Ćwiczenie — tworzenie i konfigurowanie usługi Azure Firewall
Użyjesz poniższych instrukcji, aby utworzyć i skonfigurować usługę Azure Firewall i tabelę routingu.
wdrażanie usługi Azure Firewall
Postępuj zgodnie z poniższymi instrukcjami, aby utworzyć nową usługę Azure Firewall.
az network vnet subnet create -n AzureFirewallSubnet -g <resource-group-name> --vnet-name <vnet-name> --address-prefix 10.0.1.0/24
az network public-ip create -n <name-for-firewall-pip> -g <resource-group-name> --version IPv4 --sku Standard
az network firewall create -n <name-of-firewall> -g <resource-group-name> --location <your-preferred-azure-region>
az network firewall ip-config create --firewall-name <name-of-firewall> --name <firewall-config-name> --public-ip-address <name-of-firewall-pip> --resource-group <resource-group-name> --vnet-name <vnet-name>
az network firewall update --name <name-of-firewall> --resource-group <resource-group-name>
Tworzenie tabeli tras i tras
Wykonaj poniższe kroki, aby utworzyć nową tabelę tras i trasę.
az network route-table create --name <firewall-route-table-name> --resource-group <resource-group-name> --location <your-preferred-azure-region> --disable-bgp-route-propagation true
Następująca trasa umożliwia usłudze Azure Firewall bezpośrednią łączność z Internetem:
az network route-table route create --resource-group <resource-group-name> --name <route-name> --route-table-name <firewall-route-table-name> --address-prefix 0.0.0.0/0 --next-hop-type Internet
Kojarzenie tabeli tras z podsiecią usługi Azure Firewall
Użyj poniższego polecenia, aby zastosować tabelę tras i trasę w podsieci, która służy do wdrażania usługi Azure Firewall:
az network vnet subnet update --name AzureFirewallSubnet --resource-group <resource-group-name> --vnet-name <vnet-name> --route-table <firewall-route-table-name>
Po skonfigurowaniu usługi Azure Firewall dowiesz się, jak wygenerować trasę domyślną, która umożliwia łączność z Internetem za pośrednictwem usługi Azure Firewall, w następnej lekcji.