Compartilhar via


Configurar um grupo de segurança de rede para sistemas de ficheiros Lustre Gerenciado do Azure

Os grupos de segurança de rede podem ser configurados para filtrar o tráfego de rede de entrada e saída de e para recursos do Azure em uma rede virtual do Azure. Um grupo de segurança de rede pode conter regras de segurança que filtram o tráfego de rede por endereço IP, porta e protocolo. Quando um grupo de segurança de rede é associado a uma sub-rede, as regras de segurança são aplicadas aos recursos implantados nessa sub-rede.

Este artigo descreve como configurar regras de grupo de segurança de rede para proteger o acesso a um cluster do sistema de arquivos do Azure Managed Lustre como parte de uma estratégia de Confiança Zero .

Pré-requisitos

  • Uma assinatura do Azure. Se você não tiver uma assinatura do Azure, crie uma conta gratuita antes de começar.
  • Uma rede virtual com uma sub-rede configurada para permitir o suporte ao sistema de arquivos do Azure Managed Lustre. Para saber mais, consulte Pré-requisitos de rede.
  • Um sistema de arquivos do Azure Managed Lustre implantado em sua assinatura do Azure. Para saber mais, confira Criar um sistema de arquivos do Azure Managed Lustre.

Criar e configurar um grupo de segurança de rede

É possível usar um grupo de segurança de rede do Azure para filtrar o tráfego de rede entre os recursos do Azure em uma rede virtual do Azure. Um grupo de segurança de rede contém regras de segurança que permitem ou negam o tráfego de rede de entrada ou de saída em relação a vários tipos de recursos do Azure. Para cada regra, você pode especificar origem e destino, porta e protocolo.

Para criar um grupo de segurança de rede no portal do Azure, siga estas etapas:

  1. Na caixa de pesquisa na parte superior do portal, digite Grupo de segurança de rede. Selecione Grupos de segurança de rede nos resultados da pesquisa.

  2. Selecione + Criar.

  3. Na página Criar grupo de segurança de rede, na guia Básico, insira ou selecione os seguintes valores:

    Configuração Ação
    Detalhes do projeto
    Subscription Selecione sua assinatura do Azure.
    Resource group Selecione um grupo de recursos existente ou crie um selecionando Criar. Este exemplo usa o grupo de recursos sample-rg .
    Detalhes da instância
    Nome do grupo de segurança de rede Insira um nome para o grupo de segurança de rede que você está criando.
    Região Selecione a região desejada.

    Captura de tela mostrando como criar um grupo de segurança de rede no portal do Azure.

  4. Selecione Examinar + criar.

  5. Quando a mensagem Validação aprovada for exibida, selecione Criar.

Associar o grupo de segurança de rede a uma sub-rede

Depois que o grupo de segurança de rede for criado, você poderá associá-lo à sub-rede exclusiva em sua rede virtual em que existe o sistema de arquivos do Azure Managed Lustre. Para associar o grupo de segurança de rede a uma sub-rede usando o portal do Azure, siga estas etapas:

  1. Na caixa de pesquisa na parte superior do portal, insira Grupo de segurança de rede e selecione Grupos de segurança de rede nos resultados da pesquisa.

  2. Selecione o nome do grupo de segurança de rede e, em seguida, Sub-redes.

  3. Para associar um grupo de segurança de rede à sub-rede, selecione + Associar, selecione sua rede virtual e a sub-rede à qual deseja associar o grupo de segurança de rede. Selecione OK.

Captura de tela mostrando como associar um grupo de segurança de rede a uma sub-rede no portal do Azure.

Configurar regras do grupo de segurança de rede

Para configurar regras de grupo de segurança de rede para suporte ao sistema de arquivos do Azure Managed Lustre, você pode adicionar regras de segurança de entrada e saída ao grupo de segurança de rede associado à sub-rede em que o sistema de arquivos do Azure Managed Lustre está implantado. As seções a seguir descrevem como criar e configurar as regras de segurança de entrada e saída que permitem o suporte ao sistema de arquivos do Azure Managed Lustre.

Observação

As regras de segurança mostradas nesta seção são configuradas com base em uma implantação de teste do sistema de arquivos Lustre Gerenciado do Azure na região Leste dos EUA, com a integração do Armazenamento de Blobs habilitada. Você precisará ajustar as regras com base na região de implantação, no endereço IP da sub-rede da rede virtual e em outras definições de configuração para o sistema de arquivos do Azure Managed Lustre.

Criar regras de segurança de entrada

Você pode criar regras de segurança de entrada no portal do Azure. O exemplo a seguir mostra como criar e configurar uma nova regra de segurança de entrada:

  1. No portal do Azure, abra o recurso de grupo de segurança de rede que você criou na etapa anterior.
  2. Selecione Regras de segurança de entrada em Configurações.
  3. Selecione + Adicionar.
  4. No painel Adicionar regra de segurança de entrada, defina as configurações da regra e selecione Adicionar.

Captura de tela mostrando como criar uma regra de segurança de entrada para um grupo de segurança de rede no portal do Azure.

Adicione as seguintes regras de entrada ao grupo de segurança de rede:

Priority Nome Porta(s) Protocolo Origem Destino Ação Descrição
110 nome da regra Qualquer Qualquer Endereço IP/intervalo CIDR para a sub-rede do sistema de arquivos do Azure Managed Lustre Endereço IP/intervalo CIDR para a sub-rede do sistema de arquivos do Azure Managed Lustre Allow Permitir fluxos de protocolo ou porta entre hosts na sub-rede do sistema de arquivos do Azure Managed Lustre. Por exemplo, o sistema usa a porta TCP 22 (SSH) para implantação e configuração iniciais.
111 nome da regra 988, 1019-1023 TCP Endereço IP/intervalo CIDR para sub-rede do cliente Lustre Endereço IP/intervalo CIDR para a sub-rede do sistema de arquivos do Azure Managed Lustre Allow Permitir a comunicação entre a sub-rede do cliente Lustre e a sub-rede do sistema de arquivos do Azure Managed Lustre. Permite apenas as portas TCP 988 e 1019-1023 na origem e no destino.
112 nome da regra Qualquer TCP AzureMonitor VirtualNetwork Allow Permitir fluxos de entrada da marca de serviço AzureMonitor. Permitir somente a porta de origem TCP 443.
120 nome da regra Qualquer Qualquer Qualquer Qualquer Negar Negue todos os outros fluxos de entrada.

As regras de segurança de entrada no portal do Azure devem ser semelhantes à captura de tela a seguir. A captura de tela é fornecida como exemplo; Consulte a tabela para obter a lista completa de regras. Você deve ajustar o endereço IP da sub-rede/intervalo CIDR e outras configurações com base em sua implantação:

Captura de tela mostrando regras de segurança de entrada para um grupo de segurança de rede no portal do Azure.

Criar regras de segurança de saída

Você pode criar regras de segurança de saída no portal do Azure. O exemplo a seguir mostra como criar e configurar uma nova regra de segurança de saída:

  1. No portal do Azure, abra o recurso de grupo de segurança de rede que você criou em uma etapa anterior.
  2. Selecione Regras de segurança de saída em Configurações.
  3. Selecione + Adicionar.
  4. No painel Adicionar regra de segurança de saída, defina as configurações da regra e selecione Adicionar.

Captura de tela mostrando como criar uma regra de segurança de saída para um grupo de segurança de rede no portal do Azure.

Adicione as seguintes regras de saída ao grupo de segurança de rede:

Priority Nome Porta(s) Protocolo Origem Destino Ação Descrição
100 nome da regra 443 TCP VirtualNetwork AzureMonitor Allow Permita fluxos de saída para a AzureMonitor marca de serviço. Somente porta de destino TCP 443.
101 nome da regra 443 TCP VirtualNetwork AzureKeyVault.EastUS Allow Permita fluxos de saída para a AzureKeyVault.EastUS marca de serviço. Somente porta de destino TCP 443.
102 nome da regra 443 TCP VirtualNetwork AzureActiveDirectory Allow Permita fluxos de saída para a AzureActiveDirectory marca de serviço. Somente porta de destino TCP 443.
103 nome da regra 443 TCP VirtualNetwork Storage.EastUS Allow Permita fluxos de saída para a Storage.EastUS marca de serviço. Somente porta de destino TCP 443.
104 nome da regra 443 TCP VirtualNetwork GuestAndHybridManagement Allow Permite fluxos de saída para a GuestAndHybridManagement etiqueta de serviço. Somente porta de destino TCP 443.
105 nome da regra 443 TCP VirtualNetwork ApiManagement.EastUS Allow Permita fluxos de saída para a ApiManagement.EastUS marca de serviço. Somente porta de destino TCP 443.
106 nome da regra 443 TCP VirtualNetwork AzureDataLake Allow Permita fluxos de saída para a AzureDataLake marca de serviço. Somente porta de destino TCP 443.
107 nome da regra 443 TCP VirtualNetwork AzureResourceManager Allow Permite fluxos de saída para a AzureResourceManager etiqueta de serviço. Somente porta de destino TCP 443.
108 nome da regra 988, 1019-1023 TCP Endereço IP/intervalo CIDR para a sub-rede do sistema de arquivos do Azure Managed Lustre Endereço IP/intervalo CIDR para sub-rede do cliente Lustre Allow Permitir fluxos de saída do sistema de arquivos Lustre Gerenciado do Azure para o cliente Lustre. Permite apenas as portas TCP 988 e 1019-1023 na origem e no destino.
109 nome da regra 123 UDP Endereço IP/intervalo CIDR para a sub-rede do sistema de arquivos do Azure Managed Lustre 168.61.215.74/32 Allow Permitir fluxos de saída para o servidor MS NTP (168.61.215.74). Somente porta de destino UDP 123.
110 nome da regra 443 TCP VirtualNetwork 20.34.120.0/21 Allow Permitir fluxos de saída para a telemetria do Lustre Gerenciado do Azure (20.45.120.0/21). Somente porta de destino TCP 443.
111 nome da regra Qualquer Qualquer Endereço IP/intervalo CIDR para a sub-rede do sistema de arquivos do Azure Managed Lustre Endereço IP/intervalo CIDR para a sub-rede do sistema de arquivos do Azure Managed Lustre Allow Permitir fluxos de protocolo ou porta entre hosts na sub-rede do sistema de arquivos do Azure Managed Lustre. Por exemplo, o sistema usa a porta TCP 22 (SSH) para implantação e configuração iniciais.
112 nome da regra 443 TCP VirtualNetwork EventHub Allow Permite fluxos de saída para a EventHub etiqueta de serviço. Somente porta de destino TCP 443.
1000 nome da regra Qualquer Qualquer VirtualNetwork Internet Negar Negar fluxos de saída para a Internet.
1010 nome da regra Qualquer Qualquer Qualquer Qualquer Negar Negue todos os outros fluxos de saída.

As regras de segurança de saída no portal do Azure devem ser semelhantes à captura de tela a seguir. A captura de tela é fornecida como exemplo; Consulte a tabela para obter a lista completa de regras. Você deve ajustar o endereço IP da sub-rede/intervalo CIDR e outras configurações com base em sua implantação:

Captura de tela mostrando regras de segurança de saída para um grupo de segurança de rede no portal do Azure.

Próximas etapas

Para saber mais sobre o Lustre Gerenciado do Azure, consulte os seguintes artigos:

Para saber mais sobre os grupos de segurança de rede do Azure, confira os seguintes artigos: