Dela via


Självstudie: Inspektera privat slutpunktstrafik med Azure Firewall

Azure Private Endpoint är den grundläggande byggstenen för Azure Private Link. Med privata slutpunkter kan Azure-resurser som distribueras i ett virtuellt nätverk kommunicera privat med privata länkresurser.

Privata slutpunkter ger resurser åtkomst till den privata länktjänsten som distribueras i ett virtuellt nätverk. Åtkomst till den privata slutpunkten via peering för virtuella nätverk och lokala nätverksanslutningar utökar anslutningen.

Du kan behöva inspektera eller blockera trafik från klienter till de tjänster som exponeras via privata slutpunkter. Slutför den här inspektionen med hjälp av Azure Firewall eller en virtuell nätverksinstallation från tredje part.

Mer information och scenarier som omfattar privata slutpunkter och Azure Firewall finns i Azure Firewall-scenarier för att inspektera trafik som är avsedd för en privat slutpunkt.

Diagram över Azure-resurser som skapats i självstudien.

I den här självstudien lär du dig att:

  • Skapa ett virtuellt nätverk och en skyddsvärd för den virtuella testdatorn.
  • Skapa det privata virtuella slutpunktsnätverket.
  • Skapa en virtuell testdator.
  • Distribuera Azure Firewall.
  • Skapa en Azure SQL-databas.
  • Skapa en privat slutpunkt för Azure SQL.
  • Skapa en nätverks peer mellan det privata virtuella slutpunktsnätverket och det virtuella testdatornätverket.
  • Länka de virtuella nätverken till en privat DNS-zon.
  • Konfigurera programregler i Azure Firewall för Azure SQL.
  • Dirigera trafik mellan den virtuella testdatorn och Azure SQL via Azure Firewall.
  • Testa anslutningen till Azure SQL och verifiera i Azure Firewall-loggar.

Om du inte har någon Azure-prenumeration skapar du ett kostnadsfritt konto innan du börjar.

Förutsättningar

Logga in på Azure-portalen

Logga in på Azure-portalen.

Skapa ett virtuellt nätverk och en Azure Bastion-värd

Följande procedur skapar ett virtuellt nätverk med ett resursundernät, ett Azure Bastion-undernät och en Bastion-värd:

  1. I portalen söker du efter och väljer Virtuella nätverk.

  2. På sidan Virtuella nätverk väljer du + Skapa.

  3. På fliken Grundläggande i Skapa virtuellt nätverk anger du eller väljer följande information:

    Inställning Värde
    Projektinformation
    Prenumeration Välj din prenumeration.
    Resursgrupp Välj Skapa ny.
    Ange test-rg som namn.
    Välj OK.
    Instansinformation
    Name Ange vnet-1.
    Region Välj USA, östra 2.

    Skärmbild av fliken Grundläggande för att skapa ett virtuellt nätverk i Azure Portal.

  4. Välj Nästa för att fortsätta till fliken Säkerhet .

  5. I avsnittet Azure Bastion väljer du Aktivera Azure Bastion.

    Bastion använder webbläsaren för att ansluta till virtuella datorer i ditt virtuella nätverk via Secure Shell (SSH) eller Remote Desktop Protocol (RDP) med hjälp av sina privata IP-adresser. De virtuella datorerna behöver inte offentliga IP-adresser, klientprogramvara eller särskild konfiguration. Mer information finns i Vad är Azure Bastion?.

    Kommentar

    Priserna per timme börjar från det ögonblick då Bastion distribueras, oavsett utgående dataanvändning. Mer information finns i Priser och SKU:er. Om du distribuerar Bastion som en del av en självstudie eller ett test rekommenderar vi att du tar bort den här resursen när du har använt den.

  6. I Azure Bastion anger eller väljer du följande information:

    Inställning Värde
    Azure Bastion-värdnamn Ange bastion.
    Offentlig IP-adress för Azure Bastion Välj Skapa en offentlig IP-adress.
    Ange public-ip-bastion i Namn.
    Välj OK.

    Skärmbild av alternativ för att aktivera en Azure Bastion-värd som en del av skapandet av ett virtuellt nätverk i Azure Portal.

  7. Välj Nästa för att fortsätta till fliken IP-adresser .

  8. I rutan adressutrymme i Undernät väljer du standardundernätet .

  9. I Redigera undernät anger eller väljer du följande information:

    Inställning Värde
    Undernätssyfte Låt standardvärdet Standard vara kvar.
    Name Ange undernät-1.
    IPv4
    IPv4-adressintervall Låt standardvärdet vara 10.0.0.0/16.
    Startadress Låt standardvärdet vara 10.0.0.0.
    Storlek Lämna standardvärdet /24 (256 adresser).

    Skärmbild av konfigurationsinformation för ett undernät.

  10. Välj Spara.

  11. Välj Granska + skapa längst ned i fönstret. När valideringen har godkänts väljer du Skapa.

Skapa ett virtuellt nätverk för en privat slutpunkt

Följande procedur skapar ett virtuellt nätverk med ett undernät.

  1. I portalen söker du efter och väljer Virtuella nätverk.

  2. På sidan Virtuella nätverk väljer du + Skapa.

  3. På fliken Grundläggande i Skapa virtuellt nätverk anger eller väljer du följande information:

    Inställning Värde
    Projektinformation
    Prenumeration Välj din prenumeration.
    Resursgrupp Välj test-rg
    Instansinformation
    Name Ange vnet-private-endpoint.
    Region Välj USA, östra 2.
  4. Välj Nästa för att fortsätta till fliken Säkerhet .

  5. Välj Nästa för att fortsätta till fliken IP-adresser .

  6. Välj Ta bort adressutrymme med papperskorgsikonen för att ta bort standardadressutrymmet.

  7. Välj Lägg till IPv4-adressutrymme.

  8. Ange 10.1.0.0 och lämna pull-down-rutan som standard på /16 (65 536 adresser).

  9. Välj + Lägg till ett undernät.

  10. I Lägg till ett undernät anger eller väljer du följande information:

    Inställning Värde
    Information om undernät
    Undernätsmall Lämna standardinställningen Standard.
    Name Ange undernät privat.
    Startadress Låt standardvärdet vara 10.1.0.0.
    Storlek på undernät Lämna standardvärdet /24(256 adresser).
  11. Markera Lägga till.

  12. Välj Granska + skapa längst ned på skärmen och välj Skapa när valideringen har godkänts.

Skapa en virtuell testdator

Följande procedur skapar en virtuell testdator (VM) med namnet vm-1 i det virtuella nätverket.

  1. I portalen söker du efter och väljer Virtuella datorer.

  2. I Virtuella datorer väljer du + Skapa och sedan Virtuell Azure-dator.

  3. På fliken Grundläggande i Skapa en virtuell dator anger eller väljer du följande information:

    Inställning Värde
    Projektinformation
    Prenumeration Välj din prenumeration.
    Resursgrupp Välj test-rg.
    Instansinformation
    Virtual machine name Ange vm-1.
    Region Välj USA, östra 2.
    Tillgängliga alternativ Välj Ingen infrastrukturredundans krävs.
    Säkerhetstyp Låt standardvärdet Standard vara kvar.
    Bild Välj Ubuntu Server 22.04 LTS – x64 Gen2.
    VM-arkitektur Låt standardvärdet x64 vara kvar.
    Storlek Välj en storlek.
    Administratörskonto
    Authentication type Välj Lösenord.
    Username Ange azureuser.
    Lösenord Ange ett lösenord.
    Bekräfta lösenord Ange lösenordet igen.
    Regler för inkommande portar
    Offentliga inkommande portar Välj Ingen.
  4. Välj fliken Nätverk överst på sidan.

  5. Ange eller välj följande information på fliken Nätverk :

    Inställning Värde
    Nätverksgränssnitt
    Virtuellt nätverk Välj vnet-1.
    Undernät Välj undernät-1 (10.0.0.0/24).
    Offentlig IP-adress Välj Ingen.
    Nätverkssäkerhetsgrupp för nätverkskort Visa avancerad.
    Konfigurera nätverkssäkerhetsgrupp Välj Skapa ny.
    Ange nsg-1 som namn.
    Låt resten vara som standard och välj OK.
  6. Låt resten av inställningarna vara som standard och välj Granska + skapa.

  7. Granska inställningarna och välj Skapa.

Kommentar

Virtuella datorer i ett virtuellt nätverk med en skyddsvärd behöver inte offentliga IP-adresser. Bastion tillhandahåller den offentliga IP-adressen och de virtuella datorerna använder privata IP-adresser för att kommunicera i nätverket. Du kan ta bort de offentliga IP-adresserna från alla virtuella datorer i bastionens värdbaserade virtuella nätverk. Mer information finns i Koppla bort en offentlig IP-adress från en virtuell Azure-dator.

Kommentar

Azure tillhandahåller en standard-IP för utgående åtkomst för virtuella datorer som antingen inte har tilldelats någon offentlig IP-adress eller som finns i serverdelspoolen för en intern grundläggande Azure-lastbalanserare. Ip-mekanismen för utgående åtkomst har en utgående IP-adress som inte kan konfigureras.

Standard-IP för utgående åtkomst inaktiveras när någon av följande händelser inträffar:

  • En offentlig IP-adress tilldelas till den virtuella datorn.
  • Den virtuella datorn placeras i serverdelspoolen för en standardlastbalanserare, med eller utan regler för utgående trafik.
  • En Azure NAT Gateway-resurs tilldelas till den virtuella datorns undernät.

Virtuella datorer som du skapar med hjälp av vm-skalningsuppsättningar i flexibelt orkestreringsläge har inte standardåtkomst till utgående trafik.

Mer information om utgående anslutningar i Azure finns i Standardutgående åtkomst i Azure och Använda SNAT (Source Network Address Translation) för utgående anslutningar.

Distribuera Azure Firewall

  1. I sökrutan överst i portalen anger du Brandvägg. Välj Brandväggar i sökresultatet.

  2. I Brandväggar väljer du + Skapa.

  3. Ange eller välj följande information på fliken Grundläggande i Skapa en brandvägg:

    Inställning Värde
    Projektinformation
    Prenumeration Välj din prenumeration.
    Resursgrupp Välj test-rg.
    Instansinformation
    Name Ange brandvägg.
    Region Välj USA, östra 2.
    Availability zone Välj Ingen.
    Brandväggs-SKU Välj Standard.
    Brandväggshantering Välj Använd en brandväggsprincip för att hantera den här brandväggen.
    Brandväggsprincip Välj Lägg till.
    Ange brandväggsprincip i Principnamn.
    Välj USA, östra 2 i regionen.
    Välj OK.
    Välj ett virtuellt nätverk Välj Skapa ny.
    Virtuellt nätverksnamn Ange vnet-firewall.
    Adressutrymme Ange 10.2.0.0/16.
    Adressutrymme för undernätet Ange 10.2.1.0/26.
    Offentlig IP-adress Välj Lägg till.
    Ange public-ip-firewall i Namn.
    Välj OK.
  4. Välj Granska + skapa.

  5. Välj Skapa.

Vänta tills brandväggsdistributionen har slutförts innan du fortsätter.

Aktivera brandväggsloggar

I det här avsnittet aktiverar du brandväggsloggarna och skickar dem till log analytics-arbetsytan.

Kommentar

Du måste ha en Log Analytics-arbetsyta i din prenumeration innan du kan aktivera brandväggsloggar. Mer information finns i Förutsättningar.

  1. I sökrutan överst i portalen anger du Brandvägg. Välj Brandväggar i sökresultatet.

  2. Välj brandvägg.

  3. I Övervakning väljer du Diagnostikinställningar.

  4. Väj + Lägg till diagnostikinställning.

  5. I Diagnostikinställning anger eller väljer du följande information:

    Inställning Värde
    Diagnosinställningsnamn Ange diagnostikinställningsbrandvägg.
    Loggar
    Kategorier Välj Azure Firewall Application Rule (Legacy Azure Diagnostics) och Azure Firewall Network Rule (Legacy Azure Diagnostics).
    Målinformation
    Mål Välj Skicka till Log Analytics-arbetsyta.
    Prenumeration Välj din prenumeration.
    Log Analytics-arbetsyta Välj din log analytics-arbetsyta.
  6. Välj Spara.

Skapa en Azure SQL-databas

  1. I sökrutan överst i portalen anger du SQL. Välj SQL-databaser i sökresultatet.

  2. I SQL-databaser väljer du + Skapa.

  3. På fliken Grundläggande i Skapa SQL Database anger eller väljer du följande information:

    Inställning Värde
    Projektinformation
    Prenumeration Välj din prenumeration.
    Resursgrupp Välj test-rg.
    Databasinformation
    Databasnamn Ange sql-db.
    Server Välj Skapa ny.
    Ange servernamn i Servernamn (Servernamn måste vara unika, ersätt servernamn med ett unikt värde).
    Välj (USA) USA, östra 2 i Plats.
    Välj Använd SQL-autentisering.
    Ange inloggning och lösenord för serveradministratör.
    Välj OK.
    Vill du använda elastisk SQL-pool? Välj Nej.
    Arbetsbelastningsmiljö Lämna standardvärdet Produktion.
    Redundans för säkerhetskopieringslagring
    Redundans för säkerhetskopieringslagring Välj Lokalt redundant lagring av säkerhetskopiering.
  4. Välj Nästa: Nätverk.

  5. På fliken Nätverk i Skapa SQL Database anger eller väljer du följande information:

    Inställning Värde
    Nätverksanslutning
    Anslutningsmetod Välj Privat slutpunkt.
    Privata slutpunkter
    Välj +Lägg till privat slutpunkt.
    Skapa en privat slutpunkt
    Prenumeration Välj din prenumeration.
    Resursgrupp Välj test-rg.
    Plats Välj USA, östra 2.
    Name Ange private-endpoint-sql.
    Underresurs för mål Välj SqlServer.
    Nätverk
    Virtuellt nätverk Välj vnet-private-endpoint.
    Undernät Välj subnet-private-endpoint.
    Privat DNS integrering
    Integrera med privat DNS-zon Välj Ja.
    Privat DNS-zon Låt standardvärdet för privatelink.database.windows.net vara kvar.
  6. Välj OK.

  7. Välj Granska + skapa.

  8. Välj Skapa.

Ansluta virtuella nätverk med peering för virtuella nätverk

I det här avsnittet ansluter du de virtuella nätverken med peering för virtuella nätverk. Nätverken vnet-1 och vnet-private-endpoint är anslutna till vnet-firewall. Det finns ingen direkt anslutning mellan vnet-1 och vnet-private-endpoint.

  1. I sökrutan överst i portalen anger du Virtuella nätverk. Välj Virtuella nätverk i sökresultaten.

  2. Välj vnet-firewall.

  3. I Inställningar väljer du Peerings.

  4. I Peerings väljer du + Lägg till.

  5. I Lägg till peering anger eller väljer du följande information:

    Inställning Värde
    Det här virtuella nätverket
    Namn på peeringlänk Ange vnet-firewall-to-vnet-1.
    Trafik till fjärranslutet virtuellt nätverk Välj Tillåt (standard).
    Trafik som vidarebefordras från ett fjärranslutet virtuellt nätverk Välj Tillåt (standard).
    Virtuell nätverksgateway eller routningsserver Välj Ingen (standard).
    Fjärranslutet virtuellt nätverk
    Namn på peeringlänk Ange vnet-1-to-vnet-firewall.
    Distributionsmodell för virtuellt nätverk Välj Resurshanterare.
    Prenumeration Välj din prenumeration.
    Virtuellt nätverk Välj vnet-1.
    Trafik till fjärranslutet virtuellt nätverk Välj Tillåt (standard).
    Trafik som vidarebefordras från ett fjärranslutet virtuellt nätverk Välj Tillåt (standard).
    Virtuell nätverksgateway eller routningsserver Välj Ingen (standard).
  6. Markera Lägga till.

  7. I Peerings väljer du + Lägg till.

  8. I Lägg till peering anger eller väljer du följande information:

    Inställning Värde
    Det här virtuella nätverket
    Namn på peeringlänk Ange vnet-firewall-to-vnet-private-endpoint.
    Tillåt "vnet-1" att komma åt "vnet-private-endpoint" Låt standardvärdet vara markerat.
    Tillåt att "vnet-1" tar emot vidarebefordrad trafik från "vnet-private-endpoint" Markera kryssrutan.
    Tillåt att gatewayen i "vnet-1" vidarebefordrar trafik till "vnet-private-endpoint" Låt standardvärdet vara avmarkerat.
    Aktivera "vnet-1" för att använda fjärrgatewayen "vnet-private-endpoint" Låt standardvärdet vara avmarkerat.
    Fjärranslutet virtuellt nätverk
    Namn på peeringlänk Ange vnet-private-endpoint-to-vnet-firewall.
    Distributionsmodell för virtuellt nätverk Välj Resurshanterare.
    Prenumeration Välj din prenumeration.
    Virtuellt nätverk Välj vnet-private-endpoint.
    Tillåt att "vnet-private-endpoint" får åtkomst till "vnet-1" Låt standardvärdet vara markerat.
    Tillåt att "vnet-private-endpoint" tar emot vidarebefordrad trafik från "vnet-1" Markera kryssrutan.
    Tillåt gateway i "vnet-private-endpoint" att vidarebefordra trafik till "vnet-1" Låt standardvärdet vara avmarkerat.
    Aktivera "vnet-private-endpoint" för att använda fjärrgatewayen "vnet-1" Låt standardvärdet vara avmarkerat.
  9. Markera Lägga till.

  10. Kontrollera att Peering-statusen visar Ansluten för båda nätverkskamraterna.

Den privata DNS-zonen som skapades när den privata slutpunkten skapades i föregående avsnitt måste länkas till de virtuella nätverken vnet-1 och vnet-firewall .

  1. I sökrutan överst i portalen anger du Privat DNS zon. Välj Privat DNS zoner i sökresultaten.

  2. Välj privatelink.database.windows.net.

  3. I Inställningar väljer du Länkar till virtuellt nätverk.

  4. Markera + Lägg till.

  5. I Länken Lägg till virtuellt nätverk anger eller väljer du följande information:

    Inställning Värde
    Virtuell nätverkslänk
    Länknamn för virtuellt nätverk Ange link-to-vnet-1.
    Prenumeration Välj din prenumeration.
    Virtuellt nätverk Välj vnet-1 (test-rg).
    Konfiguration Låt standardvärdet vara avmarkerat för Aktivera automatisk registrering.
  6. Välj OK.

  7. Markera + Lägg till.

  8. I Länken Lägg till virtuellt nätverk anger eller väljer du följande information:

    Inställning Värde
    Virtuell nätverkslänk
    Länknamn för virtuellt nätverk Ange link-to-vnet-firewall.
    Prenumeration Välj din prenumeration.
    Virtuellt nätverk Välj vnet-firewall (test-rg).
    Konfiguration Låt standardvärdet vara avmarkerat för Aktivera automatisk registrering.
  9. Välj OK.

Skapa väg mellan vnet-1 och vnet-private-endpoint

Det finns ingen nätverkslänk mellan vnet-1 och vnet-private-endpoint . Du måste skapa en väg för att trafik ska kunna flöda mellan de virtuella nätverken via Azure Firewall.

Vägen skickar trafik från vnet-1 till adressutrymmet för det virtuella nätverket vnet-private-endpoint via Azure Firewall.

  1. I sökrutan överst i portalen anger du Routningstabeller. Välj Routningstabeller i sökresultatet.

  2. Välj + Skapa.

  3. På fliken Grundläggande i tabellen Skapa väg anger eller väljer du följande information:

    Inställning Värde
    Projektinformation
    Prenumeration Välj din prenumeration.
    Resursgrupp Välj test-rg.
    Instansinformation
    Region Välj USA, östra 2.
    Name Ange vnet-1-to-vnet-firewall.
    Sprida gatewayvägar Lämna standardvärdet Ja.
  4. Välj Granska + skapa.

  5. Välj Skapa.

  6. I sökrutan överst i portalen anger du Routningstabeller. Välj Routningstabeller i sökresultatet.

  7. Välj vnet-1-to-vnet-firewall.

  8. I Inställningar väljer du Vägar.

  9. Markera + Lägg till.

  10. I Lägg till väg anger eller väljer du följande information:

    Inställning Värde
    Vägnamn Ange subnet-1-to-subnet-private-endpoint.
    Måltyp Välj IP-adresser.
    Mål-IP-adresser/CIDR-intervall Ange 10.1.0.0/16.
    Nästa hopptyp Välj Virtuell installation.
    Nexthop-adress Ange 10.2.1.4.
  11. Markera Lägga till.

  12. I Inställningar väljer du Undernät.

  13. Välj + Associera.

  14. I Associera undernät anger eller väljer du följande information:

    Inställning Värde
    Virtuellt nätverk Välj vnet-1(test-rg).
    Undernät Välj undernät-1.
  15. Välj OK.

Konfigurera en programregel i Azure Firewall

Skapa en programregel för att tillåta kommunikation från vnet-1 till den privata slutpunkten för Azure SQL-servern server-name.database.windows.net. Ersätt servernamn med namnet på din Azure SQL-server.

  1. I sökrutan överst i portalen anger du Brandvägg. Välj Brandväggsprinciper i sökresultatet.

  2. I Brandväggsprinciper väljer du brandväggsprincip.

  3. I Inställningar väljer du Programregler.

  4. Välj + Lägg till en regelsamling.

  5. I Lägg till en regelsamling anger eller väljer du följande information:

    Inställning Värde
    Name Ange rule-collection-sql.
    Typ av regelsamling Låt valet av Program vara kvar.
    Prioritet Ange 100.
    Regelinsamlingsåtgärd Markera Tillåt.
    Regelsamlingsgrupp Låt standardvärdet DefaultApplicationRuleCollectionGroup vara kvar.
    Regler
    Regel 1
    Name Ange SQLPrivateEndpoint.
    Source type Välj IP-adress.
    Källa Ange 10.0.0.0/16
    Protokoll Ange mssql:1433
    Måltyp Välj FQDN.
    Mål Ange server-name.database.windows.net.
  6. Markera Lägga till.

Testa anslutningen till Azure SQL från en virtuell dator

  1. I sökrutan överst i portalen anger du Virtuell dator. Välj Virtuella datorer i sökresultaten.

  2. Välj vm-1.

  3. I Åtgärder väljer du Bastion.

  4. Ange användarnamnet och lösenordet för den virtuella datorn.

  5. Välj Anslut.

  6. Kontrollera namnmatchningen för den privata slutpunkten genom att ange följande kommando i terminalfönstret:

    nslookup server-name.database.windows.net
    

    Du får ett meddelande som liknar följande exempel. Ip-adressen som returneras är den privata IP-adressen för den privata slutpunkten.

    Server:    127.0.0.53
    Address:   127.0.0.53#53
    
    Non-authoritative answer:
    sql-server-8675.database.windows.netcanonical name = sql-server-8675.privatelink.database.windows.net.
    Name:sql-server-8675.privatelink.database.windows.net
    Address: 10.1.0.4
    
  7. Installera SQL Server-kommandoradsverktygen från Installera SQL Server-kommandoradsverktygen sqlcmd och bcp i Linux. Fortsätt med nästa steg när installationen är klar.

  8. Använd följande kommandon för att ansluta till den SQL-server som du skapade i föregående steg.

    • Ersätt <server-admin> med det administratörsanvändarnamn som du angav när SQL-servern skapades.

    • Ersätt <administratörslösenordet> med det administratörslösenord som du angav när SQL Server skapades.

    • Ersätt servernamn med namnet på DIN SQL-server.

    sqlcmd -S server-name.database.windows.net -U '<server-admin>' -P '<admin-password>'
    
  9. En SQL-kommandotolk visas vid lyckad inloggning. Ange avsluta för att avsluta sqlcmd-verktyget .

Verifiera trafik i Azure Firewall-loggarna

  1. I sökrutan överst i portalen anger du Log Analytics. Välj Log Analytics i sökresultatet.

  2. Välj din log analytics-arbetsyta. I det här exemplet heter arbetsytan log-analytics-workspace.

  3. I Allmänna inställningar väljer du Loggar.

  4. I exemplet Frågor i sökrutan anger du Programregel. I de returnerade resultaten i Nätverk väljer du knappen Kör för loggdata för programregel.

  5. I loggfrågans utdata kontrollerar du server-name.database.windows.net visas under FQDN och SQLPrivateEndpoint visas under Regel.

När du är klar med de resurser som du skapade kan du ta bort resursgruppen och alla dess resurser.

  1. I Azure Portal söker du efter och väljer Resursgrupper.

  2. På sidan Resursgrupper väljer du resursgruppen test-rg .

  3. På sidan test-rg väljer du Ta bort resursgrupp.

  4. Ange test-rg i Ange resursgruppsnamn för att bekräfta borttagningen och välj sedan Ta bort.

Nästa steg

Gå vidare till nästa artikel för att lära dig hur du använder en privat slutpunkt med Azure Private Resolver: