Share via


Az Azure Firewall ismert problémái és korlátozásai

Ez a cikk az Azure Firewall ismert problémáit sorolja fel. A problémák megoldásakor frissül.

Az Azure Firewall korlátozásaiért tekintse meg az Azure előfizetési és szolgáltatási korlátait, kvótáit és korlátozásait.

Azure Firewall Standard

Az Azure Firewall Standard az alábbi ismert problémákat tapasztalja:

Feljegyzés

A Standardra vonatkozó problémák a Premiumra is vonatkoznak.

Probléma Leírás Kockázatcsökkentés
A nem TCP/UDP-protokollokra (például ICMP) vonatkozó hálózati szűrési szabályok nem működnek az internetre irányuló forgalom esetében A nem TCP/UDP protokollok hálózati szűrési szabályai nem működnek az SNAT-val a nyilvános IP-címre. A nem TCP/UDP-protokollok a küllők alhálózatai és a virtuális hálózatok között támogatottak. Az Azure Firewall a Standard Load Balancert használja, amely jelenleg nem támogatja a forráshálózati címfordítást az IP-protokollokon. A forgatókönyv későbbi kiadásban való támogatásának lehetőségeit vizsgáljuk.
A PowerShell és a CLI nem támogatja az ICMP-t Az Azure PowerShell és a CLI nem támogatja az ICMP-t érvényes protokollként a hálózati szabályokban. Az ICMP protokollként továbbra is használható a portálon és a REST API-on keresztül. Dolgozunk azon, hogy hamarosan hozzáadjuk az ICMP-t a PowerShellben és a PARANCSSOR-ban.
Az FQDN-címkék protokoll: port megadását igénylik Az FQDN-címkékkel rendelkező alkalmazásszabályokhoz port: protokolldefiníció szükséges. A port:protokoll értékként használhat https-t. Dolgozunk azon, hogy ezt a mezőt a teljes tartománynév címkéinek használata esetén opcionálissá tegyük.
Tűzfal áthelyezése másik erőforráscsoportba vagy előfizetésbe nem támogatott A tűzfal áthelyezése másik erőforráscsoportba vagy előfizetésbe nem támogatott. Ennek a funkciónak a támogatása az ütemtervünkben található. Ahhoz, hogy egy tűzfalat áthelyezzen másik erőforráscsoportba vagy előfizetésbe, először törölnie kell az aktuális példányt, és újra létre kell hoznia az új erőforráscsoportban vagy előfizetésben.
A fenyegetésintelligencia-riasztások maszkolást kaphatnak A 80/443-at célként szolgáló hálózati szabályok a kimenő szűrési maszkok fenyegetésintelligencia-riasztásaira, ha csak riasztási módra vannak konfigurálva. Hozzon létre kimenő szűrést a 80/443-hoz alkalmazásszabályok használatával. Vagy módosítsa a fenyegetésfelderítési módot riasztásra és elutasításra.
Az Azure Firewall DNST nem működik magánhálózati IP-címek esetén Az Azure Firewall DNST-támogatása az internetes kimenő/bejövő forgalomra korlátozódik. A DNAT jelenleg nem működik magánhálózati IP-címeken. Például küllős. A javítás vizsgálata folyamatban van.

A Privát DNST jelenleg privát előzetes verzióban érhető el. Tekintse meg az Azure Firewall előzetes verziójú funkcióiról szóló cikket a nyilvános előzetes verzió bejelentéséhez.
Biztonságos virtuális központok esetén a rendelkezésre állási zónák csak az üzembe helyezés során konfigurálhatók. A rendelkezésre állási zónák nem konfigurálhatók a biztonságos virtuális központokkal rendelkező tűzfal üzembe helyezése után. Ez az elvárt működés.
SNAT bejövő kapcsolatokon A DNST mellett a tűzfal nyilvános IP-címén (bejövő) keresztüli kapcsolatok az egyik tűzfal magánhálózati IP-címére vannak SNATedítve. Ez a követelmény (az aktív/aktív NVA-k esetében is) a szimmetrikus útválasztás biztosításához. A HTTP/S eredeti forrásának megőrzéséhez fontolja meg az XFF-fejlécek használatát. Például használjon olyan szolgáltatást, mint az Azure Front Door vagy Azure-alkalmazás Gateway a tűzfal előtt. A WAF-et az Azure Front Door részeként és a tűzfalhoz láncként is hozzáadhatja.
Az SQL teljes tartománynév szűrésének támogatása csak proxy módban (1433-es port) Azure SQL Database, Azure Synapse Analytics és felügyelt Azure SQL-példány esetén:

Az SQL FQDN-szűrés csak proxy módban támogatott (1433-es port).

Azure SQL IaaS esetén:

Ha nem szabványos portokat használ, az alkalmazásszabályokban megadhatja ezeket a portokat.
Átirányítási módban futó SQL esetén (ha az Azure-ból csatlakozik az alapértelmezett), az Azure Firewall hálózati szabályainak részeként szűrheti a hozzáférést az SQL szolgáltatáscímkéje alapján.
A 25-ös TCP-port kimenő SMTP-forgalma le van tiltva A 25-ös TCP-porton közvetlenül külső tartományoknak (tetszik outlook.com és gmail.com) küldött kimenő e-maileket az Azure-platform blokkolhatja. Ez az Alapértelmezett platform viselkedés az Azure-ban, az Azure Firewall nem vezet be további korlátozásokat. Hitelesített SMTP-továbbítási szolgáltatásokat használjon, amelyek általában az 587-ös TCP-porton keresztül csatlakoznak, de más portokat is támogatnak. További információ: Kimenő SMTP-csatlakozási problémák elhárítása az Azure-ban.

Egy másik lehetőség az Azure Firewall üzembe helyezése standard Nagyvállalati Szerződés (EA) előfizetésben. Az EA-előfizetésben lévő Azure Firewall a 25-ös kimenő TCP-port használatával kommunikálhat nyilvános IP-címekkel. Jelenleg más előfizetéstípusokban is működhet, de nem garantáltan működik. Privát IP-címek, például virtuális hálózatok, VPN-ek és Azure ExpressRoute esetén az Azure Firewall támogatja a kimenő kapcsolatot a 25-ös TCP-porton.
Nincs elegendő SNAT-port Az Azure Firewall jelenleg 2496 portot támogat nyilvános IP-címenként háttérbeli virtuálisgép-méretezési csoportpéldányonként. Alapértelmezés szerint két virtuálisgép-méretezési csoportpéldány létezik. Tehát folyamatonként 4992 port található (cél IP-cím, célport és protokoll (TCP vagy UDP). A tűzfal legfeljebb 20 példányra méretezhető. Ez egy platformkorlátozás. A korlátok megkerüléséhez konfiguráljon legalább öt nyilvános IP-címmel rendelkező Azure Firewall-telepítéseket az SNAT-kimerültségnek kitett üzemelő példányokhoz. Ez ötszörösére növeli a rendelkezésre álló SNAT-portokat. Leosztás ip-címelőtagból az alsóbb rétegbeli engedélyek egyszerűsítése érdekében. Egy állandóbb megoldás érdekében üzembe helyezhet egy NAT-átjárót az SNAT-portkorlátok leküzdése érdekében. Ez a megközelítés támogatott a virtuális hálózatok üzembe helyezéséhez.

További információ: SNAT-portok méretezése az Azure Virtual Network NAT használatával.
A DNAT nem támogatott a kényszerített bújtatás engedélyezésével A kényszerített bújtatással üzembe helyezett tűzfalak az aszimmetrikus útválasztás miatt nem támogatják az internetről érkező bejövő hozzáférést. Ez a tervezés miatt aszimmetrikus útválasztás. A bejövő kapcsolatok visszatérési útvonala a helyszíni tűzfalon keresztül halad, amely nem látta a kapcsolat létrejöttét.
Előfordulhat, hogy a kimenő passzív FTP nem működik több nyilvános IP-címmel rendelkező tűzfalak esetében, az FTP-kiszolgáló konfigurációjától függően. A passzív FTP különböző kapcsolatokat hoz létre a vezérléshez és az adatcsatornákhoz. Amikor egy több nyilvános IP-címmel rendelkező tűzfal kimenő adatokat küld, véletlenszerűen kiválaszt egy nyilvános IP-címet a forrás IP-címhez. Az FTP sikertelen lehet, ha az adatok és a vezérlőcsatornák eltérő forrás IP-címeket használnak az FTP-kiszolgáló konfigurációjától függően. Explicit SNAT-konfigurációt tervezünk. Addig is konfigurálhatja az FTP-kiszolgálót úgy, hogy különböző forrás IP-címekről fogadjon el adatokat és szabályozza a csatornákat (lásd az IIS példáját). Másik lehetőségként érdemes lehet egyetlen IP-címet használni ebben a helyzetben.
Előfordulhat, hogy a bejövő passzív FTP nem működik az FTP-kiszolgáló konfigurációjától függően A passzív FTP különböző kapcsolatokat hoz létre a vezérléshez és az adatcsatornákhoz. Az Azure Firewall bejövő kapcsolatait a rendszer az egyik tűzfal privát IP-címére irányítja a szimmetrikus útválasztás biztosítása érdekében. Az FTP sikertelen lehet, ha az adatok és a vezérlőcsatornák eltérő forrás IP-címeket használnak az FTP-kiszolgáló konfigurációjától függően. Az eredeti forrás IP-cím megőrzése folyamatban van. Addig is konfigurálhatja az FTP-kiszolgálót, hogy fogadja el a különböző forrás IP-címekről származó adatokat és csatornákat.
Az aktív FTP nem működik, ha az FTP-ügyfélnek el kell érnie egy FTP-kiszolgálót az interneten keresztül. Az Active FTP az FTP-ügyfél portparancsát használja, amely az FTP-kiszolgálót irányítja, hogy milyen IP-címet és portot használjon az adatcsatornához. Ez a PORT-parancs az ügyfél privát IP-címét használja, amely nem módosítható. Az Azure Firewallon áthaladó ügyféloldali forgalom az internetalapú kommunikációra van kiprogramva, így az FTP-kiszolgáló érvénytelennek tekinti a PORT parancsot. Ez az aktív FTP általános korlátozása, ha ügyféloldali NAT-tal használják.
A NetworkRuleHit metrika hiányzik egy protokolldimenzióból Az ApplicationRuleHit metrika lehetővé teszi a szűrésen alapuló protokollt, de ez a képesség hiányzik a megfelelő NetworkRuleHit-metrikában. A javítás vizsgálata folyamatban van.
A 64000 és 65535 közötti portokkal rendelkező NAT-szabályok nem támogatottak Az Azure Firewall a hálózati és alkalmazásszabályok 1-65535 tartományában lévő portokat engedélyezi, a NAT-szabályok azonban csak az 1–63999 tartomány portjain használhatók. Ez egy jelenlegi korlátozás.
A konfigurációs frissítések átlagosan öt percet is igénybe vehetnek Az Azure Firewall konfigurációs frissítése átlagosan 3–5 percet vehet igénybe, és a párhuzamos frissítések nem támogatottak. A javítás vizsgálata folyamatban van.
Az Azure Firewall SNI TLS-fejlécekkel szűri a HTTPS- és MSSQL-forgalmat Ha a böngésző- vagy kiszolgálószoftver nem támogatja a Kiszolgálónévmutató (SNI) bővítményt, nem tud csatlakozni az Azure Firewallon keresztül. Ha a böngésző- vagy kiszolgálószoftver nem támogatja az SNI-t, előfordulhat, hogy alkalmazásszabály helyett hálózati szabály használatával szabályozhatja a kapcsolatot. Lásd az SNI-t támogató szoftverek kiszolgálónév-jelzését.
Nem lehet tűzfalszabályzat-címkéket hozzáadni a portál vagy az Azure Resource Manager (ARM) sablonjaival Az Azure Firewall Policy egy javítástámogatási korlátozással rendelkezik, amely megakadályozza, hogy címkét adjon hozzá az Azure Portal vagy AZ ARM-sablonok használatával. A következő hiba jön létre: Nem sikerült menteni az erőforrás címkéinek mentését. A javítás vizsgálata folyamatban van. Vagy az Azure PowerShell-parancsmaggal Set-AzFirewallPolicy frissítheti a címkéket.
Az IPv6 jelenleg nem támogatott Ha IPv6-címet ad hozzá egy szabályhoz, a tűzfal meghibásodik. Csak IPv4-címeket használjon. Az IPv6-támogatás vizsgálata folyamatban van.
Több IP-csoport frissítése ütközési hibával meghiúsul. Ha két vagy több, ugyanahhoz a tűzfalhoz csatolt IP-csoportot frissít, az egyik erőforrás sikertelen állapotba kerül. Ez egy ismert probléma/korlátozás.

Egy IP-csoport frissítésekor az aktivál egy frissítést az IPGroup által csatolt összes tűzfalon. Ha egy második IP-csoport frissítése akkor indul el, amikor a tűzfal még frissítési állapotban van, az IPGroup frissítése meghiúsul.

A hiba elkerülése érdekében az ugyanahhoz a tűzfalhoz csatolt IP-csoportokat egyenként kell frissíteni. A frissítések között elegendő időt hagyhat, hogy a tűzfal kikerüljön a frissítési állapotból.
A RuleCollectionGroups eltávolítása ARM-sablonokkal nem támogatott. A RuleCollectionGroup arm-sablonokkal való eltávolítása nem támogatott, és sikertelenséget eredményez. Ez nem támogatott művelet.
A (*) engedélyezésére vonatkozó DNAT-szabály SNAT-forgalmat fog használni. Ha egy DNST-szabály engedélyezi a forrás IP-címként bármelyik (*) értéket, akkor egy implicit hálózati szabály megegyezik a VNet-VNet forgalommal, és mindig SNAT-ként kezeli a forgalmat. Ez egy jelenlegi korlátozás.
A DNST-szabály biztonsági szolgáltatóval rendelkező biztonságos virtuális központhoz való hozzáadása nem támogatott. Ez a visszaadott DNST-forgalom aszinkron útvonalát eredményezi, amely a biztonsági szolgáltatóhoz kerül. Nem támogatott.
Több mint 2000 szabálygyűjtemény létrehozásakor hiba történt. A NAT-/alkalmazás- vagy hálózati szabálygyűjtemények maximális száma 2000 (Resource Manager-korlát). Ez egy jelenlegi korlátozás.
XFF-fejléc HTTP/S-ben Az XFF-fejlécek felülíródnak a tűzfal által látott eredeti forrás IP-címmel. Ez a következő használati esetekben alkalmazható:
- HTTP-kérések
- HTTPS-kérelmek TLS-leállítással
A javítás vizsgálata folyamatban van.
A rendelkezésre állási zónákkal rendelkező tűzfal nem telepíthető újonnan létrehozott nyilvános IP-címmel Ha rendelkezésre állási zónákkal rendelkező tűzfalat helyez üzembe, nem használhat újonnan létrehozott nyilvános IP-címet. Először hozzon létre egy új zónaredundáns nyilvános IP-címet, majd rendelje hozzá ezt a korábban létrehozott IP-címet a tűzfal üzembe helyezése során.
Az Azure privát DNS-zóna nem támogatott az Azure tűzfal segítségével Az Azure privát DNS-zóna nem működik az Azure tűzfallal, függetlenül az Azure tűzfal DNS-beállításaitól. A privát DNS-kiszolgáló használatának kívánt állapotának eléréséhez használja az Azure tűzfal DNS-proxyt az Azure privát DNS-zóna helyett.
A keleti Japán 2. fizikai zónája nem érhető el tűzfaltelepítésekhez. Nem helyezhet üzembe új tűzfalat a 2. fizikai zónával. Emellett ha leállítja a 2. fizikai zónában üzembe helyezett meglévő tűzfalat, az nem indítható újra. További információ: Fizikai és logikai rendelkezésre állási zónák. Új tűzfalak esetén telepítse a fennmaradó rendelkezésre állási zónákkal, vagy használjon másik régiót. Meglévő tűzfal konfigurálásához lásd : Hogyan konfigurálhatom a rendelkezésre állási zónákat az üzembe helyezés után?.

Azure Firewall Premium

Az Azure Firewall Premium az alábbi ismert problémákat tapasztalja:

Probléma Leírás Kockázatcsökkentés
AZ FQDN-feloldás ESNI-támogatása HTTPS-ben A titkosított SNI nem támogatott a HTTPS-kézfogásban. Jelenleg csak a Firefox támogatja az ESNI-t egyéni konfigurációval. Javasolt megkerülő megoldás a funkció letiltása.
Az ügyféltanúsítvány-hitelesítés nem támogatott Az ügyféltanúsítványokkal kölcsönös identitásmegbízhatóságot hozhat létre az ügyfél és a kiszolgáló között. Az ügyféltanúsítványok a TLS-egyeztetés során használatosak. Az Azure Firewall újratárgyalja a kapcsolatot a kiszolgálóval, és nem fér hozzá az ügyféltanúsítványok titkos kulcsához. Egyik sem
QUIC/HTTP3 A QUIC a HTTP új főverziója. Ez egy UDP-alapú protokoll 80-nál (PLAN) és 443-nál (SSL). Az FQDN/URL/TLS-ellenőrzés nem támogatott. Konfigurálja az UDP 80/443 átadását hálózati szabályként.
Nem megbízható ügyfél által aláírt tanúsítványok Az ügyfél által aláírt tanúsítványokat a tűzfal nem megbízhatónak minősíti, ha egy intranetes webkiszolgálótól érkezett. A javítás vizsgálata folyamatban van.
Helytelen forrás IP-cím a HTTP azonosítójával rendelkező riasztásokban (TLS-vizsgálat nélkül). Ha egyszerű szöveges HTTP-forgalom van használatban, és az IDPS új riasztást ad ki, és a cél egy nyilvános IP-cím, a megjelenített forrás IP-címe helytelen (az eredeti IP-cím helyett a belső IP-cím jelenik meg). A javítás vizsgálata folyamatban van.
Tanúsítványterjesztés A hitelesítésszolgáltatói tanúsítvány tűzfalra való alkalmazása után a tanúsítvány érvénybe lépése 5–10 percet vehet igénybe. A javítás vizsgálata folyamatban van.
TLS 1.3-támogatás A TLS 1.3 részben támogatott. Az ügyfél és a tűzfal közötti TLS-alagút a TLS 1.2-n alapul, a tűzfalról a külső webkiszolgálóra pedig a TLS 1.3-on alapul. Frissítések folyamatban van a vizsgálat.
TLSi köztes hitelesítésszolgáltatói tanúsítvány lejárata Egyes egyedi esetekben a köztes hitelesítésszolgáltató tanúsítványa az eredeti lejárati dátum előtt két hónappal lejárhat. Az eredeti lejárati dátum előtt két hónappal újítsa meg a köztes hitelesítésszolgáltatói tanúsítványt. A javítás vizsgálata folyamatban van.

Következő lépések