設計和實作 Azure 防火牆

已完成

Azure 防火牆是受控、雲端式網路安全性服務,可以保護您的 Azure 虛擬網路資源。 這是完全具狀態的防火牆即服務,具有內建的高可用性和不受限制的雲端延展性。

Azure 防火牆設定的圖表。

Azure 防火牆功能

Azure 防火牆包含這些功能。

  • 內建高可用性。 高可用性是內建的,因此不需要額外的負載平衡器,您也不需要進行任何設定。

  • 不受限制的雲端可擴縮性。 Azure 防火牆可以隨著您的需求擴增,以容納多變的網路流量,因此您不需要為尖峰流量編列預算。

  • 應用程式 FQDN 篩選規則。 您可以將輸出 HTTP/S 流量或 Azure SQL 流量限制為包含萬用字元的特殊完整網域名稱 (FQDN) 清單。 這項功能不需要 TLS 終止。

  • 網路流量篩選規則。 您可以依據來源和目的地 IP 位址、連接埠及通訊協定,集中建立「允許」或「拒絕」網路篩選規則。 Azure 防火牆是完全具狀態的,因此能夠分辨不同連線類型的合法封包。 規則會橫跨多個訂用帳戶和虛擬網路強制執行及記錄。

  • FQDN 標籤。 這些標籤可讓您輕鬆地允許已知的 Azure 服務網路流量通過防火牆。 舉例來說,當您要允許 Windows Update 網路流量通過防火牆時。 您可以建立應用程式規則,並包含 Windows Update 標籤。 現在,來自 Windows Update 的網路流量就能通過您的防火牆。

  • 服務標籤。 服務標籤表示一組 IP 位址前置詞,有助於降低建立安全性規則的複雜性。 您無法建立自己的服務標籤,也無法指定標籤中包含哪些 IP 位址。 Microsoft 會管理服務標籤所包含的位址首碼,並在位址變更時自動更新服務標籤。

  • 威脅情報。 您可為防火牆啟用以威脅情報為根據的篩選功能 (IDPS),藉此在發現已知惡意 IP 位址和網域的往來流量時發出警示並加以拒絕。 IP 位址和網域來自 Microsoft 威脅情報摘要。

  • TLS 檢查。 防火牆可以解密輸出流量、處理資料,然後加密資料並將其傳送至目的地。

  • 輸出 SNAT 支援。 所有輸出虛擬網路流量 IP 位址都會轉譯為 Azure 防火牆公用 IP (來源網路位址轉譯 (SNAT))。 您可以識別並允許從您的虛擬網路到遠端網際網路目的地的流量。

  • 輸入 DNAT 支援。 傳送到您防火牆公用 IP 位址的輸入網際網路流量會轉譯 (目的地網路位址轉譯),並篩選至您虛擬網路上的私人 IP 位址。

  • 多個公用 IP 位址。 您可以將多個公用 IP 位址 (最多 250 個) 與防火牆建立關聯,以實現特定 DNAT 和 SNAT 案例。

  • Azure 監視器記錄。 所有事件都會與 Azure 監視器整合,讓您可以將記錄封存至儲存體帳戶、將事件串流至事件中樞,或者將其傳送到 Azure 監視器記錄。

  • 已強制進行通道作業。 您可以設定 Azure 防火牆,將所有網際網路繫結流量路由傳送至指定的下一個躍點,而不是直接前往網際網路。 例如,您有內部部署邊緣防火牆或其他網路虛擬設備 (NVA) 來處理網際網路網路流量。

  • Web 類別。 Web 類別可讓管理員允許或拒絕使用者對某些網站類別 (例如賭博網站、社交媒體網站等) 的存取。 Web 類別隨附於 Azure 防火牆標準版,但在 Azure 防火牆進階版預覽中會更精細。 相對於標準版 SKU 中的 Web 類別功能會根據 FQDN 比對類別,進階版 SKU 會根據 HTTP 和 HTTPS 流量的整個 URL 比對類別。

  • 認證。 Azure 防火牆符合支付卡產業 (PCI)、服務組織控制 (SOC)、國際標準組織 (ISO) 和 ICSA Labs 的規範。

Azure 防火牆中的規則處理

在 Azure 防火牆中,您可以設定 NAT 規則、網路規則和應用程式規則。 在手動設定規則以允許流量之前,Azure 防火牆預設會拒絕所有流量。

傳統規則的規則處理

使用傳統規則時,會根據規則類型的優先順序 (數字由低到高,100 到 65,000) 處理規則集合。 規則集合名稱只能有字母、數字、底線、句點或連字號。 其開頭也必須是字母或數字,且必須以字母、數字或底線結尾。 最大名稱長度為 80 個字元。 最佳做法是最初以 100 為增量,對規則集合優先編號進行間隔。 增量提供在需要時新增更多規則集合的空間。

使用防火牆原則處理規則

使用防火牆原則時,規則會組織在規則集合群組所包含的規則集合內。 規則集合可以是下列任何類型:

  • DNAT (目的地網路位址轉譯)
  • 網路
  • 申請

您可以在單一規則集合群組內定義多個規則集合類型。 您可以在規則集合中定義零或多個規則,但是規則集合中的規則必須屬於相同類型。

使用防火牆原則時,系統會根據規則集合群組優先順序和規則集合優先順序來處理規則。 優先順序是介於 100 (最高優先順序) 和 65000 (最低優先順序) 之間的任何數字。 其會先處理最高優先順序的規則集合群組,並在規則集合群組內,具有最高優先順序的規則集合會先處理。

應用程式規則一律會在網路規則之後處理,這些規則本身一律會在 DNAT 規則之後處理,而不論規則集合群組或規則集合優先順序和原則繼承為何。

部署和設定 Azure 防火牆

部署 Azure 防火牆時請考慮這些因素。

  • 防火牆可以橫跨訂用帳戶和虛擬網路集中建立、強制執行以及記錄應用程式和網路連線原則。
  • 防火牆會為您的虛擬網路資源提供靜態公用 IP 位址。
  • 防火牆其與 Azure 監視器完全整合,以進行記錄和分析。

部署和設定 Azure 防火牆的關鍵步驟是:

  1. 建立資源群組。
  2. 建立虛擬網路和子網路。
  3. 在子網路中建立工作負載 VM。
  4. 將防火牆和原則部署至虛擬網路。
  5. 建立預設輸出路由。
  6. 設定應用程式規則。
  7. 設定網路規則。
  8. 設定目的地 NAT (DNAT) 規則。
  9. 測試防火牆。

檢定您的知識

1.

Azure 防火牆支援篩選何種方向的流量?

2.

哪個安全性規則的優先順序層級最高?