Dela via


Konfigurera en nätverkssäkerhetsgrupp för Azure Managed Lustre-filsystem

Nätverkssäkerhetsgrupper kan konfigureras för att filtrera inkommande och utgående nätverkstrafik till och från Azure-resurser i ett virtuellt Azure-nätverk. En nätverkssäkerhetsgrupp kan innehålla säkerhetsregler som filtrerar nätverkstrafik efter IP-adress, port och protokoll. När en nätverkssäkerhetsgrupp är associerad med ett undernät tillämpas säkerhetsregler på resurser som distribueras i det undernätet.

Den här artikeln beskriver hur du konfigurerar regler för nätverkssäkerhetsgrupper för att skydda åtkomsten till ett Azure Managed Lustre-filsystemkluster som en del av en Nolltillit strategi.

Förutsättningar

  • En Azure-prenumeration. Om du inte har någon Azure-prenumeration kan du skapa ett kostnadsfritt konto innan du börjar.
  • Ett virtuellt nätverk med ett undernät som har konfigurerats för att tillåta stöd för Azure Managed Lustre-filsystem. Mer information finns i Krav för nätverk.
  • Ett Azure Managed Lustre-filsystem som distribuerats i din Azure-prenumeration. Mer information finns i Skapa ett Azure Managed Lustre-filsystem.

Skapa och konfigurera en nätverkssäkerhetsgrupp

Du kan använda en Azure-nätverkssäkerhetsgrupp för att filtrera nätverkstrafik mellan Azure-resurser i ett virtuellt Azure-nätverk. En nätverkssäkerhetsgrupp innehåller säkerhetsregler som tillåter eller nekar inkommande nätverkstrafik till, eller utgående nätverkstrafik från, flera typer av Azure-resurser. För varje regel kan du ange källa och mål, port och protokoll.

Följ dessa steg för att skapa en nätverkssäkerhetsgrupp i Azure Portal:

  1. I sökrutan överst i portalen anger du Nätverkssäkerhetsgrupp. Välj Nätverkssäkerhetsgrupper i sökresultaten.

  2. Välj + Skapa.

  3. På sidan Skapa nätverkssäkerhetsgrupp går du till fliken Grundläggande inställningar och anger eller väljer följande värden:

    Inställning Åtgärd
    Projektinformation
    Prenumeration Välj din Azure-prenumerationen.
    Resursgrupp Välj en befintlig resursgrupp eller skapa en ny genom att välja Skapa ny. I det här exemplet används resursgruppen sample-rg .
    Instansinformation
    Namn på nätverkssäkerhetsgrupp Ange ett namn för den nätverkssäkerhetsgrupp som du skapar.
    Region Välj önskad region.

    Skärmbild som visar hur du skapar en nätverkssäkerhetsgrupp i Azure Portal.

  4. Välj Granska + skapa.

  5. När du har fått meddelandet Validering har skickats väljer du Skapa.

Associera nätverkssäkerhetsgruppen med ett undernät

När nätverkssäkerhetsgruppen har skapats kan du associera den med det unika undernätet i ditt virtuella nätverk där Azure Managed Lustre-filsystemet finns. Följ dessa steg om du vill associera nätverkssäkerhetsgruppen med ett undernät med hjälp av Azure Portal:

  1. I sökrutan överst i portalen anger du Nätverkssäkerhetsgrupp och väljer Nätverkssäkerhetsgrupper i sökresultaten.

  2. Välj namnet på nätverkssäkerhetsgruppen och välj sedan Undernät.

  3. Om du vill associera en nätverkssäkerhetsgrupp med undernätet väljer du + Associera och sedan ditt virtuella nätverk och det undernät som du vill associera nätverkssäkerhetsgruppen med. Välj OK.

Skärmbild som visar hur du associerar en nätverkssäkerhetsgrupp med ett undernät i Azure Portal.

Konfigurera regler för nätverkssäkerhetsgrupp

Det är viktigt att följa de minsta angivna riktlinjerna när du konfigurerar nätverkssäkerhetsgruppen. Korrekt konfiguration av nätverkssäkerhetsgrupper gör att Azure Managed Lustre kan använda viktiga tjänster som Lustre-protokollet, teknisk support och diagnostikstöd, Azure Blob Storage och säkerhetsövervakning. Om du inaktiverar någon av dessa viktiga tjänster kan det leda till en försämrad produkt- och supportupplevelse.

Om du vill konfigurera regler för nätverkssäkerhetsgrupp för Stöd för Azure Managed Lustre-filsystem lägger du till regler för inkommande och utgående säkerhet i nätverkssäkerhetsgruppen som är associerad med Azure Managed Lustre-undernätet. I följande avsnitt beskrivs hur du skapar och konfigurerar de inkommande och utgående säkerhetsreglerna som tillåter stöd för Azure Managed Lustre-filsystem.

Kommentar

Säkerhetsreglerna som visas i det här avsnittet konfigureras baserat på en Testdistribution av Azure Managed Lustre-filsystem i regionen USA, östra, med Blob Storage-integrering aktiverat. Du måste justera reglerna baserat på distributionsregionen, IP-adressen för det virtuella nätverkets undernät och andra konfigurationsinställningar för Azure Managed Lustre-filsystemet.

Skapa regler för inkommande säkerhet

Du kan skapa inkommande säkerhetsregler i Azure Portal. I följande exempel visas hur du skapar och konfigurerar en ny inkommande säkerhetsregel:

  1. I Azure Portal öppnar du resursen för nätverkssäkerhetsgruppen som du skapade i föregående steg.
  2. Välj Inkommande säkerhetsregler under Inställningar.
  3. Markera + Lägg till.
  4. I fönstret Lägg till inkommande säkerhetsregel konfigurerar du inställningarna för regeln och väljer Lägg till.

Skärmbild som visar hur du skapar en regel för inkommande säkerhet för en nätverkssäkerhetsgrupp i Azure Portal.

Lägg till följande regler för inkommande trafik i nätverkssäkerhetsgruppen. En beskrivning av alla Azure-tjänsttaggar finns i Översikt över Azure-tjänsttaggar.

Prioritet Name Hamnar Protokoll Källa Mål Åtgärd beskrivning
110 rule-name Valfri Valfri IP-adress/CIDR-intervall för Azure Managed Lustre-filsystemundernät IP-adress/CIDR-intervall för Azure Managed Lustre-filsystemundernät Tillåt Tillåt trafikflöde mellan Azure Managed Lustre-värdar för filsystemaktiviteter. Systemet kräver också TCP-port 22 (SSH) för inledande distribution och konfiguration.
111 rule-name 988, 1019-1023 TCP IP-adress/CIDR-intervall för Lustre-klientundernät IP-adress/CIDR-intervall för Azure Managed Lustre-filsystemundernät Tillåt Tillåt att dina Lustre-klienter interagerar med alla Azure Managed Lustre-lagringsnoder för filsystemaktiviteter. Filsystemprotokollet Lustre kräver portarna 988 och 1019-1023.
112 rule-name Valfri TCP AzureMonitor VirtualNetwork Tillåt Tillåt att AzureMonitor-tjänsten identifierar hälso- eller säkerhetsproblem med Azure Managed Lustre-tjänstvärdarna.
120 rule-name Valfri Valfri Valfri Valfri Neka Neka alla andra inkommande flöden.

De inkommande säkerhetsreglerna i Azure Portal bör se ut ungefär som följande skärmbild. Skärmbilden visas som ett exempel. i tabellen finns en fullständig lista över regler. Du bör justera undernätets IP-adress/CIDR-intervall och andra inställningar baserat på distributionen:

Skärmbild som visar inkommande säkerhetsregler för en nätverkssäkerhetsgrupp i Azure Portal.

Skapa utgående säkerhetsregler

Du kan skapa utgående säkerhetsregler i Azure Portal. I följande exempel visas hur du skapar och konfigurerar en ny utgående säkerhetsregel:

  1. I Azure Portal öppnar du resursen för nätverkssäkerhetsgruppen som du skapade i ett tidigare steg.
  2. Under Inställningar väljer du Utgående säkerhetsregler.
  3. Markera + Lägg till.
  4. I fönstret Lägg till utgående säkerhetsregel konfigurerar du inställningarna för regeln och väljer Lägg till.

Skärmbild som visar hur du skapar en utgående säkerhetsregel för en nätverkssäkerhetsgrupp i Azure Portal.

Lägg till följande utgående regler och nätverkstjänsttaggar i nätverkssäkerhetsgruppen. En beskrivning av alla Azure-tjänsttaggar finns i Översikt över Azure-tjänsttaggar.

Prioritet Name Hamnar Protokoll Källa Mål Åtgärd beskrivning
100 rule-name 443 TCP VirtualNetwork AzureMonitor Tillåt Tillåt att AzureMonitor-tjänsten rapporterar hälso- eller säkerhetsproblem som diagnostiserats med Azure Managed Lustre-tjänstvärdarna.
101 rule-name 443 TCP VirtualNetwork AzureKeyVault.EastUS Tillåt Tillåt åtkomst till AzureKeyVault, som tjänsten använder för att lagra viktiga säkerhetshemligheter som behövs för grundläggande drift och lagringsåtkomst.
102 rule-name 443 TCP VirtualNetwork AzureActiveDirectory Tillåt Tillåt åtkomst till AzureActiveDirectory som krävs för den säkra Entra ID-tjänsten som används under distributions- och supportaktiviteter.
103 rule-name 443 TCP VirtualNetwork Storage.EastUS Tillåt Tillåt åtkomst till lagringskontoslutpunkter som krävs för Lustre HSM, systemhälsosignaler och andra kommunikationsflöden till Azure Managed Lustre-resursprovidern.
104 rule-name 443 TCP VirtualNetwork GuestAndHybridManagement Tillåt Tillåt åtkomst till GuestAndHybridManagement så att tjänsten kan använda Azure Log Analytics för arbetsflöden för support.
105 rule-name 443 TCP VirtualNetwork ApiManagement.EastUS Tillåt Tillåt åtkomst till ApiManagement för säkerhet och prestanda för Azure Managed Lustre interaktioner med andra tjänster.
106 rule-name 443 TCP VirtualNetwork AzureDataLake Tillåt Tillåt åtkomst till AzureDataLake så att säkerhets- och hälsotjänster som körs på Azure Managed Lustre-plattformen kan logga viktig information för plattformssupport.
107 rule-name 443 TCP VirtualNetwork AzureResourceManager Tillåt Tillåt åtkomst till Azure Resource Manager, som tjänsten kräver för distribution och underhåll av sina interna resurser.
108 rule-name 988, 1019-1023 TCP IP-adress/CIDR-intervall för Azure Managed Lustre-filsystemundernät IP-adress/CIDR-intervall för Lustre-klientundernät Tillåt Tillåt de viktigaste portarna för korrekt Lustre-protokollåtgärd mellan lagringsservrarna och de virtuella Datorerna för Lustre-klienten.
109 rule-name 123 UDP IP-adress/CIDR-intervall för Azure Managed Lustre-filsystemundernät 168.61.215.74/32 Tillåt Tillåt åtkomst till MS NTP-servern för tidssynkronisering av Lustre-lagringsservrarna och de virtuella klientdatorerna.
110 rule-name 443 TCP VirtualNetwork 20.34.120.0/21 Tillåt Låt Azure Managed Lustre ladda upp telemetri till sin telemetritjänst, vilket är viktigt för att Azure-teknik ska kunna tillhandahålla produktsupport.
111 rule-name Valfri Valfri IP-adress/CIDR-intervall för Azure Managed Lustre-filsystemundernät IP-adress/CIDR-intervall för Azure Managed Lustre-filsystemundernät Tillåt Tillåt att Azure Managed Lustre-servrar kommunicerar med varandra i undernätet. Obs! Systemet använder port 22 (SSH) under den inledande distributionen och konfigurationen.
112 rule-name 443 TCP VirtualNetwork EventHub Tillåt Tillåt åtkomst till EventHub så att säkerhets- och övervakningstjänster som körs på Azure Managed Lustre-plattformen kan lagra systemhändelser i realtid.
1000 rule-name Valfri Valfri VirtualNetwork Internet Neka Neka utgående flöden till Internet.
1010 rule-name Valfri Valfri Valfri Valfri Neka Neka alla andra utgående flöden.

De utgående säkerhetsreglerna i Azure Portal bör se ut ungefär som följande skärmbild. Skärmbilden visas som ett exempel. i tabellen finns en fullständig lista över regler. Du bör justera undernätets IP-adress/CIDR-intervall och andra inställningar baserat på distributionen:

Skärmbild som visar utgående säkerhetsregler för en nätverkssäkerhetsgrupp i Azure Portal.

Nästa steg

Mer information om Azure Managed Lustre finns i följande artiklar:

Mer information om Azure-nätverkssäkerhetsgrupper finns i följande artiklar: