Megosztás a következőn keresztül:


Azure Firewall-forgatókönyvek a privát végpont felé irányuló forgalom vizsgálatához

Megjegyzés:

Ha biztonságos virtuális központtal szeretné biztonságossá tenni a privát végpontok felé irányuló forgalmat az Azure Virtual WAN-ban, tekintse meg az Azure Virtual WAN privát végpontjaira irányuló biztonságos forgalmat.

Az Azure Private Endpoint az Azure Private Link alapvető építőeleme. A privát végpontok lehetővé teszik a virtuális hálózaton üzembe helyezett Azure-erőforrások számára a privát kapcsolati erőforrásokkal való privát kommunikációt.

A privát végpontok lehetővé teszik, hogy az erőforrások hozzáférjenek a virtuális hálózaton üzembe helyezett privát kapcsolati szolgáltatáshoz. A privát végponthoz való hozzáférés virtuális hálózatok közötti társviszony-létesítés és helyszíni hálózati kapcsolatok révén meghosszabbítja a kapcsolatot.

Előfordulhat, hogy meg kell vizsgálnia vagy le kell tiltania a privát végpontokon keresztül közzétett szolgáltatások felé irányuló ügyfelek forgalmát. Végezze el ezt az ellenőrzést az Azure Firewall vagy egy külső hálózati virtuális berendezés használatával.

A következő korlátozások érvényesek:

  • A hálózati biztonsági csoportok (NSG) forgalmát a rendszer megkerüli a magánvégpontokról, mert alapértelmezés szerint le van tiltva a hálózati házirend egy virtuális hálózat alhálózatán. A hálózati házirendek, például a felhasználó által definiált útvonalak és a hálózati biztonsági csoportok támogatásának használatához engedélyezni kell a hálózati házirendek támogatását az alhálózaton. Ez a beállítás csak az alhálózaton belüli privát végpontokra vonatkozik. Ez a beállítás az alhálózaton belüli összes privát végpontot érinti. Az alhálózat egyéb erőforrásai esetében a hozzáférés a hálózati biztonsági csoport biztonsági szabályai alapján van szabályozva.

  • A felhasználó által definiált útvonalak (UDR) forgalmát a rendszer megkerüli a privát végpontokról. A felhasználó által megadott útvonalak a privát végpontra irányuló forgalom felülbírálására használhatók.

  • Egyetlen útvonaltábla csatolható egy alhálózathoz

  • Egy útvonaltábla legfeljebb 400 útvonalat támogat

Az Azure Firewall a következő használatával szűri a forgalmat:

Fontos

A folyamat szimmetriájának fenntartása érdekében ajánlott hálózati szabályok helyett alkalmazásszabályokat használni a privát végpontokra irányuló forgalom vizsgálatára. Az alkalmazásszabályokat előnyben részesítik a hálózati szabályok a privát végpontokra irányuló forgalom vizsgálatához, mivel az Azure Firewall mindig alkalmazásszabályokkal irányítja a forgalmat. If network rules are used, or an NVA is used instead of Azure Firewall, SNAT must be configured for traffic destined to private endpoints in order to maintain flow symmetry.

Megjegyzés:

Az SQL FQDN-szűrés csak proxy módban támogatott (1433-es port). A proxy mód nagyobb késést eredményezhet az átirányításhoz képest. Ha továbbra is átirányítási módot szeretne használni, amely az Azure-ban csatlakozó ügyfelek alapértelmezett módja, a tűzfal hálózati szabályaiban az FQDN használatával szűrheti a hozzáférést.

1. forgatókönyv: Küllős architektúra – Dedikált virtuális hálózat privát végpontokhoz

Dedicated Virtual Network for Private Endpoints

Ez a forgatókönyv a legbővíthetőbb architektúra, amely privát módon csatlakozik több Azure-szolgáltatáshoz privát végpontok használatával. A magánvégpontok üzembe helyezésének hálózati címterére mutató útvonal jön létre. Ez a konfiguráció csökkenti a rendszergazdai többletterhelést, és megakadályozza a 400 útvonalra vonatkozó korlátot.

Csatlakozás egy ügyfél virtuális hálózatából a központi virtuális hálózat Azure Firewallba való átirányítása díjakat von maga után, ha a virtuális hálózatok társviszonyban vannak. A központi virtuális hálózat Azure Firewalljáról a társhálózat privát végpontjaira történő Csatlakozás nem számítunk fel díjat.

A társviszonyban álló virtuális hálózatokkal való kapcsolatokkal kapcsolatos díjakkal kapcsolatos további információkért tekintse meg a díjszabási oldal GYIK szakaszát.

2. forgatókönyv: Küllős architektúra – Megosztott virtuális hálózat privát végpontokhoz és virtuális gépekhez

Private Endpoints and Virtual Machines in same Virtual Network

Ez a forgatókönyv a következő esetekben valósul meg:

  • A privát végpontokhoz nem lehet dedikált virtuális hálózatot létrehozni

  • Ha csak néhány szolgáltatás érhető el a virtuális hálózaton privát végpontok használatával

A virtuális gépek /32 rendszerútvonalai az egyes privát végpontokra mutatnak. Privát végpontonként egy útvonal van konfigurálva a forgalom Azure Firewallon keresztüli átirányítására.

Az útvonaltábla karbantartásának adminisztratív többlettere nő, mivel a szolgáltatások a virtuális hálózaton érhetők el. Az útvonalkorlát elérésének lehetősége is nő.

Az általános architektúrától függően a 400 útvonalkorlátba is belefuthat. Ha lehetséges, ajánlott az 1. forgatókönyvet használni.

Csatlakozás egy ügyfél virtuális hálózatából a központi virtuális hálózat Azure Firewallba való átirányítása díjakat von maga után, ha a virtuális hálózatok társviszonyban vannak. A központi virtuális hálózat Azure Firewalljáról a társhálózat privát végpontjaira történő Csatlakozás nem számítunk fel díjat.

A társviszonyban álló virtuális hálózatokkal való kapcsolatokkal kapcsolatos díjakkal kapcsolatos további információkért tekintse meg a díjszabási oldal GYIK szakaszát.

3. forgatókönyv: Önálló virtuális hálózat

Single virtual network

Ezt a mintát akkor használja, ha a küllős architektúrára való migrálás nem lehetséges. Ugyanazok a szempontok érvényesek, mint a 2. forgatókönyvben. Ebben a forgatókönyvben a virtuális hálózatok közötti társviszony-létesítési díjak nem érvényesek.

4. forgatókönyv: Helyszíni forgalom privát végpontok felé

On-premises traffic to private endpoints

Ez az architektúra akkor implementálható, ha konfigurálta a kapcsolatot a helyszíni hálózattal a következőkkel:

Ha a biztonsági követelmények megkövetelik, hogy a privát végpontokon keresztül közzétett szolgáltatások ügyfélforgalma egy biztonsági berendezésen keresztül legyen irányítva, telepítse ezt a forgatókönyvet.

Ugyanazok a szempontok érvényesek, mint a fenti 2. forgatókönyvben. Ebben a forgatókönyvben nincsenek virtuális hálózati társviszony-létesítési díjak. További információ arról, hogyan konfigurálhatja a DNS-kiszolgálókat úgy, hogy lehetővé tegyék a helyszíni számítási feladatok számára a privát végpontokhoz való hozzáférést, tekintse meg a dns-továbbítót használó helyszíni számítási feladatokat.

További lépések

Ebben a cikkben különböző forgatókönyveket ismertet, amelyekkel korlátozhatja a virtuális gépek és a privát végpontok közötti forgalmat az Azure Firewall használatával.

A privát végpont felé irányuló forgalom vizsgálatához az Azure Firewall konfigurálásáról szóló oktatóanyagért lásd : Privát végpont forgalmának vizsgálata az Azure Firewall használatával

A privát végpontról további információt a Mi az Azure Privát végpont? című témakörben talál.