Oefening: netwerkverkeer routeren via Azure Firewall

Voltooid

In de vorige oefening hebt u Azure Firewall geïmplementeerd. Nu moet u al het netwerkverkeer via de firewall routeren en het verkeer filteren met behulp van firewallregels. Wanneer u klaar bent, beveiligt Azure Firewall uitgaand netwerkverkeer voor Azure Virtual Desktop.

Al het verkeer routeren via de firewall

Configureer voor het subnet dat de hostgroep gebruikt de uitgaande standaardroute om door de firewall te gaan. U voert de volgende drie stappen uit:

  1. Maak een routetabel in dezelfde resourcegroep als de VM's en firewall van uw hostgroep.
  2. Koppel de routetabel aan het subnet dat uw hostgroep-VM's gebruiken.
  3. Voeg in de routetabel de route toe aan de firewall.

Nadat u deze stappen hebt voltooid, wordt al het verkeer doorgestuurd naar Azure Firewall.

Routetabel maken

Eerst maakt u een routetabel met de naam firewallroute.

  1. Zoek en selecteer routetabellen in Azure Portal.

  2. Selecteer + Maken.

  3. Gebruik de volgende waarden:

    Veld Waarde
    Abonnement Uw abonnement
    Resourcegroep learn-firewall-rg
    Regio Selecteer dezelfde locatie die u eerder hebt gebruikt.
    Naam firewall-route

    Screenshot that shows the information to include when creating a route table.

  4. Selecteer Beoordelen en maken>Maken.

  5. Nadat de implementatie is voltooid, selecteert u Ga naar de resource.

Routetabel koppelen aan het subnet van de workload

Nu koppelt u firewallroute aan het subnet van de hostgroep.

  1. Selecteer subnetten onder Instellingen op firewallroute. Screenshot that shows the subnet option under settings for the firewall route.

  2. Selecteer + Koppelen.

  3. Selecteer de volgende waarden:

    Veld Waarde
    Virtueel netwerk hostVNet
    Subnet hostSubnet
  4. Selecteer OK en wacht totdat de koppeling is toegevoegd.

Route toevoegen aan routetabel

De laatste stap is het toevoegen van een route aan Azure Firewall in de routetabel. Nadat u deze stap hebt voltooid, wordt al het netwerkverkeer in het virtuele netwerk van de hostgroep gerouteerd via Azure Firewall.

  1. Selecteer Routes onder Instellingen.

    Screenshot that shows the routes option under settings on the firewall route table.

  2. Selecteer +Toevoegen.

  3. Voer de volgende waarden in:

    Veld Waarde
    Routenaam fw-rt
    Doeltype IP-adressen
    DOEL-IP-adressen/CIDR-bereiken 0.0.0.0/0
    Volgend hoptype Virtueel apparaat
    Adres van de volgende hop Plak het privé-IP-adres van de firewall uit de vorige oefeningseenheid. Deze vindt u op uw firewallpagina, vermeld als privé-IP-adres van de firewall.

    Screenshot that shows the information to include when adding a route.

  4. Selecteer Toevoegen.

Een toepassingsregelverzameling maken

Standaard weigert de firewall de toegang tot alles, dus u moet voorwaarden configureren waaronder verkeer wordt toegestaan via de firewall.

Maak een verzameling toepassingsregels met regels om Azure Virtual Desktop toegang te geven tot verschillende FQDN's (Fully Qualified Domain Names).

  1. Zoek en selecteer firewalls in Azure Portal.

  2. Selecteer de learn-fw-firewall .

  3. Selecteer Onder Instellingen regels (klassiek). Screenshot that shows the rules classic option under settings in the firewall.

  4. Selecteer het tabblad Verzameling toepassingsregel en selecteer Toepassingsregelverzameling toevoegen. Screenshot that shows the application rule collection tab with the add application rule collection option.

  5. Voer de volgende informatie in:

    Veld Weergegeven als
    Naam app-coll01
    Prioriteit 200
    Actie Toestaan
  6. Voer onder Regels in de sectie FQDN-tags de volgende informatie in:

    Veld Weergegeven als
    Naam allow-virtual-desktop
    Source type IP-adres
    Bron Adresruimte voor hostVNet, zoals 10.0.0.0/16
    FQDN-tags Windows Virtual Desktop
  7. Voer onder Regels in de sectie Doel-FQDN's de volgende gegevens in:

    Veld Weergegeven als
    Naam allow-storage-service-bus-accounts
    Source type IP-adres
    Bron Adresruimte voor hostVNet, zoals 10.0.0.0/16
    Protocol:Poort https
    Doel-FQDN's *xt.blob.core.windows.net, , *eh.servicebus.windows.net*xt.table.core.windows.net
  8. Wanneer u klaar bent, ziet het formulier eruit als de volgende afbeelding: Screenshot that shows the application rule collection form filled out.

  9. Selecteer Toevoegen.

Een netwerkregelverzameling maken

Stel dat ons scenario gebruikmaakt van Microsoft Entra Domain Services (Microsoft Entra Domain Services), dus u hoeft geen netwerkregel te maken om DNS toe te staan. U moet echter wel een regel maken om verkeer van uw Azure Virtual Desktop-VM's naar de Windows-activeringsservice toe te staan. Gebruik voor onze netwerkregel key management services (KMS) het doel-IP-adres van de KMS-server voor de globale Azure-cloud.

  1. Selecteer bij learn-fw-regels>(klassiek) de verzameling Netwerkregels.

  2. Selecteer het tabblad Verzameling netwerkregels en selecteer vervolgens Verzameling netwerkregels toevoegen. Screenshot that shows the network rule collection tab with the add network rule collection option.

  3. Voer de volgende informatie in:

    Veld Weergegeven als
    Naam net-coll01
    Prioriteit 200
    Actie Toestaan
  4. Voer onder Regels in de sectie IP-adressen de volgende gegevens in:

    Veld Weergegeven als
    Naam allow-kms
    Protocol TCP
    Source type IP-adres
    Bron Adresruimte voor hostVNet, zoals 10.0.0.0/16
    Doeltype IP-adres
    Doeladres 23.102.135.246
    Doelpoorten 1688
  5. Wanneer u klaar bent, ziet het formulier eruit als de volgende afbeelding: Screenshot that shows the network rule collection form filled out.

  6. Selecteer Toevoegen.

Controleer uw werk

Op dit moment hebt u al het netwerkverkeer voor Azure Virtual Desktop gerouteerd via de firewall. Laten we controleren of de firewall werkt zoals verwacht. Uitgaand netwerkverkeer van de hostgroep moet worden gefilterd via de firewall naar de Azure Virtual Desktop-service. U kunt controleren of de firewall verkeer naar de service toestaat door de status van de serviceonderdelen te controleren.

  1. Voer in Azure Cloud Shell de volgende opdracht uit:

    "rdgateway", "rdbroker","rdweb"|% `
    {Invoke-RestMethod -Method:Get `
    -Uri https://$_.wvd.microsoft.com/api/health}|ft `
    -Property Health,TimeStamp,ClusterUrl
    
  2. U krijgt ongeveer de volgende resultaten, waarbij alle drie de onderdeelservices als in orde worden vermeld:

    Health               TimeStamp           ClusterUrl
    ------               ---------           ----------
    RDGateway is Healthy 7/2/2021 6:00:00 PM https://rdgateway-c101-cac-r1.wvd.microsoft.com/
    RDBroker is Healthy  7/2/2021 6:00:00 PM https://rdbroker-c100-cac-r1.wvd.microsoft.com/
    RDWeb is Healthy     7/2/2021 6:00:00 PM https://rdweb-c100-cac-r1.wvd.microsoft.com/
    

    Als een of meer onderdelen niet in orde zijn, werkt de firewall niet zoals verwacht.