Konfigurace vynuceného tunelování pomocí modelu nasazení Classic

Vynucené tunelování umožňuje přesměrování nebo „vynucení“ směrování veškerého provozu vázaného na internet zpět do místního umístění prostřednictvím tunelu VPN typu site-to-site pro kontrolu a auditování. Jedná se o zásadní požadavek na zabezpečení pro většinu podnikových zásad IT. Bez vynuceného tunelování bude provoz směřující na internet z vašich virtuálních počítačů v Azure vždy procházet ze síťové infrastruktury Azure přímo do internetu, aniž by bylo možné provoz kontrolovat nebo auditovat. Neoprávněný přístup k internetu může potenciálně vést ke zpřístupnění informací nebo jiným typům narušení zabezpečení.

Kroky v tomto článku platí pro klasický (starší) model nasazení a nevztahují se na aktuální model nasazení, Resource Manager. Pokud nechcete pracovat konkrétně s modelem nasazení Classic, doporučujeme použít Resource Manager verzi tohoto článku.

Poznámka

Tento článek je napsaný pro klasický (starší) model nasazení. Doporučujeme místo toho použít nejnovější model nasazení Azure. Model nasazení Resource Manager je nejnovější model nasazení a nabízí více možností a kompatibility funkcí než klasický model nasazení. Pokud chcete porozumět rozdílu mezi těmito dvěma modely nasazení, přečtěte si téma Vysvětlení modelů nasazení a stavu vašich prostředků.

Pokud chcete použít jinou verzi tohoto článku, použijte obsah v levém podokně.

Požadavky a důležité informace

Vynucené tunelování v Azure se konfiguruje prostřednictvím tras definovaných uživatelem (UDR) virtuální sítě. Přesměrování provozu na místní lokalitu se vyjadřuje jako výchozí trasa do brány Azure VPN. Následující část uvádí aktuální omezení směrovací tabulky a tras pro Virtual Network Azure:

  • Každá podsíť virtuální sítě má integrovanou systémovou směrovací tabulku. Systémová směrovací tabulka obsahuje následující tři skupiny tras:

    • Trasy místní virtuální sítě: Přímo k cílovým virtuálním počítačům ve stejné virtuální síti.
    • Místní trasy: Přejděte k bráně Azure VPN.
    • Výchozí trasa: Přímo na internet. Pakety určené na privátní IP adresy, které nejsou pokryté předchozími dvěma trasami, budou vyřazeny.
  • S vydáním tras definovaných uživatelem můžete vytvořit směrovací tabulku, která přidá výchozí trasu, a pak tuto směrovací tabulku přidružit k podsítím virtuální sítě, aby bylo možné v těchto podsítích povolit vynucené tunelování.

  • Musíte nastavit výchozí lokalitu mezi místními lokalitami připojenými k virtuální síti.

  • Vynucené tunelování musí být přidružené k virtuální síti, která má bránu VPN s dynamickým směrováním (ne statickou bránu).

  • Vynucené tunelování ExpressRoute není nakonfigurované prostřednictvím tohoto mechanismu, ale místo toho se povoluje inzerováním výchozí trasy prostřednictvím relací partnerského vztahu BGP ExpressRoute. Další informace najdete v tématu Co je ExpressRoute?

Přehled konfigurace

V následujícím příkladu není podsíť front-endu vynucené tunelové propojení. Úlohy v podsíti front-endu můžou dál přijímat požadavky zákazníků z internetu a reagovat na ně přímo. Podsítě Mid-tier a Back-end jsou vynucené tunelové propojení. Všechna odchozí připojení z těchto dvou podsítí k internetu se vynutí nebo přesměrují zpět na místní lokalitu prostřednictvím jednoho z tunelů S2S VPN.

To vám umožní omezit a kontrolovat přístup k internetu z vašich virtuálních počítačů nebo cloudových služeb v Azure a zároveň dál povolovat požadovanou vícevrstvou architekturu služeb. Vynucené tunelování můžete použít také pro celé virtuální sítě, pokud ve vašich virtuálních sítích nejsou žádné úlohy přístupné z internetu.

Diagram znázorňující architekturu vynucené tunelování

Požadavky

Před zahájením konfigurace ověřte, zda máte následující:

  • Předplatné Azure. Pokud ještě nemáte předplatné Azure, můžete si aktivovat výhody pro předplatitele MSDN nebo si zaregistrovat bezplatný účet.
  • Nakonfigurovaná virtuální síť.
  • Při práci s modelem nasazení Classic nemůžete použít Azure Cloud Shell. Místo toho musíte místně nainstalovat nejnovější verzi rutin Prostředí PowerShell pro správu služeb Azure (SM). Tyto rutiny se liší od rutin AzureRM nebo Az. Pokud chcete nainstalovat rutiny SM, přečtěte si téma Instalace rutin správy služeb. Další obecné informace o Azure PowerShell najdete v dokumentaci k Azure PowerShell.

Konfigurace vynuceného tunelování

Následující postup vám pomůže určit vynucené tunelování pro virtuální síť. Kroky konfigurace odpovídají konfiguračnímu souboru sítě virtuální sítě. V tomto příkladu má virtuální síť MultiTier-VNet tři podsítě: podsítě Frontend, Midtier a Back-end se čtyřmi připojeními mezi různými místy: DefaultSiteHQ a třemi větvemi.

<VirtualNetworkSite name="MultiTier-VNet" Location="North Europe">
     <AddressSpace>
      <AddressPrefix>10.1.0.0/16</AddressPrefix>
        </AddressSpace>
        <Subnets>
          <Subnet name="Frontend">
            <AddressPrefix>10.1.0.0/24</AddressPrefix>
          </Subnet>
          <Subnet name="Midtier">
            <AddressPrefix>10.1.1.0/24</AddressPrefix>
          </Subnet>
          <Subnet name="Backend">
            <AddressPrefix>10.1.2.0/23</AddressPrefix>
          </Subnet>
          <Subnet name="GatewaySubnet">
            <AddressPrefix>10.1.200.0/28</AddressPrefix>
          </Subnet>
        </Subnets>
        <Gateway>
          <ConnectionsToLocalNetwork>
            <LocalNetworkSiteRef name="DefaultSiteHQ">
              <Connection type="IPsec" />
            </LocalNetworkSiteRef>
            <LocalNetworkSiteRef name="Branch1">
              <Connection type="IPsec" />
            </LocalNetworkSiteRef>
            <LocalNetworkSiteRef name="Branch2">
              <Connection type="IPsec" />
            </LocalNetworkSiteRef>
            <LocalNetworkSiteRef name="Branch3">
              <Connection type="IPsec" />
            </LocalNetworkSiteRef>
        </Gateway>
      </VirtualNetworkSite>
    </VirtualNetworkSite>

Následující kroky nastaví DefaultSiteHQ jako výchozí připojení lokality pro vynucené tunelování a nakonfigurují podsítě Midtier a Back-end tak, aby používaly vynucené tunelování.

  1. Otevřete konzolu PowerShellu se zvýšenými oprávněními. Připojte se ke svému účtu pomocí následujícího příkladu:

    Add-AzureAccount
    
  2. Vytvořte směrovací tabulku. Pomocí následující rutiny vytvořte směrovací tabulku.

    New-AzureRouteTable –Name "MyRouteTable" –Label "Routing Table for Forced Tunneling" –Location "North Europe"
    
  3. Přidejte do směrovací tabulky výchozí trasu.

    Následující příklad přidá výchozí trasu do směrovací tabulky vytvořené v kroku 1. Jedinou podporovanou trasou je předpona cíle "0.0.0.0/0" k dalšímu segmentu VPNGateway.

    Get-AzureRouteTable -Name "MyRouteTable" | Set-AzureRoute –RouteTable "MyRouteTable" –RouteName "DefaultRoute" –AddressPrefix "0.0.0.0/0" –NextHopType VPNGateway
    
  4. Přidružte směrovací tabulku k podsítím.

    Po vytvoření směrovací tabulky a přidání trasy přidejte nebo přidružte směrovací tabulku k podsíti virtuální sítě pomocí následujícího příkladu. Příklad přidá směrovací tabulku MyRouteTable do podsítí Midtier a Backend virtuální sítě MultiTier-VNet.

    Set-AzureSubnetRouteTable -VirtualNetworkName "MultiTier-VNet" -SubnetName "Midtier" -RouteTableName "MyRouteTable"
    Set-AzureSubnetRouteTable -VirtualNetworkName "MultiTier-VNet" -SubnetName "Backend" -RouteTableName "MyRouteTable"
    
  5. Přiřaďte výchozí web pro vynucené tunelování.

    V předchozím kroku vytvořily ukázkové skripty rutin směrovací tabulku a přidružily směrovací tabulku ke dvěma podsítím virtuální sítě. Zbývajícím krokem je vybrat místní lokalitu mezi připojeními virtuální sítě s více lokalitami jako výchozí lokalitu nebo tunel.

    $DefaultSite = @("DefaultSiteHQ")
    Set-AzureVNetGatewayDefaultSite –VNetName "MultiTier-VNet" –DefaultSite "DefaultSiteHQ"
    

Další rutiny PowerShellu

Odstranění směrovací tabulky

Remove-AzureRouteTable -Name <routeTableName>

Výpis směrovací tabulky

Get-AzureRouteTable [-Name <routeTableName> [-DetailLevel <detailLevel>]]

Odstranění trasy ze směrovací tabulky

Remove-AzureRouteTable –Name <routeTableName>

Odebrání trasy z podsítě

Remove-AzureSubnetRouteTable –VirtualNetworkName <virtualNetworkName> -SubnetName <subnetName>

Výpis směrovací tabulky přidružené k podsíti

Get-AzureSubnetRouteTable -VirtualNetworkName <virtualNetworkName> -SubnetName <subnetName>

Odebrání výchozí lokality z brány VPN virtuální sítě

Remove-AzureVnetGatewayDefaultSite -VNetName <virtualNetworkName>