Поделиться через


Диагностика правил безопасности сети

В этой статье вы узнаете, как использовать azure Наблюдатель за сетями NSG диагностика для проверки и устранения неполадок правил безопасности, применяемых к трафику Azure через группы безопасности сети и Диспетчер виртуальная сеть Azure. NSG диагностика проверяет, разрешен ли трафик или запрещен примененными правилами безопасности.

В примере в этой статье показано, как неправильно настроенная группа безопасности сети может запретить использовать Бастион Azure для подключения к виртуальной машине.

Необходимые компоненты

Создание виртуальной сети и узла Бастиона

В этом разделе описано, как создать виртуальную сеть с двумя подсетями и узлом Бастиона Azure. Первая подсеть используется для виртуальной машины, а вторая подсеть используется для узла Бастиона. Вы также создадите группу безопасности сети и примените ее к первой подсети.

  1. В поле поиска в верхней части портала введите виртуальные сети. Выберите виртуальные сети из результатов поиска.

    Снимок экрана: поиск виртуальных сетей в портал Azure.

  2. Выберите + Создать. В разделе "Создание виртуальной сети" введите или выберите следующие значения на вкладке "Основные сведения".

    Параметр Значение
    Сведения о проекте
    Отток подписок Выберите свою подписку Azure.
    Группа ресурсов Выберите Создать.
    Введите myResourceGroup в поле Имя.
    Нажмите кнопку ОК.
    Сведения об экземпляре
    имя виртуальной сети; Введите myVNet.
    Область/регион Выберите регион (США) Восточная часть США.
  3. Выберите вкладку "Безопасность" или нажмите кнопку "Далее" в нижней части страницы.

  4. В разделе Бастион Azure выберите "Включить Бастион Azure" и примите значения по умолчанию:

    Параметр Значение
    Имя узла Бастиона Azure myVNet-Бастион.
    Общедоступный IP-адрес Бастиона Azure (Новое) myVNet-бастион-publicIpAddress.
  5. Перейдите на вкладку "IP-адреса" или нажмите кнопку "Далее" в нижней части страницы.

  6. Примите пространство IP-адресов по умолчанию 10.0.0.0/16 и измените подсеть по умолчанию, выбрав значок карандаша. На странице "Изменить подсеть" введите следующие значения:

    Параметр Значение
    Сведения о подсети
    Имя. Введите mySubnet.
    Безопасность
    группу безопасности сети; Выберите Создать.
    Введите mySubnet-nsg в name.
    Нажмите кнопку ОК.
  7. Перейдите на вкладку Просмотр и создание.

  8. Проверьте параметры, а затем нажмите кнопку Создать.

Внимание

Почасовая цена начинается с момента развертывания узла Бастиона независимо от использования исходящих данных. Дополнительные сведения см. на странице цен. Рекомендуется удалить этот ресурс после завершения работы с ним.

Создание виртуальной машины

В этом разделе описано, как создать виртуальную машину и группу безопасности сети, примененную к сетевому интерфейсу.

  1. В поле поиска в верхней части портала введите виртуальные машины. Выберите виртуальные машины из результатов поиска.

  2. Нажмите кнопку "+ Создать ", а затем выберите виртуальную машину Azure.

  3. В окне Создание виртуальной машины введите или выберите следующие значения на вкладке Основные сведения:

    Параметр Значение
    Сведения о проекте
    Отток подписок Выберите свою подписку Azure.
    Группа ресурсов Выберите myResourceGroup.
    Сведения об экземпляре
    Virtual machine name Введите myVM.
    Область/регион Выберите регион (США) Восточная часть США.
    Параметры доступности Выберите Избыточность инфраструктуры не требуется.
    Тип безопасности Выберите Стандартное.
    Изображения Выберите Windows Server 2022 Datacenter: Azure Edition — x64-го поколения 2-го поколения.
    Размер Выберите размер или оставьте параметр по умолчанию.
    Учетная запись администратора
    Username Введите имя пользователя.
    Пароль Введите пароль.
    Подтверждение пароля Введите пароль еще раз.
  4. Выберите вкладку Сети или Next: Disks (Далее: диски), а затем Next: Networking (Далее: сеть).

  5. На вкладке "Сеть" выберите следующие значения:

    Параметр Значение
    Сетевой интерфейс
    Виртуальная сеть Выберите myVNet.
    Подсеть Выберите По умолчанию.
    Общедоступный IP-адрес Выберите Отсутствует.
    Группа безопасности сети сетевого адаптера Выберите Базовый.
    Общедоступные входящие порты Выберите Отсутствует.
  6. Выберите Review + create (Просмотреть и создать).

  7. Проверьте параметры, а затем нажмите кнопку Создать.

Добавление правила безопасности в группу безопасности сети

В этом разделе описано, как добавить правило безопасности в группу безопасности сети, связанную с сетевым интерфейсом myVM. Правило запрещает любой входящий трафик из виртуальной сети.

  1. В поле поиска в верхней части портала введите группы безопасности сети. Выберите группы безопасности сети из результатов поиска.

  2. В списке групп безопасности сети выберите myVM-nsg.

  3. В разделе Параметры выберите Правила безопасности для входящего трафика.

  4. Выберите Добавить. На вкладке "Сеть" введите или выберите следующие значения:

    Параметр Значение
    Оригинал Выберите Service Tag (Тег службы).
    Тег службы источника Выберите VirtualNetwork.
    Диапазоны исходных портов Входить*.
    Назначение Выберите Любые.
    Service Выберите Пользовательский.
    Диапазоны портов назначения Входить*.
    Протокол Выберите Любые.
    Действие Выберите Отклонить.
    Приоритет Введите 1000.
    Имя. Введите DenyVnetInBound.
  5. Выберите Добавить.

    Снимок экрана: добавление правила безопасности для входящего трафика в группу безопасности сети в портал Azure.

Примечание.

Тег службы VirtualNetwork представляет адресное пространство виртуальной сети, все подключенные локальные адресные пространства, пиринговые виртуальные сети, виртуальные сети, подключенные к шлюзу виртуальной сети, виртуальные IP-адреса узла и префиксы адресов, используемые в определяемых пользователем маршрутах. Дополнительные сведения см. в разделе "Теги службы".

Проверка правил безопасности, применяемых к трафику виртуальной машины

Используйте NSG диагностика для проверки правил безопасности, применяемых к трафику, полученному из подсети Бастиона на виртуальную машину.

  1. В поле поиска в верхней части портала найдите и выберите Наблюдатель за сетями.

  2. В разделе "Средства диагностики сети" выберите NSG диагностика.

  3. На странице диагностика NSG введите или выберите следующие значения:

    Параметр Значение
    Целевой ресурс
    Тип целевого ресурса Выберите Виртуальная машина.
    Виртуальная машина Выберите виртуальную машину myVM .
    Сведения о трафике
    Протокол Выберите TCP. Другие доступные варианты: Any, UDP и ICMP.
    Направление Выберите Входящие. Другой доступный вариант: исходящий трафик.
    Тип источника Выберите IPv4-адрес или CIDR. Другой доступный вариант: тег службы.
    IPv4-адрес/CIDR Введите 10.0.1.0/26, который является диапазоном IP-адресов подсети Бастиона. Допустимые значения: один IP-адрес, несколько IP-адресов, префикс одного IP-адреса, несколько префиксов IP.
    IP-адрес назначения Оставьте значение по умолчанию 10.0.0.4, которое является IP-адресом myVM.
    Порт назначения Введите * для включения всех портов.

    Снимок экрана: необходимые значения для NSG диагностика для тестирования входящих подключений к виртуальной машине в портал Azure.

  4. Выберите "Запустить группу безопасности сети" диагностика, чтобы запустить тест. После завершения проверки всех правил безопасности NSG диагностика отображается результат.

    Снимок экрана: результат входящих подключений к виртуальной машине как запрещено.

    В результате показано, что для входящего подключения из подсети Бастиона оценивается три правила безопасности:

    • GlobalRules: это правило администратора безопасности применяется на уровне виртуальной сети с помощью Azure виртуальная сеть Manage. Правило разрешает входящий TCP-трафик из подсети Бастиона на виртуальную машину.
    • mySubnet-nsg: эта группа безопасности сети применяется на уровне подсети (подсети виртуальной машины). Правило разрешает входящий TCP-трафик из подсети Бастиона на виртуальную машину.
    • myVM-nsg: эта группа безопасности сети применяется на уровне сетевого интерфейса (сетевого адаптера). Правило запрещает входящий TCP-трафик из подсети Бастиона на виртуальную машину.
  5. Выберите "Просмотреть сведения о myVM-nsg", чтобы просмотреть сведения о правилах безопасности, имеющихся в этой группе безопасности сети, и о том, какое правило запрещает трафик.

    Снимок экрана: сведения о группе безопасности сети, которая отказано в трафике виртуальной машины.

    В группе безопасности сети myVM-nsg правило безопасности DenyVnetInBound запрещает любой трафик, поступающий из адресного пространства тега службы VirtualNetwork на виртуальную машину. Узел Бастиона использует IP-адреса из диапазона адресов: 10.0.1.0/26, который входит в тег службы VirtualNetwork для подключения к виртуальной машине. Поэтому подключение от узла Бастиона запрещено правилом безопасности DenyVnetInBound .

Добавление правила безопасности для разрешения трафика из подсети Бастиона

Чтобы подключиться к myVM с помощью Бастиона Azure, трафик из подсети Бастиона должен быть разрешен группой безопасности сети. Чтобы разрешить трафик от 10.0.1.0/26, добавьте правило безопасности с более высоким приоритетом (более низкий номер приоритета), чем правило DenyVnetInBound или измените правило DenyVnetInBound, чтобы разрешить трафик из подсети Бастиона.

Вы можете добавить правило безопасности в группу безопасности сети на странице Наблюдатель за сетями, которая показала сведения о правиле безопасности, запрещающем трафик виртуальной машине.

  1. Чтобы добавить правило безопасности из Наблюдатель за сетями, выберите +Добавить правило безопасности, а затем введите или выберите следующие значения:

    Параметр Значение
    Оригинал Выберите IP-адреса.
    Диапазоны или CIDR исходных IP-адресов Введите 10.0.1.0/26, который является диапазоном IP-адресов подсети Бастиона.
    Диапазоны исходных портов Входить*.
    Назначение Выберите Любые.
    Service Выберите Пользовательский.
    Диапазоны портов назначения Входить*.
    Протокол Выберите Любые.
    Действие Выберите Разрешить.
    Приоритет Введите 900, который является более высоким приоритетом, чем 1000, используемый для правила DenyVnetInBound.
    Имя. Введите AllowBastionConnections.

    Снимок экрана: добавление нового правила безопасности в группу безопасности сети, чтобы разрешить трафик виртуальной машине из подсети Бастиона.

  2. Нажмите кнопку "Повторно проверить ", чтобы снова запустить сеанс диагностики. Теперь сеанс диагностики должен показать, что трафик из подсети Бастиона разрешен.

    Снимок экрана: сведения о группе безопасности сети после добавления правила безопасности, которое позволяет трафику виртуальной машины из подсети Бастиона.

    Правило безопасности AllowBastionConnections разрешает трафик с любого IP-адреса в версии 10.0.1.0/26 на виртуальную машину. Так как узел Бастиона использует IP-адреса от 10.0.1.0/26, его подключение к виртуальной машине разрешено правилом безопасности AllowBastionConnections .

Очистка ресурсов

Удалите группу ресурсов и все содержащиеся в ней ресурсы, когда она станет не нужна.

  1. В поле поиска в верхней части портала введите myResourceGroup. Выберите myResourceGroup из результатов поиска.

  2. Выберите команду Удалить группу ресурсов.

  3. В разделе "Удалить группу ресурсов" введите myResourceGroup и нажмите кнопку "Удалить".

  4. Выберите "Удалить ", чтобы подтвердить удаление группы ресурсов и всех его ресурсов.