Поделиться через


Диагностика правил безопасности сети

В этой статье вы узнаете, как использовать Наблюдатель за сетями Azure и диагностику NSG для проверки и устранения неполадок правил безопасности, применяемых к трафику Azure через группы безопасности сети и Диспетчер виртуальной сети Azure. Диагностика NSG проверяет, разрешен ли трафик или запрещен примененными правилами безопасности.

В примере в этой статье показано, как неправильно настроенная группа безопасности сети может запретить использовать Бастион Azure для подключения к виртуальной машине.

Предварительные требования

Создание виртуальной сети и узла Бастиона

В этом разделе описано, как создать виртуальную сеть с двумя подсетями и узлом Бастиона Azure. Первая подсеть используется для виртуальной машины, а вторая подсеть используется для узла Бастиона. Вы также создадите группу безопасности сети и примените ее к первой подсети.

  1. В поле поиска в верхней части портала введите виртуальные сети. Выберите виртуальные сети из результатов поиска.

    Снимок экрана, показывающий, как искать виртуальные сети в портале Azure.

  2. Выберите + Создать. В разделе "Создание виртуальной сети" введите или выберите следующие значения на вкладке "Основные сведения".

    Настройка Значение
    Сведения о проекте
    Подписка Выберите свою подписку Azure.
    Группа ресурсов Выберите Создать новое.
    Введите myResourceGroup в поле Имя.
    Нажмите кнопку ОК.
    Сведения об экземпляре
    имя виртуальной сети; Введите myVNet.
    Область/регион Выберите регион (США) Восточная часть США.
  3. Выберите вкладку "Безопасность" или нажмите кнопку "Далее" в нижней части страницы.

  4. В разделе Бастион Azure выберите Включить Бастион Azure и примите значения по умолчанию:

    Настройка Значение
    Имя узла Бастиона Azure myVNet-Бастион.
    Общедоступный IP-адрес Бастиона Azure (Новое) myVNet-бастион-publicIpAddress.
  5. Перейдите на вкладку "IP-адреса" или нажмите кнопку "Далее" в нижней части страницы.

  6. Примите IP-адресное пространство по умолчанию 10.0.0.0/16 и отредактируйте подсеть по умолчанию, выбрав значок карандаша. На странице "Изменить подсеть" введите следующие значения:

    Настройка Значение
    Сведения о подсети
    Имя. Введите mySubnet.
    Безопасность
    группу безопасности сети; Выберите Создать новый.
    Введите mySubnet-nsg в name.
    Нажмите кнопку ОК.
  7. Перейдите на вкладку Просмотр и создание.

  8. Проверьте параметры, а затем нажмите кнопку Создать.

Внимание

Почасовая цена начинается с момента развертывания хоста Бастион, независимо от учета исходящих данных. Дополнительные сведения см. на странице цен. Рекомендуется удалить этот ресурс после завершения работы с ним.

Создание виртуальной машины

В этом разделе описано, как создать виртуальную машину и группу безопасности сети, примененную к сетевому интерфейсу.

  1. В поле поиска в верхней части портала введите виртуальные машины. Выберите виртуальные машины из результатов поиска.

  2. Нажмите кнопку "+ Создать ", а затем выберите виртуальную машину Azure.

  3. В окне Создание виртуальной машины введите или выберите следующие значения на вкладке Основные сведения:

    Настройка Значение
    Сведения о проекте
    Подписка Выберите свою подписку Azure.
    Группа ресурсов Выберите myResourceGroup.
    Сведения об экземпляре
    Название виртуальной машины Введите myVM.
    Область/регион Выберите регион (США) Восточная часть США.
    Параметры доступности Выберите Избыточность инфраструктуры не требуется.
    Тип безопасности Выберите Стандартное.
    Изображение Выберите Windows Server 2022 Datacenter: Azure Edition - x64 Gen2.
    Размер Выберите размер или оставьте параметр по умолчанию.
    Учетная запись администратора
    Username Введите имя пользователя.
    Пароль Введите пароль.
    Подтверждение пароля Введите пароль еще раз.
  4. Выберите вкладку Сети или Next: Disks (Далее: диски), а затем Next: Networking (Далее: сеть).

  5. На вкладке "Сеть" выберите следующие значения:

    Настройка Значение
    Сетевой интерфейс
    Виртуальная сеть Выберите myVNet.
    Подсеть Выберите По умолчанию.
    Общедоступный IP-адрес Выберите Отсутствует.
    Группа безопасности сети сетевого интерфейса Выберите Базовый.
    Общедоступные входящие порты Выберите Отсутствует.
  6. Выберите Просмотреть и создать.

  7. Проверьте параметры, а затем нажмите кнопку Создать.

Добавление правила безопасности в группу безопасности сети

В этом разделе описано, как добавить правило безопасности в группу безопасности сети, связанную с сетевым интерфейсом myVM. Правило запрещает любой входящий трафик из виртуальной сети.

  1. В поле поиска в верхней части портала введите группы безопасности сети. Выберите группы безопасности сети из результатов поиска.

  2. В списке групп безопасности сети выберите myVM-nsg.

  3. В разделе Параметры выберите Правила безопасности для входящего трафика.

  4. Выберите + Добавить. На вкладке "Сеть" введите или выберите следующие значения:

    Настройка Значение
    Оригинал Выберите Service Tag (Тег службы).
    Тег службы источника Выберите VirtualNetwork.
    Диапазоны исходных портов Введите *.
    Назначение Выберите Все.
    Сервис Выберите Пользовательский.
    Диапазоны портов назначения Введите *.
    Протокол Выберите Любой.
    Действие Выберите Отклонить.
    Приоритет Введите 1000.
    Имя. Введите DenyVnetInBound.
  5. Выберите Добавить.

    Снимок экрана показывает, как добавить правило безопасности для входящего трафика в группу безопасности сети в портале Azure.

Примечание.

Тег службы VirtualNetwork представляет адресное пространство виртуальной сети, все подключенные локальные адресные пространства, пиринговые виртуальные сети, виртуальные сети, подключенные к шлюзу виртуальной сети, виртуальные IP-адреса узла и префиксы адресов, используемые в определяемых пользователем маршрутах. Дополнительные сведения см. в разделе "Теги службы".

Проверка правил безопасности, применяемых к трафику виртуальной машины

Используйте диагностику NSG для проверки правил безопасности, применяемых к трафику, исходящему из подсети Бастиона по направлению к виртуальной машине.

  1. В поле поиска в верхней части портала найдите и выберите Наблюдатель за сетями.

  2. В разделе "Средства диагностики сети" выберите диагностику NSG.

  3. На странице диагностика NSG введите или выберите следующие значения:

    Настройка Значение
    Целевой ресурс
    Тип целевого ресурса Выберите Виртуальная машина.
    Виртуальная машина Выберите виртуальную машину myVM .
    Сведения о трафике
    Протокол Выберите TCP. Другие доступные варианты: Any, UDP и ICMP.
    Направление Выберите Входящие. Другой доступный вариант: Outbound.
    Тип источника Выберите IPv4-адрес или CIDR. Другой доступный вариант: Сервисный тег.
    IPv4-адрес/CIDR Введите 10.0.1.0/26, который является диапазоном IP-адресов подсети Бастиона. Допустимые значения: один IP-адрес, несколько IP-адресов, префикс одного IP-адреса, несколько префиксов IP.
    IP-адрес назначения Оставьте значение по умолчанию 10.0.0.4, которое является IP-адресом myVM.
    Порт назначения Введите * для включения всех портов.

    Снимок экрана, показывающий необходимые значения для диагностики NSG для тестирования входящих подключений к виртуальной машине на портале Azure.

  4. Выберите Запустить диагностику NSG, чтобы запустить тест. После того как диагностика NSG завершит проверку всех правил безопасности, отображаются результаты.

    Снимок экрана, показывающий результат входящих подключений к виртуальной машине: доступ запрещен.

    В результате показано, что для входящего подключения из подсети Бастиона оцениваются три правила безопасности.

    • GlobalRules: это правило администратора безопасности применяется на уровне виртуальной сети с помощью Azure Virtual Network Manager. Правило разрешает входящий TCP-трафик из подсети Бастиона на виртуальную машину.
    • mySubnet-nsg: эта группа безопасности сети применяется на уровне подсети (подсети виртуальной машины). Правило разрешает входящий TCP-трафик из подсети Бастиона на виртуальную машину.
    • myVM-nsg: эта группа безопасности сети применяется на уровне сетевого интерфейса (сетевого адаптера). Правило запрещает входящий TCP-трафик из подсети Бастиона на виртуальную машину.
  5. Выберите Просмотреть сведения для myVM-nsg, чтобы увидеть сведения о правилах безопасности этой группы безопасности сети и понять, какое правило блокирует трафик.

    Снимок экрана с подробностями о группе безопасности сети, которая заблокировала трафик к виртуальной машине.

    В группе безопасности сети myVM-nsg правило безопасности DenyVnetInBound запрещает любой трафик, поступающий из адресного пространства тега службы VirtualNetwork на виртуальную машину. Узел Бастиона использует IP-адреса из диапазона адресов: 10.0.1.0/26, который входит в служебный тег VirtualNetwork, чтобы подключиться к виртуальной машине. Поэтому, подключение с узла Бастиона блокируется правилом безопасности DenyVnetInBound.

Добавление правила безопасности для разрешения трафика из подсети Бастиона

Чтобы подключиться к myVM с помощью Бастиона Azure, трафик из подсети Бастиона должен быть разрешен группой безопасности сети. Чтобы разрешить трафик от 10.0.1.0/26, добавьте правило безопасности с более высоким приоритетом (более низкий номер приоритета), чем правило DenyVnetInBound или измените правило DenyVnetInBound, чтобы разрешить трафик из подсети Бастиона.

Вы можете добавить правило безопасности в группу безопасности сети на странице Network Watcher, которая показала сведения о правиле безопасности, запрещающем трафик к виртуальной машине.

  1. Чтобы добавить правило безопасности из Наблюдатель за сетями, выберите +Добавить правило безопасности, а затем введите или выберите следующие значения:

    Настройка Значение
    Исходный текст Выберите IP-адреса.
    Диапазоны CIDR или исходные IP-адреса Введите 10.0.1.0/26, который является диапазоном IP-адресов подсети Бастиона.
    Диапазоны исходных портов Введите *.
    Назначение Выберите Любое.
    Услуга Выберите Пользовательский.
    Диапазоны портов назначения Введите *.
    Протокол Выберите Любой.
    Действие Выберите Разрешить.
    Приоритет Введите 900, который имеет более высокий приоритет, чем 1000, используемый для правила DenyVnetInBound.
    Имя. Введите AllowBastionConnections.

    Снимок экрана, показывающий, как добавить новое правило безопасности в группу безопасности сети, чтобы разрешить трафик из подсети Бастиона к виртуальной машине.

  2. Нажмите кнопку "Повторно проверить ", чтобы снова запустить сеанс диагностики. Теперь сеанс диагностики должен показать, что трафик из подсети Бастиона разрешен.

    Снимок экрана, показывающий детали группы сетевой безопасности после добавления правила безопасности, которое позволяет трафик к виртуальной машине из подсети Бастиона.

    Правило безопасности AllowBastionConnections разрешает трафик из любой IP-адрес в 10.0.1.0/26 на виртуальную машину. Поскольку Бастион-хост использует IP-адреса от 10.0.1.0/26, его подключение к виртуальной машине разрешено правилом безопасности AllowBastionConnections.

Очистка ресурсов

Удалите группу ресурсов и все содержащиеся в ней ресурсы, когда она станет не нужна.

  1. В поле поиска в верхней части портала введите myResourceGroup. Выберите myResourceGroup из результатов поиска.

  2. Выберите команду Удалить группу ресурсов.

  3. В разделе "Удалить группу ресурсов" введите myResourceGroup и нажмите кнопку "Удалить".

  4. Выберите "Удалить ", чтобы подтвердить удаление группы ресурсов и всех его ресурсов.