إشعار
يتطلب الوصول إلى هذه الصفحة تخويلاً. يمكنك محاولة تسجيل الدخول أو تغيير الدلائل.
يتطلب الوصول إلى هذه الصفحة تخويلاً. يمكنك محاولة تغيير الدلائل.
يمكنك تكوين ترجمة عناوين الشبكة (DNAT) لترجمة وتصفية حركة الإنترنت الواردة إلى شبكاتك الفرعية. عند تكوين DNAT، يتم تعيين إجراء مجموعة قاعدة NAT إلى DNAT. يمكن بعد ذلك استخدام كل قاعدة في مجموعة قواعد NAT لترجمة عنوان IP العام أو الخاص لجدار الحماية والمنفذ إلى عنوان IP خاص ومنفذ. تضيف قواعد DNAT ضمنياً قاعدة شبكة مقابلة للسماح بحركة البيانات المترجمة. لأسباب أمنية، أضف مصدرا محددا للسماح بوصول DNAT إلى الشبكة وتجنب استخدام البطاقات الاحتياطية. لمعرفة المزيد عن منطق معالجة قاعدة Azure Firewall، راجع منطق معالجة قاعدة Azure Firewall.
إشعار
تستخدم هذه المقالة قواعد جدار الحماية الكلاسيكية لإدارة جدار الحماية. الطريقة المفضلة هي استخدام Firewall Policy. لإكمال هذا الإجراء باستخدام نهج جدار الحماية، راجع البرنامج التعليمي: تصفية حركة مرور الإنترنت الواردة باستخدام نهج Azure Firewall DNAT باستخدام مدخل Microsoft Azure.
المتطلبات الأساسية
في حال لم يكن لديك اشتراك Azure، فأنشئ حساباً مجانيّاً قبل البدء.
إنشاء مجموعة موارد
- قم بتسجيل الدخول إلى بوابة Azure.
- في الصفحة الرئيسية لمدخل Microsoft Azure، حدد Resource groups، وحدد Create.
- بالنسبة لـ "Subscription"، حدد اشتراكك.
- بالنسبة إلى Resource group، اكتب RG-DNAT-Test.
- لأجل Region: حدد منطقة. يجب أن تكون جميع الموارد الأخرى التي تقوم بإنشائها في نفس المنطقة.
- حدد "Review + create".
- حدد إنشاء.
إعداد بيئة شبكة اختبار
بالنسبة لهذه المقالة، يمكنك إنشاء شبكتين ظاهريتين مقترنتين:
- VN-Hub - جدار الحماية موجود في هذه الشبكة الظاهرية.
- VN-Spoke - خادم حمل العمل موجود في هذه الشبكة الظاهرية.
أنشئ الشبكات الظاهرية أولاً، ثم قم بإقرانها.
إنشاء الشبكة الظاهرية Hub
- من الصفحة الرئيسية لمدخل Microsoft Azure، اختر "جميع الخدمات".
- ضمن إنشاء الشبكات، حدد Virtual networks.
- حدد إنشاء.
- بالنسبة إلى مجموعة الموارد، حدد RG-DNAT-Test.
- بالنسبة إلى الاسم، اكتب VN-Hub.
- بالنسبة إلى المنطقة، حدد نفس المنطقة التي استخدمتها سابقاً.
- حدد التالي.
- في علامة التبويب الأمان ، حدد التالي.
- لأجل IPv4 Address space، اقبل الافتراضي 10.0.0.0/16.
- ضمن Subnets، حدد default.
- بالنسبة لقالب الشبكة الفرعية، حدد Azure Firewall.
جدار الحماية موجود في هذه الشبكة الفرعية، ويجب أن يكون اسم الشبكة الفرعية AzureFirewallSubnet.
إشعار
حجم الشبكة الفرعية AzureFirewallSubnet هو /26. لمزيد من المعلومات عن حجم الشبكة الفرعية، راجع الأسئلة المتداولة عن Azure Firewall.
- حدد حفظ.
- حدد "Review + create".
- حدد إنشاء.
إنشاء شبكة ظاهرية محورية
- من الصفحة الرئيسية لمدخل Microsoft Azure، اختر "جميع الخدمات".
- ضمن إنشاء الشبكات، حدد Virtual networks.
- حدد إنشاء.
- بالنسبة إلى مجموعة الموارد، حدد RG-DNAT-Test.
- بالنسبة إلى الاسم، اكتب VN-Spoke.
- بالنسبة إلى المنطقة، حدد نفس المنطقة التي استخدمتها سابقاً.
- حدد التالي.
- في علامة التبويب الأمان ، حدد التالي.
- بالنسبة إلى مساحة عنوان IPv4، حرر الافتراضي واكتب 192.168.0.0/16.
- ضمن Subnets، حدد default.
- بالنسبة إلى اسم الشبكة الفرعية، اكتب SN-Workload.
- بالنسبة إلى عنوان البدء، اكتب 192.168.1.0.
- بالنسبة لحجم الشبكة الفرعية، حدد /24.
- حدد حفظ.
- حدد "Review + create".
- حدد إنشاء.
نظير الشبكة الظاهرية
الآن قم بإقران الشبكتين الافتراضيتين.
- حدد الشبكة الظاهرية VN-Hub.
- ضمن الإعدادات، حدد Peerings.
- حدد إضافة.
- ضمن هذه الشبكة الظاهرية، بالنسبة إلى Peering link name، اكتب Peer-HubSpoke.
- Under الشبكة الظاهرية البعيدة، بالنسبة إلى Peering link name، اكتب Peer-SpokeHub.
- حدد VN-Spoke باعتبارها شبكة ظاهرية.
- اقبل جميع الإعدادات الافتراضية الأخرى، ثم حدد Add.
إنشاء جهاز ظاهري
أنشئ جهازاً ظاهرياً لحمل العمل، وضعه في الشبكة الفرعية Workload-SN.
- من قائمة مدخل Azure، حدد إنشاء مورد.
- تحت منتجات السوق الشعبية، اختر خادم أوبونتو 22.04 LTS.
الأساسيات
- بالنسبة لـ "Subscription"، حدد اشتراكك.
- بالنسبة إلى مجموعة الموارد، حدد RG-DNAT-Test.
- بالنسبة إلى Virtual machine name، اكتب Srv-Workload.
- بالنسبة للمنطقة Region، حدد نفس الموقع الذي استخدمته سابقاً.
- للصورة، اختر Ubuntu Server 22.04 LTS - x64 Gen2.
- بالنسبة للحجم، اختر Standard_B2s.
- لنوع المصادقة، اختر مفتاح SSH العام.
- لمستخدم المستخدم، اكتب azureuser.
- للحصول على مصدر المفتاح العام في SSH، اختر إنشاء زوج مفاتيح جديد.
- لاسم زوج المفاتيح، اكتب Srv-Workload_key.
- حدد التالي: الأقراص .
اقراص
- حدد Next: Networking.
التواصل الشبكي
- بالنسبة إلى الشبكة الظاهرية، حدد " VNet-hub".
- ضمن الشبكة الفرعية، حدد SN-Workload.
- بالنسبة لـPublic IP، اخترNone.
- ضمن المنافذ العامة الواردة، حدد None.
- اترك الإعدادات الافتراضية الأخرى وحدد Next: Management.
الإدارة
- قم باختيار Next: Monitoring.
رصد
- ضمن تشخيصات التمهيد، حدد تعطيل.
- حدد "استعراض + إنشاء".
مراجعة + إنشاء
راجع الملخص، ثم حدّد Create. تستغرق هذه العملية بضع دقائق لإكمالها.
- في مربع الحوار إنشاء زوج مفاتيح جديد ، اختر تحميل المفتاح الخاص وإنشاء مورد. احفظ ملف المفتاح ك Srv-Workload_key.pem.
بعد انتهاء النشر، لاحظ عنوان IP الخاص للجهاز الظاهري. تحتاج إلى عنوان IP هذا لاحقا عند تكوين جدار الحماية. حدد اسم الجهاز الظاهري، وانتقل إلى Overview، وضمن Networking، لاحظ عنوان IP الخاص.
إشعار
يوفر Azure عنوان IP افتراضيا للوصول الصادر للأجهزة الظاهرية التي لم يتم تعيين عنوان IP عام لها أو الموجودة في تجمع الواجهة الخلفية لموازن تحميل Azure الأساسي الداخلي. توفر آلية IP للوصول الصادر الافتراضي عنوان IP صادر غير قابل للتكوين.
يتم تعطيل عنوان IP الافتراضي للوصول الصادر عند حدوث أحد الأحداث التالية:
- يتم تعيين عنوان IP عام إلى الجهاز الظاهري.
- يتم وضع الجهاز الظاهري في تجمع الواجهة الخلفية لموازن التحميل القياسي، مع قواعد صادرة أو بدونها.
- يتم تعيين مورد Azure NAT Gateway إلى الشبكة الفرعية للجهاز الظاهري.
لا تتمتع الأجهزة الظاهرية التي تقوم بإنشائها باستخدام مجموعات مقياس الجهاز الظاهري في وضع التنسيق المرن بالوصول الصادر الافتراضي.
لمزيد من المعلومات حول الاتصالات الصادرة في Azure، راجع الوصول الصادر الافتراضي في Azure واستخدام ترجمة عنوان الشبكة المصدر (SNAT) للاتصالات الصادرة.
تثبيت خادم الويب
استخدم ميزة تشغيل أوامر في بوابة Azure لتثبيت خادم ويب على الجهاز الافتراضي.
انتقل إلى الآلة الافتراضية Srv-Workload في بوابة Azure.
تحت العمليات، اختر أمر الجري.
اختر RunShellScript.
في نافذة Run Command Script ، الصق السكربت التالي:
sudo apt-get update sudo apt-get install -y nginx echo "<h1>Azure Firewall DNAT Demo - $(hostname)</h1>" | sudo tee /var/www/html/index.htmlحدد تشغيل.
انتظر حتى يكتمل النص. يجب أن يظهر الناتج تثبيت Nginx بنجاح.
انشر جدار الحماية
من الصفحة الرئيسية للمدخل، حدد Create a resource.
ابحث عن Firewallثم حدد Firewall.
حدد إنشاء.
في صفحة إنشاء Firewall ، استخدم الجدول التالي لتكوين جدار الحماية:
الإعداد القيمة الاشتراك <اشتراكك> مجموعة الموارد تحديد RG-DNAT-Test الاسم اختبار FW-DNAT المنطقة تحديد نفس الموقع المستخدم مسبقا جدار الحماية SKU قياسي إدارة جدار الحماية استخدام قواعد جدار الحماية (الكلاسيكي) لإدارة جدار الحماية هذا اختر شبكة ظاهرية استخدم الموجود: VN-Hub عنوان IP العام إضافة جديد، الاسم: fw-pip اقبل الإعدادات الافتراضية الأخرى وحدد Review + create.
راجع الملخص، ثم حدد Create لنشر جدار الحماية.
تستغرق هذه العملية بضع دقائق لإكمالها.
بعد اكتمال النشر، انتقل إلى مجموعة موارد RG-DNAT-Test وحدد جدار الحماية FW-DNAT-test .
لاحظ عناوين IP الخاصة والعامة لجدار الحماية. يمكنك استخدامها لاحقا عند إنشاء المسار الافتراضي وقاعدة NAT.
إنشاء مسار افتراضي
بالنسبة للشبكة الفرعية SN-Workload ، قم بتكوين المسار الافتراضي الصادر للانتقال عبر جدار الحماية.
هام
لا تحتاج إلى تكوين مسار صريح مرة أخرى إلى جدار الحماية في الشبكة الفرعية الوجهة. Azure Firewall هو خدمة ذات حالة ويعالج الحزم والجلسات تلقائيا. سيؤدي إنشاء هذا المسار إلى بيئة توجيه غير متماثلة، مما يؤدي إلى مقاطعة منطق جلسة العمل ذات الحالة والتسبب في إسقاط الحزم والاتصالات.
في الصفحة الرئيسية لمدخل Microsoft Azure، حدد Create a resource.
ابحث عن جدول التوجيه وحدده.
حدد إنشاء.
بالنسبة لـ "Subscription"، حدد اشتراكك.
بالنسبة إلى مجموعة الموارد، حدد RG-DNAT-Test.
بالنسبة للمنطقة، حدد نفس المنطقة المستخدمة سابقا.
بالنسبة إلى الاسم، اكتب RT-FWroute.
حدد "Review + create".
حدد إنشاء.
حدد الانتقال إلى المورد.
حدد الشبكات الفرعية، ثم حدد Associate.
بالنسبة إلى الشبكة الظاهرية، حدد " VNet-hub".
ضمن الشبكة الفرعية، حدد SN-Workload.
حدد موافق.
حدد مسارات، ثم حدد إضافة.
بالنسبة إلى اسم المسار، اكتب fw-dg.
بالنسبة إلى Destination type، حدد IP Addresses.
بالنسبة إلى Destination IP addresses/CIDR ranges، اكتب 0.0.0.0/0.
بالنسبة إلى Next hop type، حدد Virtual appliance.
Azure Firewall هي خدمة مدارة، ولكن تحديد الجهاز الظاهري يعمل في هذه الحالة.
بالنسبة إلى عنوان الوثب التالي، اكتب عنوان IP الخاص بجدار الحماية المذكور سابقا.
حدد إضافة.
تكوين قاعدة DNAT
تسمح هذه القاعدة لحركة مرور HTTP الواردة من الإنترنت بالوصول إلى خادم الويب عبر جدار الحماية.
- افتح مجموعة موارد RG-DNAT-Test، وحدد جدار الحماية FW-DNAT-test.
- في صفحة FW-DNAT-test، ضمن الإعدادات، حدد Rules (classic).
- حدد علامة التبويب مجموعة قواعد NAT.
- حدد إضافة مجموعة قواعد NAT.
- بالنسبة للاسم، اكتب web-access.
- لأجل Priority، اكتب 200.
- تحت القواعد، للاسم، اكتب http-dnat.
- بالنسبة لـ Protocol، اختر TCP.
- بالنسبة لـ " Source type"، حدد " IP address".
- بالنسبة للمصدر (Source)، اكتب * للسماح بحركة المرور من أي مصدر.
- بالنسبة لعناوين الوجهة، اكتب عنوان IP العام في جدار الحماية.
- بالنسبة لمنافذ الوجهة، انوعها 80.
- لأجل العنوان المترجم، اكتب عنوان IP الخاص Srv-work.
- بالنسبة لمنفذ الترجمة، اكتب النوع 80.
- حدد إضافة.
اختبار جدار الحماية
افتح متصفح ويب وانتقل إلى عنوان IP العام للجدار الناري:
http://<firewall-public-ip>يجب أن ترى صفحة الويب التي تعرض "Azure Firewall DNAT Demo - Srv-Workload."
تؤكد هذه الإجراء أن قاعدة DNAT تترجم بنجاح حركة مرور HTTP الواردة على عنوان IP العام للجدار الناري إلى عنوان IP الخاص بخادم الويب.
تنظيف الموارد
يمكنك الاحتفاظ بموارد جدار الحماية لإجراء مزيد من الاختبارات، أو إذا لم تعد هناك حاجة، فاحذف مجموعة موارد RG-DNAT-Test لحذف جميع الموارد المتعلقة بجدار الحماية.
الخطوات التالية
بعد ذلك، يمكنك رصد سجلات جدار حماية Azure.