azure:netwerk_verkeer_binnen_vnet_beperken
Table of Contents
netwerkverkeer binnen een vnet instellen
context
Standaard wordt binnen een Azure vnet ALLE verkeer doorgelaten waardoor je eigenlijk op 1 groot (niet te beveiligen) network uitkomt. Vooraleer we kunnen beveiligen, moeten we die default regel ongedaan maken.
default regel
- voeg onderstaande Inbound regel toe:
- Source: Service Tag
- Source service tag: VirtualNetwork
- Source port range:*
- Destination:*
- Destination port range:*
- Protocol:Any
- Action:Deny
- Priority:4096
Deze regel blokkeert ALLE verkeer binnen je vnet. De regel staat als laatste ingesteld. Alles wat voor die regel niet expliciet toegelaten wordt, wordt geblokkeerd. Ook het verkeer binnen het eigen subnet!
Nu kan je netwerkverkeer gericht toelaten.
meer info
voeg hier linken toe naar verdere uitleg
azure/netwerk_verkeer_binnen_vnet_beperken.txt · Last modified: 2024/11/16 18:14 by 127.0.0.1