet kommunikerer med hinanden.

  • Overvej regelprioritet. Sikkerhedsreglerne for en netværkssikkerhedsgruppe behandles i prioriteret rækkefølge. Hvis du vil sikre, at en bestemt sikkerhedsregel altid behandles, skal du tildele reglen den lavest mulige prioritetsværdi. Det er en god idé at efterlade huller i din prioritetsnummerering, f.eks. 100, 200, 300 osv. Hullerne i nummereringen giver dig mulighed for at tilføje nye regler uden at skulle redigere eksisterende regler.

Få vist effektive sikkerhedsregler

Hvis du har flere netværkssikkerhedsgrupper og ikke er sikker på, hvilke sikkerhedsregler der anvendes, kan du bruge linket Effektive sikkerhedsregler på Azure Portal. Du kan bruge linket til at kontrollere, hvilke sikkerhedsregler der anvendes på dine computere, undernet og netværksgrænseflader.

Skærmbillede af siden Netværk på Azure Portal, hvor linket Effektive sikkerhedsregler er fremhævet.