Microsoft Azure stack
ASDK : Azure Stack Network Security Group(NSG)
jgpaper
2017. 9. 20. 18:06
Network Security Group(NSG)는 네트워크 보안 그룹으로 방화벽이라고 생각하면 됩니다. Inbound/outbound 및 port 에 대한 rules 을 만들고 이를 Virtual Machine 과 Subnet 에 사용 합니다.
- Network Security Group(NSG) 생성
Azure Stack 사용자 포탈로 로그인 합니다. "+New" 클릭합니다. 블레이드에서 "Networking" 을 클릭하고, 나타나는 블레이드에서 "Network security group"을 클릭합니다.
"Name" 항목에 임의의 이름을 넣고, subscription 및 resource group은 미리 생성 한 것을 사용 합니다. "Create" 버튼을 클릭하여 생성합니다.
생성 완료 후 "More services" 클릭하고, "Network security groups"를 클릭하면 방금 생성 한 network security group을 확인 할 수 있습니다.
생성 한 network security group을 클릭하면 자세한 정보를 확인 할 수 있습니다.
- Setting (rules 설정)
블레이드에서 "Inbound Security rules" 를 클릭합니다. 상단에 "+Add" 를 클릭합니다.
"Name" 항목에 임의의 이름을 넣고, "Service" 항목을 클릭해서 드롭 리스트 중 "HTTP"를 선택 합니다.
"OK" 버튼을 클릭해서 생성 합니다.
정상적으로 생성 된 것을 확인 할 수 있습니다.
추가적으로 RDP 및 SSH 를 생성합니다.
IP 주소의 범위를 지정해서 적용하고자 할 경우에는 "Source" 에서 "CIDR block"을 선택합니다. "Source IP address range" 항목이 나타나면 사용 할 IP 범위를 입력하면 됩니다.
아래와 같이 정상적으로 생성된 것을 확인 할 수 있습니다.
기본적으로 생성되어 있는 rules 이 있습니다. "Inbound Security rules" 를 클릭하고 상단의 "Default rules"를 클릭합니다. 3가지 rules이 나타납니다.
구분 |
설명 |
65000 |
Virtual Network 에서 들어오는 트래픽은 모두 허용 합니다. |
65001 |
Load Balancer 쪽에서 들어오는 트래픽은 모두 허용 합니다. |
65500 |
그외 모든 트래픽은 제한 합니다. |
"Outbound Security rules" 의 Default rules 는 아래 3가지 입니다.
구분 |
설명 |
65000 |
Virtual Network 간에 외부로 나가는 것을 허용합니다. |
65001 |
외부 인터넷 구간으로 나가는 트래픽을 허용합니다. |
65500 |
그외 모든 아웃바운트 트래픽은 제한 합니다.
|
- Rule 정책 적용
해당 rule을 적용 하고자 하는 네트워크 구간에 적용 합니다. subnet에 적용 해 보겠습니다.
NSG 에서 "Subnets" 를 클릭하고 상단의 "+Associate" 를 클릭합니다.
"Associate subnet" 블레이드에서 "1. Virtual network" 를 클릭 합니다. Virtual network 리스트 중 에 사용 할 Virtual network를 선택 합니다.
다음으로 "2. Subnet" 자동으로 선택되어지고 subnet 리스트가 나타납니다. 이 중에서 적용할 subnet을 선택 합니다.
"OK" 버튼을 클릭합니다.
정상적으로 생성된 것을 확인 할 수 있습니다.
적용 완료 후 Overview 화면 입니다.
- NSG 및 Rule 삭제
삭제 하고자 하는 rule을 클릭합니다. 상단의 "Delete" 를 클릭하면 삭제됩니다.
삭제 할 NSG를 선택 한 후 "Overview" 를 클릭합니다. 상단의 "Delete" 버튼을 클릭하면 삭제 됩니다.