Dela via


Konfigurera en nätverkssäkerhetsgrupp för Azure Managed Lustre-filsystem

Nätverkssäkerhetsgrupper kan konfigureras för att filtrera inkommande och utgående nätverkstrafik till och från Azure-resurser i ett virtuellt Azure-nätverk. En nätverkssäkerhetsgrupp kan innehålla säkerhetsregler som filtrerar nätverkstrafik efter IP-adress, port och protokoll. När en nätverkssäkerhetsgrupp är associerad med ett undernät tillämpas säkerhetsregler på resurser som distribueras i det undernätet.

Den här artikeln beskriver hur du konfigurerar regler för nätverkssäkerhetsgrupper för att skydda åtkomsten till ett Azure Managed Lustre-filsystemkluster som en del av en Nolltillit strategi.

Förutsättningar

  • En Azure-prenumeration. Om du inte har någon Azure-prenumeration kan du skapa ett kostnadsfritt konto innan du börjar.
  • Ett virtuellt nätverk med ett undernät som har konfigurerats för att tillåta stöd för Azure Managed Lustre-filsystem. Mer information finns i Krav för nätverk.
  • Ett Azure Managed Lustre-filsystem som distribuerats i din Azure-prenumeration. Mer information finns i Skapa ett Azure Managed Lustre-filsystem.

Skapa och konfigurera en nätverkssäkerhetsgrupp

Du kan använda en Azure-nätverkssäkerhetsgrupp för att filtrera nätverkstrafik mellan Azure-resurser i ett virtuellt Azure-nätverk. En nätverkssäkerhetsgrupp innehåller säkerhetsregler som tillåter eller nekar inkommande nätverkstrafik till, eller utgående nätverkstrafik från, flera typer av Azure-resurser. För varje regel kan du ange källa och mål, port och protokoll.

Följ dessa steg för att skapa en nätverkssäkerhetsgrupp i Azure Portal:

  1. I sökrutan överst i portalen anger du Nätverkssäkerhetsgrupp. Välj Nätverkssäkerhetsgrupper i sökresultaten.

  2. Välj + Skapa.

  3. På sidan Skapa nätverkssäkerhetsgrupp går du till fliken Grundläggande inställningar och anger eller väljer följande värden:

    Inställning Åtgärd
    Projektinformation
    Prenumeration Välj din Azure-prenumerationen.
    Resursgrupp Välj en befintlig resursgrupp eller skapa en ny genom att välja Skapa ny. I det här exemplet används resursgruppen sample-rg .
    Instansinformation
    Namn på nätverkssäkerhetsgrupp Ange ett namn för den nätverkssäkerhetsgrupp som du skapar.
    Region Välj önskad region.

    Skärmbild som visar hur du skapar en nätverkssäkerhetsgrupp i Azure Portal.

  4. Välj Granska + skapa.

  5. När du har fått meddelandet Validering har skickats väljer du Skapa.

Associera nätverkssäkerhetsgruppen med ett undernät

När nätverkssäkerhetsgruppen har skapats kan du associera den med det unika undernätet i ditt virtuella nätverk där Azure Managed Lustre-filsystemet finns. Följ dessa steg om du vill associera nätverkssäkerhetsgruppen med ett undernät med hjälp av Azure Portal:

  1. I sökrutan överst i portalen anger du Nätverkssäkerhetsgrupp och väljer Nätverkssäkerhetsgrupper i sökresultaten.

  2. Välj namnet på nätverkssäkerhetsgruppen och välj sedan Undernät.

  3. Om du vill associera en nätverkssäkerhetsgrupp med undernätet väljer du + Associera och sedan ditt virtuella nätverk och det undernät som du vill associera nätverkssäkerhetsgruppen med. Välj OK.

Skärmbild som visar hur du associerar en nätverkssäkerhetsgrupp med ett undernät i Azure Portal.

Konfigurera regler för nätverkssäkerhetsgrupp

Om du vill konfigurera regler för nätverkssäkerhetsgrupp för Stöd för Azure Managed Lustre-filsystem kan du lägga till regler för inkommande och utgående säkerhet till den nätverkssäkerhetsgrupp som är associerad med undernätet där ditt Azure Managed Lustre-filsystem distribueras. I följande avsnitt beskrivs hur du skapar och konfigurerar de inkommande och utgående säkerhetsreglerna som tillåter stöd för Azure Managed Lustre-filsystem.

Kommentar

Säkerhetsreglerna som visas i det här avsnittet konfigureras baserat på en Testdistribution av Azure Managed Lustre-filsystem i regionen USA, östra, med Blob Storage-integrering aktiverat. Du måste justera reglerna baserat på distributionsregionen, IP-adressen för det virtuella nätverkets undernät och andra konfigurationsinställningar för Azure Managed Lustre-filsystemet.

Skapa regler för inkommande säkerhet

Du kan skapa inkommande säkerhetsregler i Azure Portal. I följande exempel visas hur du skapar och konfigurerar en ny inkommande säkerhetsregel:

  1. I Azure Portal öppnar du resursen för nätverkssäkerhetsgruppen som du skapade i föregående steg.
  2. Välj Inkommande säkerhetsregler under Inställningar.
  3. Markera + Lägg till.
  4. I fönstret Lägg till inkommande säkerhetsregel konfigurerar du inställningarna för regeln och väljer Lägg till.

Skärmbild som visar hur du skapar en regel för inkommande säkerhet för en nätverkssäkerhetsgrupp i Azure Portal.

Lägg till följande regler för inkommande trafik i nätverkssäkerhetsgruppen:

Prioritet Name Portar Protokoll Källa Mål Åtgärd beskrivning
110 rule-name Valfri Valfri IP-adress/CIDR-intervall för Azure Managed Lustre-filsystemundernät IP-adress/CIDR-intervall för Azure Managed Lustre-filsystemundernät Tillåt Tillåt protokoll- eller portflöden mellan värdar i Azure Managed Lustre-filsystemets undernät. Systemet använder t.ex. TCP-port 22 (SSH) för inledande distribution och konfiguration.
111 rule-name 988, 1019-1023 TCP IP-adress/CIDR-intervall för Lustre-klientundernät IP-adress/CIDR-intervall för Azure Managed Lustre-filsystemundernät Tillåt Tillåt kommunikation mellan Lustre-klientundernätet och undernätet för Azure Managed Lustre-filsystemet. Tillåter endast TCP-portarna 988 och 1019-1023 på källa och mål.
112 rule-name Alla TCP AzureMonitor VirtualNetwork Tillåt Tillåt inkommande flöden från AzureMonitor-tjänsttaggen. Tillåt endast TCP-källport 443.
120 rule-name Valfri Valfri Valfri Valfri Neka Neka alla andra inkommande flöden.

De inkommande säkerhetsreglerna i Azure Portal bör se ut ungefär som följande skärmbild. Skärmbilden visas som ett exempel. i tabellen finns en fullständig lista över regler. Du bör justera undernätets IP-adress/CIDR-intervall och andra inställningar baserat på distributionen:

Skärmbild som visar inkommande säkerhetsregler för en nätverkssäkerhetsgrupp i Azure Portal.

Skapa utgående säkerhetsregler

Du kan skapa utgående säkerhetsregler i Azure Portal. I följande exempel visas hur du skapar och konfigurerar en ny utgående säkerhetsregel:

  1. I Azure Portal öppnar du resursen för nätverkssäkerhetsgruppen som du skapade i ett tidigare steg.
  2. Under Inställningar väljer du Utgående säkerhetsregler.
  3. Markera + Lägg till.
  4. I fönstret Lägg till utgående säkerhetsregel konfigurerar du inställningarna för regeln och väljer Lägg till.

Skärmbild som visar hur du skapar en utgående säkerhetsregel för en nätverkssäkerhetsgrupp i Azure Portal.

Lägg till följande regler för utgående trafik i nätverkssäkerhetsgruppen:

Prioritet Name Portar Protokoll Källa Mål Åtgärd beskrivning
100 rule-name 443 TCP VirtualNetwork AzureMonitor Tillåt Tillåt utgående flöden till AzureMonitor tjänsttaggen. Endast TCP-målport 443.
101 rule-name 443 TCP VirtualNetwork AzureKeyVault.EastUS Tillåt Tillåt utgående flöden till AzureKeyVault.EastUS tjänsttaggen. Endast TCP-målport 443.
102 rule-name 443 TCP VirtualNetwork AzureActiveDirectory Tillåt Tillåt utgående flöden till AzureActiveDirectory tjänsttaggen. Endast TCP-målport 443.
103 rule-name 443 TCP VirtualNetwork Storage.EastUS Tillåt Tillåt utgående flöden till Storage.EastUS tjänsttaggen. Endast TCP-målport 443.
104 rule-name 443 TCP VirtualNetwork GuestAndHybridManagement Tillåt Tillåter utgående flöden till GuestAndHybridManagement tjänsttaggen. Endast TCP-målport 443.
105 rule-name 443 TCP VirtualNetwork ApiManagement.EastUS Tillåt Tillåt utgående flöden till ApiManagement.EastUS tjänsttaggen. Endast TCP-målport 443.
106 rule-name 443 TCP VirtualNetwork AzureDataLake Tillåt Tillåt utgående flöden till AzureDataLake tjänsttaggen. Endast TCP-målport 443.
107 rule-name 443 TCP VirtualNetwork AzureResourceManager Tillåt Tillåter utgående flöden till AzureResourceManager tjänsttaggen. Endast TCP-målport 443.
108 rule-name 988, 1019-1023 TCP IP-adress/CIDR-intervall för Azure Managed Lustre-filsystemundernät IP-adress/CIDR-intervall för Lustre-klientundernät Tillåt Tillåt utgående flöden för Azure Managed Lustre-filsystemet till Lustre-klienten. Tillåter endast TCP-portarna 988 och 1019-1023 på källa och mål.
109 rule-name 123 UDP IP-adress/CIDR-intervall för Azure Managed Lustre-filsystemundernät 168.61.215.74/32 Tillåt Tillåt utgående flöden till MS NTP-servern (168.61.215.74). ENDAST UDP-målport 123.
110 rule-name 443 TCP VirtualNetwork 20.34.120.0/21 Tillåt Tillåt utgående flöden till Azure Managed Lustre-telemetri (20.45.120.0/21). Endast TCP-målport 443.
111 rule-name Valfri Valfri IP-adress/CIDR-intervall för Azure Managed Lustre-filsystemundernät IP-adress/CIDR-intervall för Azure Managed Lustre-filsystemundernät Tillåt Tillåt protokoll- eller portflöden mellan värdar i Azure Managed Lustre-filsystemets undernät. Systemet använder t.ex. TCP-port 22 (SSH) för inledande distribution och konfiguration.
112 rule-name 443 TCP VirtualNetwork EventHub Tillåt Tillåter utgående flöden till EventHub tjänsttaggen. Endast TCP-målport 443.
1000 rule-name Valfri Valfri VirtualNetwork Internet Neka Neka utgående flöden till Internet.
1010 rule-name Valfri Valfri Valfri Valfri Neka Neka alla andra utgående flöden.

De utgående säkerhetsreglerna i Azure Portal bör se ut ungefär som följande skärmbild. Skärmbilden visas som ett exempel. i tabellen finns en fullständig lista över regler. Du bör justera undernätets IP-adress/CIDR-intervall och andra inställningar baserat på distributionen:

Skärmbild som visar utgående säkerhetsregler för en nätverkssäkerhetsgrupp i Azure Portal.

Nästa steg

Mer information om Azure Managed Lustre finns i följande artiklar:

Mer information om Azure-nätverkssäkerhetsgrupper finns i följande artiklar: