Поделиться через


Настройка правил NSG для Бастиона Azure

Бастион Azure поддерживает группы безопасности сети в AzureBastionSubnet и целевых подсетях виртуальных машин. Применение групп безопасности сети позволяет обеспечивать сетевой доступ по принципу минимально необходимых привилегий, ограничивать трафик только портами и источниками, необходимыми для Bastion, и предотвращать несанкционированные боковые перемещения в виртуальной сети. При применении группы безопасности сети необходимо настроить все необходимые правила для входящего и исходящего трафика. Пропуск любого правила может помешать Бастиону получать обновления платформы и блокировать подключение виртуальной машины.

Дополнительные сведения о группах безопасности см. в разделе "Группы безопасности".

Группа безопасности сети (NSG)

На этой схеме:

  • Хост Bastion развернут в виртуальной сети.
  • Пользователь подключается к порталу Azure с помощью любого браузера HTML5.
  • Пользователь переходит на виртуальную машину Azure по протоколу RDP или SSH.
  • Интеграция подключения — установление сеанса RDP или SSH в браузере однократным щелчком
  • На виртуальной машине Azure не требуется общедоступный IP-адрес.

Настройка групп безопасности сети (NSG)

В этом разделе показан сетевой трафик между пользователем и Бастионом Azure, а также через целевые виртуальные машины в виртуальной сети.

Внимание

Если вы применяете группу безопасности сети к ресурсу Бастиона Azure, необходимо создать все следующие правила входящего и исходящего трафика для этого ресурса. Опустить любое правило блокирует узел Бастиона от получения обновлений платформы и открывает развертывание для будущих уязвимостей безопасности.

В следующей таблице перечислены все необходимые правила NSG.

Имя правила Направление Исходный материал Место назначения Порты Протокол
Разрешить входящие HTTPS Входящий трафик Интернет * 443 Протокол tcp
AllowGatewayManagerInbound Входящий трафик GatewayManager * 443 Протокол tcp
РазрешитьСвязьЧерезBastionHost Входящий трафик Виртуальная сеть Виртуальная сеть 8080, 5701 *
AllowAzureLoadBalancerInbound Входящий трафик Балансировщик нагрузки Azure * 443 Протокол tcp
Разрешить SSH и RDP исходящие подключения исходящий * Виртуальная сеть 22, 3389 *
РазрешитьAzureCloudOutbound исходящий * AzureCloud 443 Протокол tcp
AllowBastionCommunication исходящий Виртуальная сеть Виртуальная сеть 8080, 5701 *
AllowHttpOutbound исходящий * Интернет 80 *

Вы можете настроить необходимые правила NSG с помощью портала Azure или PowerShell.

AzureBastionSubnet

Чтобы настроить правила NSG для AzureBastionSubnet, выполните следующие действия.

  1. Войдите на портал Azure.

  2. Перейдите в группы безопасности сети и выберите группу безопасности сети, связанную с AzureBastionSubnet.

  3. Выберите правила безопасности для входящего трафика слева, а затем нажмите кнопку +Добавить , чтобы создать следующие правила входящего трафика:

    • Входящий трафик из Интернета (порт 443): Включите порт 443 для входящего трафика из тега службы Интернета . Порты 3389 и 22 не требуются в AzureBastionSubnet. Источником может быть Интернет или набор определенных общедоступных IP-адресов, указанных вами.
    • Входящий трафик из GatewayManager (порт 443): Включите порт 443 для входящего трафика из тега службы GatewayManager . Это позволяет плоскости контроля (менеджеру шлюза) взаимодействовать с вашим узлом Бастиона.
    • Входящий трафик из VirtualNetwork (порты 8080, 5701): Включите порты 8080 и 5701, входящих из тега службы VirtualNetwork в тег службы VirtualNetwork . Это позволяет внутренним компонентам Бастиона Azure взаимодействовать друг с другом.
    • Входящий трафик из AzureLoadBalancer (порт 443): Включите порт 443 для входящего трафика из тега службы AzureLoadBalancer . Это позволяет Azure Load Balancer обнаруживать подключение для проб работоспособности.

    На снимке экрана показаны правила безопасности для входящего трафика для подключения к Бастиону Azure.

  4. Выберите правила безопасности исходящего трафика слева, а затем нажмите кнопку +Добавить , чтобы создать следующие правила исходящего трафика:

    • Исходящий трафик на целевые виртуальные машины (порты 3389, 22): Включите исходящий трафик для целевых подсетей виртуальной машины через порты 3389 и 22 по частному IP-адресу. Если вы используете функцию пользовательского порта вместе с SKU Standard, разрешите исходящий трафик для тега службы VirtualNetwork.
    • Исходящий трафик в VirtualNetwork (порты 8080, 5701): Настройте исходящий трафик на порты 8080 и 5701 от тега службы VirtualNetwork к тегу службы VirtualNetwork. Это позволяет внутренним компонентам Бастиона Azure взаимодействовать друг с другом.
    • Исходящий трафик в AzureCloud (порт 443): Включите исходящий порт 443 в тег службы AzureCloud . Это позволяет Бастиону подключаться к общедоступным конечным точкам Azure для хранения журналов диагностики и журналов измерения.
    • Исходящий трафик в Интернет (порт 80): Включите исходящий порт 80 в Интернет для проверки сеанса, бастиона Shareable Link и проверки сертификатов.

    На снимке экрана показаны правила безопасности для исходящего трафика для подключения к Бастиону Azure.

Целевая подсеть виртуальной машины

Чтобы настроить правила NSG для подсети, содержащей целевую виртуальную машину, выполните следующие действия.

  1. На портале Azure перейдите в группы безопасности сети и выберите группу безопасности сети, связанную с целевой подсетью виртуальной машины.

  2. Выберите правила безопасности для входящего трафика, а затем нажмите кнопку +Добавить , чтобы создать следующее правило:

    • Входящий трафик из AzureBastionSubnet (порты 3389, 22): Откройте порты RDP/SSH (3389 и 22 соответственно или пользовательские значения, если вы используете функцию пользовательского порта с номером SKU уровня "Стандартный" или "Премиум") входящего трафика в целевой подсети виртуальной машины через частный IP-адрес. Без этого правила Бастион не может достичь виртуальных машин даже при правильной настройке. Рекомендуется ограничить исходный диапазон IP-адресов AzureBastionSubnet, чтобы только Бастион смог открыть эти порты , а не более широкий Интернет.

Следующие шаги