تمرين - إنشاء وتكوين جدار حماية Azure
مكتمل
- 15 دقائق
مهم
جرب العرض التوضيحي للنقر فوق الاتصال بالإنترنت الصادر الآمن. يوضح هذا العرض التوضيحي كيفية استخدام Azure vNET مع Route Server، وهو جهاز ظاهري للشبكة (NVA)، وجدار حماية Azure لفحص وإدارة نسبة استخدام الشبكة الناشئة من Azure VMware Solution والتوجه إلى الإنترنت. حاول الآن
استخدم الإرشادات التالية لإنشاء وتكوين جدار حماية Azure وجدول التوجيه.
توزيع Azure Firewall
اتبع الإرشادات لإنشاء جدار حماية Azure جديد.
az network vnet subnet create -n AzureFirewallSubnet -g <resource-group-name> --vnet-name <vnet-name> --address-prefix 10.0.1.0/24
az network public-ip create -n <name-for-firewall-pip> -g <resource-group-name> --version IPv4 --sku Standard
az network firewall create -n <name-of-firewall> -g <resource-group-name> --location <your-preferred-azure-region>
az network firewall ip-config create --firewall-name <name-of-firewall> --name <firewall-config-name> --public-ip-address <name-of-firewall-pip> --resource-group <resource-group-name> --vnet-name <vnet-name>
az network firewall update --name <name-of-firewall> --resource-group <resource-group-name>
إنشاء جدول توجيه & المسار
اتبع الخطوات لإنشاء جدول توجيه ومسار جديد.
az network route-table create --name <firewall-route-table-name> --resource-group <resource-group-name> --location <your-preferred-azure-region> --disable-bgp-route-propagation true
يتيح المسار التالي لجدار حماية Azure إمكانية الاتصال المباشر بالإنترنت:
az network route-table route create --resource-group <resource-group-name> --name <route-name> --route-table-name <firewall-route-table-name> --address-prefix 0.0.0.0/0 --next-hop-type Internet
إقران جدول التوجيه بالشبكة الفرعية لجدار حماية Azure
استخدم الأمر التالي لتطبيق جدول التوجيه والمسار على الشبكة الفرعية، والتي تستخدم لنشر Azure Firewall:
az network vnet subnet update --name AzureFirewallSubnet --resource-group <resource-group-name> --vnet-name <vnet-name> --route-table <firewall-route-table-name>
بعد إعداد Azure Firewall، ستنظر في كيفية إنشاء مسار افتراضي، والذي يمكن الاتصال بالإنترنت من خلال Azure Firewall، في الوحدة التالية.