Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Sie können azure Firewall Destination Network Address Translation (DNAT) konfigurieren, um eingehenden Internetdatenverkehr in Ihre Subnetze zu übersetzen und zu filtern. Wenn Sie DNAT konfigurieren, ist die Aktion für die NAT-Regelsammlung auf DNAT festgelegt. Jede Regel in der NAT-Regelsammlung kann dann verwendet werden, um die öffentliche oder private IP-Adresse und den Port Ihrer Firewall in eine private IP-Adresse und einen Port zu übersetzen. Mit DNAT-Regeln wird implizit eine entsprechende Netzwerkregel hinzugefügt, um den übersetzten Datenverkehr zuzulassen. Fügen Sie aus Sicherheitsgründen eine bestimmte Quelle hinzu, um DNAT-Zugriff auf das Netzwerk zu ermöglichen und die Verwendung von Wildcards zu vermeiden. Weitere Informationen zur Logik für die Azure Firewall-Regelverarbeitung finden Sie unter Logik für die Azure Firewall-Regelverarbeitung.
Hinweis
In diesem Artikel werden für die Verwaltung der Firewall klassische Firewallregeln verwendet. Die bevorzugte Methode ist die Verwendung einer Firewallrichtlinie. Informationen zum Abschließen dieses Verfahrens mithilfe der Firewallrichtlinie finden Sie im Lernprogramm: Filtern eingehender Internetdatenverkehr mit Azure Firewall Policy DNAT mithilfe des Azure-Portals.
Voraussetzungen
Wenn Sie kein Azure-Abonnement besitzen, können Sie ein kostenloses Konto erstellen, bevor Sie beginnen.
Erstellen einer Ressourcengruppe
- Melden Sie sich beim Azure-Portal an.
- Klicken Sie auf der Startseite des Azure-Portals auf Ressourcengruppen und dann auf Erstellen.
- Wählen Sie unter Abonnement Ihr Abonnement aus.
- Geben Sie unter Ressourcengruppe die Zeichenfolge RG-DNAT-Test ein.
- Wählen Sie für Region eine Region aus. Alle anderen Ressourcen, die Sie erstellen, müssen sich in derselben Region befinden.
- Klicken Sie auf Überprüfen + erstellen.
- Klicken Sie auf Erstellen.
Einrichten der Netzwerkumgebung
In diesem Artikel erstellen Sie zwei mittels Peering verknüpfte VNets:
- VN-Hub – die Firewall befindet sich in diesem virtuellen Netzwerk.
- VN-Spoke – der Workloadserver befindet sich in diesem virtuellen Netzwerk.
Erstellen Sie zuerst die VNETs, und führen Sie anschließend das Peering dafür durch.
Erstellen des virtuellen Hubnetzwerks
- Wählen Sie auf der Startseite des Azure-Portals Alle Dienste aus.
- Klicken Sie unter Netzwerk auf Virtuelle Netzwerke.
- Klicken Sie auf Erstellen.
- Wählen Sie für RessourcengruppeRG-DNAT-Test aus.
- Geben Sie unter Name den Namen VN-Hub ein.
- Wählen Sie für Region dieselbe Region aus, die Sie zuvor bereits verwendet haben.
- Wählen Sie Weiter aus.
- Wählen Sie auf der Registerkarte Sicherheit die Option Weiter aus.
- Übernehmen Sie für IPv4-Adressraum den Standardwert 10.0.0.0/16.
- Wählen Sie unter Subnetze die Option Standard aus.
- Wählen Sie unter Subnetzvorlage die Vorlage Azure Firewall aus.
Die Firewall befindet sich in diesem Subnetz, und der Subnetzname muss AzureFirewallSubnet sein.
Hinweis
Die Größe des Subnetzes „AzureFirewallSubnet“ beträgt /26. Weitere Informationen zur Subnetzgröße finden Sie unter Azure Firewall – Häufig gestellte Fragen.
- Wählen Sie Speichern aus.
- Klicken Sie auf Überprüfen + erstellen.
- Klicken Sie auf Erstellen.
Erstellen eines virtuellen Spoke-Netzwerks
- Wählen Sie auf der Startseite des Azure-Portals Alle Dienste aus.
- Klicken Sie unter Netzwerk auf Virtuelle Netzwerke.
- Klicken Sie auf Erstellen.
- Wählen Sie für RessourcengruppeRG-DNAT-Test aus.
- Geben Sie unter Name den Namen VN-Spoke ein.
- Wählen Sie für Region dieselbe Region aus, die Sie zuvor bereits verwendet haben.
- Wählen Sie Weiter aus.
- Wählen Sie auf der Registerkarte Sicherheit die Option Weiter aus.
- Bearbeiten Sie unter IPv4-Adressraum die Standardeinstellung, und geben Sie 192.168.0.0/16 ein.
- Wählen Sie unter Subnetze die Option Standard aus.
- Geben Sie für den SubnetznamenSN-Workload ein.
- Geben Sie unter Startadresse den Wert 192.168.1.0 ein.
- Wählen Sie unter Subnetzgröße die Option /24 aus.
- Wählen Sie Speichern aus.
- Klicken Sie auf Überprüfen + erstellen.
- Klicken Sie auf Erstellen.
Verknüpfen der VNETs per Peering
Führen Sie nun das Peering für die beiden VNETs durch.
- Klicken Sie auf das virtuelle Netzwerk VN-Hub.
- Klicken Sie unter Einstellungen auf Peerings.
- Wählen Sie Hinzufügen.
- Geben Sie unter This virtual network (Dieses virtuelle Netzwerk) für Peering link name (Name des Peeringlinks) Peer-HubSpoke ein.
- Geben Sie unter Virtuelles Remotenetzwerk für Peering link name (Name des Peeringlinks) Peer-SpokeHub ein.
- Wählen Sie VN-Spoke für das virtuelle Netzwerk aus.
- Übernehmen Sie alle anderen Standardwerte, und klicken Sie auf Hinzufügen.
Erstellen eines virtuellen Computers
Erstellen Sie einen virtuellen Workloadcomputer, und ordnen Sie ihn im Subnetz SN-Workload an.
- Wählen Sie im Menü des Azure-Portals die Option Ressource erstellen aus.
- Wählen Sie unter beliebten Marketplace-ProduktenUbuntu Server 22.04 LTS aus.
Grundlagen
- Wählen Sie unter Abonnement Ihr Abonnement aus.
- Wählen Sie für RessourcengruppeRG-DNAT-Test aus.
- Geben Sie unter Name des virtuellen ComputersSrv-Workload ein.
- Wählen Sie unter Region denselben Standort aus wie zuvor.
- Wählen Sie für ImageUbuntu Server 22.04 LTS - x64 Gen2 aus.
- Wählen Sie für "Größe" Standard_B2s aus.
- Wählen Sie für den AuthentifizierungstypDEN öffentlichen SSH-Schlüssel aus.
- Geben Sie für "Benutzername" den Namen "azureuser" ein.
- Wählen Sie für ssh public key source die Option "Neues Schlüsselpaar generieren" aus.
- Geben Sie für den Schlüsselpaarnamen, Srv-Workload_key ein.
- Wählen Sie Weiter: Datenträger aus.
Datenträger
- Wählen Sie Weiter: Netzwerk aus.
Netzwerk
- Klicken Sie unter Virtuelles Netzwerk auf VN-Spoke.
- Wählen Sie unter Subnetz die Option SN-Workload.
- Wählen Sie unter Öffentliche IP die Option Keine aus.
- Klicken Sie unter Öffentliche Eingangsports auf Keine.
- Lassen Sie die restlichen Standardeinstellungen unverändert, und klicken Sie auf Weiter: Verwaltung.
Verwaltung
- Wählen Sie Weiter: Überwachung aus.
Überwachung
- Wählen Sie für VerwaltungDeaktivieren aus.
- Klicken Sie auf Überprüfen + erstellen.
Überprüfen + erstellen
Überprüfen Sie die Zusammenfassung, und klicken Sie auf Erstellen. Dieser Vorgang dauert einige Minuten.
- Wählen Sie im Dialogfeld " Neues Schlüsselpaar generieren " die Option "Privaten Schlüssel herunterladen" und "Ressource erstellen" aus. Speichern Sie die Schlüsseldatei als Srv-Workload_key.pem.
Notieren Sie sich nach Abschluss der Bereitstellung die private IP-Adresse des virtuellen Computers. Sie benötigen diese IP-Adresse später beim Konfigurieren der Firewall. Wählen Sie den Namen des virtuellen Computers aus, wechseln Sie zu "Übersicht", und notieren Sie sich unter "Netzwerk" die private IP-Adresse.
Hinweis
Azure stellt eine ausgehende Standardzugriffs-IP für VMs bereit, denen keine öffentliche IP-Adresse zugewiesen ist oder die sich im Backendpool eines internen grundlegenden Azure-Lastenausgleichs befinden. Der Mechanismus für Standard-IP-Adressen für den ausgehenden Zugriff stellt eine ausgehende IP-Adresse bereit, die nicht konfigurierbar ist.
Die Standard-IP-Adresse für ausgehenden Zugriff ist deaktiviert, wenn eins der folgenden Ereignisse auftritt:
- Der VM wird eine öffentliche IP-Adresse zugewiesen.
- Die VM wird im Back-End-Pool eines Standardlastenausgleichs platziert (mit oder ohne Ausgangsregeln).
- Dem Subnetz der VM wird eine Azure NAT Gateway-Ressource zugewiesen.
VMs, die von VM-Skalierungsgruppen im Orchestrierungsmodus „Flexibel“ erstellt werden, haben keinen standardmäßigen ausgehenden Zugriff.
Weitere Informationen zu ausgehenden Verbindungen in Azure finden Sie unter Standardzugriff in ausgehender Richtung und Verwenden von SNAT (Source Network Address Translation) für ausgehende Verbindungen.
Installieren des Webservers
Verwenden Sie das Feature "Befehl ausführen" des Azure-Portals, um einen Webserver auf dem virtuellen Computer zu installieren.
Navigieren Sie im Azure-Portal zum virtuellen Computer "Srv-Workload ".
Wählen Sie unter "Vorgänge" den Befehl "Ausführen" aus.
Wählen Sie RunShellScript aus.
Fügen Sie im Fenster "Befehlsskript ausführen " das folgende Skript ein:
sudo apt-get update sudo apt-get install -y nginx echo "<h1>Azure Firewall DNAT Demo - $(hostname)</h1>" | sudo tee /var/www/html/index.htmlKlicken Sie auf Ausführen.
Warten Sie, bis das Skript abgeschlossen ist. Die Ausgabe sollte eine erfolgreiche Installation von Nginx anzeigen.
Bereitstellen der Firewall
Wählen Sie auf der Startseite des Portals Ressource erstellen aus.
Suchen Sie nach Firewall, und wählen Sie dann Firewall aus.
Klicken Sie auf Erstellen.
Konfigurieren Sie die Firewall auf der Seite Firewall erstellen anhand der folgenden Tabelle:
Einstellung Wert Subscription <Ihr Abonnement> Ressourcengruppe Wählen Sie RG-DNAT-Test aus. Name FW-DNAT-Test Region Wählen Sie denselben zuvor verwendeten Ort aus Firewall-SKU Norm Firewallverwaltung Use Firewall rules (classic) to manage this firewall (Firewallregeln (klassisch) zum Verwalten dieser Firewall verwenden) Virtuelles Netzwerk auswählen Vorhandene verwenden: VN-Hub Öffentliche IP-Adresse Neuen Namen hinzufügen: fw-pip Übernehmen Sie für die anderen Einstellungen die Standardwerte, und klicken Sie auf Überprüfen + erstellen.
Überprüfen Sie die Zusammenfassung, und wählen Sie dann "Erstellen" aus, um die Firewall bereitzustellen.
Dieser Vorgang dauert einige Minuten.
Wechseln Sie nach Abschluss der Bereitstellung zur Ressourcengruppe "RG-DNAT-Test" , und wählen Sie die FW-DNAT-Testfirewall aus.
Notieren Sie sich die private und öffentliche IP-Adresse der Firewall. Sie verwenden sie später beim Erstellen der Standardrouten- und NAT-Regel.
Erstellen einer Standardroute
Konfigurieren Sie für das SN-Workload-Subnetz die ausgehende Standardroute, um die Firewall zu durchlaufen.
Wichtig
Sie müssen keine explizite Route zurück zur Firewall im Zielsubnetz konfigurieren. Azure Firewall ist ein zustandsbehafteter Dienst und verarbeitet die Pakete und Sitzungen automatisch. Die Erstellung dieser Route würde zu einer asymmetrischen Routingumgebung führen, die die zustandsbehaftete Sitzungslogik unterbricht und verworfene Pakete und Verbindungen verursacht.
Wählen Sie auf der Startseite des Azure-Portals Ressource erstellen aus.
Suchen Sie nach Routingtabelle, und wählen Sie sie aus.
Klicken Sie auf Erstellen.
Wählen Sie unter Abonnement Ihr Abonnement aus.
Wählen Sie für RessourcengruppeRG-DNAT-Test aus.
Wählen Sie für "Region" die zuvor verwendete Region aus.
Geben Sie unter Name den Namen RT-FWroute ein.
Klicken Sie auf Überprüfen + erstellen.
Klicken Sie auf Erstellen.
Wählen Sie Zu Ressource wechseln aus.
Klicken Sie auf Subnetze und dann auf Zuordnen.
Klicken Sie unter Virtuelles Netzwerk auf VN-Spoke.
Wählen Sie unter Subnetz die Option SN-Workload.
Klicken Sie auf OK.
Klicken Sie auf Routen und dann auf Hinzufügen.
Geben Sie unter Routenname die Zeichenfolge FW-DG ein.
Wählen Sie unter Zieltyp die Option IP-Adressen aus.
Geben Sie 0.0.0.0/0 für Ziel-IP-Adressen/CIDR-Bereiche ein.
Wählen Sie unter Typ des nächsten Hops die Option Virtuelles Gerät aus.
Azure Firewall ist ein verwalteter Dienst, aber die Auswahl der virtuellen Appliance funktioniert in dieser Situation.
Geben Sie für die Adresse des nächsten Hops die private IP-Adresse der zuvor erwähnten Firewall ein.
Wählen Sie Hinzufügen.
Konfigurieren einer DNAT-Regel
Diese Regel ermöglicht eingehenden HTTP-Datenverkehr aus dem Internet, den Webserver über die Firewall zu erreichen.
- Öffnen Sie die Ressourcengruppe RG-DNAT-Test, und wählen Sie die Firewall FW-DNAT-test aus.
- Klicken Sie auf der Seite FW-DNAT-test unter Einstellungen auf Rules (classic) (Regeln (klassisch)).
- Wählen Sie die Registerkarte NAT-Regelsammlung aus.
- Klicken Sie auf NAT-Regelsammlung hinzufügen.
- Geben Sie für "Name" den Webzugriff ein.
- Geben Sie für Priorität den Wert 200 ein.
- Geben Sie unter "Regeln" für "Name" "http-dnat" ein.
- Wählen Sie für Protokoll die Option TCP aus.
- Wählen Sie unter Quelltyp die Option IP-Adresse aus.
- Für Quelle geben Sie * ein, um Datenverkehr aus jeder Quelle zuzulassen.
- Geben Sie für Zieladressen die öffentliche IP-Adresse der Firewall ein.
- Geben Sie für Zielports80 ein.
- Geben Sie für Übersetzte Adresse die private IP-Adresse für Srv-Workload ein.
- Geben Sie für übersetzten Port80 ein.
- Wählen Sie Hinzufügen.
Testen der Firewall
Öffnen Sie einen Webbrowser, und navigieren Sie zur öffentlichen IP-Adresse der Firewall:
http://<firewall-public-ip>Die Webseite mit der Anzeige "Azure Firewall DNAT Demo - Srv-Workload" sollte angezeigt werden.
Dieses Verfahren bestätigt, dass die DNAT-Regel den eingehenden HTTP-Datenverkehr erfolgreich von der öffentlichen IP-Adresse der Firewall auf die private IP-Adresse des Webservers umleitet.
Bereinigen von Ressourcen
Sie können die Firewallressourcen für weitere Tests behalten oder die Ressourcengruppe RG-DNAT-Test löschen, wenn Sie sie nicht mehr benötigen. Dadurch werden alle firewallbezogenen Ressourcen gelöscht.
Nächste Schritte
Als Nächstes können Sie die Azure Firewall-Protokolle überwachen.