Labo : Explorer les groupes de sécurité réseau Azure (NSG)

Ce labo correspond au contenu Learn suivant :

  • Parcours d’apprentissage : Décrire les fonctionnalités des solutions de sécurité Microsoft
  • Module : Décrire les principales fonctionnalités de sécurité dans Azure
  • Unité : Décrire les groupes de sécurité réseau Azure

Scénario du labo

Dans ce labo, vous allez explorer la fonction des groupes de sécurité réseau dans Azure. Pour cela, vous créerez un groupe de sécurité réseau (NSG), puis vous l’affecterez à l’interface d’une machine virtuelle préexistante. Une fois la configuration terminée, vous examinerez les règles de trafic entrant et sortant par défaut, puis vous créerez des règles et les testerez. Dans ce labo, la machine virtuelle que vous utiliserez avec le groupe de sécurité réseau a été créée pour vous. Vous commencerez donc par examiner certaines des informations associées à cette machine virtuelle.

Durée estimée : 45 minutes

Tâche 1

Dans cette tâche, vous allez explorer certains des paramètres associés à la machine virtuelle qui a été créée spécifiquement pour ce labo.

  1. Ouvrez Microsoft Edge. Dans la barre d’adresse, entrez https://portal.azure.com .

  2. Connectez-vous avec vos informations d’identification d’administrateur.
    1. Dans la fenêtre de connexion, entrez le nom d’utilisateur fourni par votre fournisseur d’hébergement de labo, puis sélectionnez Suivant.
    2. Entrez le mot de passe d’administrateur qui vous a été communiqué par votre fournisseur d’hébergement de labo. Cliquez sur Connexion.
    3. Selon votre hébergeur de labo et si c’est la première fois que vous vous connectez au locataire, vous serez peut-être invité à terminer le processus d’inscription MFA. Si c’est le cas, suivez les invites à l’écran pour configurer la MFA.
  3. En haut de la page, sous l’intitulé Services Azure, sélectionnez Machines virtuelles. Si vous ne voyez pas cet élément dans la liste, dans la barre de recherche, dans la barre bleue en haut de la page à côté de l’intitulé Microsoft Azure, entrez Machines virtuelles, puis sélectionnez Machines virtuelles dans les résultats de la recherche.

  4. Dans la page Machines virtuelles, sélectionnez la machine virtuelle appelée SC900-WinVM.

  5. Vous êtes à présent dans la page SC900-WinVM. Notez certaines des informations de base sur la machine virtuelle.

  6. Dans le volet de navigation gauche, développez Mise en réseau, puis sélectionnez Paramètres du réseau. Les principales sections de la fenêtre principale affichent l’interface réseau de la machine virtuelle. Notez que rien n’est répertorié en regard du groupe de sécurité réseau, car il n’existe aucun groupe de sécurité réseau attribué à l’interface.

  7. Laissez cet onglet ouvert.

Tâche 2

Dans cette tâche, vous allez créer un groupe de sécurité réseau, affecter l’interface réseau de la machine virtuelle à ce groupe de sécurité réseau et créer une règle de trafic RDP entrant.

  1. Sous l’onglet Azure ouvert, cliquez avec le bouton droit sur le lien Accueil en haut de la page, puis sélectionnez Ouvrir le lien dans un nouvel onglet pour ouvrir une autre page vers les services Azure.

  2. Dans la barre de recherche bleue en haut de la page, entrez Groupes de sécurité réseau et, dans les résultats, sélectionnez Groupes de sécurité réseau. Ne sélectionnez pas Groupes de sécurité réseau (classique) .

  3. Au centre de la page, sélectionnez le bouton bleu intitulé Créer un groupe de sécurité réseau. Vous pouvez également sélectionner + Créer à partir de la page des groupes de sécurité réseau.

  4. Sous l’onglet Options de base de la page Créer un groupe de sécurité réseau, spécifiez les paramètres suivants :
    1. Abonnement : conservez la valeur par défaut (il s’agit de l’abonnement Azure fourni par l’hébergeur de labo autorisé)
    2. Groupe de ressources : LabsSC900
    3. Nom : NSG-SC900
    4. Région : laissez la valeur par défaut.
    5. Sélectionnez Vérifier + créer, puis sélectionnez Créer.
  5. Une fois le déploiement effectué, sélectionnez Accéder à la ressource.

  6. Vous devez être sur la page de vue d’ensemble du groupe de sécurité réseau nouvellement créé. Si ce n’est pas le cas, sélectionnez Vue d’ensemble dans le volet de navigation gauche. En haut de la page, sous la mention Informations de base, vous voyez des informations générales sur le groupe de sécurité réseau que vous avez créé. Deux points sont à noter : il n’y a pas de règles de sécurité personnalisées et il n’y a pas de sous-réseaux ni d’interfaces réseau associés à ce groupe de sécurité réseau. Il n’y a aucune règle de sécurité personnalisée, mais il y a des règles de trafic entrant et sortant par défaut qui sont incluses avec chaque groupe de sécurité réseau, comme indiqué sur la page. Passez en revue les règles entrantes et sortantes. Les règles de trafic entrant par défaut refusent tout le trafic entrant qui ne provient pas d’un réseau virtuel ou d’un équilibreur de charge Azure. Les règles de trafic sortant refusent tout le trafic sortant, à l’exception du trafic entre les réseaux virtuels et du trafic sortant vers Internet.

  7. Dans le volet de navigation gauche de la page NSG-SC900, développez Paramètres puis sélectionnez Interfaces réseau.
    1. Sélectionnez Associer.
    2. Dans le champ des associations d’interface réseau, sélectionnez la flèche vers le bas, sélectionnez sc900-winvmXXX, puis OK en bas de la fenêtre. Une fois que l’interface est associée au NSG, elle apparaît dans la liste. Le groupe de sécurité réseau est maintenant attribué à l’interface réseau de votre machine virtuelle.
  8. Revenez à l’onglet SC900-WinWM - Microsoft Azure dans le navigateur. Actualisez la page. En regard de l’emplacement indiquant groupe de sécurité réseau, vous devez maintenant voir le nom du groupe de sécurité réseau que vous venez de créer. Si vous ne le voyez toujours pas, patientez une autre minute, puis actualisez la page à nouveau.

  9. Sélectionnez Connecter dans le volet de navigation à gauche. Dans la fenêtre principale, à côté de l’emplacement où numéro de port 3389 s’affiche, sélectionnez Vérifier l’accès. La fonction de vérification d’accès envoie des signaux (trafic) au port RDP 3389 par défaut de la machine virtuelle pour vérifier s’il est accessible. Cette opération peut prendre une minute et Inaccessible va ensuite s’afficher. Ce comportement est attendu, car la règle de groupe de sécurité réseau DenyAllInBound refuse l’ensemble du trafic entrant vers la machine virtuelle.

  10. Revenez à l’onglet NSG-SC900 – Microsoft Azure dans le navigateur.

  11. Dans le volet de navigation gauche, sélectionnez Règles de sécurité de trafic entrant. Les règles de trafic entrant par défaut refusent tout trafic entrant qui ne provient pas d’un réseau virtuel ou d’un équilibreur de charge Azure. Vous devez donc configurer une règle qui autorise le trafic RDP entrant (trafic sur le port 3389). N’oubliez pas que vous ne pouvez pas supprimer les règles par défaut. Toutefois, vous pouvez les remplacer en créant des règles dont la priorité est plus élevée.

  12. En haut de la page, sélectionnez Ajouter. Sur la fenêtre Ajouter une règle de sécurité de trafic entrant, spécifiez les paramètres suivants :
    1. Source : quelconque
    2. Plages de ports sources : *
    3. Destination : quelconque
    4. Service : RDP
    5. Action : Autoriser
    6. Priorité : 1000. Les règles avec les plus petits nombres ont une priorité plus élevée et sont traitées en premier.
    7. Nom : conservez le nom par défaut ou ajoutez votre propre nom descriptif.
    8. Notez la présence du signe d’avertissement en bas de la fenêtre. Nous utilisons RDP uniquement à des fins de test et pour illustrer les fonctionnalités du groupe de sécurité réseau.
    9. Sélectionnez Ajouter
  13. Une fois la règle provisionnée, elle s’affiche dans la liste des règles de trafic entrant (vous devez peut-être actualiser l’écran).

  14. Laissez cet onglet de navigateur ouvert.

Tâche 3

Dans cette tâche, vous allez tester la nouvelle règle de groupe de sécurité réseau entrante pour vérifier que vous pouvez établir une connexion Bureau à distance (RDP) à la machine virtuelle. Une fois connecté à la machine virtuelle, vous vérifiez la connectivité sortante vers Internet à partir de la machine virtuelle.

  1. Ouvrez l’onglet SC900-WinVM - Microsoft Azure dans votre navigateur.

  2. Sélectionnez Se connecter dans le volet de navigation de gauche.

  3. Sélectionnez vérifier l’accès (vérifiez que le port est défini sur 3389). L’état doit être « Accessible ». Si vous voyez toujours « Non accessible », actualisez la page et réessayez. Il peut s’écouler quelques minutes avant que la nouvelle règle de trafic entrant soit vue par l’option de contrôle d’accès.

  4. Connectez-vous maintenant directement à la machine virtuelle en cliquant sur Sélectionner dans la zone qui indique le protocole RDP natif.

    1. Dans la fenêtre Protocole RDP natif qui s’ouvre, sélectionnez Télécharger le fichier RDP.
    2. Si un avertissement de téléchargement s’affiche, sélectionnez Conserver puis, dans la fenêtre contextuelle qui s’affiche, sélectionnez Ouvrir le fichier.
    3. Dans la fenêtre Connexion Bureau à distance qui s’ouvre, sélectionnez Connexion.
    4. Vous êtes invité à entrer vos informations d’identification. Entrez le nom d’utilisateur et le mot de passe (consultez l’onglet des ressources dans le panneau d’instructions du labo).
    5. Une fenêtre de connexion Bureau à distance s’ouvre et indique que L’identité de l’ordinateur distant ne peut pas être vérifiée. Voulez-vous vous connecter quand même ? Sélectionnez Oui.
  5. Vous êtes maintenant connecté à la machine virtuelle. Dans ce cas-ci, vous avez pu vous connecter à la machine virtuelle, car la règle de trafic entrant que vous avez créée autorise le trafic entrant pour la machine virtuelle via RDP. Au bout de quelques secondes dans l’écran d’accueil, vous pouvez voir une fenêtre vous permettant de choisir les paramètres de confidentialité de votre appareil. Sélectionnez Accepter. Si la fenêtre Réseaux s’affiche, sélectionnez Non.

  6. Dès que la machine virtuelle est opérationnelle, testez la connectivité sortante vers Internet à partir de cette machine.
    1. Dans la machine virtuelle ouverte, sélectionnez Microsoft Edge pour ouvrir le navigateur. Comme c’est la première fois que vous ouvrez la machine virtuelle et le navigateur, vous pouvez être invité à entrer certains paramètres de base.
    2. Vous pouvez être invité à choisir les paramètres de confidentialité de votre appareil. Conservez les valeurs par défaut, puis sélectionnez Accepter.
    3. Un panneau latéral pour Les réseaux peut s’afficher. Sélectionnez Non.
    4. Une fenêtre peut s’afficher indiquant « Parcourir le web avec le navigateur le plus performant sur Windows ». Sélectionnez Continuer, sélectionnez Démarrer sans vos données, sélectionnez Confirmer et continuer, sélectionnez Continuer sans ces données, puis sélectionnez Confirmer et commencer la navigation.
    5. Entrez www.bing.com dans la barre d’adresse du navigateur et vérifiez que vous pouvez vous connecter au moteur de recherche.
    6. Une fois que vous avez vérifié votre accès à www.bing.com, fermez la fenêtre du navigateur dans la machine virtuelle, mais laissez la machine virtuelle allumée.
  7. Réduisez la machine virtuelle en sélectionnant le trait de soulignement _ sous l’onglet bleu qui affiche l’adresse IP de la machine virtuelle. Vous revenez dans la page SC900-WinVM | Connexion.

  8. Gardez l’onglet de navigateur ouvert, vous en avez besoin dans la prochaine tâche.

Tâche 4

Dans la tâche précédente, vous avez vérifié que vous pouviez établir une connexion RDP à la machine virtuelle. Dans la machine virtuelle, vous avez également vérifié que vous pouvez établir une connexion sortante vers Internet. Le trafic Internet sortant est autorisé, car les règles de trafic sortant par défaut des NSG l’autorisent. Dans cette tâche, vous suivez le processus de création et de test d’une règle de trafic sortant personnalisée pour bloquer le trafic Internet sortant.

  1. Vous êtes normalement dans la page SC900-WinVM | Connexion. Dans le volet de navigation de gauche, sélectionnez Réseau. Si vous avez précédemment fermé l’onglet du navigateur, sélectionnez la barre de recherche bleue en haut de la page, sélectionnez Machines virtuelles, sélectionnez la machine virtuelle appelée SC900-WinVM, puis sélectionnez Réseau.

  2. Sélectionnez l’onglet Règles de port de trafic sortant. Les règles de trafic sortant par défaut s’affichent. Notez la règle par défaut « AllowInternetOutBound ». Cette règle autorise tout le trafic Internet sortant. Vous ne pouvez pas supprimer la règle par défaut, mais vous pouvez la remplacer en créant une règle de priorité plus élevée. À droite de la page, sélectionnez +Créer une règle de port, puis dans la liste déroulante, sélectionnez Règle de port sortant.

  3. Sur la page Ajouter une règle de sécurité de sortie, spécifiez les paramètres suivants :
    1. Source : quelconque
    2. Plages de ports source : *
    3. Destination : étiquette de service
    4. Étiquette de service de destination : internet
    5. Service : Personnalisé (conserver la valeur par défaut)
    6. Plages de ports de destination : * (veillez à placer un astérisque dans le champ des plages de ports de destination)
    7. Protocole : quelconque
    8. Action : Deny
    9. Priorité : 1000
    10. Nom : conservez le nom par défaut ou ajoutez votre propre nom descriptif.
    11. Sélectionnez Ajouter
  4. Une fois la règle configurée, elle apparaît dans la liste des règles de sortie. Bien qu’elle apparaisse dans la liste, il faudra quelques minutes pour qu’elle prenne effet. (Attendez quelques minutes avant de passer aux étapes suivantes).

  5. Revenez dans votre machine virtuelle (l’icône RDP de la machine virtuelle doit s’afficher dans la barre des tâches en bas de la page).

  6. Ouvrez le navigateur Microsoft Edge dans votre machine virtuelle et entrez www.bing.com. La page ne doit pas s’afficher. Si vous pouvez vous connecter à Internet et que vous avez vérifié que tous les paramètres de la règle de trafic sortant ont été correctement définis, c’est probablement parce qu’il faut quelques minutes pour que la règle prenne effet. Fermez le navigateur, attendez quelques minutes et réessayez. Les abonnements Azure dans l’environnement lab peuvent avoir des délais plus longs que la normale.

  7. Fermez la connexion bureau à distance en sélectionnant le X situé en haut du centre de la page où l’adresse IP est affichée. Une fenêtre contextuelle s’affiche, indiquant « Votre session à distance sera déconnectée ». Cliquez sur OK.

  8. En haut à gauche de la fenêtre, juste en dessous de la barre bleue qui indique Microsoft Azure, sélectionnez Accueil pour revenir à la page d’accueil des services Azure.

  9. Gardez l’onglet Azure ouvert dans votre navigateur.

Révision

Dans ce labo, vous avez suivi le processus de configuration d’un groupe de sécurité réseau (NSG), en associant ce NSG à l’interface réseau d’une machine virtuelle, et en ajoutant de nouvelles règles au NSG pour autoriser le trafic RDP entrant et bloquer le trafic Internet sortant.