Lab 02: Gruppi di sicurezza di rete e gruppi di sicurezza delle applicazioni
Manuale del lab per gli studenti
Scenario laboratorio
È stato chiesto di implementare l’infrastruttura di rete virtuale dell’organizzazione e di testarla per assicurarsi che funzioni correttamente. In particolare:
- L’organizzazione ha due gruppi di server: server Web e server di gestione.
- Ogni gruppo di server deve trovarsi nel proprio gruppo di sicurezza delle applicazioni.
- È necessario essere in grado di connettersi tramite RDP ai server di gestione, ma non ai server Web.
- I server Web devono visualizzare la pagina Web IIS quando vi si accede da Internet.
- Per controllare l’accesso alla rete, devono essere usate regole del gruppo di sicurezza di rete.
Per tutte le risorse di questo lab, viene usata l’area Stati Uniti orientali. Verificare con il docente che questa sia l’area da usare per il corso.
Obiettivi del lab
In questo lab verranno completati gli esercizi seguenti:
- Esercizio 1: Creare l’infrastruttura di rete virtuale
- Esercizio 2: Distribuire macchine virtuali e testare i filtri di rete
Diagramma dei gruppi di sicurezza delle applicazioni e di rete
Istruzioni
Esercizio 1: Creare l’infrastruttura di rete virtuale
Tempo stimato: 20 minuti
Per tutte le risorse di questo lab, viene usata l’area Stati Uniti orientali. Verificare con il docente che questa sia l’area da usare per il corso.
In questo esercizio si completeranno le seguenti attività:
- Attività 1: Creare una rete virtuale con una subnet.
- Attività 2: Creare due gruppi di sicurezza delle applicazioni.
- Attività 3: Creare un gruppo di sicurezza di rete e associarlo alla subnet della rete virtuale.
- Attività 4: Creare regole di sicurezza NSG in ingresso per tutto il traffico verso i server Web e le sessioni RDP verso i server di gestione.
Attività 1:Creare una rete virtuale
In questa attività si creerà una rete virtuale da usare con i gruppi di sicurezza di rete e delle applicazioni.
-
Accedere al portale di Azure
https://portal.azure.com/
.Nota: accedere al portale di Azure con un account con il ruolo Proprietario o Collaboratore nella sottoscrizione di Azure usata per il lab.
-
Nella casella di testo Cerca risorse, servizi e documentazione nella parte superiore della pagina del portale di Azure digitare Reti virtuali e premere INVIO.
-
Nel pannello Reti virtuali fare clic su + Crea.
-
Nella scheda Informazioni di base del pannello Crea rete virtuale specificare le impostazioni seguenti lasciando i valori predefiniti per le altre, quindi fare clic su Avanti: Indirizzi IP:
Impostazione Valore Subscription Nome della sottoscrizione di Azure usata in questo lab Gruppo di risorse Fare clic su Crea nuovo e digitare il nome AZ500LAB07 Nome myVirtualNetwork Area geografica Stati Uniti orientali -
Nella scheda Indirizzi IP del pannello Crea rete virtuale impostare Spazio indirizzi IPv4 su 10.0.0.0/16 e, se necessario, nella colonna Nome della subnet fare clic su predefinito, quindi nel pannello Modifica subnet specificare le impostazioni seguenti e fare clic su Salva:
Impostazione Valore Nome subnet default Intervallo di indirizzi subnet 10.0.0.0/24 -
Nella scheda Indirizzi IP del pannello Crea rete virtuale fare clic su Rivedi e crea.
-
Nella scheda Rivedi e crea del pannello Crea rete virtuale fare clic su Crea.
Attività 2: Creare gruppi di sicurezza delle applicazioni
In questa attività si creerà un gruppo di sicurezza delle applicazioni.
-
Nella casella di testo Cerca risorse, servizi e documentazione nella parte superiore della pagina del portale di Azure digitare Gruppi di sicurezza delle applicazioni e premere INVIO.
-
Nel pannello Gruppi di sicurezza delle applicazioni fare clic su + Crea.
-
Nella scheda Informazioni di base del pannello Crea un gruppo di sicurezza delle applicazioni specificare le impostazioni seguenti:
Impostazione Valore Gruppo di risorse AZ500LAB07 Nome myAsgWebServers Area geografica Stati Uniti orientali Nota: questo gruppo sarà riservato ai server Web.
-
Fare clic su Rivedi e crea e quindi su Crea.
-
Tornare nel pannello Gruppi di sicurezza delle applicazioni fare clic su + Crea.
-
Nella scheda Informazioni di base del pannello Crea un gruppo di sicurezza delle applicazioni specificare le impostazioni seguenti:
Impostazione Valore Gruppo di risorse AZ500LAB07 Nome myAsgMgmtServers Area geografica Stati Uniti orientali Nota: questo gruppo sarà riservato ai server di gestione.
-
Fare clic su Rivedi e crea e quindi su Crea.
Attività 3: Creare un gruppo di sicurezza di rete e associarlo alla subnet
In questa attività si creerà un gruppo di sicurezza di rete.
-
Nella casella di testo Cerca risorse, servizi e documentazione nella parte superiore della pagina del portale di Azure digitare Gruppi di sicurezza di rete e premere INVIO.
-
Nel pannello Gruppi di sicurezza di rete fare clic su + Crea.
-
Nella scheda Informazioni di base del pannello Crea gruppo di sicurezza di rete specificare le impostazioni seguenti:
Impostazione Valore Subscription Nome della sottoscrizione di Azure usata in questo lab Gruppo di risorse AZ500LAB07 Nome myNsg Area geografica Stati Uniti orientali -
Fare clic su Rivedi e crea e quindi su Crea.
-
Nel portale di Azure tornare nel pannello Gruppi di sicurezza di rete e fare clic sulla voce myNsg.
-
Nella sezione Impostazioni del pannello myNsg fare clic su Subnet e quindi su + Associa.
-
Nel pannello Associa subnet specificare le impostazioni seguenti e fare clic su OK:
Impostazione Valore Rete virtuale myVirtualNetwork Subnet default
Attività 4: Creare regole di sicurezza in ingresso per un NSG per tutto il traffico verso i server Web e RDP verso i server.
-
Nella sezione Impostazioni del pannello myNsg fare clic su Regole di sicurezza in ingresso.
-
Esaminare le regole di sicurezza in ingresso predefinite e quindi fare clic su + Aggiungi.
-
Nel pannello Aggiungi regola di sicurezza in ingresso specificare le impostazioni seguenti per autorizzare le porte TCP 80 e 443 per il gruppo di sicurezza delle applicazioni myAsgWebServers, lasciando i valori predefiniti per tutte le altre impostazioni:
Impostazione Valore Destinazione Nell’elenco a discesa selezionare Gruppo di sicurezza delle applicazioni e quindi fare clic su myAsgWebServers Intervalli porte di destinazione 80,443 Protocollo TCP Priorità 100 Nome Allow-Web-All -
Nel pannello Aggiungi regola di sicurezza in ingresso fare clic su Aggiungi per creare la nuova regola in ingresso.
-
Nella sezione Impostazioni del pannello myNsg fare clic su Regole di sicurezza in ingresso, quindi fare clic su +Aggiungi.
-
Nel pannello Aggiungi regola di sicurezza in ingresso specificare le impostazioni seguenti per autorizzare la porta RDP (TCP 3389) per il gruppo di sicurezza delle applicazioni myAsgMgmtServers, lasciando i valori predefiniti per tutte le altre impostazioni:
Impostazione Valore Destinazione Nell’elenco a discesa selezionare Gruppo di sicurezza delle applicazioni e quindi fare clic su myAsgMgmtServers Intervalli porte di destinazione 3389 Protocollo TCP Priorità 110 Nome Allow-RDP-All -
Nel pannello Aggiungi regola di sicurezza in ingresso fare clic su Aggiungi per creare la nuova regola in ingresso.
Risultato: è stata completata la distribuzione di una rete virtuale, delle regole in ingresso per la sicurezza della rete e di due gruppi di sicurezza delle applicazioni.
Esercizio 2: Distribuire macchine virtuali e testare i filtri di rete
Tempo stimato: 25 minuti
In questo esercizio si completeranno le seguenti attività:
- Attività 1: Creare una macchina virtuale da usare come server Web.
- Attività 2: Creare una macchina virtuale da usare come server di gestione.
- Attività 3: Associare l’interfaccia di rete di ogni macchina virtuale al gruppo di sicurezza delle applicazioni.
- Attività 4: Testare il filtro del traffico di rete.
Attività 1: Creare una macchina virtuale da usare come server Web.
In questa attività si creerà una macchina virtuale da usare come server Web.
-
Nella casella di testo Cerca risorse, servizi e documentazione nella parte superiore della pagina del portale di Azure digitare Macchine virtuali e premere INVIO.
-
Nel pannello Macchine virtuali fare clic su + Crea e nell’elenco a discesa fare clic su + Macchina virtuale di Azure.
-
Nella scheda Informazioni di base del pannello Crea macchina virtuale specificare le impostazioni seguenti, mantenendo i valori predefiniti per le altre:
Impostazione Valore Subscription Nome della sottoscrizione di Azure che verrà usata nel lab Gruppo di risorse AZ500LAB07 Virtual machine name myVmWeb Paese (Stati Uniti) Stati Uniti orientali Opzioni di disponibilità La ridondanza dell’infrastruttura non è richiesta Tipo di sicurezza Standard Immagine Windows Server 2022 Datacenter: Azure Edition - x64 Gen 2 Dimensione Standard D2s v3 Username Student Password Creare la password e prenderne nota per riferimento futuro nei lab successivi Conferma password Digitare nuovamente la password Porte in ingresso pubbliche Nessuno Usare una licenza esistente di Windows Server No Nota: per le porte in ingresso pubbliche, verrà usato il gruppo di sicurezza di rete creato in precedenza.
-
Fare clic su Avanti: Dischi > e nella scheda Dischi del pannello Crea macchina virtuale impostare Tipo di disco del sistema operativo su HDD Standard, quindi fare clic su Avanti: Rete >.
-
Nella scheda Rete del pannello Crea macchina virtuale selezionare la rete myVirtualNetwork creata in precedenza.
-
In Gruppo di sicurezza di rete della scheda di interfaccia di rete selezionare Nessuno.
-
Fare clic su Avanti: Gestione >, quindi fare clic su Avanti: Monitoraggio >. Nella scheda Gestione del pannello Crea macchina virtuale specificare le impostazioni seguenti:
Impostazione Valore Diagnostica di avvio Abilita con account di archiviazione gestito (scelta consigliata) -
Fare clic su Rivedi e crea, nel pannello Rivedi e crea assicurarsi che la convalida sia riuscita e fare clic su Crea.
Attività 2: Creare una macchina virtuale da usare come server di gestione.
In questa attività si creerà una macchina virtuale da usare come server di gestione.
-
Nel portale di Azure passare al pannello Macchine virtuali, fare clic su + Crea e nell’elenco a discesa fare clic su + Macchina virtuale di Azure.
-
Nella scheda Informazioni di base del pannello Crea macchina virtuale specificare le impostazioni seguenti, mantenendo i valori predefiniti per le altre:
Impostazione Valore Subscription Nome della sottoscrizione di Azure che verrà usata nel lab Gruppo di risorse AZ500LAB07 Virtual machine name myVMMgmt Paese (Stati Uniti) Stati Uniti orientali Immagine Windows Server 2022 Datacenter: Azure Edition - x64 Gen 2 Dimensione Standard D2s v3 Username Student Password Usare la password personale creata in Lab 02 > Esercizio 2 > Attività 1 > Passaggio 3. Porte in ingresso pubbliche Nessuno Si ha già una licenza di Windows Server No Nota: per le porte in ingresso pubbliche, verrà usato il gruppo di sicurezza di rete creato in precedenza.
-
Fare clic su Avanti: Dischi > e nella scheda Dischi del pannello Crea macchina virtuale impostare Tipo di disco del sistema operativo su HDD Standard, quindi fare clic su Avanti: Rete >.
-
Nella scheda Rete del pannello Crea macchina virtuale selezionare la rete myVirtualNetwork creata in precedenza.
-
In Gruppo di sicurezza di rete della scheda di interfaccia di rete selezionare Nessuno.
-
Fare clic su Avanti: Gestione >, quindi fare clic su Avanti: Monitoraggio >. Nella scheda Gestione del pannello Crea macchina virtuale specificare le impostazioni seguenti:
Impostazione Valore Diagnostica di avvio Abilita con account di archiviazione gestito (scelta consigliata) -
Fare clic su Rivedi e crea, nel pannello Rivedi e crea assicurarsi che la convalida sia riuscita e fare clic su Crea.
Nota: attendere che venga effettuato il provisioning di entrambe le macchine virtuali prima di continuare.
Attività 3: Associare l’interfaccia di rete di ogni macchina virtuale al gruppo di sicurezza delle applicazioni.
In questa attività l’interfaccia di rete di ogni macchina virtuale verrà associata al gruppo di sicurezza delle applicazioni corrispondente. L’interfaccia della macchina virtuale myVMWeb verrà associata al gruppo di sicurezza delle applicazioni myAsgWebServers. L’interfaccia della macchina virtuale myVMWeb verrà associata al gruppo di sicurezza delle applicazioni myAsgMgmtServers.
-
Nel portale di Azure tornare nel pannello Macchine virtuali e verificare che lo stato di entrambe le macchine sia In esecuzione.
-
Nell’elenco di macchine virtuali fare clic sulla voce myVMWeb.
-
Nel pannello myVMWeb, nella sezione Networking, fare clic su Impostazioni di rete e quindi, nel pannello myVMWeb | Impostazioni di rete, fare clic sulla scheda Gruppi di sicurezza delle applicazioni.
-
Fare clic su + Aggiungi i gruppi di sicurezza delle applicazioni, selezionare myAsgWebServers nell’elenco Gruppo di sicurezza delle applicazioni e quindi fare clic su Salva.
-
Tornare nel pannello Macchine virtuali e fare clic sulla voce myVMMgmt nell’elenco di macchine virtuali.
-
Nel pannello myVMMgmt, nella sezione Networking, fare clic su Impostazioni di networking e quindi, nel pannello myVMMgmt | Impostazioni di rete, fare clic sulla scheda Gruppi di sicurezza delle applicazioni.
-
Fare clic su + Aggiungi i gruppi di sicurezza delle applicazioni, selezionare myAsgMgmtServers nell’elenco Gruppo di sicurezza delle applicazioni e quindi fare clic su Salva.
Attività 4: Testare il filtro del traffico di rete
In questa attività si testeranno i filtri del traffico di rete. Si dovrà essere in grado di accedere tramite RDP alla macchina virtuale myVMMgmnt. Si dovrà essere in grado di connettersi da Internet alla macchina virtuale myVMWeb e visualizzare la pagina Web IIS predefinita.
-
Tornare nel pannello della macchina virtuale myVMMgmt.
-
Nel pannello myVMMgmt fare clic su Connetti e nel menu a discesa fare clic su RDP.
-
Fare clic su Scarica file RDP e usare il file per connettersi alla macchina virtuale di Azure myVMMgmt tramite Desktop remoto. Quando viene chiesto di eseguire l’autenticazione, specificare le credenziali seguenti:
Impostazione Valore Nome utente Student Password Usare la password personale creata in Lab 02 > Esercizio 1 > Attività 1 > Passaggio 9. Nota: verificare che la connessione Desktop remoto sia riuscita. A questo punto è stato confermato che è possibile connettersi tramite Desktop remoto a myVMMgmt.
-
Nel portale di Azure passare al pannello della macchina virtuale myVMWeb.
-
Nel pannello myVMWeb fare clic su Esegui comando nella sezione Operazioni e nell’elenco dei comandi fare clic su RunPowerShellScript.
-
Nel riquadro Esegui script di comandi eseguire il comando seguente per installare il ruolo del server Web in myVmWeb:
Install-WindowsFeature -name Web-Server -IncludeManagementTools
Nota: attendere il completamento dell’installazione. Questa operazione può richiedere alcuni minuti. A questo punto, è possibile verificare che myVMWeb è accessibile tramite HTTP/HTTPS.
-
Nel portale di Azure tornare nel pannello myVMWeb.
-
Nel pannello myVMWeb identificare il valore di Indirizzo IP pubblico della macchina virtuale di Azure myVmWeb.
-
Aprire un’altra scheda del browser e passare all’indirizzo IP identificato nel passaggio precedente.
Nota: la pagina del browser dovrebbe visualizzare la pagina predefinita di benvenuto di IIS perché la porta 80 è consentita in ingresso da Internet in base all’impostazione del gruppo di sicurezza delle applicazioni myAsgWebServers. L’interfaccia di rete della macchina virtuale di Azure myVMWeb è associata a tale gruppo di sicurezza delle applicazioni.
Risultato: è stato verificato che la configurazione del gruppo di sicurezza di rete e del gruppo di sicurezza delle applicazioni funziona e che il traffico viene gestito correttamente.
Pulire le risorse
Ricordarsi di rimuovere tutte le risorse di Azure appena create che non vengono più usate. La rimozione delle risorse inutilizzate evita l’addebito di costi imprevisti.
-
Aprire Cloud Shell facendo clic sulla prima icona in alto a destra nel portale di Azure. Se richiesto, selezionare PowerShell e Crea risorsa di archiviazione.
-
Assicurarsi che nel menu a discesa nell’angolo in alto a sinistra del riquadro Cloud Shell sia selezionato PowerShell.
-
Nella sessione di PowerShell all’interno del riquadro Cloud Shell eseguire il comando seguente per rimuovere il gruppo di risorse creato in questo lab:
Remove-AzResourceGroup -Name "AZ500LAB07" -Force -AsJob
-
Chiudere il riquadro Cloud Shell.