Megosztás a következőn keresztül:


Oktatóanyag: NAT-átjáró integrálása az Azure Firewalllal egy küllős hálózaton a kimenő kapcsolat érdekében

Ebben az oktatóanyagban megtudhatja, hogyan integrálhat NAT-átjárót egy Azure Firewall-nal egy küllős hálózaton

Az Azure Firewall 2496 SNAT portot biztosít a háttérbeli virtuálisgép-méretezési csoportpéldányonként konfigurált nyilvános IP-címenként (legalább két példány). Legfeljebb 250 nyilvános IP-címet társíthat az Azure Firewallhoz. Az architektúra követelményeitől és a forgalmi mintáktól függően több SNAT-portra lehet szükség, mint amennyit az Azure Firewall nyújtani tud. Emellett kevesebb nyilvános IP-cím használatára is szükség lehet, miközben több SNAT-portra is szükség lehet. A kimenő kapcsolatok jobb módszere a NAT-átjáró használata. A NAT-átjáró nyilvános IP-címenként 64 512 SNAT-portot biztosít, és legfeljebb 16 nyilvános IP-címmel használható.

A NAT-átjáró integrálható az Azure Firewalllal úgy, hogy a NAT-átjárót közvetlenül az Azure Firewall alhálózatra konfigurálja, hogy skálázhatóbb módszert biztosítson a kimenő kapcsolatokhoz. Éles üzemelő példányok esetén a központi és küllős hálózat használata ajánlott, ahol a tűzfal a saját virtuális hálózatában található. A számítási feladatok kiszolgálói a társhálózatok virtuális hálózatai ugyanabban a régióban vannak, mint a központi virtuális hálózat, ahol a tűzfal található. Ebben az architekturális beállításban a NAT-átjáró képes kimenő kapcsolatot biztosítani a központi virtuális hálózatról a társviszonyban lévő összes küllős virtuális hálózat számára.

Az oktatóanyagban létrehozott Azure-erőforrások diagramja.

Feljegyzés

Az Azure NAT Gateway jelenleg nem támogatott a védett virtuális központok hálózatának (vWAN) architektúráiban. Központi virtuális hálózati architektúrával kell üzembe helyeznie az oktatóanyagban leírtak szerint. További információ az Azure Firewall architektúrabeállításairól: Mik az Azure Firewall Manager architektúrabeállításai?

Ebben az oktatóanyagban az alábbiakkal fog megismerkedni:

  • Központi virtuális hálózat létrehozása és Azure Firewall és Azure Bastion üzembe helyezése az üzembe helyezés során
  • NAT-átjáró létrehozása és társítása a központi virtuális hálózat tűzfalalhálózatával
  • Küllős virtuális hálózat létrehozása
  • Virtuális hálózati társviszony létrehozása
  • Útvonaltábla létrehozása a küllős virtuális hálózathoz
  • Tűzfalszabályzat létrehozása a központi virtuális hálózathoz
  • Virtuális gép létrehozása a nat-átjárón keresztüli kimenő kapcsolat teszteléséhez

Előfeltételek

A központi virtuális hálózat létrehozása

A központi virtuális hálózat tartalmazza az Azure Firewallhoz és a NAT-átjáróhoz társított tűzfal-alhálózatot. Használja az alábbi példát a központi virtuális hálózat létrehozásához.

  1. Jelentkezzen be az Azure Portalra.

  2. A portál tetején található keresőmezőbe írja be a virtuális hálózatot. Válassza ki a virtuális hálózatokat a keresési eredmények között.

  3. Válassza a +Létrehozás lehetőséget.

  4. A Virtuális hálózat létrehozása alapismeretek lapján adja meg vagy válassza ki a következő információkat:

    Beállítás Érték
    Projekt részletei
    Előfizetés Válassza ki előfizetését.
    Erőforráscsoport Válassza az Új létrehozása lehetőséget.
    Adja meg a test-rg értéket.
    Válassza az OK gombot.
    Példány részletei
    Név Adja meg a vnet-hubot.
    Régió Válassza az USA déli középső régióját.
  5. A Tovább gombra kattintva lépjen a Biztonság lapra.

  6. Válassza az Azure Bastion engedélyezése lehetőséget a Biztonság lap Azure Bastion szakaszában.

    Az Azure Bastion a böngészővel csatlakozik a virtuális hálózat virtuális gépeihez biztonságos rendszerhéjon (SSH) vagy távoli asztali protokollon (RDP) keresztül a privát IP-címek használatával. A virtuális gépeknek nincs szükségük nyilvános IP-címekre, ügyfélszoftverekre vagy speciális konfigurációra. További információ az Azure Bastionról: Azure Bastion

    Feljegyzés

    Az óránkénti díjszabás a Bastion üzembe helyezésének pillanatától kezdődik, a kimenő adathasználattól függetlenül. További információ: Díjszabás és termékváltozatok. Ha a Bastiont egy oktatóanyag vagy teszt részeként helyezi üzembe, javasoljuk, hogy a használat befejezése után törölje ezt az erőforrást.

  7. Adja meg vagy válassza ki a következő adatokat az Azure Bastionban:

    Beállítás Érték
    Azure Bastion gazdagép neve Adja meg a bástyát.
    Nyilvános Azure Bastion IP-cím Válassza a Nyilvános IP-cím létrehozása lehetőséget.
    Adja meg a nyilvános ip-bastion nevet.
    Válassza az OK gombot.
  8. Válassza az Azure Firewall engedélyezése lehetőséget a Biztonság lap Azure Firewall szakaszában.

    Az Azure Firewall egy felügyelt, felhőalapú hálózatbiztonsági szolgáltatás, amely Azure Virtual Network-erőforrásait védi. Ez egy szolgáltatott, teljesen állapotalapú tűzfal, beépített magas rendelkezésre állással és korlátlan felhőalapú skálázhatósággal. Az Azure Firewallról további információt az Azure Firewallban talál.

  9. Adja meg vagy válassza ki a következő adatokat az Azure Firewallban:

    Beállítás Érték
    Az Azure Firewall neve Írja be a tűzfalat.
    Szint Válassza a Standard lehetőséget.
    Szabályzat Válassza az Új létrehozása lehetőséget.
    Írja be a tűzfalházirend nevét.
    Válassza az OK gombot.
    Nyilvános Azure Firewall IP-cím Válassza a Nyilvános IP-cím létrehozása lehetőséget.
    Adja meg a nyilvános ip-tűzfal nevét.
    Válassza az OK gombot.
  10. A Tovább gombra kattintva lépjen az IP-címek lapra.

  11. Válassza az Áttekintés + létrehozás lehetőséget.

  12. Válassza a Létrehozás lehetőséget.

A megerősített gazdagép és a tűzfal üzembe helyezése néhány percet vesz igénybe. Ha a virtuális hálózat az üzembe helyezés részeként jön létre, folytassa a következő lépésekkel.

A NAT-átjáró létrehozása

Minden kimenő internetes forgalom bejárja a NAT-átjárót az internetre. Az alábbi példában létrehozhat egy NAT-átjárót a küllős hálózathoz, és társíthatja az AzureFirewallSubnettel.

  1. A portál tetején található keresőmezőbe írja be a NAT-átjárót. Válassza ki a NAT-átjárókat a keresési eredmények között.

  2. Válassza a +Létrehozás lehetőséget.

  3. A Hálózati címfordítás (NAT) átjárójának Alapismeretek lapján adja meg vagy válassza ki a következő információkat:

    Beállítás Érték
    Projekt részletei
    Előfizetés Válassza ki előfizetését.
    Erőforráscsoport Válassza a test-rg lehetőséget.
    Példány részletei
    NAT-átjáró neve Adja meg a nat-gatewayt.
    Régió Válassza az USA déli középső régiója lehetőséget.
    A rendelkezésre állási zóna Jelöljön ki egy zónát vagy nincs zónát.
    TCP tétlen időtúllépés (perc) Hagyja meg a 4 alapértelmezett értéket.

    A rendelkezésre állási zónákkal kapcsolatos további információkért lásd a NAT-átjárót és a rendelkezésre állási zónákat.

  4. Válassza a Tovább elemet : Kimenő IP-cím.

  5. A nyilvános IP-címek kimenő IP-címében válassza az Új nyilvános IP-cím létrehozása lehetőséget.

  6. Adja meg a nyilvános ip-nat nevet.

  7. Kattintson az OK gombra.

  8. Válassza a Tovább: Alhálózat lehetőséget.

  9. A Virtuális hálózatban válassza ki a vnet-hubot.

  10. Válassza az AzureFirewallSubnet lehetőséget az alhálózat nevében.

  11. Válassza az Áttekintés + létrehozás lehetőséget.

  12. Válassza a Létrehozás lehetőséget.

Küllős virtuális hálózat létrehozása

A küllős virtuális hálózat tartalmazza az internetes forgalom NAT-átjáróhoz való útválasztásának teszteléséhez használt teszt virtuális gépet. A küllős hálózat létrehozásához használja az alábbi példát.

  1. A portál tetején található keresőmezőbe írja be a virtuális hálózatot. Válassza ki a virtuális hálózatokat a keresési eredmények között.

  2. Válassza a +Létrehozás lehetőséget.

  3. A Virtuális hálózat létrehozása alapismeretek lapján adja meg vagy válassza ki a következő információkat:

    Beállítás Érték
    Projekt részletei
    Előfizetés Válassza ki előfizetését.
    Erőforráscsoport Válassza a test-rg lehetőséget.
    Példány részletei
    Név Írja be a virtuális hálózat küllős nevét.
    Régió Válassza az USA déli középső régiója lehetőséget.
  4. A Tovább gombra kattintva lépjen a Biztonság lapra.

  5. A Tovább gombra kattintva lépjen az IP-címek lapra.

  6. Az IPv4-címtér IP-címek lapján válassza a Címtér törlése lehetőséget az automatikusan kitöltött címtér törléséhez.

  7. Válassza a + IPv4 címtér hozzáadása lehetőséget.

  8. Az IPv4-címtérben adja meg a 10.1.0.0 értéket. Hagyja meg a /16 (65 536 cím) alapértelmezett értékét a maszk kiválasztásában.

  9. Válassza a + Alhálózat hozzáadása lehetőséget.

  10. Az Alhálózat hozzáadása mezőbe írja be vagy válassza ki a következő információkat:

    Beállítás Érték
    Alhálózat célja Hagyja meg az alapértelmezett alapértelmezett értéket.
    Név Adja meg a privát alhálózatot.
    IPv4
    IPv4-címtartomány Hagyja meg a 10.1.0.0/16 alapértelmezett értékét.
    Kezdőcím Hagyja meg a 10.1.0.0 alapértelmezett értékét.
    Méret Hagyja meg a /24(256-címek) alapértelmezett értékét.
  11. Válassza a Hozzáadás lehetőséget.

  12. Válassza az Áttekintés + létrehozás lehetőséget.

  13. Válassza a Létrehozás lehetőséget.

Társviszony létrehozása a központ és a küllő között

A virtuális hálózatok közötti társviszony-létesítés a küllőhöz és a küllőhöz csatlakoztatja a központot. Az alábbi példában kétirányú hálózati társviszonyt hozhat létre a központ és a küllő között.

  1. A portál tetején található keresőmezőbe írja be a virtuális hálózatot. Válassza ki a virtuális hálózatokat a keresési eredmények között.

  2. Válassza ki a vnet-hubot.

  3. Válassza a Társviszonyok lehetőséget a Beállítások területen.

  4. Válassza a + Hozzáadás lehetőséget.

  5. Adja meg vagy válassza ki a következő adatokat a Társviszony-létesítés hozzáadása területen:

    Beállítás Érték
    Távoli virtuális hálózat összegzése
    Társviszony-létesítési hivatkozás neve Adja meg a vnet-küllős-vnet-központot.
    Virtuális hálózati üzemi modell Hagyja meg a Resource Manager alapértelmezett beállítását.
    Előfizetés Válassza ki előfizetését.
    Virtuális hálózat Válassza ki a vnet küllős (test-rg) lehetőséget.
    Távoli virtuális hálózatok társviszony-létesítési beállításai
    A "vnet-küllő" hozzáférésének engedélyezése a "vnet-hub" számára Hagyja meg a Kijelölt beállítás alapértelmezett értékét.
    A "vnet-küllő" számára lehetővé teszi a továbbított forgalom fogadását a "vnet-hub" felől Jelölje be a jelölőnégyzetet.
    A "vnet-küllős" átjáró- vagy útválasztási kiszolgálójának engedélyezése a forgalom "vnet-hub" felé történő továbbításához Hagyja meg a Bejelöletlen beállítás alapértelmezett értékét.
    Engedélyezze a "vnet-küllő" használatát a "vnet-hub" távoli átjárójának vagy útvonalkiszolgálójának használatához Hagyja meg a Bejelöletlen beállítás alapértelmezett értékét.
    Helyi virtuális hálózat összegzése
    Társviszony-létesítési hivatkozás neve Írja be a vnet-hub-to-vnet küllőt.
    Helyi virtuális hálózatok társviszony-létesítési beállításai
    Engedélyezze a "vnet-hub" számára a "vnet-spoke-2" elérését Hagyja meg a Kijelölt beállítás alapértelmezett értékét.
    A "vnet-hub" számára lehetővé teszi a továbbított forgalom fogadását a "vnet-küllő" felől Jelölje be a jelölőnégyzetet.
    A "vnet-hub" átjáró- vagy útvonalkiszolgálójának engedélyezése a forgalom "vnet-küllős" felé történő továbbításához Hagyja meg a Bejelöletlen beállítás alapértelmezett értékét.
    A "vnet-hub" engedélyezése a "vnet-küllős" távoli átjáró vagy útvonalkiszolgáló használatára Hagyja meg a Bejelöletlen beállítás alapértelmezett értékét.
  6. Válassza a Hozzáadás lehetőséget.

  7. Válassza a Frissítés lehetőséget, és ellenőrizze, hogy a társviszony állapota csatlakoztatva van-e.

Küllős hálózati útvonaltábla létrehozása

Az útvonaltáblák a küllős virtuális hálózatot elhagyó összes forgalmat a központi virtuális hálózatra kényszerítik. Az útvonaltábla virtuális berendezésként az Azure Firewall magánhálózati IP-címével van konfigurálva.

Tűzfal magánhálózati IP-címének beszerzése

A tűzfal magánhálózati IP-címére van szükség a cikkben később létrehozott útvonaltáblához. Használja az alábbi példát a tűzfal privát IP-címének beszerzéséhez.

  1. A portál tetején található keresőmezőbe írja be a tűzfalat. Válassza a Tűzfalak lehetőséget a keresési eredmények között.

  2. Válassza ki a tűzfalat.

  3. A tűzfal áttekintésében jegyezze fel a tűzfal magánhálózati IP-címe mezőben szereplő IP-címet. A példában szereplő IP-cím a 10.0.1.68.

Útválasztási táblázat létrehozása

Hozzon létre egy útvonaltáblát, amely kényszeríti az összes küllős és internetes kimenő forgalmat a központi virtuális hálózat tűzfalán keresztül.

  1. A portál tetején található keresőmezőbe írja be az Útvonal táblát. Válassza az Útvonaltáblák lehetőséget a keresési eredmények között.

  2. Válassza a +Létrehozás lehetőséget.

  3. Az Útvonal létrehozása táblában adja meg vagy válassza ki a következő információkat:

    Beállítás Érték
    Projekt részletei
    Előfizetés Válassza ki előfizetését.
    Erőforráscsoport Válassza a test-rg lehetőséget.
    Példány részletei
    Régió Válassza az USA déli középső régiója lehetőséget.
    Név Adja meg az útvonaltábla küllős nevét.
    Átjáró útvonalak terjesztése Válassza a Nem lehetőséget.
  4. Válassza az Áttekintés + létrehozás lehetőséget.

  5. Válassza a Létrehozás lehetőséget.

  6. A portál tetején található keresőmezőbe írja be az Útvonal táblát. Válassza az Útvonaltáblák lehetőséget a keresési eredmények között.

  7. Válassza ki az útvonaltábla küllős elemét.

  8. A Beállítások területen válassza az Útvonalak lehetőséget.

  9. Válassza a +Hozzáadás az útvonalakban lehetőséget.

  10. Adja meg vagy válassza ki a következő adatokat az Útvonal hozzáadása területen:

    Beállítás Érték
    Útvonal neve Adja meg az útvonal-központot.
    Cél típusa Válassza ki az IP-címeket.
    Cél IP-címek/CIDR-tartományok Adja meg a 0.0.0.0/0 értéket.
    A következő ugrás típusa Válassza a Virtuális berendezés lehetőséget.
    A következő ugrás címe Adja meg a 10.0.1.68 értéket.
  11. Válassza a Hozzáadás lehetőséget.

  12. Válassza az Alhálózatok lehetőséget a Beállítások területen.

  13. Válassza a +Társítás lehetőséget.

  14. Adja meg vagy válassza ki a következő adatokat a Társítás alhálózatban:

    Beállítás Érték
    Virtuális hálózat Válassza ki a vnet küllős (test-rg) lehetőséget.
    Alhálózat Válassza ki a privát alhálózatot.
  15. Kattintson az OK gombra.

Tűzfal konfigurálása

A küllőből a központon keresztül érkező forgalmat engedélyezni kell, valamint tűzfalszabályt és hálózati szabályt. Az alábbi példában létrehozhatja a tűzfalszabályt és a hálózati szabályt.

Hálózati szabály konfigurálása

  1. A portál tetején található keresőmezőbe írja be a tűzfalat. Válassza ki a tűzfalszabályzatokat a keresési eredmények között.

  2. Válassza a tűzfalszabályzatot.

  3. Bontsa ki a Beállítások elemet, majd válassza a Hálózati szabályok lehetőséget.

  4. Válassza a + Szabálygyűjtemény hozzáadása lehetőséget.

  5. A Szabálygyűjtemény hozzáadása mezőbe írja be vagy válassza ki a következő adatokat:

    Beállítás Érték
    Név Írja be a küllőt az internetre.
    Szabálygyűjtemény típusa Válassza a Hálózat lehetőséget.
    Prioritás Adja meg a 100 értéket.
    Szabálygyűjtési művelet Válassza ki az Engedélyezés lehetőséget.
    Szabálygyűjteményi csoport Válassza a DefaultNetworkRuleCollectionGroup lehetőséget.
    Szabályok
    Név Adja meg az engedélyezési webet.
    Forrás típusa IP-cím.
    Forrás Adja meg a 10.1.0.0/24 értéket.
    Protokoll Válassza a TCP lehetőséget.
    Célportok Adja meg a 80 443 értéket.
    Cél típusa Válassza ki az IP-címet.
    Cél Belép*
  6. Válassza a Hozzáadás lehetőséget.

Teszt virtuális gép létrehozása

Egy Ubuntu virtuális géppel tesztelhető a kimenő internetes forgalom a NAT-átjárón keresztül. Az alábbi példában Ubuntu virtuális gépet hozhat létre.

Az alábbi eljárás létrehoz egy virtuális gép (VM) nevű virtuális gépet a virtuális hálózaton.

  1. A portálon keresse meg és válassza ki a virtuális gépeket.

  2. A virtuális gépeken válassza a + Létrehozás, majd az Azure virtuális gép lehetőséget.

  3. A Virtuális gép létrehozása alapismeretek lapján adja meg vagy válassza ki a következő információkat:

    Beállítás Érték
    Projekt részletei
    Előfizetés Válassza ki előfizetését.
    Erőforráscsoport Válassza a test-rg lehetőséget.
    Példány részletei
    Virtuális gép neve Írja be a virtuálisgép-küllőt.
    Régió Válassza az USA déli középső régióját.
    Rendelkezésre állási beállítások Válassza a Nincs szükség infrastruktúra-redundanciára lehetőséget.
    Biztonsági típus Hagyja meg a Standard alapértelmezett értékét.
    Kép Válassza az Ubuntu Server 24.04 LTS – x64 Gen2 lehetőséget.
    Virtuálisgép-architektúra Hagyja meg az x64 alapértelmezett értékét.
    Méret Válasszon ki egy méretet.
    Rendszergazdai fiók
    Hitelesítés típusa Válassza a Jelszó lehetőséget.
    Felhasználónév Adja meg az azureusert.
    Jelszó Adjon meg egy jelszót.
    Jelszó megerősítése A jelszó újraküldése.
    Bejövő portszabályok
    Nyilvános bejövő portok Válassza a Nincs lehetőséget.
  4. Válassza a lap tetején található Hálózatkezelés lapot, vagy válassza a Tovább:Lemezek, majd a Tovább:Hálózatkezelés lehetőséget.

  5. Adja meg vagy válassza ki a következő adatokat a Hálózat lapon :

    Beállítás Érték
    Hálózati adapter
    Virtuális hálózat Válassza ki a virtuális hálózat küllős elemét.
    Alhálózat Válassza ki a privát alhálózatot (10.1.0.0/24).
    Nyilvános IP-cím Válassza a Nincs lehetőséget.
    Hálózati hálózati biztonsági csoport Válassza a Speciális lehetőséget.
    Hálózati biztonsági csoport konfigurálása Válassza az Új létrehozása lehetőséget.
    Adja meg az nsg-1 nevet.
    Hagyja a többit az alapértelmezett értéken, és válassza az OK gombot.
  6. Hagyja meg a többi beállítást az alapértelmezett értéken, és válassza a Véleményezés + létrehozás lehetőséget.

  7. Tekintse át a beállításokat, és válassza a Létrehozás lehetőséget.

Várja meg, amíg a virtuális gép befejezi az üzembe helyezést, mielőtt továbblép a következő lépésekre.

Feljegyzés

A megerősített gazdagéppel rendelkező virtuális hálózatok virtuális gépeinek nincs szükségük nyilvános IP-címekre. A Bastion biztosítja a nyilvános IP-címet, a virtuális gépek pedig privát IP-címeket használnak a hálózaton belüli kommunikációhoz. A nyilvános IP-címeket a megerősített virtuális hálózatokban lévő virtuális gépekről is eltávolíthatja. További információ: Nyilvános IP-cím társítása azure-beli virtuális gépről.

NAT-átjáró tesztelése

Az előző lépésekben létrehozott Ubuntu virtuális gépekhez csatlakozva ellenőrizheti, hogy a kimenő internetes forgalom elhagyja-e a NAT-átjárót.

NAT-átjáró nyilvános IP-címének beszerzése

Szerezze be a NAT-átjáró nyilvános IP-címét a cikk későbbi lépéseinek ellenőrzéséhez.

  1. A portál tetején található keresőmezőbe írja be a nyilvános IP-címet. Válassza ki a nyilvános IP-címeket a keresési eredmények között.

  2. Válassza a nyilvános ip-nat lehetőséget.

  3. Jegyezze fel az IP-cím értékét. A cikkben használt példa a 203.0.113.0.25.

NAT-átjáró tesztelése küllőből

  1. A portál tetején található keresőmezőbe írja be a virtuális gépet. Válassza ki a virtuális gépeket a keresési eredmények között.

  2. Válassza ki a virtuálisgép-küllőt.

  3. Az Áttekintés területen válassza a Csatlakozás , majd Csatlakozás a Bastionon keresztül lehetőséget.

  4. Adja meg a virtuális gép létrehozása során megadott felhasználónevet és jelszót. Válassza a Kapcsolódás lehetőséget.

  5. A bash parancssorban adja meg a következő parancsot:

    curl ifconfig.me
    
  6. Ellenőrizze, hogy a parancs által visszaadott IP-cím megegyezik-e a NAT-átjáró nyilvános IP-címével.

    azureuser@vm-1:~$ curl ifconfig.me
    203.0.113.0.25
    
  7. Zárja be a Bastion-kapcsolatot a virtuálisgép-küllőhöz.

Ha befejezte a létrehozott erőforrások használatát, törölheti az erőforráscsoportot és annak összes erőforrását.

  1. Az Azure Portalon keresse meg és válassza ki az erőforráscsoportokat.

  2. Az Erőforráscsoportok lapon válassza ki a test-rg erőforráscsoportot.

  3. A test-rg lapon válassza az Erőforráscsoport törlése lehetőséget.

  4. A törlés megerősítéséhez írja be a test-rg értéket az Erőforráscsoport neve mezőbe, majd válassza a Törlés lehetőséget.

Következő lépések

A következő cikkből megtudhatja, hogyan integrálhat NAT-átjárót egy Azure Load Balancerrel: