Restringir o tráfego entre VNETs em pares no Azure

1

Estou trabalhando com o Azure e tenho 2 VNETs, cada uma em seu próprio grupo de recursos

                                  Peering
                                     +
                                     |
                                     |
                                     |
                                     |
+------------------------------+     |      +-------------------------------------+
|     Test Resource Group      |     |      |          Prod Resource Group        |
|                              |     |      |                                     |
|   +----------------------+   |     v      |   +-----------------------------+   |
|   |       Test VNET      |   |            |   |          Prod VNET          |   |
|   |                      <--------------------+                             |   |
|   |                      |   |            |   |                             |   |
|   |                      +-------------------->                             |   |
|   |                      |   |            |   |                             |   |
|   |                      |   |            |   |                             |   |
|   +----------------------+   |            |   +-----------------------------+   |
|                              |            |                                     |
+------------------------------+            +-------------------------------------+

O que eu quero fazer é bloquear o peering, de modo que o tráfego entre as VNETs seja restrito a uma porta específica em uma determinada VM, sem afetar nenhuma das regras de firewall existentes que estão em vigor.

Adicionar um NSG (Network Security Group) às sub-redes permite que eu faça isso?

    
por Cocowalla 08.11.2018 / 16:06

1 resposta

1

Dependendo do seu requisito, os Grupos de segurança de rede são um dos meios integrados de restringir o acesso à rede. Eles também têm dispositivos de firewall que você pode usar se tiver um requisito para fazer log.

A prática recomendada para o NSG é lançar mais restrições gerais em sua rede e restrições mais granulares nas NICs de suas VMs. Faça um planejamento sobre como você gostaria de configurá-lo, ler algumas práticas recomendadas , e você será bem sucedido.

    
por 08.11.2018 / 16:34