共用方式為


Azure 防火牆 管理 NIC

注意

這項功能先前稱為強制通道。 最初,只有強制通道才需要管理 NIC。 不過,某些即將推出的防火牆功能也需要管理 NIC,因此它已與強制通道分離。 所有相關文件已更新以反映這一點。

Azure 防火牆 管理 NIC 會將防火牆管理流量與客戶流量分開。 某些即將推出的防火牆功能也需要管理 NIC。 若要支援上述任何功能,您必須建立已啟用防火牆管理 NIC 的 Azure 防火牆,或在現有的 Azure 防火牆 上啟用它,以避免服務中斷。

啟用管理 NIC 時會發生什麼事

如果您啟用管理 NIC,防火牆會透過 AzureFirewallManagementSubnet 路由傳送其管理流量(子網大小下限 /26),以及其相關聯的公用 IP 位址。 您會為防火牆指派此公用IP位址來管理流量。 防火牆作業所需的所有流量都會併入 AzureFirewallManagementSubnet。

根據預設,服務會將系統提供的路由表關聯至管理子網路。 這個子網路唯一允許的路由是網際網路的預設路由,且必須停用傳播閘道路由。 避免將客戶路由表與管理子網產生關聯,因為這可能會在設定不正確時造成服務中斷。 如果您確實建立路由表的關聯,請確定其具有因特網的預設路由,以避免服務中斷。

顯示防火牆管理 NIC 對話框的螢幕快照。

在現有的防火牆上啟用管理 NIC

針對標準和進階防火牆版本,必須在建立程式期間手動啟用防火牆管理 NIC,如先前所示,但所有基本防火牆版本和所有安全中樞防火牆一律都已啟用管理 NIC。

針對預先存在的防火牆,您必須停止防火牆,然後在啟用防火牆管理 NIC 以支持強制通道的情況下重新啟動防火牆。 停止/啟動防火牆可用來啟用防火牆管理 NIC,而不需要刪除現有的防火牆並重新部署新的防火牆。 您應該一律在維護期間啟動/停止防火牆,以避免中斷,包括嘗試啟用防火牆管理 NIC 時。

使用下列步驟:

  1. AzureFirewallManagementSubnet在 Azure 入口網站 上建立 ,並使用虛擬網路的適當IP位址範圍。

    顯示新增子網的螢幕快照。

  2. 使用與現有防火牆公用IP位址相同的屬性建立新的管理公用IP位址:SKU、層和位置。

    顯示公用IP位址建立的螢幕快照。

  3. 停止防火牆

    使用 Azure 防火牆 常見問題中的資訊來停止防火牆:

    $azfw = Get-AzFirewall -Name "FW Name" -ResourceGroupName "RG Name"
    $azfw.Deallocate()
    Set-AzFirewall -AzureFirewall $azfw
    
  4. 使用管理公用IP位址和子網啟動防火牆。

    使用一個公用IP位址和管理公用IP地址啟動防火牆:

    $azfw = Get-AzFirewall -Name "FW Name" -ResourceGroupName "RG Name"
    $vnet = Get-AzVirtualNetwork -Name "VNet Name" -ResourceGroupName "RG Name" 
    $pip = Get-AzPublicIpAddress -Name "azfwpublicip" -ResourceGroupName "RG Name"
    $mgmtPip = Get-AzPublicIpAddress -Name "mgmtpip" -ResourceGroupName "RG Name" 
    $azfw.Allocate($vnet, $pip, $mgmtPip)
    $azfw | Set-AzFirewall
    

    啟動具有兩個公用IP位址和管理公用IP位址的防火牆:

    $azfw = Get-AzFirewall -Name "FW Name" -ResourceGroupName "RG Name"
    $vnet = Get-AzVirtualNetwork -Name "VNet Name" -ResourceGroupName "RG Name" 
    $pip1 = Get-AzPublicIpAddress -Name "azfwpublicip" -ResourceGroupName "RG Name"
    $pip2 = Get-AzPublicIpAddress -Name "azfwpublicip2" -ResourceGroupName "RG Name"
    $mgmtPip = Get-AzPublicIpAddress -Name "mgmtpip" -ResourceGroupName "RG Name" 
    $azfw.Allocate($vnet,@($pip1,$pip2), $mgmtPip)
    $azfw | Set-AzFirewall
    

    注意

    您必須將防火牆和公用 IP 重新配置到原始的資源群組和訂用帳戶。 執行停止/啟動時,防火牆的私人 IP 位址可能會變更為子網內的不同 IP 位址。 這可能會影響先前設定之路由表的連線。

現在當您在 Azure 入口網站 中檢視防火牆時,您會看到指派的管理公用IP位址:

顯示具有管理IP位址之防火牆的螢幕快照。

注意

如果您在防火牆上移除所有其他IP位址組態,也會移除管理IP位址設定,並解除分配防火牆。 無法移除指派給管理IP位址組態的公用IP位址,但您可以指派不同的公用IP位址。

使用管理 NIC 進行強制通道部署新的 Azure 防火牆

如果您想要部署新的 Azure 防火牆,而不是 Stop/Start 方法,請務必在設定中包含管理子網和管理 NIC。

重要注意事項

  • 每個 虛擬網絡 單一防火牆(VNET):由於兩個防火牆不能存在於相同的虛擬網路內,因此如果您打算重複使用相同的虛擬網路,建議您先刪除舊的防火牆,再開始新的部署。
  • 預先建立子網:請確定 會事先建立 AzureFirewallManagementSubnet ,以避免使用現有的虛擬網路時發生部署問題。

先決條件

  • 建立 AzureFirewallManagementSubnet
    • 子網大小下限:/26
    • 範例:10.0.1.0/26

部署步驟

  1. 移至在 Azure 入口網站 中建立資源
  2. 搜尋 防火牆 ,然後選取 [ 建立]。
  3. 在 [建立防火牆] 頁面上,設定下列設定:
    • 訂用帳戶︰選取您的訂用帳戶。
    • 資源群組:選取或建立新的資源群組。
    • 名稱:輸入防火牆的名稱。
    • 區域:選擇您的區域。
    • 防火牆 SKU:選取 [基本]、[標準] 或 [進階]。
    • 虛擬網絡:建立新的虛擬網路或使用現有的虛擬網路。
      • 地址空間:例如 10.0.0.0/16
      • AzureFirewallSubnet 的子網:例如 10.0.0.0/26
    • 公用IP位址:新增公用IP
      • 名稱:例如 FW-PIP
  4. 防火牆管理 NIC
    • 選取 [啟用防火牆管理 NIC]
      • AzureFirewallManagementSubnet 的子網:例如 10.0.1.0/24
      • 建立管理公用IP位址:例如 Mgmt-PIP
  5. 選取 [ 檢閱 + 建立 ] 來驗證和部署防火牆。 部署需要幾分鐘的時間。