Freigeben über


Konfigurieren einer Netzwerksicherheitsgruppe für Azure Managed Lustre

Sie können eine Netzwerksicherheitsgruppe konfigurieren, um eingehenden und ausgehenden Netzwerkdatenverkehr zu und von Azure-Ressourcen in einem virtuellen Azure-Netzwerk zu filtern. Eine Netzwerksicherheitsgruppe kann Sicherheitsregeln enthalten, die den Netzwerkdatenverkehr nach IP-Adresse, Port und Protokoll filtern. Wenn eine Netzwerksicherheitsgruppe einem Subnetz zugeordnet ist, werden Sicherheitsregeln auf Ressourcen angewendet, die in diesem Subnetz bereitgestellt werden.

In diesem Artikel wird beschrieben, wie Sie Netzwerksicherheitsgruppenregeln konfigurieren, um den Zugriff auf einen Azure Managed Lustre-Dateisystemcluster als Teil einer Zero Trust-Strategie zu sichern.

Voraussetzungen

  • Ein Azure-Abonnement. Wenn Sie kein Azure-Abonnement besitzen, können Sie ein kostenloses Konto erstellen, bevor Sie beginnen.
  • Ein virtuelles Netzwerk mit einem Subnetz, das für die Unterstützung des Azure Managed Lustre-Dateisystems konfiguriert ist. Weitere Informationen finden Sie unter Netzwerkvoraussetzungen.
  • Ein azure Managed Lustre-Dateisystem, das in Ihrem Azure-Abonnement bereitgestellt wird. Weitere Informationen finden Sie unter Erstellen eines Azure Managed Lustre-Dateisystems.

Erstellen und Konfigurieren einer Netzwerksicherheitsgruppe

So erstellen Sie eine Netzwerksicherheitsgruppe im Azure-Portal:

  1. Geben Sie im Suchfeld des Portals die Netzwerksicherheitsgruppe ein, und wählen Sie dann Netzwerksicherheitsgruppen aus.

  2. Wählen Sie "Erstellen" aus.

  3. Geben Sie im Bereich "Netzwerksicherheitsgruppe erstellen" auf der Registerkarte " Grundlagen " die folgenden Werte ein, oder wählen Sie sie aus:

    Einstellung Aktion
    Projektdetails
    Subscription Wählen Sie Ihr Azure-Abonnement.
    Ressourcengruppe Wählen Sie eine vorhandene Ressourcengruppe aus, oder erstellen Sie eine neue, indem Sie den Link Neu erstellen auswählen. In diesem Beispiel wird die Beispiel-rg-Ressourcengruppe verwendet.
    Instanzendetails
    Netzwerksicherheitsgruppenname Geben Sie einen Namen für die Netzwerksicherheitsgruppe ein.
    Region Wählen Sie die zu verwendende Azure-Region aus.

    Screenshot, der zeigt, wie Sie eine Netzwerksicherheitsgruppe im Azure-Portal erstellen.

  4. Klicken Sie auf Überprüfen + erstellen.

  5. Nachdem "Überprüfung bestanden" erscheint, wählen Sie "Erstellen" aus.

Zuordnen der Netzwerksicherheitsgruppe zu einem Subnetz

Nachdem Sie die Netzwerksicherheitsgruppe erstellt haben, können Sie sie dem eindeutigen Subnetz in Ihrem virtuellen Netzwerk zuordnen, in dem sich das Azure Managed Lustre-Dateisystem befindet.

So ordnen Sie die Netzwerksicherheitsgruppe einem Subnetz mithilfe des Azure-Portals zu:

  1. Geben Sie im Suchfeld des Portals die Netzwerksicherheitsgruppe ein, und wählen Sie dann Netzwerksicherheitsgruppen aus.

  2. Wählen Sie den Namen Ihrer Netzwerksicherheitsgruppe und dann Subnetze aus.

  3. Um dem Subnetz eine Netzwerksicherheitsgruppe zuzuordnen, wählen Sie "Zuordnen" aus. Wählen Sie dann Ihr virtuelles Netzwerk und ein Subnetz aus, um die Netzwerksicherheitsgruppe zuzuordnen.

  4. Wählen Sie OK aus.

Screenshot, der zeigt, wie Sie eine Netzwerksicherheitsgruppe einem Subnetz im Azure-Portal zuordnen.

Konfigurieren von Regeln für Netzwerksicherheitsgruppen

Wenn Sie Ihre Netzwerksicherheitsgruppe konfigurieren, ist es wichtig, die bereitgestellten Richtlinien einzuhalten. Wenn Sie Ihre Netzwerksicherheitsgruppe ordnungsgemäß einrichten, betreibt Managed Lustre wesentliche Dienste wie das Managed Lustre-Protokoll, technische und Diagnoseunterstützung, Azure Blob Storage und Sicherheitsüberwachung. Das Deaktivieren dieser wesentlichen Dienste kann zu einer beeinträchtigten Produkt- und Supporterfahrung führen.

Um Netzwerksicherheitsgruppenregeln für die Unterstützung des Azure Managed Lustre-Dateisystems zu konfigurieren, fügen Sie ein- und ausgehende Sicherheitsregeln zur Netzwerksicherheitsgruppe hinzu, die dem verwalteten Lustre-Subnetz zugeordnet ist. In den folgenden Abschnitten wird beschrieben, wie Sie die eingehenden und ausgehenden Sicherheitsregeln für die Unterstützung des Azure Managed Lustre-Dateisystems erstellen und konfigurieren.

Hinweis

Die in diesem Abschnitt beschriebenen Sicherheitsregeln basieren auf einer Azure Managed Lustre-Dateisystemtestbereitstellung in der Region Ost-USA und mit aktivierter Blob Storage-Integration. Passen Sie die Regeln für Ihre Bereitstellungsregion, die IP-Adresse des virtuellen Netzwerks und andere Konfigurationseinstellungen für Ihr Managed Lustre-Dateisystem an.

Erstellen eingehender Sicherheitsregeln

Das folgende Beispiel zeigt, wie Sie eine neue eingehende Sicherheitsregel im Azure-Portal erstellen und konfigurieren.

  1. Wechseln Sie im Azure-Portal zu Ihrer Netzwerksicherheitsgruppenressource.
  2. Wählen Sie unter Einstellungen die Option Eingangssicherheitsregeln.
  3. Wählen Sie auf der Befehlsleiste "Hinzufügen" aus.
  4. Konfigurieren Sie im Bereich "Eingehende Sicherheitsregel hinzufügen" die Einstellungen für die Regel, und wählen Sie dann "Hinzufügen" aus.

Screenshot, der zeigt, wie Sie eine eingehende Sicherheitsregel für eine Netzwerksicherheitsgruppe im Azure-Portal erstellen.

Fügen Sie der Netzwerksicherheitsgruppe die folgenden eingehenden Regeln hinzu. Eine Beschreibung aller Azure-Diensttags finden Sie in der Übersicht über Azure-Diensttags.

Priority Name Häfen Protokoll Quelle Ziel Aktion Beschreibung
110 Regelname Any Any IP-Adresse/CIDR-Bereich für das Subnetz des verwalteten Lustre-Dateisystems IP-Adresse/CIDR-Bereich für das Subnetz des verwalteten Lustre-Dateisystems Zulassen Ermöglicht den Datenverkehrsfluss zwischen verwalteten Lustre-Hosts für Dateisystemaktivitäten. Das System erfordert auch TCP-Port 22 (Secure Shell) für die erste Bereitstellung und Konfiguration.
111 Regelname 988, 1019 bis 1023 TCP IP-Adresse/CIDR-Bereich für das Verwaltete Lustre-Client-Subnetz IP-Adresse/CIDR-Bereich für das Subnetz des verwalteten Lustre-Dateisystems Zulassen Ermöglicht Ihren Managed Lustre-Clients die Interaktion mit allen Verwalteten Lustre-Speicherknoten für Dateisystemaktivitäten. Das Azure Managed Lustre-Dateisystemprotokoll erfordert Ports 988 und 1019 bis 1023.
112 Regelname Any TCP AzureMonitor VirtualNetwork Zulassen Ermöglicht dem AzureMonitor-Dienst, Integritäts- oder Sicherheitsprobleme mit dem verwalteten Lustre-Diensthost zu erkennen.
120 Regelname Any Any Any Any Verweigern Verweigert alle anderen eingehenden Flüsse.

Die eingehenden Sicherheitsregeln im Azure-Portal sollten dem folgenden Beispiel ähneln:

Screenshot, der eingehende Sicherheitsregeln für eine Netzwerksicherheitsgruppe im Azure-Portal zeigt.

Die Abbildung wird als Beispiel bereitgestellt. Die vollständige Liste der Regeln finden Sie in der vorherigen Tabelle. Passen Sie die Subnetz-IP-Adresse, den CIDR-Bereich und andere Einstellungen für Ihre Bereitstellung an.

Erstellen ausgehender Sicherheitsregeln

So erstellen und konfigurieren Sie eine neue ausgehende Sicherheitsregel:

  1. Öffnen Sie im Azure-Portal die Netzwerksicherheitsgruppenressource.
  2. Wählen Sie unter Einstellungen die Option Sicherheitsregeln für ausgehenden Datenverkehr aus.
  3. Wählen Sie auf der Befehlsleiste "Hinzufügen" aus.
  4. Konfigurieren Sie im Bereich "Ausgehende Sicherheitsregel hinzufügen " die Einstellungen für die Regel, und wählen Sie dann "Hinzufügen" aus.

Screenshot, der zeigt, wie Eine ausgehende Sicherheitsregel für eine Netzwerksicherheitsgruppe im Azure-Portal erstellt wird.

Fügen Sie der Netzwerksicherheitsgruppe die folgenden ausgehenden Regeln und Netzwerkdiensttags hinzu. Eine Beschreibung aller Azure-Diensttags finden Sie in der Übersicht über Azure-Diensttags.

Priority Name Häfen Protokoll Quelle Ziel Aktion Beschreibung
100 Regelname 443 TCP VirtualNetwork AzureMonitor Zulassen Ermöglicht dem AzureMonitor-Dienst, Integritäts- und Sicherheitsprobleme zu melden, die von den verwalteten Lustre-Diensthosts diagnostiziert werden.
101 Regelname 443 TCP VirtualNetwork AzureKeyVault.EastUS Zulassen Ermöglicht den Zugriff auf den AzureKeyVault Netzwerkdienst, um essentielle Sicherheitsgeheimnisse für den grundlegenden Betrieb und den Speicherzugriff zu speichern.
102 Regelname 443 TCP VirtualNetwork AzureActiveDirectory Zulassen Ermöglicht den Zugriff auf AzureActiveDirectory den sicheren Microsoft Entra ID-Dienst, der während der Bereitstellungs- und Supportaktivitäten verwendet wird.
103 Regelname 443 TCP VirtualNetwork Storage.EastUS Zulassen Ermöglicht den Zugriff auf Speicherkontoendpunkte, die für das Managed Lustre-Hardwaresicherheitsmodul, Systemintegritätssignale und andere Kommunikationsflüsse an den Managed Lustre-Ressourcenanbieter erforderlich sind.
104 Regelname 443 TCP VirtualNetwork GuestAndHybridManagement Zulassen Ermöglicht den Zugriff auf GuestAndHybridManagement , damit der Dienst Azure Log Analytics für Workflows zur Unterstützung verwenden kann.
105 Regelname 443 TCP VirtualNetwork ApiManagement.EastUS Zulassen Ermöglicht den Zugriff auf ApiManagement zur Sicherstellung der Sicherheit und Leistung von Managed Lustre-Interaktionen mit anderen Diensten.
106 Regelname 443 TCP VirtualNetwork AzureDataLake Zulassen Ermöglicht den Zugriff auf AzureDataLake, damit Sicherheits- und Gesundheitsdienste, die auf der Managed Lustre-Plattform ausgeführt werden, wesentliche Informationen zur Unterstützung der Plattform protokollieren können.
107 Regelname 443 TCP VirtualNetwork AzureResourceManager Zulassen Ermöglicht den Zugriff auf AzureResourceManager für die Bereitstellung und Wartung interner Ressourcen.
108 Regelname 988, 1019-1023 TCP IP-Adresse/CIDR-Bereich für das Subnetz des verwalteten Lustre-Dateisystems IP-Adresse/CIDR-Bereich für das Verwaltete Lustre-Client-Subnetz Zulassen Ermöglicht die wesentlichen Ports für den Managed Lustre-Protokollbetrieb zwischen den Speicherservern und verwalteten Lustre-Client-VMs.
109 Regelname 123 UDP IP-Adresse/CIDR-Bereich für das Subnetz des verwalteten Lustre-Dateisystems 168.61.215.74/32 Zulassen Ermöglicht den Zugriff auf den Microsoft NTP-Server für die Zeitsynchronisierung von verwalteten Lustre-Speicherservern und Client-VMs.
110 Regelname 443 TCP VirtualNetwork 20.34.120.0/21 Zulassen Ermöglicht es Managed Lustre, Telemetrie in seinen Telemetriedienst hochzuladen, damit Azure Engineering Produktsupport bereitstellen kann.
111 Regelname Any Any IP-Adresse/CIDR-Bereich für das Subnetz des verwalteten Lustre-Dateisystems IP-Adresse/CIDR-Bereich für das Subnetz des verwalteten Lustre-Dateisystems Zulassen Ermöglicht verwalteten Lustre-Servern die Kommunikation miteinander innerhalb des Subnetzes. Das System verwendet Port 22 (Secure Shell) während der ersten Bereitstellung und Konfiguration.
112 Regelname 443 TCP VirtualNetwork EventHub Zulassen Ermöglicht den Zugriff auf EventHub, damit Sicherheits- und Überwachungsdienste, die auf der Managed Lustre-Plattform ausgeführt werden, Echtzeit-Systemereignisse speichern können.
1.000 Regelname Any Any VirtualNetwork Internet Verweigern Verweigert ausgehende Datenströme an das Internet.
1010 Regelname Any Any Any Any Verweigern Alle anderen ausgehenden Flüsse verweigern.

Die ausgehenden Sicherheitsregeln im Azure-Portal sollten dem folgenden Beispiel ähneln:

Screenshot, der ausgehende Sicherheitsregeln für eine Netzwerksicherheitsgruppe im Azure-Portal zeigt.

Diese Abbildung wird als Beispiel bereitgestellt. Die vollständige Liste der Regeln finden Sie in der vorherigen Tabelle. Passen Sie die Subnetz-IP-Adresse, den CIDR-Bereich und andere Einstellungen für Ihre Bereitstellung an.