Network Security Groups

Azure

Network security groups blir assignet til et nettverk interface eller et subnet.
Om man assigner til et subnet vil reglene gjelde for alle interfacer på dette subnettet.

Om det er satt NSG på både ett nettverk interface og subnettet det ligger i blir begge disse behandlet selvtstendig. I rekkefølgen man forventer.

Subnets og network interfacer kan bare ha en sikkerhetsgruppe på seg.
NSG støtter TCP, UDP og ICMP og ligger på lag 4, transport laget, av OSI Modellen.

Egenskaper for sikkerhetsregler i en gruppe

Connections er stateful. Hvis man har åpnet for inbound trafikk på port 80 så slipper man å åpne opp for å kunne sende svar tilbake.

Default regler

Inbound
AllowVnet Inbound: Tillat fra any VM til any VM i subnettet, Pri 65000
AllowAzureLoadBalander: Tillat fra default loadblanacer til alle VMs i subnettet, Pri 65001
DenyAllInboyund: Forby all trafikk, Pri 65500

Outbound
AllowVnetOutbound: Tillat alle utgående trafikk fra VM til VM i subnett, Pri 65000
AllowInternetOutbound: Tillat all utgående trafikk fra any VM til internett, Pri 65001
DenyAllOutbound: Forby all utgående trafikk, Pri 65500

Augmented security rules

Komplekse regler i en enkelt regel. I praksis er dette bare at en kan spesifisere flere ting av hver egenskap.
Flere IP adresser, flere porter, flere service tags og flere app security groups.