Megjegyzés
Az oldalhoz való hozzáféréshez engedély szükséges. Megpróbálhat bejelentkezni vagy módosítani a címtárat.
Az oldalhoz való hozzáféréshez engedély szükséges. Megpróbálhatja módosítani a címtárat.
Konfigurálhatja az Azure Firewall célhálózati címfordítását (DNAT) az alhálózatokra irányuló bejövő internetes forgalom fordítására és szűrésére. A DNAT konfigurálásakor a NAT-szabálygyűjtési művelet a DNAT értékre van állítva. A NAT-szabálygyűjtemény minden szabálya használható a tűzfal nyilvános vagy privát IP-címének és portjának egy privát IP-címre és portra való fordításához. A DNAT-szabályok implicit módon hozzáadnak egy kapcsolódó hálózati szabályt a lefordított adatforgalom engedélyezéséhez. Biztonsági okokból adjon hozzá egy adott forrást a DNST hálózathoz való hozzáférésének engedélyezéséhez, és kerülje a helyettesítő karakterek használatát. Az Azure Firewall szabályfeldolgozási logikájával kapcsolatos további információkért tekintse meg az Azure Firewall szabályfeldolgozási logikájával kapcsolatos cikket.
Megjegyzés
Ez a cikk klasszikus tűzfalszabályokat használ a tűzfal kezeléséhez. Az előnyben részesített módszer a tűzfalszabályzat használata. Az eljárásnak a Tűzfalszabályzat használatával történő befejezéséhez lásd: Oktatóanyag: Bejövő internetes forgalom szűrése az Azure Firewall-szabályzat DNAT használatával az Azure portálon.
Előfeltételek
Ha még nincs Azure-előfizetése, kezdés előtt hozzon létre egy ingyenes fiókot.
Erőforráscsoport létrehozása
- Jelentkezzen be az Azure Portalra.
- Az Azure Portal kezdőlapján válassza az Erőforráscsoportok, majd a Létrehozás lehetőséget.
- Az Előfizetés mezőben válassza ki az előfizetését.
- Erőforráscsoport esetén írja be az RG-DNAT-Test parancsot.
- Régió esetén válasszon ki egy régiót. Minden más létrehozott erőforrásnak ugyanabban a régióban kell lennie.
- Válassza az Áttekintés + létrehozás lehetőséget.
- Válassza a Létrehozás lehetőséget.
A hálózati környezet beállítása
Ebben a cikkben két összekapcsolt virtuális hálózatot hoz létre:
- VN-Hub – a tűzfal ebben a virtuális hálózatban található.
- VN-Spoke – a számítási feladat kiszolgálója ebben a virtuális hálózatban található.
Először hozza létre a VNets hálózatokat, és társítsa őket.
A központi virtuális hálózat létrehozása
- Az Azure Portal kezdőlapján válassza a Minden szolgáltatás lehetőséget.
- A Hálózatkezelés területen válassza a Virtuális hálózatok lehetőséget.
- Válassza a Létrehozás lehetőséget.
- Erőforráscsoport esetén válassza az RG-DNAT-Test lehetőséget.
- A Név mezőbe írja be a következőt: VN-Hub.
- Régió esetén válassza ki ugyanazt a régiót, amelyet korábban használt.
- Válassza a Tovább lehetőséget.
- A Biztonság lapon válassza a Tovább gombot.
- IPv4-címtartomány esetén fogadja el az alapértelmezett 10.0.0.0/16 értéket.
- Az Alhálózatok területen válassza az alapértelmezett lehetőséget.
- Alhálózati sablon esetén válassza az Azure Firewall lehetőséget.
A tűzfal ebben az alhálózatban található, és az alhálózat nevének AzureFirewallSubnetnek kell lennie.
Megjegyzés
Az AzureFirewallSubnet alhálózat mérete /26. Az alhálózat méretével kapcsolatos további információkért tekintse meg az Azure Firewall gyakori kérdéseit.
- Válassza a Mentés lehetőséget.
- Válassza az Áttekintés + létrehozás lehetőséget.
- Válassza a Létrehozás lehetőséget.
Küllős virtuális hálózat létrehozása
- Az Azure Portal kezdőlapján válassza a Minden szolgáltatás lehetőséget.
- A Hálózatkezelés területen válassza a Virtuális hálózatok lehetőséget.
- Válassza a Létrehozás lehetőséget.
- Erőforráscsoport esetén válassza az RG-DNAT-Test lehetőséget.
- A Név mezőbe írja be a következőt: VN-Spoke.
- Régió esetén válassza ki ugyanazt a régiót, amelyet korábban használt.
- Válassza a Tovább lehetőséget.
- A Biztonság lapon válassza a Tovább gombot.
- IPv4-címtartomány esetén módosítsa az alapértelmezett értéket, és írja be a 192.168.0.0/16 értéket.
- Az Alhálózatok területen válassza az alapértelmezett lehetőséget.
- Az alhálózat Name mezőbe írja be SN-Workload.
- A kezdőcímhez írja be a 192.168.1.0-t.
- Az alhálózat méretéhez válassza a /24 lehetőséget.
- Válassza a Mentés lehetőséget.
- Válassza az Áttekintés + létrehozás lehetőséget.
- Válassza a Létrehozás lehetőséget.
A virtuális hálózatok összekapcsolása
Most kapcsolja össze a két virtuális hálózatot.
- Válassza ki a VN-Hub virtuális hálózatot.
- A Beállítások menüben válassza a Társviszonyok lehetőséget.
- Válassza a Hozzáadás lehetőséget.
- A virtuális hálózat alatt a társviszony-létesítési hivatkozás neveként írja be: Peer-HubSpoke.
- A Távoli virtuális hálózat területen a társviszony-létesítési hivatkozás nevénél írja be a Peer-SpokeHub nevet.
- A virtuális hálózatnál válassza a VN-Spoke lehetőséget.
- Fogadja el az összes többi alapértelmezett beállítást, majd válassza a Hozzáadás lehetőséget.
Virtuális gép létrehozása
Hozzon létre egy virtuális gépet a számítási feladat futtatásához, és helyezze el az SN-Workload alhálózaton.
- Az Azure Portal menüjében válassza az Erőforrás létrehozása elemet.
- A Népszerű Marketplace-termékek területen válassza az Ubuntu Server 22.04 LTS lehetőséget.
Alapvető beállítások
- Az Előfizetés mezőben válassza ki az előfizetését.
- Erőforráscsoport esetén válassza az RG-DNAT-Test lehetőséget.
- A virtuális gép neveként írja be az Srv-Workload nevet.
- Régió esetén válassza ki ugyanazt a helyet, amelyet korábban használt.
- Kép esetén válassza az Ubuntu Server 22.04 LTS – x64 Gen2 lehetőséget.
- A Méret beállításnál válassza a Standard_B2s.
- Hitelesítési típus esetén válassza az SSH nyilvános kulcsát.
- Felhasználónévként írja be az azureuser nevet.
- Nyilvános SSH-kulcsforrás esetén válassza az Új kulcspár létrehozása lehetőséget.
- A kulcspár neveként írja be az Srv-Workload_key.
- Válassza a Tovább: Lemezek lehetőséget.
Lemezek
- Válassza a Tovább: Hálózatkezelés lehetőséget.
Hálózat
- A virtuális hálózathoz válassza a VN-Spoke-ot.
- Az Alhálózat mezőnél válassza az SN-Workload lehetőséget.
- Nyilvános IP-cím esetén válassza a Nincs lehetőséget.
- Nyilvános bejövő portok esetén válassza a Nincs lehetőséget.
- Hagyja meg a többi alapértelmezett beállítást, és válassza a Tovább: Kezelés lehetőséget.
Felügyelet
- Válassza a Következő: Figyelés lehetőséget.
Figyelés
- A rendszerindítási diagnosztikához válassza a Letiltás lehetőséget.
- Válassza a Felülvizsgálat és létrehozás lehetőséget.
Áttekintés + Létrehozás
Tekintse át az összegzést, majd válassza a Létrehozás lehetőséget. Ez a folyamat néhány percet vesz igénybe.
- Az Új kulcspár létrehozása párbeszédpanelen válassza a Titkos kulcs letöltése és az erőforrás létrehozása lehetőséget. Mentse a kulcsfájlt Srv-Workload_key.pem néven.
Az üzembe helyezés befejezése után jegyezze fel a virtuális gép magánhálózati IP-címét. A tűzfal konfigurálásakor később szüksége lesz erre az IP-címre. Válassza ki a virtuális gép nevét, lépjen az Áttekintés lapra, és a Hálózatkezelés területen jegyezze fel a magánhálózati IP-címet.
Megjegyzés
Az Azure alapértelmezett kimenő hozzáférési IP-címet biztosít azokhoz a virtuális gépekhez, amelyek vagy nincsenek hozzárendelve nyilvános IP-címhez, vagy egy belső alapszintű Azure-terheléselosztó háttérkészletében találhatók. Az alapértelmezett kimenő hozzáférési IP-mechanizmus olyan kimenő IP-címet biztosít, amely nem konfigurálható.
Az alapértelmezett kimenő hozzáférési IP-cím le van tiltva az alábbi események egyike esetén:
- A virtuális géphez nyilvános IP-cím van hozzárendelve.
- A virtuális gép egy standard terheléselosztó háttérkészletében helyezkedik el kimenő szabályokkal vagy anélkül.
- Egy Azure NAT Gateway-erőforrás van hozzárendelve a virtuális gép alhálózatához.
A virtuálisgép-méretezési csoportok rugalmas vezénylési módban történő használatával létrehozott virtuális gépek nem rendelkeznek alapértelmezett kimenő hozzáféréssel.
Az Azure-beli kimenő kapcsolatokról további információt az Alapértelmezett kimenő hozzáférés az Azure-ban és a Kimenő kapcsolatok forráshálózati címfordításának (SNAT) használata című témakörben talál.
A webkiszolgáló telepítése
Az Azure Portal Futtatási parancs funkciójával webkiszolgálót telepíthet a virtuális gépre.
Lépjen a Srv-Workload virtuális gépre az Azure Portalon.
A Műveletek területen válassza a Futtatás parancsot.
Válassza a RunShellScript lehetőséget.
A Parancsprogram futtatása ablakban illessze be a következő szkriptet:
sudo apt-get update sudo apt-get install -y nginx echo "<h1>Azure Firewall DNAT Demo - $(hostname)</h1>" | sudo tee /var/www/html/index.htmlVálassza a Futtatás parancsot.
Várja meg, amíg a szkript befejeződik. A kimenetnek az Nginx sikeres telepítését kell mutatnia.
A tűzfal üzembe helyezése
A portál kezdőlapján válassza az Erőforrás létrehozása lehetőséget.
Keressen rá a Tűzfal kifejezésre, majd válassza a Tűzfal lehetőséget.
Válassza a Létrehozás lehetőséget.
A Tűzfal létrehozása oldalon konfigurálja a tűzfalat a következő táblázatban található értékekkel:
Beállítás Érték Előfizetés <Az Ön előfizetése> Erőforráscsoport Válassza az RG-DNAT-Test lehetőséget Név FW-DNAT-teszt Régió Válassza ki ugyanazt a helyet, amelyet korábban használt Tűzfal SKU azonosító Szabvány Tűzfalkezelés Tűzfalszabályok (klasszikus) használata a tűzfal kezeléséhez Válasszon egy virtuális hálózatot Meglévő használata: VN-Hub Nyilvános IP-cím Új hozzáadása, Név: fw-pip Fogadja el a többi alapértelmezett beállítást, majd válassza a Véleményezés + létrehozás lehetőséget.
Tekintse át az összegzést, majd válassza a Létrehozás lehetőséget a tűzfal telepítéséhez.
Ez a folyamat néhány percet vesz igénybe.
Az üzembe helyezés befejezése után lépjen az RG-DNAT-Test erőforráscsoportra, és válassza ki az FW-DNAT-test tűzfalat.
Figyelje meg a tűzfal privát és nyilvános IP-címét. Az alapértelmezett útvonal és NAT-szabály létrehozásakor később használhatja őket.
Alapértelmezett útvonal létrehozása
A SN-Workload alhálózat esetében konfigurálja a kimenő alapértelmezett útvonalat a tűzfalon keresztül.
Fontos
Nem kell kifejezett útvonalat konfigurálnia vissza a tűzfalhoz a célalhálózatról. Az Azure Firewall egy állapotalapú szolgáltatás, amely automatikusan kezeli a csomagokat és a munkameneteket. Az útvonal létrehozása aszimmetrikus útválasztási környezetet eredményezne, megszakítva az állapotalapú munkamenet logikáját, és megszakadt csomagokat és kapcsolatokat okozna.
Az Azure Portal kezdőlapján válassza az Erőforrás létrehozása lehetőséget.
Keresse meg az Útvonal táblát , és jelölje ki.
Válassza a Létrehozás lehetőséget.
Az Előfizetés mezőben válassza ki az előfizetését.
Erőforráscsoport esetén válassza az RG-DNAT-Test lehetőséget.
A(z) Régió esetében válassza ki ugyanazt a korábban használt régiót.
A Név mezőbe írja be a következőt: RT-FWroute.
Válassza az Áttekintés + létrehozás lehetőséget.
Válassza a Létrehozás lehetőséget.
Válassza az Erőforrás megnyitása lehetőséget.
Válassza az Alhálózatok lehetőséget, majd válassza a Társít lehetőséget.
A virtuális hálózathoz válassza a VN-Spoke-ot.
Az Alhálózat mezőnél válassza az SN-Workload lehetőséget.
Kattintson az OK gombra.
Válassza az Útvonalak lehetőséget, majd a Hozzáadás lehetőséget.
Az Útvonal neve mezőbe írja be következőt: FW-DG.
Céltípus esetén válassza az IP-címeket.
Cél IP-címek/CIDR-tartományok esetén írja be a 0.0.0.0/0 típust.
A Következő ugrás típusa beállításnál válassza a Virtuális berendezés lehetőséget.
Az Azure Firewall egy felügyelt szolgáltatás, de a virtuális berendezés kiválasztása ebben a helyzetben működik.
A "Következő ugrási cím" mezőbe írja be a korábban feljegyzett tűzfal magánhálózati IP-címét.
Válassza a Hozzáadás lehetőséget.
DNAT-szabály konfigurálása
Ez a szabály lehetővé teszi, hogy az internetről bejövő HTTP-forgalom a tűzfalon keresztül elérje a webkiszolgálót.
- Nyissa meg az RG-DNAT-Test erőforráscsoportot, és válassza ki az FW-DNAT-test tűzfalat.
- Az FW-DNAT-test lap Beállítások területén válassza a Szabályok (klasszikus) lehetőséget.
- Válassza a NAT-szabálygyűjtemény lapot.
- Válassza a NAT-szabálygyűjtemény hozzáadása lehetőséget.
- A Név mezőbe írja be a webes hozzáférést.
- A Prioritás mezőbe írja be a következőt: 200.
- A Szabályok területen a Név mezőbe írja be a http-dnat parancsot.
- A Protokoll beállításnál válassza a TCP lehetőséget.
- Forrástípus esetén válassza az IP-címet.
- A Forrás mezőbe írja be * , hogy engedélyezve legyen a forgalom bármely forrásból.
- Célcímek esetén írja be a tűzfal nyilvános IP-címét.
- Célportok esetén írja be a 80-at.
- Lefordított címként írja be a Srv-Workload privát IP-címét.
- Lefordított port esetén írja be a 80-at.
- Válassza a Hozzáadás lehetőséget.
A tűzfal tesztelése
Nyisson meg egy webböngészőt, és keresse meg a tűzfal nyilvános IP-címét:
http://<firewall-public-ip>Ekkor megjelenik az "Azure Firewall DNAT Demo – Srv-Workload" weblap.
Ez az eljárás megerősíti, hogy a DNAT-szabály sikeresen lefordítja a tűzfal nyilvános IP-címén lévő bejövő HTTP-forgalmat a webkiszolgáló privát IP-címére.
Az erőforrások megtisztítása
Megtarthatja a tűzfal erőforrásait a további teszteléshez, vagy ha már nincs rá szükség, törölje az RG-DNAT-Test erőforráscsoportot az összes tűzfallal kapcsolatos erőforrás törléséhez.
Következő lépések
A következő lépésben monitorozhatja az Azure Firewall naplóit.