共用方式為


為 Azure Managed Lustre 檔案系統設定網路安全性群組

網路安全組可以設定為篩選 Azure 虛擬網路中 Azure 資源的輸入和輸出網路流量。 網路安全組可以包含安全性規則,依IP位址、埠和通訊協定篩選網路流量。 當網路安全性群組與子網路相關聯時,安全性規則會套用至該子網路中部署的資源。

本文說明如何設定網路安全組規則,以保護 Azure 受控 Lustre 文件系統叢集的存取權,作為 零信任 策略的一部分。

必要條件

  • Azure 訂用帳戶。 如果您沒有 Azure 訂用帳戶,請在開始前建立免費帳戶
  • 虛擬網路,其子網已設定為允許 Azure 受控 Lustre 檔案系統支援。 若要深入瞭解,請參閱 網路必要條件
  • 部署在 Azure 訂用帳戶中的 Azure 受控 Lustre 文件系統。 若要深入瞭解,請參閱 建立 Azure 受控 Lustre 文件系統

建立及設定網路安全性群組

您可以使用 Azure 網路安全性群組,篩選在 Azure 虛擬網路中往返 Azure 資源間的網路流量。 網路安全性群組包含安全性規則,用來允許或拒絕進出多種 Azure 資源類型的輸入和輸出網路流量。 針對每個規則,您可以指定來源與目的地、連接埠和通訊協定。

若要在 Azure 入口網站 中建立網路安全組,請遵循下列步驟:

  1. 在入口網站頂端的搜尋方塊中,輸入網路安全性群組。 在搜尋結果中選取 [網路安全性群組]

  2. 選取 + 建立

  3. 在 [建立網路安全性群組] 頁面的 [基本] 索引標籤底下,輸入或選取下列值:

    設定 動作
    專案詳細資料
    訂用帳戶 選取 Azure 訂閱。
    資源群組 選取現有的資源群組,或選取 [新建] 以建立新的資源群組。 此範例使用 sample-rg 資源群組。
    [執行個體詳細資料]
    網路安全性群組名稱 輸入您要建立的網路安全性群組的名稱。
    區域 選取您想要的區域。

    顯示如何在 Azure 入口網站 中建立網路安全組的螢幕快照。

  4. 選取 [檢閱 + 建立]。

  5. 看到 [驗證成功] 訊息之後,請選取 [建立]

將網路安全性群組與子網路建立關聯

建立網路安全組之後,您可以將它與虛擬網路中存在 Azure 受控 Lustre 檔系統的唯一子網產生關聯。 若要使用 Azure 入口網站 將網路安全組與子網產生關聯,請遵循下列步驟:

  1. 在入口網站頂端的搜尋方塊中,輸入網路安全性群組,然後選取搜尋結果中的 [網路安全性群組]

  2. 選取網路安全性群組的名稱,然後選取 [子網路]

  3. 若要將網路安全性群組與子網路產生關聯,請選取 [+ 關聯],然後選取您的虛擬網路和您要與網路安全性群組建立關聯的子網路。 選取 [確定]。

此螢幕快照顯示如何將網路安全組與 Azure 入口網站 中的子網產生關聯。

設定網路安全性群組規則

若要設定 Azure 受控 Lustre 檔案系統支援的網路安全組規則,您可以將輸入和輸出安全性規則新增至與 Azure 受控 Lustre 文件系統部署所在子網相關聯的網路安全組。 下列各節說明如何建立和設定允許 Azure 受控 Lustre 檔案系統支援的輸入和輸出安全性規則。

注意

本節中顯示的安全性規則是根據美國東部區域中的 Azure 受控 Lustre 文件系統測試部署來設定,並已啟用 Blob 記憶體整合。 您必須根據部署區域、虛擬網路子網IP位址,以及Azure受控Lustre檔案系統的其他組態設定來調整規則。

建立輸入安全性規則

您可以在 Azure 入口網站 中建立輸入安全性規則。 下列範例示範如何建立及設定新的輸入安全性規則:

  1. 在 Azure 入口網站 中,開啟您在上一個步驟中建立的網路安全組資源。
  2. 選取 [設定] 底下的 [輸入安全性規則]。
  3. 選取 [+ 新增]。
  4. 在 [ 新增輸入安全性規則 ] 窗格中,設定規則的設定,然後選取 [ 新增]。

顯示如何在 Azure 入口網站 中建立網路安全組輸入安全性規則的螢幕快照。

將下列輸入規則新增至網路安全組:

優先順序 名稱 連接埠 通訊協定 來源 Destination 動作 描述
110 rule-name 任意 任意 Azure 受控 Lustre 文件系統子網的 IP 位址/CIDR 範圍 Azure 受控 Lustre 文件系統子網的 IP 位址/CIDR 範圍 允許 允許 Azure 受控 Lustre 文件系統子網上的主機之間的通訊協定或埠流程。 例如,系統會使用 TCP 連接埠 22 (SSH) 進行初始部署和設定。
111 rule-name 988, 1019-1023 TCP Lustre 用戶端子網的IP位址/CIDR 範圍 Azure 受控 Lustre 文件系統子網的 IP 位址/CIDR 範圍 允許 允許 Lustre 用戶端子網與 Azure 受控 Lustre 文件系統子網之間的通訊。 只允許來源和目的地上的 TCP 埠 988 和 1019-1023。
112 rule-name 任意 TCP AzureMonitor VirtualNetwork 允許 允許來自 AzureMonitor 服務標籤的輸入流程。 只允許 TCP 來源埠 443。
120 rule-name 任意 任意 任意 任意 拒絕 拒絕所有其他輸入流程。

Azure 入口網站 中的輸入安全性規則看起來應該類似下列螢幕快照。 螢幕快照會以範例的形式提供;請參閱表格以取得規則的完整清單。 您應該根據您的部署來調整子網 IP 位址/CIDR 範圍和其他設定:

此螢幕快照顯示 Azure 入口網站 中網路安全組的輸入安全性規則。

建立輸出安全性規則

您可以在 Azure 入口網站 中建立輸出安全性規則。 下列範例示範如何建立及設定新的輸出安全性規則:

  1. 在 Azure 入口網站 中,開啟您在先前步驟中建立的網路安全組資源。
  2. 選取 [設定] 底下的 [輸出安全性規則]。
  3. 選取 [+ 新增]。
  4. 在 [ 新增輸出安全性規則 ] 窗格中,設定規則的設定,然後選取 [ 新增]。

顯示如何在 Azure 入口網站 中建立網路安全組輸出安全性規則的螢幕快照。

將下列輸出規則新增至網路安全組:

優先順序 名稱 連接埠 通訊協定 來源 Destination 動作 描述
100 rule-name 443 TCP VirtualNetwork AzureMonitor 允許 允許輸出流程流至 AzureMonitor 服務標籤。 僅限 TCP 目的地埠 443。
101 rule-name 443 TCP VirtualNetwork AzureKeyVault.EastUS 允許 允許輸出流程流至 AzureKeyVault.EastUS 服務標籤。 僅限 TCP 目的地埠 443。
102 rule-name 443 TCP VirtualNetwork AzureActiveDirectory 允許 允許輸出流程流至 AzureActiveDirectory 服務標籤。 僅限 TCP 目的地埠 443。
103 rule-name 443 TCP VirtualNetwork Storage.EastUS 允許 允許輸出流程流至 Storage.EastUS 服務標籤。 僅限 TCP 目的地埠 443。
104 rule-name 443 TCP VirtualNetwork GuestAndHybridManagement 允許 允許輸出流程流向 GuestAndHybridManagement 服務標籤。 僅限 TCP 目的地埠 443。
105 rule-name 443 TCP VirtualNetwork ApiManagement.EastUS 允許 允許輸出流程流至 ApiManagement.EastUS 服務標籤。 僅限 TCP 目的地埠 443。
106 rule-name 443 TCP VirtualNetwork AzureDataLake 允許 允許輸出流程流至 AzureDataLake 服務標籤。 僅限 TCP 目的地埠 443。
107 rule-name 443 TCP VirtualNetwork AzureResourceManager 允許 允許輸出流程流向 AzureResourceManager 服務標籤。 僅限 TCP 目的地埠 443。
108 rule-name 988, 1019-1023 TCP Azure 受控 Lustre 文件系統子網的 IP 位址/CIDR 範圍 Lustre 用戶端子網的IP位址/CIDR 範圍 允許 允許 Azure 受控 Lustre 檔系統的輸出流程傳送至 Lustre 用戶端。 只允許來源和目的地上的 TCP 埠 988 和 1019-1023。
109 rule-name 123 UDP Azure 受控 Lustre 文件系統子網的 IP 位址/CIDR 範圍 168.61.215.74/32 允許 允許輸出流量流向 MS NTP 伺服器 (168.61.215.74)。 僅限 UDP 目的地埠 123。
110 rule-name 443 TCP VirtualNetwork 20.34.120.0/21 允許 允許輸出流程流向 Azure 受控 Lustre 遙測 (20.45.120.0/21)。 僅限 TCP 目的地埠 443。
111 rule-name 任意 任意 Azure 受控 Lustre 文件系統子網的 IP 位址/CIDR 範圍 Azure 受控 Lustre 文件系統子網的 IP 位址/CIDR 範圍 允許 允許 Azure 受控 Lustre 文件系統子網上的主機之間的通訊協定或埠流程。 例如,系統會使用 TCP 連接埠 22 (SSH) 進行初始部署和設定。
112 rule-name 443 TCP VirtualNetwork EventHub 允許 允許輸出流程流向 EventHub 服務標籤。 僅限 TCP 目的地埠 443。
1000 rule-name 任意 任意 VirtualNetwork Internet 拒絕 拒絕流向因特網的輸出流程。
1010 rule-name 任意 任意 任意 任意 拒絕 拒絕所有其他輸出流程。

Azure 入口網站 中的輸出安全性規則看起來應該類似下列螢幕快照。 螢幕快照會以範例的形式提供;請參閱表格以取得規則的完整清單。 您應該根據您的部署來調整子網 IP 位址/CIDR 範圍和其他設定:

此螢幕快照顯示 Azure 入口網站 中網路安全組的輸出安全性規則。

下一步

若要深入了解 Azure Managed Lustre,請參閱下列文章:

若要深入瞭解 Azure 網路安全組,請參閱下列文章: