你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn

Azure 防火墙已知问题和限制

本文列出了 Azure 防火墙的已知问题。 当问题得到解决时,本文会更新。

有关 Azure 防火墙限制,请参阅 Azure 订阅和服务限制、配额与约束

Azure 防火墙标准版

Azure 防火墙标准版存在以下已知问题:

注意

任何适用于标准版的问题也适用于高级版。

问题 说明 缓解操作
仅限标准和高级版本的专用 IP 地址的 DNAT 支持 Azure 防火墙专用 IP 地址上的 DNAT 支持适用于企业,因此仅限于标准防火墙和高级防火墙版本。
针对非 TCP/UDP 协议(例如 ICMP)的网络筛选规则不适用于 Internet 绑定的流量 针对非 TCP/UDP 协议的网络筛选规则不支持公共 IP 地址的 SNAT。 在分支子网与 VNet 之间支持非 TCP/UDP 协议。 Azure 防火墙使用目前不支持 IP 协议 SNAT 的标准负载均衡器。 我们正在探索如何在将来的版本中推出支持此方案的选项。
缺少对 ICMP 的 PowerShell 和 CLI 支持 Azure PowerShell 和 CLI 不支持使用 ICMP 作为网络规则中的有效协议。 仍然可以通过门户和 REST API 使用 ICMP 作为协议。 我们正在致力于在不久之后在 PowerShell 和 CLI 中添加 ICMP。
FQDN 标记要求设置 protocol: port 带有 FQDN 标记的应用程序规则需要 port:protocol 定义。 可以将 https 用作 port: protocol 值。 我们正在致力于使此字段在使用了 FQDN 标记时可选。
不支持将防火墙移动到不同的资源组或订阅 不支持将防火墙移动到不同的资源组或订阅。 我们已计划提供此功能的支持。 若要将防火墙移动到不同的资源组或订阅,必须删除当前实例并在新的资源组或订阅中重新创建它。
威胁智能警报可能会被屏蔽 配置为仅警报模式时,目标为 80/443 的用于出站筛选的网络规则会屏蔽威胁智能警报。 使用应用程序规则为 80/443 创建出站筛选。 或者,将威胁智能模式更改为“提醒和拒绝”。
对于安全虚拟中心,只能在部署期间配置可用性区域。 部署具有安全虚拟中心的防火墙后,无法配置可用性区域。 这是设计的结果。
对入站连接的 SNAT 除了 DNAT 以外,通过防火墙公共 IP 地址(入站)建立的连接将通过 SNAT 转换为某个防火墙专用 IP。 当前提出此项要求(也适用于主动/主动 NVA)的目的是确保对称路由。 若要保留 HTTP/S 的原始源,请考虑使用 XFF 标头。 例如,在防火墙前面使用 Azure Front DoorAzure 应用程序网关等服务。 还可以添加 WAF 作为 Azure Front Door 的一部分,并链接到防火墙。
仅在代理模式下支持 SQL FQDN 筛选(端口 1433) 对于 Azure SQL 数据库、Azure Synapse Analytics 和 Azure SQL 托管实例:

仅在代理模式下支持 SQL FQDN 筛选(端口 1433)。

对于 Azure SQL IaaS:

如果使用的是非标准端口,可以在应用程序规则中指定这些端口。
对于采用重定向模式的 SQL(这是从 Azure 内连接时采用的默认设置),可以将 SQL 服务标记用作 Azure 防火墙网络规则的一部分,改为对访问进行筛选。
TCP 端口 25 上的出站 SMTP 流量被阻止 Azure 平台会阻止直接发送到 TCP 端口 25 上的外部域(如 outlook.comgmail.com)的出站电子邮件。 这是 Azure 中的默认平台行为。 Azure 防火墙不会引入更具体的限制。 使用经过身份验证的 SMTP 中继服务,这些服务通常通过 TCP 端口 587 进行连接,但也支持其他端口。 有关详细信息,请参阅排查 Azure 中的出站 SMTP 连接问题

另一种选择是在标准企业协议 (EA) 订阅中部署 Azure 防火墙。 EA 订阅中的 Azure 防火墙可以使用出站 TCP 端口 25 与公共 IP 地址通信。 目前,它可能也适用于其他订阅类型,但不能保证能够正常工作。 对于虚拟网络、VPN 和 Azure ExpressRoute 等专用 IP 地址,Azure 防火墙支持 TCP 端口 25 的出站连接。
SNAT 端口耗尽 Azure 防火墙当前支持每个后端虚拟机规模集实例的每个公用 IP 地址 2496 个端口。 默认有两个虚拟机规模集实例。 因此,每个流(目标 IP、目标端口和协议(TCP 或 UDP))有 4992 个端口。 防火墙最多可以扩展到 20 个实例。 这是平台限制。 可以针对容易出现 SNAT 耗尽的部署,为 Azure 防火墙部署配置至少五个公共 IP 地址,以此解决这些限制。 这将使可用的 SNAT 端口增加五倍。 从 IP 地址前缀分配以简化下游权限。 为获得更持久的解决方案,可以部署 NAT 网关来克服 SNAT 端口限制。 虚拟网络部署支持此方法。

有关详细信息,请参阅利用 Azure 虚拟网络 NAT 缩放 SNAT 端口
在启用了强制隧道的情况下不支持 DNAT 由于采用非对称路由,在启用了强制隧道的情况下部署的防火墙无法支持从 Internet 进行入站访问。 这种限制是根据非对称路由设计的。 入站连接的返回路径通过本地防火墙,而该防火墙看不到已建立的连接。
出站被动 FTP 可能不适用于具有多个公共 IP 的防火墙,具体取决于你的 FTP 服务器配置。 被动 FTP 为控制通道和数据通道建立不同的连接。 当具有多个公共 IP 地址的防火墙发送出站数据时,它会随机选择一个公共 IP 地址作为源 IP 地址。 当数据和控制通道使用不同的源 IP 地址时,FTP 可能会失败,具体取决于你的 FTP 服务器配置。 规划显式 SNAT 配置。 同时,你可将 FTP 服务器配置为接受来自不同源 IP 地址的数据和控制通道(请参阅 IIS 的示例)。 或者,请考虑在此情况中使用单个 IP 地址。
入站被动 FTP 可能无法工作,具体取决于你的 FTP 服务器配置 被动 FTP 为控制通道和数据通道建立不同的连接。 Azure 防火墙上的入站连接经过 SNAT 转换为防火墙专用 IP 地址,以确保对称路由。 当数据和控制通道使用不同的源 IP 地址时,FTP 可能会失败,具体取决于你的 FTP 服务器配置。 保留原始源 IP 地址的操作正在接受调查。 在此期间,你可将 FTP 服务器配置为接受来自不同源 IP 地址的数据和控制通道。
当 FTP 客户端必须通过 Internet 上访问 FTP 服务器时,主动 FTP 不起作用。 主动 FTP 使用 FTP 客户端的 PORT 命令,该命令指示 FTP 服务器该对数据通道使用哪些 IP 和端口。 此 PORT 命令使用无法更改的客户端专用 IP。 对于基于 Internet 的通信,遍历 Azure 防火墙的客户端流量将经过 NAT 转换,这样 FTP 服务器会将 PORT 命令视为无效。 与客户端 NAT 一起使用时,它是主动 FTP 的一般限制。
NetworkRuleHit 指标缺少协议维度 ApplicationRuleHit 指标允许基于筛选的协议,但相应的 NetworkRuleHit 指标中缺少此功能。 我们正在研究修复措施。
不支持端口介于 64000 和 65535 之间的 NAT 规则 Azure 防火墙允许网络和应用程序规则中 1-65535 范围内的任何端口,但是 NAT 规则仅支持 1-63999 范围内的端口。 这是当前的一项限制。
配置更新平均可能需要 5 分钟 Azure 防火墙配置更新平均可能需要 3 到 5 分钟,且不支持并行更新。 我们正在研究修复措施。
Azure 防火墙使用 SNI TLS 标头筛选 HTTPS 和 MSSQL 流量 如果浏览器或服务器软件不支持服务器名称指示 (SNI) 扩展,则无法通过 Azure 防火墙进行连接。 如果浏览器或服务器软件不支持 SNI,也许可以使用网络规则(而不是应用程序规则)控制连接。 有关支持 SNI 的软件,请参阅服务器名称指示
无法使用门户或 Azure 资源管理器 (ARM) 模板添加防火墙策略标记 Azure 防火墙策略存在补丁支持限制,可防止使用 Azure 门户或 ARM 模板添加标记。 生成以下错误:无法保存资源的标记 我们正在研究修复措施。 或者,可以使用 Azure PowerShell cmdlet Set-AzFirewallPolicy 更新标记。
目前不支持 IPv6 如果将 IPv6 地址添加到规则,防火墙会失败。 仅使用 IPv4 地址。 正在调查 IPv6 支持。
更新多个 IPGroup 失败并出现冲突错误。 当你更新两个或更多个已附加到同一个防火墙的 IP 组时,其中一个资源将进入失败状态。 这是一个已知问题或限制。

更新 IP 组时,会对该 IP 组所附加到的所有防火墙触发更新。 如果在防火墙仍处于“正在更新”状态时启动对另一个 IP 组的更新,IP 组更新将会失败。

若要避免更新失败,必须逐个更新附加到同一个防火墙的 IP 组。 请在两次更新之间留出足够的时间,让防火墙可以避开“正在更新”状态。
不支持使用 ARM 模板删除 RuleCollectionGroup。 不支持使用 ARM 模板删除 RuleCollectionGroup,这会导致失败。 此操作不受支持。
允许任何 (*) 的 DNAT 规则将对流量进行 SNAT 处理。 如果 DNAT 规则允许任何 (*) 为源 IP 地址,则隐式网络规则将匹配 VNet-VNet 流量,并始终会对流量进行 SNAT 处理。 这是当前的一项限制。
不支持使用安全提供程序将 DNAT 规则添加到安全虚拟中心。 这将导致返回 DNAT 流量的异步路由,该流量将发送到安全提供程序。 不支持。
创建超过 2000 个规则集合时遇到错误。 NAT/应用程序或网络规则集合的最大数目为 2000(资源管理器限制)。 这是当前的一项限制。
HTTP/S 中的 XFF 标头 将使用防火墙看到的原始源 IP 地址覆盖 XFF 标头。 这适用于以下用例:
- HTTP 请求
- 具有 TLS 终止的 HTTPS 请求
我们正在研究修复措施。
无法使用新创建的公共 IP 地址部署具有可用性区域的防火墙 部署具有可用性区域的防火墙时,不能使用新创建的公共 IP 地址。 首先创建一个新的区域冗余公共 IP 地址,然后在防火墙部署期间分配以前创建的 IP 地址。
日本东部的物理区域 2 不适用于防火墙部署。 无法在物理区域 2 内部署新防火墙。 此外,如果停止在物理区域 2 中部署的现有防火墙,则无法重新启动它。 有关更多信息,请参阅物理和逻辑可用性区域. 对于新防火墙,请使用其余可用性区域进行部署或使用其他区域。 若要配置现有防火墙,请参阅如何在部署后配置可用性区域?

Azure 防火墙高级版

Azure 防火墙高级版存在以下已知问题:

问题 说明 缓解措施
ESNI 支持 HTTPS 中的 FQDN 解析 HTTPS 握手不支持加密的 SNI。 目前只有 Firefox 通过自定义配置支持 ESNI。 建议的解决方法是禁用此功能。
客户端认证身份验证不受支持 客户端证书用于在客户端与服务器之间建立相互的身份信任。 TLS 协商期间使用客户端证书。 Azure 防火墙会重新协商与服务器的连接,并且无权访问客户端证书的私钥。
QUIC/HTTP3 QUIC 是 HTTP 的新的主版本。 它是基于 UDP 的通过 80 (PLAN) 和 443 (SSL) 端口的协议。 不支持 FQDN/URL/TLS 检查。 配置作为网络规则传递 UDP 80/443。
不受信任的客户签名证书 一旦从基于 Intranet 的 Web 服务器接收客户签名的证书,防火墙将不信任它们。 我们正在研究修复措施。
使用适于 HTTP 的 IDPS 的警报中源 IP 地址错误(未经 TLS 检查)。 当正在使用纯文本 HTTP 流量,IDPS 发出新的警报,并且目标是公共 IP 地址时,显示的源 IP 地址错误(显示内部 IP 地址,而不是原始 IP 地址)。 我们正在研究修复措施。
证书传播 将 CA 证书应用于防火墙后,证书可能需要 5 到 10 分钟生效。 我们正在研究修复措施。
TLS 1.3 支持 TLS 1.3 部分受支持。 从客户端到防火墙的 TLS 隧道基于 TLS 1.2,从防火墙到外部 Web 服务器的 TLS 隧道基于 TLS 1.3。 正在调查更新。
TLSi 中间 CA 证书过期 在某些特殊情况下,中间 CA 证书可能会在原始到期日期前两个月过期。 在原始到期日期前两个月续订中间 CA 证书。 我们正在研究修复措施。

后续步骤