Udostępnij przez


Diagnozowanie reguł zabezpieczeń sieci

W tym artykule dowiesz się, jak używać diagnostyki NSG w usłudze Azure Network Watcher do sprawdzania i rozwiązywania problemów związanych z regułami zabezpieczeń, które są stosowane do ruchu w Azure za pośrednictwem grup zabezpieczeń sieciowych i usługi Azure Virtual Network Manager. Diagnostyka NSG sprawdza, czy ruch jest dozwolony lub odrzucony przez zastosowane reguły zabezpieczeń.

W przykładzie w tym artykule pokazano, jak nieprawidłowo skonfigurowana sieciowa grupa zabezpieczeń może uniemożliwić nawiązywanie połączenia z maszyną wirtualną przy użyciu usługi Azure Bastion.

Wymagania wstępne

Utwórz sieć wirtualną i hosta usługi Bastion

W tej sekcji utworzysz sieć wirtualną z dwiema podsieciami i hostem usługi Azure Bastion. Pierwsza podsieć jest używana dla maszyny wirtualnej, a druga podsieć jest używana dla hosta usługi Bastion. Utworzysz również sieciową grupę zabezpieczeń i zastosujesz ją do pierwszej podsieci.

  1. W polu wyszukiwania w górnej części portalu wprowadź sieci wirtualne. Wybierz pozycję Sieci wirtualne z wyników wyszukiwania.

    Zrzut ekranu przedstawiający wyszukiwanie sieci wirtualnych w witrynie Azure Portal.

  2. Wybierz + Utwórz. W obszarze Tworzenie sieci wirtualnej wprowadź lub wybierz następujące wartości na karcie Podstawy :

    Ustawienie Wartość
    Szczegóły projektu
    Subskrypcja Wybierz subskrypcję platformy Azure.
    Grupa zasobów Wybierz pozycjęUtwórz nowy.
    Wprowadź wartość myResourceGroup w polu Nazwa.
    Wybierz przycisk OK.
    Szczegóły wystąpienia
    Nazwa sieci wirtualnej Wprowadź myVNet.
    Rejon Wybierz (USA) Wschodnie USA.
  3. Wybierz kartę Zabezpieczenia lub wybierz przycisk Dalej w dolnej części strony.

  4. W obszarze Azure Bastion wybierz pozycję Włącz usługę Azure Bastion i zaakceptuj wartości domyślne:

    Ustawienie Wartość
    Nazwa hosta usługi Azure Bastion myVNet-Bastion.
    Publiczny adres IP usługi Azure Bastion (Nowy) myVNet-bastion-publicIpAddress.
  5. Wybierz kartę Adresy IP lub wybierz przycisk Dalej w dolnej części strony.

  6. Zaakceptuj domyślną przestrzeń adresową IP 10.0.0.0/16 i edytuj domyślną podsieć, wybierając ikonę ołówka. Na stronie Edytowanie podsieci wprowadź następujące wartości:

    Ustawienie Wartość
    Szczegóły podsieci
    Nazwisko Wprowadź mySubnet.
    Bezpieczeństwo
    Sieciowa grupa zabezpieczeń Wybierz pozycjęUtwórz nowy.
    Wprowadź mySubnet-nsg w polu Nazwa.
    Wybierz przycisk OK.
  7. Wybierz Przejrzyj i utwórz.

  8. Przejrzyj ustawienia, a następnie wybierz pozycję Utwórz.

Ważne

Naliczanie opłat godzinowych rozpoczyna się od momentu wdrożenia hosta usługi Bastion, niezależnie od użycia danych wychodzących. Aby uzyskać więcej informacji, zobacz Cennik. Zalecamy usunięcie tego zasobu po zakończeniu korzystania z niego.

Tworzenie maszyny wirtualnej

W tej sekcji utworzysz maszynę wirtualną i sieciową grupę zabezpieczeń zastosowaną do interfejsu sieciowego.

  1. W polu wyszukiwania w górnej części portalu wprowadź ciąg maszyny wirtualne. Wybierz pozycję Maszyny wirtualne z wyników wyszukiwania.

  2. Wybierz pozycję + Utwórz, a następnie wybierz pozycję Maszyna wirtualna Azure.

  3. W obszarze Tworzenie maszyny wirtualnej wprowadź lub wybierz następujące wartości na karcie Podstawy :

    Ustawienie Wartość
    Szczegóły projektu
    Subskrypcja Wybierz subskrypcję platformy Azure.
    Grupa zasobów Wybierz pozycję myResourceGroup.
    Szczegóły wystąpienia
    Nazwa maszyny wirtualnej Wprowadź myVM.
    Rejon Wybierz (USA) Wschodnie USA.
    Opcje dostępności Wybierz pozycję Brak wymaganej nadmiarowości infrastruktury.
    Typ zabezpieczeń Wybierz opcję Standardowa.
    obraz Wybierz pozycję Windows Server 2022 Datacenter: Azure Edition — x64 Gen2.
    Rozmiar Wybierz rozmiar lub pozostaw ustawienie domyślne.
    Konto administratora
    Nazwa użytkownika Wprowadź nazwę użytkownika.
    Hasło Wprowadź hasło.
    Potwierdź hasło Ponownie wprowadź hasło.
  4. Wybierz kartę Sieć lub wybierz pozycję Dalej: Dyski, a następnie pozycję Dalej: Sieć.

  5. Na karcie Sieć wybierz następujące wartości:

    Ustawienie Wartość
    Interfejs sieciowy
    Sieć wirtualna Wybierz pozycję myVNet.
    Podsieć Wybierz pozycję domyślną.
    Publiczny adres IP Wybierz pozycję Brak.
    Grupa zabezpieczeń karty sieciowej Wybierz pozycję Podstawowa.
    Publiczne porty ruchu przychodzącego Wybierz pozycję Brak.
  6. Wybierz pozycję Przejrzyj i utwórz.

  7. Przejrzyj ustawienia, a następnie wybierz pozycję Utwórz.

Dodaj regułę zabezpieczeń do grupy zabezpieczeń sieci

W tej sekcji dodasz regułę zabezpieczeń do grupy zabezpieczeń sieciowych skojarzonej z interfejsem sieciowym myVM maszyny wirtualnej. Reguła odmawia dowolnego ruchu przychodzącego z sieci wirtualnej.

  1. W polu wyszukiwania w górnej części portalu wprowadź grupy zabezpieczeń sieci. Wybierz pozycję Sieciowe grupy zabezpieczeń z wyników wyszukiwania.

  2. Z listy sieciowych grup zabezpieczeń wybierz grupę myVM-nsg.

  3. W obszarze Ustawienia, wybierz pozycję Reguły zabezpieczeń dla ruchu przychodzącego.

  4. Wybierz + Dodaj. Na karcie Sieć wprowadź lub wybierz następujące wartości:

    Ustawienie Wartość
    Źródło Wybierz Tag usługi.
    Tag usługi źródłowej Wybierz pozycję VirtualNetwork.
    Zakresy portów źródłowych Wprowadź *.
    Cel podróży Wybierz Dowolnie.
    Usługa Wybierz Niestandardowy.
    Zakresy portów docelowych Wprowadź *.
    Protokół Wybierz Dowolnie.
    Akcja Wybierz pozycję Odmów.
    Priorytet Wprowadź wartość 1000.
    Nazwisko Wprowadź DenyVnetInBound.
  5. Wybierz Dodaj.

    Zrzut ekranu pokazuje, jak dodać regułę zabezpieczeń dla ruchu przychodzącego do sieciowej grupy zabezpieczeń w portalu Azure.

Uwaga

Tag usługi VirtualNetwork reprezentuje przestrzeń adresową sieci wirtualnej, wszystkie połączone lokalne przestrzenie adresowe, równorzędne sieci wirtualne, sieci wirtualne połączone z bramą sieci wirtualnej, wirtualny adres IP hosta i prefiksy adresów używane na trasach zdefiniowanych przez użytkownika. Aby uzyskać więcej informacji, zobacz Tagi usługi.

Sprawdzanie reguł zabezpieczeń stosowanych do ruchu maszyny wirtualnej

Użyj diagnostyki NSG, aby sprawdzić reguły zabezpieczeń zastosowane do ruchu pochodzącego z podsieci Bastion do maszyny wirtualnej.

  1. W polu wyszukiwania w górnej części portalu wyszukaj i wybierz pozycję Network Watcher.

  2. W obszarze Narzędzia diagnostyczne sieci wybierz pozycję NSG diagnostyka.

  3. Na stronie diagnostyki NSG wprowadź lub wybierz następujące wartości:

    Ustawienie Wartość
    Zasób docelowy
    Typ zasobu docelowego Wybierz pozycję Maszyna wirtualna.
    Maszyna wirtualna Wybierz maszynę wirtualną myVM .
    Szczegóły ruchu
    Protokół Wybierz pozycję TCP. Inne dostępne opcje to: Dowolne, UDP i ICMP.
    Kierunek Wybierz opcję Przychodzące. Inną dostępną opcją jest: Wychodzący.
    Typ źródła Wybierz Adres IPv4/CIDR. Inną dostępną opcją jest: Tag serwisowy.
    Adres IPv4/CIDR Wprowadź 10.0.1.0/26, czyli zakres adresów IP podsieci Bastion. Dopuszczalne wartości to: pojedynczy adres IP, wiele adresów IP, pojedynczy prefiks IP, wiele prefiksów ip.
    Docelowy adres IP Pozostaw wartość domyślną 10.0.0.4, czyli adres IP maszyny wirtualnej myVM.
    Port docelowy Wprowadź * w celu uwzględnienia wszystkich portów.

    pl-PL: Zrzut ekranu przedstawiający wymagane wartości diagnostyki NSG w celu przetestowania połączeń przychodzących do maszyny wirtualnej w portalu Azure.

  4. Wybierz Uruchom diagnostykę NSG, aby uruchomić test. Po zakończeniu sprawdzania wszystkich reguł zabezpieczeń, diagnostyka grupy zabezpieczeń sieci wyświetla wynik.

    Zrzut ekranu pokazujący wynik połączeń przychodzących do maszyny wirtualnej jako odrzucone.

    Wynik pokazuje, że istnieją trzy reguły zabezpieczeń oceniane dla połączenia przychodzącego z podsieci bastionu:

    • Reguły globalne: ta reguła administratora zabezpieczeń jest stosowana na poziomie sieci wirtualnej przy użyciu zarządzania siecią wirtualną platformy Azure. Reguła zezwala na ruch przychodzący TCP z podsieci bastionu do maszyny wirtualnej.
    • mySubnet-nsg: ta sieciowa grupa zabezpieczeń jest stosowana na poziomie podsieci (podsieci maszyny wirtualnej). Reguła zezwala na ruch przychodzący TCP z podsieci bastionu do maszyny wirtualnej.
    • myVM-nsg: ta sieciowa grupa zabezpieczeń jest stosowana na poziomie interfejsu sieciowego. Reguła blokuje przychodzący ruch TCP z podsieci Bastion do maszyny wirtualnej.
  5. Wybierz Wyświetl szczegóły dla myVM-nsg, aby zobaczyć szczegółowe informacje o regułach zabezpieczeń, które ma ta grupa zabezpieczeń sieciowych i która reguła blokuje ruch.

    Zrzut ekranu przedstawiający szczegóły sieciowej grupy zabezpieczeń, która nie zezwalała na ruch do maszyny wirtualnej.

    W sieciowej grupie zabezpieczeń myVM-nsg reguła zabezpieczeń DenyVnetInBound odmawia dowolnego ruchu pochodzącego z przestrzeni adresowej tagu usługi VirtualNetwork do maszyny wirtualnej. Host Bastiona używa adresów IP z zakresu: 10.0.1.0/26, które są zawarte w tagu usługi VirtualNetwork do nawiązywania połączeń z maszyną wirtualną. W związku z tym połączenie z Bastionu jest odrzucane przez regułę zabezpieczeń DenyVnetInBound.

Dodaj regułę zabezpieczeń, aby zezwolić na ruch z podsieci Bastion

Aby nawiązać połączenie z maszyną wirtualną myVM za pomocą Azure Bastion, ruch z podsieci Bastion musi być dozwolony przez sieciową grupę zabezpieczeń. Aby umożliwić ruch z 10.0.1.0/26, dodaj regułę zabezpieczeń o wyższym priorytecie (z niższym numerem priorytetu) niż reguła DenyVnetInBound lub edytuj regułę DenyVnetInBound, aby zezwolić na ruch z podsieci Bastionu.

Regułę zabezpieczeń można dodać do sieciowej grupy zabezpieczeń ze strony Network Watcher, która wyświetlała szczegółowe informacje o regule zabezpieczeń odmawiającej ruchu do maszyny wirtualnej.

  1. Aby dodać regułę zabezpieczeń z poziomu usługi Network Watcher, wybierz pozycję + Dodaj regułę zabezpieczeń, a następnie wprowadź lub wybierz następujące wartości:

    Ustawienie Wartość
    Źródło Wybierz Adresy IP.
    Zakresy źródłowych adresów IP/CIDR Wprowadź 10.0.1.0/26, czyli zakres adresów IP podsieci Bastion.
    Zakresy portów źródłowych Wprowadź *.
    Cel podróży Wybierz Dowolnie.
    Usługa Wybierz Niestandardowy.
    Zakresy portów docelowych Wprowadź *.
    Protokół Wybierz Dowolnie.
    Akcja Zaznacz Zezwól.
    Priorytet Wprowadź 900, które ma wyższy priorytet niż 1000 używanej dla reguły DenyVnetInBound.
    Nazwisko Wprowadź AllowBastionConnections.

    Zrzut ekranu pokazujący, jak dodać nową regułę zabezpieczeń do grupy zabezpieczeń sieciowych, aby zezwolić na ruch do maszyny wirtualnej z podsieci Bastion.

  2. Wybierz pozycję Sprawdź ponownie, aby ponownie uruchomić sesję diagnostyczną. Sesja diagnostyczna powinna teraz pokazać, że ruch z podsieci Bastionu jest dozwolony.

    Zrzut ekranu przedstawiający szczegóły grupy zabezpieczeń sieciowych po dodaniu reguły zabezpieczeń, która zezwala na ruch do maszyny wirtualnej z podsieci Bastion.

    Zasada zabezpieczeń AllowBastionConnections umożliwia ruch z dowolnego adresu IP w zakresie 10.0.1.0/26 do maszyny wirtualnej. Ponieważ host usługi Bastion używa adresów IP z adresu 10.0.1.0/26, jego połączenie z maszyną wirtualną jest dozwolone przez regułę zabezpieczeń AllowBastionConnections .

Czyszczenie zasobów

Gdy grupa zasobów i wszystkie znajdujące się w niej zasoby nie będą już potrzebne, usuń je:

  1. W polu wyszukiwania w górnej części portalu prowadź ciąg myResourceGroup. Wybierz pozycję myResourceGroup z wyników wyszukiwania.

  2. Wybierz pozycję Usuń grupę zasobów.

  3. W Usuń grupę zasobów wprowadź myResourceGroup, a następnie wybierz Usuń.

  4. Wybierz pozycję Usuń , aby potwierdzić usunięcie grupy zasobów i wszystkich jej zasobów.