====== netwerkverkeer binnen een vnet instellen====== [[azure:azure|{{ :azure:icon.jpg?120|}}]] ===== context===== Standaard wordt binnen een [[azure:een_virtual_netwerk_aanmaken|Azure vnet]] ALLE verkeer doorgelaten waardoor je eigenlijk op 1 groot (niet te beveiligen) network uitkomt. Vooraleer we kunnen beveiligen, moeten we die default regel ongedaan maken. ===== default regel ===== - onderstaande default regel laat alle inkomende verkeer toe: {{ :azure:azurensgdefaultrulue.png?600 |}} - voeg onderstaande Inbound regel toe: - **Source**: Service Tag - **Source service tag**: VirtualNetwork - **Source port range**:* - **Destination**:* - **Destination port range**:* - **Protocol**:Any - **Action**:Deny - **Priority**:4096 {{ :azure:azurensgdefaultdenyrule.png?600 |}} \\ Deze regel **blokkeert** ALLE verkeer binnen je vnet. De regel staat als laatste ingesteld. Alles wat voor die regel niet expliciet toegelaten wordt, wordt geblokkeerd. Ook het verkeer binnen het eigen subnet! \\ Nu kan je [[azure:netwerkverkeer gericht toelaten|netwerkverkeer gericht toelaten]]. ===== meer info ===== voeg hier linken toe naar verdere uitleg {{tag>azure}}