Poznámka:
Přístup k této stránce vyžaduje autorizaci. Můžete se zkusit přihlásit nebo změnit adresáře.
Přístup k této stránce vyžaduje autorizaci. Můžete zkusit změnit adresáře.
Azure Firewall poskytuje funkci SNAT pro veškerý odchozí provoz do veřejných IP adres. Azure Firewall ve výchozím nastavení nepoužívá SNAT se síťovými pravidly, pokud je cílová IP adresa v privátním rozsahu IP adres na IANA RFC 1918 nebo sdílený adresní prostor na IANA RFC 6598. Pravidla aplikací vždy používají SNAT prostřednictvím transparentního proxy serveru bez ohledu na cílovou IP adresu.
Toto výchozí chování je vhodné při směrování provozu přímo do internetu. Existují však scénáře, kdy možná budete muset přepsat výchozí chování SNAT:
- Pokud povolíte vynucené tunelování, Azure Firewall provádí SNAT provozu směřujícího na internet na jednu z privátních IP adres brány firewall v podsíti AzureFirewallSubnet a skryje zdroj z místní brány firewall.
- Pokud vaše organizace používá registrované rozsahy IP adres mimo IANA RFC 1918 nebo IANA RFC 6598 pro privátní sítě, Azure Firewall překládá provoz prostřednictvím SNAT na jednu z privátních IP adres firewallu v podsíti AzureFirewallSubnet. Službu Azure Firewall můžete nakonfigurovat tak, aby neprováděla SNAT na váš rozsah veřejných IP adres. Zadejte například individuální IP adresu jako
x.x.x.xnebo rozsah IP adres jakox.x.x.x/24.
Chování SNAT služby Azure Firewall můžete změnit následujícími způsoby:
- Pokud chcete nakonfigurovat službu Azure Firewall tak, aby nikdy neprováděl SNAT u provozu zpracovávaného pravidly sítě, a to bez ohledu na cílovou IP adresu, použijte rozsah privátních IP adres 0.0.0.0/0. Díky této konfiguraci nemůže Azure Firewall směrovat provoz přímo na internet.
- Pokud chcete nakonfigurovat bránu firewall tak, aby vždy zpracovávala provoz SNAT podle pravidel sítě bez ohledu na cílovou adresu, použijte jako rozsah privátních IP adres 255.255.255.255/32.
- Bránu Azure Firewall můžete nakonfigurovat tak, aby se každou hodinu automaticky učila registrované a privátní rozsahy a používala naučené trasy pro SNAT. Tato funkce ve verzi Preview vyžaduje , aby byl Azure Route Server nasazený ve stejné virtuální síti jako Azure Firewall.
Důležité
- Konfigurace rozsahu privátních adres se vztahuje pouze na pravidla sítě. Pravidla aplikací vždy používají SNAT.
- Pokud chcete zadat vlastní rozsahy privátních IP adres a ponechat výchozí rozsahy adres IANA RFC 1918, ujistěte se, že váš vlastní seznam stále obsahuje rozsah IANA RFC 1918.
Privátní IP adresy SNAT můžete nakonfigurovat pomocí následujících metod. Použijte metodu odpovídající vaší konfiguraci. Brány firewall přidružené k zásadám brány firewall musí určovat rozsah zásad a nesmí se používat AdditionalProperties.
| metoda | Použití klasických pravidel | Použití zásad brány firewall |
|---|---|---|
| Azure Portal | Podporováno | Podporováno |
| Azure PowerShell |
konfigurovat PrivateRange |
aktuálně nepodporovaná |
| Azure CLI |
konfigurovat --private-ranges |
aktuálně nepodporovaná |
| šablona ARM |
konfigurovat AdditionalProperties ve vlastnostech brány firewall |
konfigurace snat/privateRanges v zásadách brány firewall |
Konfigurace rozsahů privátních IP adres SNAT – Azure PowerShell
Klasická pravidla
K určení rozsahů privátních IP adres pro bránu firewall použijte Azure PowerShell.
Poznámka:
Vlastnost brány firewall PrivateRange je ignorována pro brány firewall, které jsou přidruženy k politice brány firewall. Vlastnost SNAT musíte použít v firewallPolicies podle popisu v části Konfigurace rozsahů privátních IP adres SNAT – šablona ARM.
Nový firewall
Pro nový firewall, který používá tradiční pravidla, použijte následující rutinu Azure PowerShell:
$azFw = @{
Name = '<fw-name>'
ResourceGroupName = '<resourcegroup-name>'
Location = '<location>'
VirtualNetworkName = '<vnet-name>'
PublicIpName = '<public-ip-name>'
PrivateRange = @("IANAPrivateRanges", "192.168.1.0/24", "192.168.1.10")
}
New-AzFirewall @azFw
Poznámka:
- Vyžaduje nasazení služby Azure Firewall v existující virtuální síti a s veřejnou IP adresou. Kompletní průvodce nasazením najdete v tématu Nasazení a konfigurace služby Azure Firewall pomocí Azure PowerShellu.
-
IANAPrivateRangesrozšíří aktuální výchozí nastavení ve službě Azure Firewall, když se do ní přidají další rozsahy. Pokud si přejete v rámci vaší specifikace privátního rozsahu zachovatIANAPrivateRangesvýchozí hodnotu, musí zůstat vPrivateRangespecifikaci, jak je ukázáno v příkladu.
Další informace naleznete v tématu New-AzFirewall.
Existující firewall
Ke konfiguraci existující brány firewall, která používá klasická pravidla, použijte následující rutiny Azure PowerShellu:
$azfw = Get-AzFirewall -Name '<fw-name>' -ResourceGroupName '<resourcegroup-name>'
$azfw.PrivateRange = @("IANAPrivateRanges", "192.168.1.0/24", "192.168.1.10")
Set-AzFirewall -AzureFirewall $azfw
Konfigurace rozsahů privátních IP adres SNAT – Azure CLI
Klasická pravidla
Pomocí Azure CLI můžete zadat rozsahy privátních IP adres pro bránu firewall pomocí klasických pravidel.
Nový firewall
Pro nový firewall, který používá klasická pravidla, zadejte následující příkaz Azure CLI:
az network firewall create \
-n <fw-name> \
-g <resourcegroup-name> \
--private-ranges 192.168.1.0/24 192.168.1.10 IANAPrivateRanges
Poznámka:
- Nasazení služby Azure Firewall pomocí příkazu
az network firewall createAzure CLI vyžaduje další kroky konfigurace pro vytvoření veřejných IP adres a konfigurace IP adres. Kompletní průvodce nasazením najdete v tématu Nasazení a konfigurace služby Azure Firewall pomocí Azure CLI. - Azure Firewall se rozšíří
IANAPrivateRanges, aby zahrnoval aktuální výchozí hodnoty a přidal k nim další rozsahy. Pokud chcete zachovatIANAPrivateRangesvýchozí hodnotu ve specifikaci privátního rozsahu, zahrňteprivate-rangesji do specifikace, jak je znázorněno v příkladu.
Existující firewall
Pokud chcete nakonfigurovat existující bránu firewall, která používá klasická pravidla, použijte následující příkaz Azure CLI:
az network firewall update \
-n <fw-name> \
-g <resourcegroup-name> \
--private-ranges 192.168.1.0/24 192.168.1.10 IANAPrivateRanges
Konfigurace rozsahů privátních IP adres SNAT – šablona ARM
Klasická pravidla
Pokud chcete nakonfigurovat SNAT během nasazení šablony ARM, přidejte do additionalProperties vlastnosti následující kód:
"additionalProperties": {
"Network.SNAT.PrivateRanges": "IANAPrivateRanges, IPRange1, IPRange2"
},
Pravidla firewallu
Brány Azure Firewall přidružené k zásadám brány firewall podporují privátní rozsahy SNAT od rozhraní API verze 2020–11-01. Pomocí šablony můžete aktualizovat privátní rozsah SNAT v zásadách brány firewall. Následující ukázka nakonfiguruje bránu firewall tak, aby vždy SNATovala síťový provoz:
{
"type": "Microsoft.Network/firewallPolicies",
"apiVersion": "2020-11-01",
"name": "[parameters('firewallPolicies_DatabasePolicy_name')]",
"location": "eastus",
"properties": {
"sku": {
"tier": "Standard"
},
"snat": {
"privateRanges": "[255.255.255.255/32]"
}
}
}
Konfigurace rozsahů privátních IP adres SNAT – Azure Portal
Klasická pravidla
Pomocí webu Azure Portal zadejte rozsahy privátních IP adres pro bránu firewall.
Vyberte svou skupinu prostředků a poté vyberte bránu firewall.
V podokně Přehledvyberte rozsahy privátních IP adres výchozí hodnotu IANA RFC 1918.
Otevře se stránka Upravit předpony privátních IP adres :
Ve výchozím nastavení je nakonfigurovaná služba IANAPrivateRanges .
Upravte rozsahy privátních IP adres pro vaše prostředí a pak vyberte Uložit.
Pravidla firewallu
- Zvolte svou skupinu prostředků a poté zvolte svou politiku brány firewall.
- Ve sloupci Nastavení vyberte rozsahy privátních IP adres (SNAT).
- Vyberte podmínky pro provedení SNAT pro vaše prostředí v části Provést SNAT a přizpůsobte konfiguraci SNAT.
- Vyberte Použít.
Automatické učení tras SNAT (Preview)
Službu Azure Firewall můžete nakonfigurovat tak, aby se každých 30 minut automaticky zaučovala zaregistrované i privátní rozsahy. Tyto získané rozsahy adres jsou interní v rámci sítě, takže provoz k cílům v těchto získaných rozsazích není podroben SNAT. Rozsahy SNAT automatického učení vyžadují, aby byl Azure Route Server nasazen ve stejné virtuální síti jako Azure Firewall. Brána firewall musí být přidružená k serveru Azure Route a musí být nakonfigurovaná tak, aby se rozsahy SNAT automaticky vyučovaly ve službě Azure Firewall Policy. Aktuálně můžete ke konfiguraci tras SNAT automatického učení použít šablonu ARM, Azure PowerShell nebo Azure Portal.
Poznámka:
Trasy SNAT s automatickým učením jsou dostupné jenom v nasazeních virtuální sítě (centrální virtuální síť). Není k dispozici pro nasazení na VWAN (zabezpečené virtuální centrum). Další informace o možnostech architektury služby Azure Firewall najdete v tématu Jaké jsou možnosti architektury Azure Firewall Manageru?
Konfigurace pomocí šablony ARM
Ke konfiguraci automatického učení můžete použít následující kód JSON. Ke službě Azure Route Server musí být přidružená brána Azure Firewall.
{
"type": "Microsoft.Network/firewallPolicies",
"apiVersion": "2022-11-01",
"name": "[parameters('firewallPolicies_DatabasePolicy_name')]",
"location": "eastus",
"properties": {
"sku": {
"tier": "Standard"
},
"snat": {
"autoLearnPrivateRanges": "Enabled"
}
}
}
Pomocí následujícího kódu JSON přidružte Azure Route Server:
{
"type": "Microsoft.Network/azureFirewalls",
"apiVersion": "2022-11-01",
"name": "[parameters('azureFirewalls_testFW_name')]",
"location": "eastus",
"properties": {
"sku": {
"name": "AZFW_VNet",
"tier": "Standard"
},
"threatIntelMode": "Alert",
"additionalProperties": {
"Network.RouteServerInfo.RouteServerID": "[parameters('virtualHubs_TestRouteServer_externalid')]"
}
}
}
Konfigurace pomocí Azure PowerShellu
Vytvořte novou bránu firewall s RouteServerID.
# specify RouteServerId Uri $routeServerId="/subscriptions/your_sub/resourceGroups/testRG/providers/Microsoft.Network/virtualHubs/TestRS" # Create AzureFirewall $azureFirewall = New-AzFirewall -Name $azureFirewallName -ResourceGroupName ` $rgname -Location $location -RouteServerId $routeServerId # Get firewall and confirm if RouteServerId is included on the response under additional properties (Network.RouteServerInfo.RouteServerID) Get-AzFirewall -Name $azureFirewallName -ResourceGroupName $rgnameAktualizujte existující bránu firewall pomocí RouteServerId
# specify RouteServerId Uri $routeServerId="/subscriptions/your_sub/resourceGroups/testRG/providers/Microsoft.Network/virtualHubs/TestRS" # Get firewall $azFirewall = Get-AzFirewall -Name $azureFirewallName -ResourceGroupName $rgname # Update the response with RouteServerId and do firewall SET $azFirewall.RouteServerId = $routeServerId Set-AzFirewall -AzureFirewall $azFirewall # Do firewall Get and confirm if routeServerId is updated Get-AzFirewall -Name $azureFirewallName -ResourceGroupName $rgnameVytvořte novou zásadu brány firewall s zadaným parametrem SNAT.
# If AutoLearnPrivateRange parameter is provided, auto learn will be enabled, if not it will be disabled $snat = New-AzFirewallPolicySnat -PrivateRange $privateRange -AutoLearnPrivateRange # Create AzureFirewallPolicy (with SNAT) $azureFirewallPolicy = New-AzFirewallPolicy -Name $azureFirewallPolicyName ` -ResourceGroupName $rgname -Location $location -Snat $snat # Get AzureFirewallPolicy and verify Get-AzFirewallPolicy -Name $azureFirewallPolicyName -ResourceGroupName $rgnameAktualizace existujících zásad brány firewall pomocí SNAT
$snat = New-AzFirewallPolicySnat -PrivateRange $privateRange2 # Set AzureFirewallPolicy $azureFirewallPolicy.Snat = $snat Set-AzFirewallPolicy -InputObject $azureFirewallPolicy # Do Get and Verify Get-AzFirewallPolicy -Name $azureFirewallPolicyName -ResourceGroupName $rgnameZískat naučené předpony firewallu
Get-AzFirewallLearnedIpPrefix -Name $azureFirewallName -ResourceGroupName $rgname
Konfigurace prostřednictvím portálu Azure Portal
Pokud chcete nakonfigurovat trasy SNAT automatického učení (Preview) pomocí webu Azure Portal, postupujte takto:
Přidejte podsíť:
- Přidejte podsíť s názvem RouteServerSubnet do existující virtuální sítě brány firewall.
- Ujistěte se, že je velikost podsítě alespoň /27.
Nasazení směrového serveru:
- Nasaďte server směrování do stávající virtuální sítě firewallu.
- Podrobný postup najdete v tématu Rychlý start: Vytvoření a konfigurace směrového serveru pomocí webu Azure Portal.
Přidružení směrového serveru:
- Na stránce Naučené IP předpony SNAT firewallu (Preview) přidejte směrovací službu.
Úprava zásad brány firewall:
- Povolte automatické učení IP předpon (náhled) v sekci rozsahy privátních IP adres (SNAT) politiky firewallu.
Zobrazení naučených tras:
- Projděte si naučené trasy v podokně Naučené SNAT IP předpony (verze Preview).
Další kroky
- Přečtěte si o vynuceném tunelování ve službě Azure Firewall.