Übung: Weiterleiten von Netzwerkdatenverkehr über Azure Firewall

Abgeschlossen

In der vorherigen Übung haben Sie Azure Firewall bereitgestellt. Nun müssen Sie den gesamten Netzwerkdatenverkehr über die Firewall weiterleiten und den Datenverkehr mithilfe von Firewallregeln filtern. Sobald Sie diese Schritte ausgeführt haben, schützt Azure Firewall den ausgehenden Netzwerkdatenverkehr für Azure Virtual Desktop.

Weiterleiten des gesamten Datenverkehrs über die Firewall

Konfigurieren Sie die ausgehende Standardroute für das vom Hostpool verwendete Subnetz so, dass sie die Firewall durchläuft. Sie führen die folgenden drei Schritte aus:

  1. Erstellen einer Routingtabelle in derselben Ressourcengruppe wie Ihre Hostpool-VMs und Firewall
  2. Zuordnen der Routingtabelle zu dem von Ihren Hostpool-VMs verwendeten Subnetz
  3. Hinzufügen einer Route zur Firewall in der Routingtabelle

Nachdem Sie diese Schritte ausgeführt haben, wird der gesamte Datenverkehr an Azure Firewall weitergeleitet.

Erstellen einer Routingtabelle

Zunächst erstellen Sie eine Routingtabelle mit dem Namen firewall-route.

  1. Suchen Sie im Azure-Portal nach Routingtabellen, und wählen Sie diese Option aus.

  2. Wählen Sie + Erstellen aus.

  3. Verwenden Sie die folgenden Werte:

    Feld Wert
    Abonnement Ihr Abonnement
    Resource group learn-firewall-rg
    Region Wählen Sie den gleichen Standort aus wie zuvor.
    Name firewall-route

    Screenshot that shows the information to include when creating a route table.

  4. Wählen Sie Bewerten + erstellen>Erstellen aus.

  5. Klicken Sie nach Abschluss der Bereitstellung auf Zu Ressource wechseln.

Zuordnen der Routingtabelle zum Subnetz der Workload

Jetzt ordnen Sie firewall-route dem Subnetz des Hostpools zu.

  1. Wählen Sie für firewall-route unter Einstellungen die Option Subnetze aus. Screenshot that shows the subnet option under settings for the firewall route.

  2. Wählen Sie + Zuordnen aus.

  3. Wählen Sie die folgenden Werte aus:

    Feld Wert
    Virtuelles Netzwerk hostVNet
    Subnet hostSubnet
  4. Wählen Sie OK aus, und warten Sie, bis die Zuordnung hinzugefügt wurde.

Hinzufügen einer Route zur Routingtabelle

Im letzten Schritt fügen Sie Azure Firewall eine Route in der Routingtabelle hinzu. Nachdem Sie diesen Schritt abgeschlossen haben, wird der gesamte Netzwerkdatenverkehr im virtuellen Netzwerk des Hostpools über Azure Firewall weitergeleitet.

  1. Wählen Sie unter Einstellungen die Option Routen aus.

    Screenshot that shows the routes option under settings on the firewall route table.

  2. Klicken Sie auf + Hinzufügen.

  3. Geben Sie die folgenden Werte ein:

    Feld Wert
    Routenname fw-rt
    Zieltyp IP-Adressen
    Ziel-IP-Adressen/CIDR-Bereiche 0.0.0.0/0
    Typ des nächsten Hops Virtuelles Gerät
    Adresse des nächsten Hops Fügen Sie den Wert für Private Firewall-IP-Adresse aus der vorherigen Übungseinheit ein. Sie finden sie auf der Seite „Firewall“ in „Private Firewall-IP-Adresse“.

    Screenshot that shows the information to include when adding a route.

  4. Wählen Sie Hinzufügen aus.

Erstellen einer Anwendungsregelsammlung

Standardmäßig verweigert die Firewall den Zugriff auf alles, sodass Sie Bedingungen konfigurieren müssen, unter denen der Datenverkehr durch die Firewall zugelassen wird.

Erstellen Sie eine Anwendungsregelsammlung mit Regeln, durch die Azure Virtual Desktop der Zugriff auf mehrere vollqualifizierte Domänennamen (FQDNs) ermöglicht wird.

  1. Suchen Sie im Azure-Portal nach Firewalls, und wählen Sie diese Option aus.

  2. Wählen Sie die Firewall learn-fw aus.

  3. Wählen Sie unter Einstellungen die Option Regeln (klassisch) aus. Screenshot that shows the rules classic option under settings in the firewall.

  4. Wählen Sie die Registerkarte Anwendungsregelsammlung und dann Anwendungsregelsammlung hinzufügen aus. Screenshot that shows the application rule collection tab with the add application rule collection option.

  5. Geben Sie Folgendes ein:

    Feld Wert
    Name app-coll01
    Priorität 200
    Aktion Zulassen
  6. Geben Sie unter Regeln im Abschnitt FQDNs-Tags die folgenden Informationen ein:

    Feld Wert
    Name allow-virtual-desktop
    Quelltyp IP-Adresse
    `Source` Adressraum für hostVNet, z. B. 10.0.0.0/16
    FQDN-Tags Windows Virtual Desktop
  7. Geben Sie unter Regeln im Abschnitt Ziel-FQDNs die folgenden Informationen ein:

    Feld Wert
    Name allow-storage-service-bus-accounts
    Quelltyp IP-Adresse
    `Source` Adressraum für hostVNet, z. B. 10.0.0.0/16
    Protokoll:Port https
    Ziel-FQDNs *xt.blob.core.windows.net, *eh.servicebus.windows.net, *xt.table.core.windows.net
  8. Anschließend ähnelt das Formular der folgenden Abbildung: Screenshot that shows the application rule collection form filled out.

  9. Wählen Sie Hinzufügen aus.

Erstellen einer Netzwerkregelsammlung

Angenommen, unser Szenario verwendet Microsoft Entra Domain Services (Microsoft Entra Domain Services), sodass Sie keine Netzwerkregel erstellen müssen, um DNS zuzulassen. Sie müssen jedoch eine Regel erstellen, um Datenverkehr von Ihren Azure Virtual Desktop-VMs an den Windows-Aktivierungsdienst zuzulassen. Damit die Netzwerkregel Schlüsselverwaltungsdienste (Key Management Services, KMS) zulässt, verwenden Sie die Ziel-IP-Adresse des KMS-Servers für die globale Azure-Cloud.

  1. Wählen Sie unter learn-fw>Regeln (klassisch) die Option Netzwerkregelsammlung aus.

  2. Wählen Sie die Registerkarte Netzwerkregelsammlung und dann Netzwerkregelsammlung hinzufügen aus. Screenshot that shows the network rule collection tab with the add network rule collection option.

  3. Geben Sie Folgendes ein:

    Feld Wert
    Name net-coll01
    Priorität 200
    Aktion Zulassen
  4. Geben Sie unter Regeln im Abschnitt IP-Adressen die folgenden Informationen ein:

    Feld Wert
    Name allow-kms
    Protocol TCP
    Quelltyp IP-Adresse
    `Source` Adressraum für hostVNet, z. B. 10.0.0.0/16
    Zieltyp IP-Adresse
    Destination Address (Zieladresse) 23.102.135.246
    Zielports 1688
  5. Anschließend ähnelt das Formular der folgenden Abbildung: Screenshot that shows the network rule collection form filled out.

  6. Wählen Sie Hinzufügen.

Arbeit überprüfen

An diesem Punkt haben Sie den gesamten Netzwerkdatenverkehr für Azure Virtual Desktop über die Firewall weitergeleitet. Stellen Sie nun sicher, dass die Firewall wie erwartet funktioniert. Ausgehender Netzwerkdatenverkehr vom Hostpool sollte über die Firewall zum Azure Virtual Desktop-Dienst gefiltert werden. Sie können überprüfen, ob die Firewall Datenverkehr an den Dienst zulässt, indem Sie den Status der Dienstkomponenten überprüfen.

  1. Führen Sie in Azure Cloud Shell den folgenden Befehl aus:

    "rdgateway", "rdbroker","rdweb"|% `
    {Invoke-RestMethod -Method:Get `
    -Uri https://$_.wvd.microsoft.com/api/health}|ft `
    -Property Health,TimeStamp,ClusterUrl
    
  2. Es sollten etwa die folgenden Ergebnisse erhalten, bei denen alle drei Komponentendienste als fehlerfrei aufgeführt sind:

    Health               TimeStamp           ClusterUrl
    ------               ---------           ----------
    RDGateway is Healthy 7/2/2021 6:00:00 PM https://rdgateway-c101-cac-r1.wvd.microsoft.com/
    RDBroker is Healthy  7/2/2021 6:00:00 PM https://rdbroker-c100-cac-r1.wvd.microsoft.com/
    RDWeb is Healthy     7/2/2021 6:00:00 PM https://rdweb-c100-cac-r1.wvd.microsoft.com/
    

    Wenn eine oder mehrere Komponenten nicht fehlerfrei sind, funktioniert die Firewall nicht wie erwartet.