Правила безопасности Azure Subnet-to-Subnet Security без групп безопасности приложений

Я пытаюсь понять группы безопасности сети и группы безопасности приложений. Я пытаюсь достичь базовой настройки, как показано ниже.

введите здесь описание изображения

В моей виртуальной сети у меня есть 2 подсети, которые являются интерфейсными и внутренними, и у меня есть 2 группы безопасности сети, которым назначена каждая подсеть.

Допустим, я решил разрешить запросы RDP в моей «внутренней» подсети только для запросов, поступающих из «внешней» подсети, и запретить любые другие запросы RDP, поступающие из других подсетей.

Я знаю, что если я создам ASG и назначу FrontEnd VM и BackEnd VM группу безопасности приложения, тогда я могу создать правило для NSG, которое должно разрешить RDP-запрос от одной ASG к другой ASG для достижения этой цели, но если у вас есть десятки виртуальных машин в подсети вам не захочется тратить время на назначение ASG каждой виртуальной машине.

Есть ли способ определить правило в подсети, которое разрешает определенные запросы, поступающие из других подсетей?


person Melih    schedule 20.02.2020    source источник


Ответы (1)


создайте правило и установите для источника значение VirtualNetwork, которое позволит любому пользователю из виртуальной сети (и одноранговых сетей) отправлять этот тип трафика. Если вам нужна гранулярность подсети - вам придется использовать диапазоны IP-адресов подсети, чтобы разрешить \ запретить определенные шаблоны трафика. Вы также можете изменить правило по умолчанию, чтобы разрешить что-либо внутри виртуальной сети.

person 4c74356b41    schedule 20.02.2020
comment
Да, мне нужна детализация подсети. Является ли установка диапазона IP-адресов подсети в правиле NSG в качестве источника вручную единственным способом? Потому что в этом случае мы должны вводить все IP-адреса вручную, а не выбирать имя подсети. - person Melih; 20.02.2020
comment
Похоже, что использование IP-адреса / диапазона подсети - единственный выход прямо сейчас. - person Bhushan; 20.02.2020