Samouczek: filtrowanie przychodzącego ruchu internetowego lub intranetowego przy użyciu zasad usługi Azure Firewall DNAT przy użyciu witryny Azure Portal
Możesz skonfigurować zasady usługi Azure Firewall Docelowy translacja adresów sieciowych (DNAT) w celu tłumaczenia i filtrowania przychodzącego ruchu internetowego lub intranetowego (wersja zapoznawcza) do podsieci. Podczas konfigurowania dnaT akcja zbierania reguł jest ustawiona na DNAT. Każda reguła w kolekcji reguł translatora adresów sieciowych może następnie służyć do tłumaczenia publicznego lub prywatnego adresu IP zapory na prywatny adres IP i port. Reguły DNAT niejawnie dodają odpowiednią regułę sieci zezwalającą na przekształcony ruch. Ze względów bezpieczeństwa zalecane jest dodanie określonego źródła w celu umożliwienia dostępu DNAT do sieci i uniknięcia korzystania z symboli wieloznacznych. Aby dowiedzieć się więcej na temat logiki przetwarzania reguł usługi Azure Firewall, zobacz Azure Firewall rule processing logic (Logika przetwarzania reguł usługi Azure Firewall).
Z tego samouczka dowiesz się, jak wykonywać następujące czynności:
- Konfigurowanie testowego środowiska sieciowego
- Wdrażanie zapory i zasad
- Tworzenie trasy domyślnej
- Konfigurowanie reguły DNAT
- Testowanie zapory
Wymagania wstępne
Jeśli nie masz subskrypcji platformy Azure, przed rozpoczęciem utwórz bezpłatne konto.
Tworzenie grupy zasobów
- Zaloguj się w witrynie Azure Portal.
- Na stronie głównej witryny Azure Portal wybierz pozycję Grupy zasobów, a następnie wybierz pozycję Dodaj.
- W obszarze Subskrypcja wybierz swoją subskrypcję.
- W polu Nazwa grupy zasobów wpisz RG-DNAT-Test.
- W obszarze Region wybierz region. Wszystkie inne utworzone zasoby muszą znajdować się w tym samym regionie.
- Wybierz pozycję Przejrzyj i utwórz.
- Wybierz pozycję Utwórz.
Konfigurowanie środowiska sieciowego
W tym samouczku utworzysz dwie sieci wirtualne połączone przy użyciu komunikacji równorzędnej:
- VN-Hub — w tej sieci wirtualnej znajduje się zapora.
- VN-Spoke — w tej sieci wirtualnej znajduje się serwer obciążeń.
Najpierw utwórz sieci wirtualne, a następnie połącz je przy użyciu komunikacji równorzędnej.
Tworzenie koncentratora sieci wirtualnej
Na stronie głównej witryny Azure Portal wybierz pozycję Wszystkie usługi.
W obszarze Sieć wybierz pozycję Sieci wirtualne.
Wybierz Dodaj.
W obszarze Grupa zasobów wybierz pozycję RG-DNAT-Test.
W polu Nazwa wpisz wartość VN-Hub.
W polu Region wybierz ten sam region, który był wcześniej używany.
Wybierz pozycję Dalej: adresy IP.
W przypadku przestrzeni adresowej IPv4 zaakceptuj domyślną wartość 10.0.0.0/16.
W obszarze Nazwa podsieci wybierz pozycję domyślną.
Edytuj nazwę podsieci i wpisz AzureFirewallSubnet.
Zapora będzie znajdować się w tej podsieci, a nazwą podsieci musi być AzureFirewallSubnet.
Uwaga
Rozmiar podsieci AzureFirewallSubnet to /26. Aby uzyskać więcej informacji na temat rozmiaru podsieci, zobacz Często zadawane pytania dotyczące usługi Azure Firewall.
W polu Zakres adresów podsieci wpisz 10.0.1.0/26.
Wybierz pozycję Zapisz.
Wybierz pozycję Przejrzyj i utwórz.
Wybierz pozycję Utwórz.
Tworzenie sieci wirtualnej będącej szprychą
- Na stronie głównej witryny Azure Portal wybierz pozycję Wszystkie usługi.
- W obszarze Sieć wybierz pozycję Sieci wirtualne.
- Wybierz Dodaj.
- W obszarze Grupa zasobów wybierz pozycję RG-DNAT-Test.
- W polu Nazwa wpisz wartość VN-Spoke.
- W polu Region wybierz ten sam region, który był wcześniej używany.
- Wybierz pozycję Dalej: adresy IP.
- W polu Przestrzeń adresowa IPv4 zmodyfikuj wartość domyślną i wpisz 192.168.0.0/16.
- Wybierz pozycję Dodaj podsieć.
- W polu Nazwa podsieci wpisz SN-Workload.
- W polu Zakres adresów podsieci wpisz 192.168.1.0/24.
- Wybierz Dodaj.
- Wybierz pozycję Przejrzyj i utwórz.
- Wybierz pozycję Utwórz.
Łączenie sieci wirtualnych przy użyciu komunikacji równorzędnej
Teraz połącz sieci wirtualne przy użyciu komunikacji równorzędnej.
- Wybierz sieć wirtualną VN-Hub .
- W obszarze Ustawienia wybierz pozycję Komunikacje równorzędne.
- Wybierz Dodaj.
- W obszarze Ta sieć wirtualna w polu Nazwa łącza komunikacji równorzędnej wpisz Peer-HubSpoke.
- W obszarze Zdalna sieć wirtualna w polu Nazwa łącza komunikacji równorzędnej wpisz Peer-SpokeHub.
- Jako sieć wirtualną wybierz VN-Spoke.
- Zaakceptuj wszystkie pozostałe wartości domyślne, a następnie wybierz pozycję Dodaj.
Tworzenie maszyny wirtualnej
Utwórz maszynę wirtualną obciążenia i umieść ją w podsieci SN-Workload.
- W menu portalu Azure wybierz polecenie Utwórz zasób.
- W obszarze Popularne wybierz pozycję Windows Server 2016 Datacenter.
Podstawy
- W obszarze Subskrypcja wybierz swoją subskrypcję.
- W obszarze Grupa zasobów wybierz pozycję RG-DNAT-Test.
- W polu Nazwa maszyny wirtualnej wpisz Srv-Workload.
- W polu Region wybierz tę samą lokalizację, która była wcześniej używana.
- Wpisz nazwę użytkownika i hasło.
- Wybierz pozycję Dalej: dyski.
Disks (grupa dysków)
- Wybierz pozycję Dalej: Sieć.
Sieć
- W obszarze Sieć wirtualna wybierz pozycję VN-Spoke.
- W polu Podsieć wybierz pozycję SN-Workload.
- W obszarze Publiczny adres IP wybierz pozycję Brak.
- W obszarze Publiczne porty wejściowe wybierz pozycję Brak.
- Pozostaw inne ustawienia domyślne i wybierz pozycję Dalej: Zarządzanie.
Zarządzanie
- W obszarze Diagnostyka rozruchu wybierz pozycję Wyłącz.
- Wybierz pozycję Przejrzyj i utwórz.
Przeglądanie i tworzenie
Przejrzyj podsumowanie, a następnie wybierz pozycję Utwórz. Ukończenie tej operacji potrwa kilka minut.
Po zakończeniu wdrożenia zanotuj prywatny adres IP maszyny wirtualnej. Posłuży on później do skonfigurowania zapory. Wybierz nazwę maszyny wirtualnej, a następnie w obszarze Ustawienia wybierz pozycję Sieć , aby znaleźć prywatny adres IP.
Wdrażanie zapory i zasad
Na stronie głównej portalu wybierz pozycję Utwórz zasób.
Wyszukaj pozycję Zapora, a następnie wybierz pozycję Zapora.
Wybierz pozycję Utwórz.
Na stronie Tworzenie zapory strony skorzystaj z poniższej tabeli, aby skonfigurować zaporę:
Ustawienie Wartość Subskrypcja <Twoja subskrypcja> Grupa zasobów Wybierz pozycję RG-DNAT-Test Nazwisko Test FW-DNAT Region (Region) Wybierz tę samą lokalizację, której użyto poprzednio Zarządzanie zaporą Zarządzanie tą zaporą za pomocą zasad zapory Zasady zapory Dodaj nowe:
fw-dnat-pol
wybrany regionWybieranie sieci wirtualnej Użyj istniejącej: VN-Hub Publiczny adres IP Dodaj nowy, Nazwa: fw-. Zaakceptuj inne wartości domyślne, a następnie wybierz pozycję Przejrzyj i utwórz.
Przejrzyj podsumowanie, a następnie wybierz pozycję Utwórz , aby utworzyć zaporę.
Wdrożenie może potrwać kilka minut.
Po zakończeniu wdrażania przejdź do grupy zasobów RG-DNAT-Test i wybierz zaporę FW-DNAT-test .
Zanotuj prywatne i publiczne adresy IP zapory. Będą one używane później podczas tworzenia trasy domyślnej i reguły TRANSLATORa adresów sieciowych.
Tworzenie trasy domyślnej
Na potrzeby podsieci SN-Workload skonfiguruj trasę domyślną ruchu wychodzącego, aby przechodziła przez zaporę.
Ważne
Nie trzeba konfigurować jawnej trasy z powrotem do zapory w podsieci docelowej. Usługa Azure Firewall to usługa stanowa i automatycznie obsługuje pakiety i sesje. Jeśli utworzysz tę trasę, utworzysz asymetryczne środowisko routingu, które przerywa logikę sesji stanowej i powoduje usunięcie pakietów i połączeń.
Na stronie głównej witryny Azure Portal wybierz pozycję Wszystkie usługi.
W obszarze Sieć wybierz pozycję Tabele tras.
Wybierz Dodaj.
W obszarze Subskrypcja wybierz swoją subskrypcję.
W obszarze Grupa zasobów wybierz pozycję RG-DNAT-Test.
W polu Region wybierz ten sam region, który był wcześniej używany.
W polu Nazwa wpisz RT-FW-route.
Wybierz pozycję Przejrzyj i utwórz.
Wybierz pozycję Utwórz.
Wybierz pozycję Przejdź do zasobu.
Wybierz pozycję Podsieci, a następnie wybierz pozycję Skojarz.
W obszarze Sieć wirtualna wybierz pozycję VN-Spoke.
W polu Podsieć wybierz pozycję SN-Workload.
Wybierz przycisk OK.
Wybierz pozycję Trasy, a następnie wybierz pozycję Dodaj.
W polu Nazwa trasy wpisz fw-dg.
W polu Prefiks adresu wpisz wartość 0.0.0.0/0.
W obszarze Typ następnego skoku wybierz pozycję Urządzenie wirtualne.
Usługa Azure Firewall to w rzeczywistości usługa zarządzana, ale urządzenie wirtualne działa w tej sytuacji.
W polu Adres następnego skoku wpisz wcześniej zanotowany prywatny adres IP zapory.
Wybierz przycisk OK.
Konfigurowanie reguł translatora adresów sieciowych
Ta reguła umożliwia połączenie pulpitu zdalnego z maszyną wirtualną Srv-Workload za pośrednictwem zapory.
- Otwórz grupę zasobów RG-DNAT-Test i wybierz zasady zapory fw-dnat-pol.
- W obszarze Ustawienia wybierz pozycję Reguły DNAT.
- Wybierz pozycję Dodaj kolekcję reguł.
- W polu Nazwa wpisz rdp.
- W polu Priorytet wpisz wartość 200.
- W obszarze Grupa kolekcji reguł wybierz pozycję DefaultDnatRuleCollectionGroup.
- W obszarze Reguły w polu Nazwa wpisz rdp-nat.
- W polu Typ źródła wybierz pozycję Adres IP.
- W polu Źródło wpisz *.
- W polu Protokół wybierz TCP.
- W polu Porty docelowe wpisz wartość 3389.
- W polu Typ docelowy wybierz pozycję Adres IP.
- W polu Miejsce docelowe wpisz publiczny lub prywatny adres IP zapory.
- W polu Przetłumaczony adres wpisz prywatny adres IP Srv-Workload.
- W polu Przekształcony port wpisz 3389.
- Wybierz Dodaj.
Testowanie zapory
- Połącz pulpit zdalny z publicznym adresem IP zapory. Powinno zostać nawiązane połączenie z maszyną wirtualną Srv-Workload.
- Zamknij pulpit zdalny.
Czyszczenie zasobów
Możesz zachować zasoby zapory na potrzeby kolejnego samouczka, a jeśli nie będą już potrzebne, możesz usunąć grupę zasobów RG-DNAT-Test, aby usunąć wszystkie zasoby związane z zaporą.