Microsoft Azure stack

ASDK : Azure Stack Network Security Group(NSG)

jgpaper 2017. 9. 20. 18:06
Network Security Group(NSG)는 네트워크 보안 그룹으로 방화벽이라고 생각하면 됩니다. Inbound/outbound 및 port 에 대한 rules 을 만들고 이를 Virtual Machine 과 Subnet 에 사용 합니다.
 
  1. Network Security Group(NSG) 생성
Azure Stack 사용자 포탈로 로그인 합니다. "+New" 클릭합니다. 블레이드에서 "Networking" 을 클릭하고, 나타나는 블레이드에서 "Network security group"을 클릭합니다.

 
"Name" 항목에 임의의 이름을 넣고, subscription 및 resource group은 미리 생성 한 것을 사용 합니다. "Create" 버튼을 클릭하여 생성합니다.

 
생성 완료 후 "More services" 클릭하고, "Network security groups"를 클릭하면 방금 생성 한 network security group을 확인 할 수 있습니다.

 
생성 network security group을 클릭하면 자세한 정보를 확인 할 수 있습니다.

 
 
  1. Setting (rules 설정)
블레이드에서  "Inbound Security rules" 를 클릭합니다. 상단에 "+Add" 를 클릭합니다.

 
"Name" 항목에 임의의 이름을 넣고, "Service" 항목을 클릭해서 드롭 리스트 중 "HTTP"를 선택 합니다.

 

 
"OK" 버튼을 클릭해서 생성 합니다.

 
정상적으로 생성 된 것을 확인 할 수 있습니다.

 
 
추가적으로 RDP 및 SSH 를 생성합니다.

 
IP 주소의 범위를 지정해서 적용하고자 할 경우에는 "Source" 에서 "CIDR block"을 선택합니다. "Source IP address range" 항목이 나타나면 사용 할 IP 범위를 입력하면 됩니다.

 
아래와 같이 정상적으로 생성된 것을 확인 할 수 있습니다.

 
 
기본적으로 생성되어 있는 rules 이 있습니다. "Inbound Security rules" 를 클릭하고 상단의 "Default rules"를 클릭합니다. 3가지 rules이 나타납니다.
구분
설명
65000
Virtual Network 에서 들어오는 트래픽은 모두 허용 합니다.
65001
Load Balancer 쪽에서 들어오는 트래픽은 모두 허용 합니다.
65500
그외 모든 트래픽은 제한 합니다.
 

 
"Outbound Security rules" Default rules 는 아래 3가지 입니다.
구분
설명
65000
Virtual Network 간에 외부로 나가는 것을 허용합니다.
65001
외부 인터넷 구간으로 나가는 트래픽을 허용합니다.
65500
그외 모든 아웃바운트 트래픽은 제한 합니다.
 

 
 
  1. Rule 정책 적용
해당 rule을 적용 하고자 하는 네트워크 구간에 적용 합니다. subnet에 적용 해 보겠습니다.
NSG 에서 "Subnets" 를 클릭하고 상단의 "+Associate" 를 클릭합니다.

 
"Associate subnet" 블레이드에서 "1. Virtual network" 를 클릭 합니다. Virtual network 리스트 중 에 사용 할 Virtual network를 선택 합니다.

 
다음으로 "2. Subnet" 자동으로 선택되어지고 subnet 리스트가 나타납니다. 이 중에서 적용할 subnet을 선택 합니다.

 
"OK" 버튼을 클릭합니다.

 
정상적으로 생성된 것을 확인 할 수 있습니다.

 
적용 완료 후 Overview 화면 입니다.

 
  1. NSG 및 Rule 삭제
삭제 하고자 하는 rule을 클릭합니다. 상단의 "Delete" 를 클릭하면 삭제됩니다.

 
삭제 할 NSG를 선택 한 후 "Overview" 를 클릭합니다. 상단의 "Delete" 버튼을 클릭하면 삭제 됩니다.