Azure Firewall verplaatsen naar een andere regio
In dit artikel leest u hoe u een Azure Firewall verplaatst die een virtueel Azure-netwerk beveiligt.
Vereisten
We raden u ten zeerste aan premium-SKU te gebruiken. Als u een Standard-SKU gebruikt, kunt u overwegen om te migreren van een bestaande Standard SKU Azure Firewall naar Premium SKU voordat u overgaat naar een nieuwe locatie.
De volgende informatie moet worden verzameld om een Azure Firewall-herlocatie goed te plannen en uit te voeren:
- Implementatiemodel. Klassieke firewallregels of firewallbeleid.
- Naam van firewallbeleid. (Als Het implementatiemodel voor firewallbeleid wordt gebruikt).
- Diagnostische instelling op het niveau van het firewallexemplaren. (Als Log Analytics-werkruimte wordt gebruikt).
- TLS-inspectieconfiguratie (Transport Layer Security): (Als Azure Key Vault, Certificaat en Beheerde identiteit worden gebruikt.)
- Openbaar IP-besturingselement. Evalueer of een externe identiteit die afhankelijk is van openbare IP-adressen van Azure Firewall, vast en vertrouwd blijft.
Azure Firewall Standard- en Premium-lagen hebben de volgende afhankelijkheden die u mogelijk moet implementeren in de doelregio:
- Azure Virtual Network
- (Indien gebruikt) Log Analytics-werkruimte
Als u de TLS-inspectiefunctie van de Azure Firewall Premium-laag gebruikt, moeten de volgende afhankelijkheden ook worden geïmplementeerd in de doelregio:
Uitvaltijd
Voorbereiden
Als u zich wilt voorbereiden op herlocatie, moet u eerst de sjabloon exporteren en wijzigen vanuit de bronregio. Als u een voorbeeld van een ARM-sjabloon voor Azure Firewall wilt bekijken, raadpleegt u de sjabloon.
Sjabloon exporteren
Meld u aan bij het Azure-portaal.
Selecteer Alle resources en selecteer vervolgens uw Azure Firewall-resource.
Selecteer op de pagina Azure Firewall de optie Sjabloon exporteren onder Automation in het linkermenu.
Kies Downloaden op de pagina Sjabloon exporteren.
Zoek het .zip bestand dat u hebt gedownload uit de portal en pak dat bestand uit naar een map van uw keuze.
Dit zip-bestand bevat de .json bestanden die de sjabloon en scripts bevatten om de sjabloon te implementeren.
Sjabloon wijzigen
In deze sectie leert u hoe u de sjabloon wijzigt die u in de vorige sectie hebt gegenereerd.
Als u klassieke firewallregels zonder firewallbeleid uitvoert, migreert u naar firewallbeleid voordat u doorgaat met de stappen in deze sectie. Zie Azure Firewall-configuratie migreren naar Azure Firewall-beleid met behulp van PowerShell voor meer informatie over het migreren van klassieke firewallregels naar firewallbeleid.
Meld u aan bij het Azure-portaal.
Als u Premium SKU gebruikt waarvoor TLS-inspectie is ingeschakeld,
- Verplaats de sleutelkluis die wordt gebruikt voor TLS-inspectie naar de nieuwe doelregio. Volg vervolgens de procedures voor het verplaatsen van certificaten of het genereren van nieuwe certificaten voor TLS-inspectie naar de nieuwe sleutelkluis in de doelregio.
- Verplaats de beheerde identiteit naar de nieuwe doelregio. Wijs de bijbehorende rollen opnieuw toe voor de sleutelkluis in de doelregio en het abonnement.
Selecteer in Azure Portal Een resource maken.
Typ
template deployment
in Marketplace zoeken en druk op Enter.Selecteer Sjabloonimplementatie en selecteer Maken.
Selecteer Bouw uw eigen sjabloon in de editor.
Selecteer Bestand laden en volg de instructies om het
template.json
bestand te laden dat u in de vorige sectie hebt gedownloadVervang het volgende in het
template.json
bestand:firewallName
met de standaardwaarde van uw Azure Firewall-naam.azureFirewallPublicIpId
met de id van uw openbare IP-adres in de doelregio.virtualNetworkName
met de naam van het virtuele netwerk in de doelregio.firewallPolicy.id
met uw beleids-id.
Maak een nieuw firewallbeleid met behulp van de configuratie van de bronregio en geef wijzigingen weer die zijn geïntroduceerd door de nieuwe doelregio (IP-adresbereiken, openbaar IP, regelverzamelingen).
Als u Premium SKU gebruikt en TLS-inspectie wilt inschakelen, werkt u het zojuist gemaakte firewallbeleid bij en schakelt u TLS-inspectie in door de instructies hier te volgen.
Bekijk en werk de configuratie voor de onderstaande onderwerpen bij om de wijzigingen weer te geven die vereist zijn voor de doelregio.
- IP-groepen. Als u IP-adressen uit de doelregio wilt opnemen, indien anders dan de bron, moeten IP-groepen worden gecontroleerd. De IP-adressen die in de groepen zijn opgenomen, moeten worden gewijzigd.
- Zones. Configureer de beschikbaarheidszones (AZ) in de doelregio.
- Geforceerde tunneling.Zorg ervoor dat u het virtuele netwerk hebt verplaatst en dat het subnet firewallbeheer aanwezig is voordat de Azure Firewall wordt verplaatst. Werk het IP-adres in de doelregio van het NVA (Network Virtual Appliance) bij waarnaar de Azure Firewall het verkeer moet omleiden in de door de gebruiker gedefinieerde route (UDR).
- DNS. Controleer IP-adressen voor uw aangepaste aangepaste DNS-servers om uw doelregio weer te geven. Als de functie DNS-proxy is ingeschakeld, moet u de DNS-serverinstellingen van uw virtuele netwerk configureren en het privé-IP-adres van de Azure Firewall instellen als een aangepaste DNS-server.
- Privé-IP-bereiken (SNAT). - Als aangepaste bereiken zijn gedefinieerd voor SNAT, is het raadzaam dat u de adresruimte van de doelregio controleert en uiteindelijk aanpast.
- Tags. - Controleer en werk uiteindelijk een tag bij die mogelijk de nieuwe firewalllocatie weergeeft of verwijst.
- Diagnostische instellingen. Wanneer u de Azure Firewall opnieuw maakt in de doelregio, controleert u de diagnostische instelling en configureert u deze zo dat deze overeenkomt met de doelregio (Log Analytics-werkruimte, opslagaccount, Event Hub of partneroplossing van derden).
Bewerk de
location
eigenschap in het bestand in de doelregio (In hettemplate.json
volgende voorbeeld wordt de doelregio ingesteld opcentralus
.):
"resources": [
{
"type": "Microsoft.Network/azureFirewalls",
"apiVersion": "2023-09-01",
"name": "[parameters('azureFirewalls_fw_name')]",
"location": "centralus",}]
Zie Gegevenslocatie in Azure om de locatiecode voor uw doelregio te vinden.
- Sla het bestand
template.json
op.
Opnieuw implementeren
Implementeer de sjabloon om een nieuwe Azure Firewall te maken in de doelregio.
Typ of selecteer de volgende waarden:
Subscription: selecteer een Azure-abonnement.
Resourcegroep: selecteer Nieuwe maken en geef de resourcegroep een naam.
Locatie: Selecteer een Azure-locatie.
De Azure Firewall wordt nu geïmplementeerd met de aangenomen configuratie om de benodigde wijzigingen in de doelregio weer te geven.
Configuratie en functionaliteit controleren.