Självstudie: Filtrera nätverkstrafik med en nätverkssäkerhetsgrupp

Du kan använda en nätverkssäkerhetsgrupp för att filtrera inkommande och utgående nätverkstrafik till och från Azure-resurser i ett virtuellt Azure-nätverk.

Nätverkssäkerhetsgrupper innehåller säkerhetsregler som filtrerar nätverkstrafik efter IP-adress, port och protokoll. När en nätverkssäkerhetsgrupp är associerad med ett undernät tillämpas säkerhetsregler på resurser som distribueras i det undernätet.

Diagram över resurser som skapats under självstudien.

I den här självstudien lär du dig att:

  • Skapa en nätverkssäkerhetsgrupp och säkerhetsregler
  • Skapa programsäkerhetsgrupper
  • Skapa ett virtuellt nätverk och associera en nätverkssäkerhetsgrupp med ett undernät
  • Distribuera virtuella datorer och associera deras nätverksgränssnitt med programsäkerhetsgrupperna

Förutsättningar

Följande procedur skapar ett virtuellt nätverk med ett resursundernät.

  1. I portalen söker du efter och väljer Virtuella nätverk.

  2. På sidan Virtuella nätverk väljer du + Skapa.

  3. På fliken Grundläggande i Skapa virtuellt nätverk anger eller väljer du följande information:

    Inställning Värde
    Projektinformation
    Prenumeration Välj din prenumeration.
    Resursgrupp Välj Skapa ny.
    Ange test-rg i Namn.
    Välj OK.
    Instansinformation
    Name Ange vnet-1.
    Region Välj USA, östra 2.

    Skärmbild som visar fliken Grundläggande i Skapa virtuellt nätverk i Azure Portal.

  4. Välj Nästa för att fortsätta till fliken Säkerhet .

  5. Välj Nästa för att gå vidare till fliken IP-adresser .

  6. I rutan adressutrymme under Undernät väljer du standardundernätet .

  7. I fönstret Redigera undernät anger eller väljer du följande information:

    Inställning Värde
    Information om undernät
    Undernätsmall Låt standardvärdet vara Standard.
    Name Ange undernät-1.
    Startadress Låt standardvärdet vara 10.0.0.0.
    Storlek på undernät Lämna standardvärdet /24(256 adresser).

    Skärmbild som visar standardbytet och konfigurationen för undernätet.

  8. Välj Spara.

  9. Välj Granska + skapa längst ned på skärmen. När valideringen har slutförts väljer du Skapa.

Skapa programsäkerhetsgrupper

Med en programsäkerhetsgrupp (ASG) kan du gruppera servrar med liknande funktioner, till exempel webbservrar.

  1. I sökrutan överst i portalen anger du Programsäkerhetsgrupp. Välj Programsäkerhetsgrupper i sökresultaten.

  2. Välj + Skapa.

  3. På fliken Grundläggande i Skapa en programsäkerhetsgrupp anger du eller väljer den här informationen:

    Inställning Värde
    Projektinformation
    Prenumeration Välj din prenumeration.
    Resursgrupp Välj test-rg.
    Instansinformation
    Name Ange asg-web.
    Region Välj USA, östra 2.
  4. Välj Granska + skapa.

  5. Välj + Skapa.

  6. Upprepa föregående steg och ange följande värden:

    Inställning Värde
    Projektinformation
    Prenumeration Välj din prenumeration.
    Resursgrupp Välj test-rg.
    Instansinformation
    Name Ange asg-mgmt.
    Region Välj USA, östra 2.
  7. Välj Granska + skapa.

  8. Välj Skapa.

Skapa en nätverkssäkerhetsgrupp

En nätverkssäkerhetsgrupp (NSG) skyddar nätverkstrafiken i ditt virtuella nätverk.

  1. I sökrutan överst i portalen anger du Nätverkssäkerhetsgrupp. Välj Nätverkssäkerhetsgrupper i sökresultaten.

    Kommentar

    I sökresultaten för Nätverkssäkerhetsgrupper kan du se Nätverkssäkerhetsgrupper (klassisk). Välj Nätverkssäkerhetsgrupper.

  2. Välj + Skapa.

  3. På fliken Grundinställningar i Skapa nätverkssäkerhetsgrupp anger du eller väljer den här informationen:

    Inställning Värde
    Projektinformation
    Prenumeration Välj din prenumeration.
    Resursgrupp Välj test-rg.
    Instansinformation
    Name Ange nsg-1.
    Plats Välj USA, östra 2.
  4. Välj Granska + skapa.

  5. Välj Skapa.

Associera nätverkssäkerhetsgrupp till undernät

I det här avsnittet associerar du nätverkssäkerhetsgruppen med undernätet för det virtuella nätverk som du skapade tidigare.

  1. I sökrutan överst i portalen anger du Nätverkssäkerhetsgrupp. Välj Nätverkssäkerhetsgrupper i sökresultaten.

  2. Välj nsg-1.

  3. Välj Undernät i avsnittet Inställningar i nsg-1.

  4. På sidan Undernät väljer du + Associera:

    Skärmbild av Associera en nätverkssäkerhetsgrupp med ett undernät.

  5. Under Associera undernät väljer du vnet-1 (test-rg) för Virtuellt nätverk.

  6. Välj undernät-1 för undernät och välj sedan OK.

Skapa säkerhetsregler

  1. Välj Inkommande säkerhetsregler i avsnittet Inställningar i nsg-1.

  2. sidan Inkommande säkerhetsregler väljer du + Lägg till.

  3. Skapa en säkerhetsregel som tillåter portarna 80 och 443 till asg-web-programsäkerhetsgruppen . På sidan Lägg till inkommande säkerhetsregel anger eller väljer du följande information:

    Inställning Värde
    Source Låt standardvärdet Alla vara kvar.
    Källportintervall Låt standardvärdet (*)vara kvar.
    Mål Välj Programsäkerhetsgrupp.
    Målprogramsäkerhetsgrupper Välj asg-web.
    Tjänst Lämna standardinställningen Anpassad.
    Målportintervall Ange 80 443.
    Protokoll Välj TCP.
    Åtgärd Låt standardvärdet Tillåt vara kvar.
    Prioritet Låt standardvärdet vara 100.
    Name Ange allow-web-all.
  4. Markera Lägga till.

  5. Slutför föregående steg med följande information:

    Inställning Värde
    Source Låt standardvärdet Alla vara kvar.
    Källportintervall Låt standardvärdet (*)vara kvar.
    Mål Välj Programsäkerhetsgrupp.
    Målprogramsäkerhetsgrupp Välj asg-mgmt.
    Tjänst Välj RDP.
    Åtgärd Låt standardvärdet Tillåt vara kvar.
    Prioritet Låt standardvärdet vara 110.
    Name Ange allow-rdp-all.
  6. Markera Lägga till.

Varning

I den här artikeln exponeras RDP (port 3389) på Internet för den virtuella dator som har tilldelats programsäkerhetsgruppen asg-mgmt .

I produktionsmiljöer rekommenderar vi att du ansluter till Azure-resurser som du vill hantera med hjälp av vpn, privat nätverksanslutning eller Azure Bastion i stället för att exponera port 3389 för Internet.

Mer information om Azure Bastion finns i Vad är Azure Bastion?.

Skapa virtuella datorer

Skapa två virtuella datorer i det virtuella nätverket.

  1. I portalen söker du efter och väljer Virtuella datorer.

  2. I Virtuella datorer väljer du + Skapa och sedan Virtuell Azure-dator.

  3. I Skapa en virtuell dator anger eller väljer du den här informationen på fliken Grundläggande :

    Inställning Värde
    Projektinformation
    Prenumeration Välj din prenumeration.
    Resursgrupp Välj test-rg.
    Instansinformation
    Virtual machine name Ange vm-web.
    Region Välj (USA) USA, östra 2.
    Tillgängliga alternativ Lämna standardvärdet Ingen infrastrukturredundans krävs.
    Säkerhetstyp Välj Standard.
    Bild Välj Windows Server 2022 Datacenter – x64 Gen2.
    Azure Spot-instans Låt standardvärdet vara avmarkerat.
    Storlek Välj en storlek.
    Administratörskonto
    Username Ange ett användarnamn.
    Lösenord Ange ett lösenord.
    Bekräfta lösenord Ange lösenordet igen.
    Regler för inkommande portar
    Välj inkommande portar Välj Ingen.
  4. Välj Nästa: Diskar och sedan Nästa: Nätverk.

  5. På fliken Nätverk anger eller väljer du följande information:

    Inställning Värde
    Nätverksgränssnitt
    Virtuellt nätverk Välj vnet-1.
    Undernät Välj undernät-1 (10.0.0.0/24).
    Offentlig IP-adress Lämna standardvärdet för en ny offentlig IP-adress.
    Nätverkssäkerhetsgrupp för nätverkskort Välj Ingen.
  6. Välj fliken Granska + skapa eller välj den blå knappen Granska + skapa längst ned på sidan.

  7. Välj Skapa. Det kan ta några minuter att distribuera den virtuella datorn.

  8. Upprepa föregående steg för att skapa en andra virtuell dator med namnet vm-mgmt.

Koppla nätverksgränssnitt till en ASG

När du skapade de virtuella datorerna skapade Azure ett nätverksgränssnitt för varje virtuell dator och kopplade det till den virtuella datorn.

Lägg till nätverksgränssnittet för varje virtuell dator till en av de programsäkerhetsgrupper som du skapade tidigare:

  1. I sökrutan överst i portalen anger du Virtuell dator. Välj Virtuella datorer i sökresultaten och välj sedan vm-web.

  2. Välj Programsäkerhetsgrupper i avsnittet Nätverk på vm-web.

  3. Välj Lägg till programsäkerhetsgrupper och välj sedan asg-webfliken Lägg till programsäkerhetsgrupper. Välj slutligen Lägg till.

    Skärmbild av Konfigurera programsäkerhetsgrupper.

  4. Upprepa föregående steg för vm-mgmt och välj asg-mgmtfliken Lägg till programsäkerhetsgrupper.

Testa trafikfilter

  1. I sökrutan överst i portalen anger du Virtuell dator. Välj Virtuella datorer i sökresultaten.

  2. Välj vm-mgmt.

  3. På sidan Översikt väljer du knappen Anslut och väljer sedan Intern RDP.

  4. Välj Hämta RDP-fil.

  5. Öppna den nedladdade RDP-filen och välj Anslut. Ange det användarnamn och lösenord som du angav när du skapade den virtuella datorn.

  6. Välj OK.

  7. Du kan få en certifikatvarning under anslutningsprocessen. Om du får varningen väljer du Ja eller Fortsätt för att fortsätta med anslutningen.

    Anslutningen lyckas eftersom inkommande trafik från Internet till programsäkerhetsgruppen asg-mgmt tillåts via port 3389.

    Nätverksgränssnittet för vm-mgmt är associerat med programsäkerhetsgruppen asg-mgmt och tillåter anslutningen.

  8. Öppna en PowerShell-session på vm-mgmt. Anslut till vm-web med hjälp av följande:

    mstsc /v:vm-web
    

    RDP-anslutningen från vm-mgmt till vm-web lyckas eftersom virtuella datorer i samma nätverk kan kommunicera med varandra via valfri port som standard.

    Du kan inte skapa en RDP-anslutning till den virtuella datorn vm-web från Internet. Säkerhetsregeln för asg-web förhindrar anslutningar till port 3389 inkommande från Internet. Inkommande trafik från Internet nekas som standard till alla resurser.

  9. Om du vill installera Microsoft IIS på den virtuella datorn vm-web anger du följande kommando från en PowerShell-session på den virtuella datorn vm-web :

    Install-WindowsFeature -name Web-Server -IncludeManagementTools
    
  10. När IIS-installationen är klar kopplar du från den virtuella datorn vm-web , vilket lämnar dig i fjärrskrivbordsanslutningen för den virtuella datorn vm-mgmt .

  11. Koppla från den virtuella datorn vm-mgmt .

  12. Sök efter vm-web i portalens sökruta.

  13. På översiktssidan för vm-web noterar du den offentliga IP-adressen för den virtuella datorn. Adressen som visas i följande exempel är 203.0.113.103. Din adress är annorlunda:

    Skärmbild av offentlig IP-adress för en virtuell dator på sidan Översikt.

  14. Om du vill bekräfta att du har åtkomst till vm-web-webbservern från Internet öppnar du en webbläsare på datorn och bläddrar till http://<public-ip-address-from-previous-step>.

Du ser IIS-standardsidan eftersom inkommande trafik från Internet till asg-web-programsäkerhetsgruppen tillåts via port 80.

Nätverksgränssnittet som är kopplat till vm-web är associerat med asg-web-programsäkerhetsgruppen och tillåter anslutningen.

När du är klar med de resurser som du skapade kan du ta bort resursgruppen och alla dess resurser.

  1. I Azure Portal söker du efter och väljer Resursgrupper.

  2. På sidan Resursgrupper väljer du resursgruppen test-rg .

  3. På sidan test-rg väljer du Ta bort resursgrupp.

  4. Ange test-rg i Ange resursgruppsnamn för att bekräfta borttagningen och välj sedan Ta bort.

Nästa steg

I den här kursen får du:

  • Skapade en nätverkssäkerhetsgrupp och kopplade den till ett virtuellt nätverksundernät.
  • Skapade programsäkerhetsgrupper för webb och hantering.
  • Skapade två virtuella datorer och associerade deras nätverksgränssnitt med programsäkerhetsgrupperna.
  • Testade nätverksfiltreringen för programsäkerhetsgruppen.

Mer information om nätverkssäkerhetsgrupper finns i Översikt över nätverkssäkerhetsgrupper och Hantera en nätverkssäkerhetsgrupp.

Azure dirigerar som standard trafik mellan undernät. Du kan i stället välja att dirigera trafik mellan undernät via en virtuell dator, till exempel som en brandvägg.

Gå vidare till nästa självstudie om du vill veta hur du skapar en routningstabell.