Megosztás a következőn keresztül:


Oktatóanyag: Privát végpont forgalmának vizsgálata az Azure Firewall használatával

Az Azure Private Endpoint az Azure Private Link alapvető építőeleme. A privát végpontok lehetővé teszik a virtuális hálózaton üzembe helyezett Azure-erőforrások számára a privát kapcsolati erőforrásokkal való privát kommunikációt.

A privát végpontok lehetővé teszik, hogy az erőforrások hozzáférjenek a virtuális hálózaton üzembe helyezett privát kapcsolati szolgáltatáshoz. A privát végponthoz való hozzáférés virtuális hálózatok közötti társviszony-létesítés és helyszíni hálózati kapcsolatok révén meghosszabbítja a kapcsolatot.

Előfordulhat, hogy meg kell vizsgálnia vagy le kell tiltania a privát végpontokon keresztül közzétett szolgáltatások felé irányuló ügyfelek forgalmát. Végezze el ezt az ellenőrzést az Azure Firewall vagy egy külső hálózati virtuális berendezés használatával.

A privát végpontokat és az Azure Firewallt érintő további információkért és forgatókönyvekért tekintse meg az Azure Firewall-forgatókönyveket a privát végpont felé irányuló forgalom vizsgálatához.

Az oktatóanyagban létrehozott Azure-erőforrások diagramja.

Ebben az oktatóanyagban az alábbiakkal fog megismerkedni:

  • Hozzon létre egy virtuális hálózatot és egy megerősített gazdagépet a teszt virtuális géphez.
  • Hozza létre a privát végpont virtuális hálózatát.
  • Teszt virtuális gép létrehozása.
  • Az Azure Firewall üzembe helyezése.
  • Hozzon létre egy Azure SQL-adatbázist.
  • Hozzon létre egy privát végpontot az Azure SQL-hez.
  • Hozzon létre egy hálózati társt a privát végpont virtuális hálózata és a teszt virtuális gép virtuális hálózata között.
  • Kapcsolja össze a virtuális hálózatokat egy privát DNS-zónával.
  • Alkalmazásszabályok konfigurálása az Azure Firewallban az Azure SQL-hez.
  • Forgalom irányítása a teszt virtuális gép és az Azure SQL között az Azure Firewallon keresztül.
  • Tesztelje az Azure SQL-kapcsolatát, és ellenőrizze az Azure Firewall naplóiban.

Ha még nincs Azure-előfizetése, kezdés előtt hozzon létre egy ingyenes fiókot.

Előfeltételek

Jelentkezzen be az Azure Portalra

Jelentkezzen be az Azure Portalra.

Virtuális hálózat és Azure Bastion-gazdagép létrehozása

Az alábbi eljárás létrehoz egy virtuális hálózatot egy erőforrás-alhálózattal, egy Azure Bastion-alhálózattal és egy Bastion-gazdagéppel:

  1. A portálon keresse meg és válassza ki a virtuális hálózatokat.

  2. A Virtuális hálózatok lapon válassza a + Létrehozás lehetőséget.

  3. A Virtuális hálózat létrehozása alapismeretek lapján adja meg vagy válassza ki a következő információkat:

    Beállítás Érték
    Projekt részletei
    Előfizetés Válassza ki előfizetését.
    Erőforráscsoport Válassza az Új létrehozása lehetőséget.
    Adja meg a test-rg nevet.
    Válassza az OK gombot.
    Példány részletei
    Név Adja meg a vnet-1 értéket.
    Régió Válassza az USA 2. keleti régiója lehetőséget.

    Képernyőkép az Azure Portalon a virtuális hálózat létrehozásához szükséges Alapismeretek lapról.

  4. A Tovább gombra kattintva lépjen a Biztonság lapra.

  5. Az Azure Bastion szakaszban válassza az Azure Bastion engedélyezése lehetőséget.

    A Bastion a böngészővel csatlakozik a virtuális hálózat virtuális gépeihez a Secure Shell (SSH) vagy a Távoli asztali protokoll (RDP) használatával a privát IP-címek használatával. A virtuális gépeknek nincs szükségük nyilvános IP-címekre, ügyfélszoftverekre vagy speciális konfigurációra. További információ: Mi az Azure Bastion?

    Feljegyzés

    Az óránkénti díjszabás a Bastion üzembe helyezésének pillanatától kezdődik, a kimenő adathasználattól függetlenül. További információ: Díjszabás és termékváltozatok. Ha a Bastiont egy oktatóanyag vagy teszt részeként helyezi üzembe, javasoljuk, hogy a használat befejezése után törölje ezt az erőforrást.

  6. Az Azure Bastionban adja meg vagy válassza ki a következő információkat:

    Beállítás Érték
    Azure Bastion gazdagép neve Adja meg a bástyát.
    Nyilvános Azure Bastion IP-cím Válassza a Nyilvános IP-cím létrehozása lehetőséget.
    Adja meg a nyilvános ip-bastion nevet.
    Válassza az OK gombot.

    Képernyőkép az Azure Bastion-gazdagépek azure portalon történő létrehozásának részeként történő engedélyezésének lehetőségeiről.

  7. A Tovább gombra kattintva lépjen az IP-címek lapra.

  8. Az Alhálózatok címtartományában válassza ki az alapértelmezett alhálózatot.

  9. Az Alhálózat szerkesztése területen adja meg vagy válassza ki a következő adatokat:

    Beállítás Érték
    Alhálózat célja Hagyja meg az alapértelmezett értéket.
    Név Adja meg az 1. alhálózatot.
    IPv4
    IPv4-címtartomány Hagyja meg a 10.0.0.0/16 alapértelmezett értéket.
    Kezdőcím Hagyja meg a 10.0.0.0 alapértelmezett értékét.
    Méret Hagyja meg a /24 (256 cím) alapértelmezett értékét.

    Képernyőkép egy alhálózat konfigurációs részleteiről.

  10. Válassza a Mentés lehetőséget.

  11. Válassza a Véleményezés + létrehozás lehetőséget az ablak alján. Amikor az ellenőrzés sikeres, válassza a Létrehozás lehetőséget.

Virtuális hálózat létrehozása privát végponthoz

Az alábbi eljárás egy alhálózattal rendelkező virtuális hálózatot hoz létre.

  1. A portálon keresse meg és válassza ki a virtuális hálózatokat.

  2. A Virtuális hálózatok lapon válassza a + Létrehozás lehetőséget.

  3. A Virtuális hálózat létrehozása alapismeretek lapján adja meg vagy válassza ki a következő információkat:

    Beállítás Érték
    Projekt részletei
    Előfizetés Válassza ki előfizetését.
    Erőforráscsoport A test-rg kiválasztása
    Példány részletei
    Név Adja meg a vnet-private-endpoint értéket.
    Régió Válassza az USA 2. keleti régiója lehetőséget.
  4. A Tovább gombra kattintva lépjen a Biztonság lapra.

  5. A Tovább gombra kattintva lépjen az IP-címek lapra.

  6. Válassza a Címtér törlése a kukával ikont az alapértelmezett címtér eltávolításához.

  7. Válassza az IPv4-címtér hozzáadása lehetőséget.

  8. Írja be a 10.1.0.0 értéket, és hagyja meg a lekéréses mezőt a /16 alapértelmezett értékén (65 536 cím).

  9. Válassza a + Alhálózat hozzáadása lehetőséget.

  10. Az Alhálózat hozzáadása lapon adja meg vagy válassza ki a következő adatokat:

    Beállítás Érték
    Alhálózat részletei
    Alhálózati sablon Hagyja meg az alapértelmezett alapértelmezett értéket.
    Név Adja meg a privát alhálózatot.
    Kezdőcím Hagyja meg a 10.1.0.0 alapértelmezett értékét.
    Alhálózat mérete Hagyja meg a /24(256-címek) alapértelmezett értékét.
  11. Válassza a Hozzáadás lehetőséget.

  12. Válassza a Véleményezés + létrehozás lehetőséget a képernyő alján, és amikor az ellenőrzés sikeres, válassza a Létrehozás lehetőséget.

Teszt virtuális gép létrehozása

Az alábbi eljárás létrehoz egy vm-1 nevű teszt virtuális gépet (VM) a virtuális hálózaton.

  1. A portálon keresse meg és válassza ki a virtuális gépeket.

  2. A virtuális gépeken válassza a + Létrehozás, majd az Azure virtuális gép lehetőséget.

  3. A Virtuális gép létrehozása alapismeretek lapján adja meg vagy válassza ki a következő információkat:

    Beállítás Érték
    Projekt részletei
    Előfizetés Válassza ki előfizetését.
    Erőforráscsoport Válassza a test-rg lehetőséget.
    Példány részletei
    Virtuális gép neve Adja meg a vm-1 értéket.
    Régió Válassza az USA 2. keleti régiója lehetőséget.
    Rendelkezésre állási beállítások Válassza a Nincs szükség infrastruktúra-redundanciára lehetőséget.
    Biztonsági típus Hagyja meg a Standard alapértelmezett értékét.
    Kép Válassza az Ubuntu Server 22.04 LTS – x64 Gen2 lehetőséget.
    Virtuálisgép-architektúra Hagyja meg az x64 alapértelmezett értékét.
    Méret Válasszon ki egy méretet.
    Rendszergazdai fiók
    Hitelesítés típusa Válassza a Jelszó lehetőséget.
    Felhasználónév Adja meg az azureusert.
    Jelszó Adjon meg egy jelszót.
    Jelszó megerősítése A jelszó újraküldése.
    Bejövő portszabályok
    Nyilvános bejövő portok Válassza a Nincs lehetőséget.
  4. Válassza a lap tetején található Hálózatkezelés lapot.

  5. Adja meg vagy válassza ki a következő adatokat a Hálózat lapon :

    Beállítás Érték
    Hálózati adapter
    Virtuális hálózat Válassza a vnet-1 lehetőséget.
    Alhálózat Válassza az 1. alhálózatot (10.0.0.0/24).
    Nyilvános IP-cím Válassza a Nincs lehetőséget.
    Hálózati hálózati biztonsági csoport Válassza a Speciális lehetőséget.
    Hálózati biztonsági csoport konfigurálása Válassza az Új létrehozása lehetőséget.
    Adja meg az nsg-1 nevet.
    Hagyja a többit az alapértelmezett értéken, és válassza az OK gombot.
  6. Hagyja meg a többi beállítást az alapértelmezett értéken, és válassza a Véleményezés + létrehozás lehetőséget.

  7. Tekintse át a beállításokat, és válassza a Létrehozás lehetőséget.

Feljegyzés

A megerősített gazdagéppel rendelkező virtuális hálózatok virtuális gépeinek nincs szükségük nyilvános IP-címekre. A Bastion biztosítja a nyilvános IP-címet, a virtuális gépek pedig privát IP-címeket használnak a hálózaton belüli kommunikációhoz. A nyilvános IP-címeket a megerősített virtuális hálózatokban lévő virtuális gépekről is eltávolíthatja. További információ: Nyilvános IP-cím társítása azure-beli virtuális gépről.

Feljegyzés

Az Azure alapértelmezett kimenő hozzáférési IP-címet biztosít azokhoz a virtuális gépekhez, amelyek vagy nincsenek hozzárendelve nyilvános IP-címhez, vagy egy belső alapszintű Azure-terheléselosztó háttérkészletében találhatók. Az alapértelmezett kimenő hozzáférési IP-mechanizmus olyan kimenő IP-címet biztosít, amely nem konfigurálható.

Az alapértelmezett kimenő hozzáférési IP-cím le van tiltva az alábbi események egyike esetén:

  • A virtuális géphez nyilvános IP-cím van hozzárendelve.
  • A virtuális gép egy standard terheléselosztó háttérkészletébe kerül kimenő szabályokkal vagy anélkül.
  • Egy Azure NAT Gateway-erőforrás van hozzárendelve a virtuális gép alhálózatához.

A virtuálisgép-méretezési csoportok rugalmas vezénylési módban történő használatával létrehozott virtuális gépek nem rendelkeznek alapértelmezett kimenő hozzáféréssel.

Az Azure-beli kimenő kapcsolatokról további információt az Alapértelmezett kimenő hozzáférés az Azure-ban és a Kimenő kapcsolatok forráshálózati címfordításának (SNAT) használata című témakörben talál.

Az Azure Firewall üzembe helyezése

  1. A portál tetején található keresőmezőbe írja be a tűzfalat. Válassza a Tűzfalak lehetőséget a keresési eredmények között.

  2. A Tűzfalak területen válassza a + Létrehozás lehetőséget.

  3. Írja be vagy válassza ki a következő információkat a tűzfal létrehozása alapszintű lapján:

    Beállítás Érték
    Projekt részletei
    Előfizetés Válassza ki előfizetését.
    Erőforráscsoport Válassza a test-rg lehetőséget.
    Példány részletei
    Név Írja be a tűzfalat.
    Régió Válassza az USA 2. keleti régiója lehetőséget.
    A rendelkezésre állási zóna Válassza a Nincs lehetőséget.
    Tűzfal termékváltozata Válassza a Standard lehetőséget.
    Tűzfalkezelés Válassza a Tűzfalszabályzat használata a tűzfal kezeléséhez lehetőséget.
    Tűzfalszabályzat Válassza az Új hozzáadása lehetőséget.
    Írja be a tűzfalházirendet a Házirend nevére.
    Válassza az USA 2 . keleti régióját a régióban.
    Válassza az OK gombot.
    Válasszon egy virtuális hálózatot Válassza az Új létrehozása lehetőséget.
    Virtuális hálózat neve Adja meg a virtuális hálózat tűzfalát.
    Címtér Adja meg a 10.2.0.0/16 értéket.
    Alhálózat címtartománya Adja meg a 10.2.1.0/26 értéket.
    Nyilvános IP-cím Válassza az Új hozzáadása lehetőséget.
    Adja meg a nyilvános ip-tűzfal nevét.
    Válassza az OK gombot.
  4. Válassza az Áttekintés + létrehozás lehetőséget.

  5. Válassza a Létrehozás lehetőséget.

A folytatás előtt várja meg, amíg a tűzfal üzembe helyezése befejeződik.

Tűzfalnaplók engedélyezése

Ebben a szakaszban engedélyezheti a tűzfalnaplókat, és elküldheti őket a Log Analytics-munkaterületre.

Feljegyzés

A tűzfalnaplók engedélyezése előtt rendelkeznie kell egy log analytics-munkaterületel az előfizetésében. További információkat az Előfeltételek között talál.

  1. A portál tetején található keresőmezőbe írja be a tűzfalat. Válassza a Tűzfalak lehetőséget a keresési eredmények között.

  2. Válassza ki a tűzfalat.

  3. A Figyelés területen válassza a Diagnosztikai beállítások lehetőséget.

  4. Válassza a + Diagnosztikai beállítás hozzáadása elemet.

  5. A Diagnosztikai beállításban adja meg vagy válassza ki a következő adatokat:

    Beállítás Érték
    Diagnosztikai beállítás neve Adja meg a diagnosztikai beállítások tűzfalát.
    Naplók
    Kategóriák Válassza ki az Azure Firewall alkalmazásszabályát (örökölt Azure Diagnostics) és az Azure Firewall hálózati szabályt (örökölt Azure Diagnostics).
    Céladatok
    Cél Válassza a Küldés a Log Analytics-munkaterületre lehetőséget.
    Előfizetés Válassza ki előfizetését.
    Log Analytics-munkaterület Válassza ki a Log Analytics-munkaterületet.
  6. Válassza a Mentés lehetőséget.

SQL-adatbázis létrehozása az Azure-ban

  1. A portál tetején található keresőmezőbe írja be az SQL-t. Válassza ki az SQL-adatbázisokat a keresési eredmények között.

  2. SQL-adatbázisokban válassza a + Létrehozás lehetőséget.

  3. Az SQL Database létrehozása alapismeretek lapján adja meg vagy válassza ki a következő információkat:

    Beállítás Érték
    Projekt részletei
    Előfizetés Válassza ki előfizetését.
    Erőforráscsoport Válassza a test-rg lehetőséget.
    Adatbázis részletei
    Adatbázis neve Adja meg az sql-db-t.
    Kiszolgáló Válassza az Új létrehozása lehetőséget.
    Írja be a kiszolgáló nevét a Kiszolgálónév mezőbe (a kiszolgálóneveknek egyedinek kell lenniük, a kiszolgálónevet pedig egyedi értékre kell cserélni).
    Válassza az USA 2. keleti régióját a Location (Usa) listában.
    Válassza az SQL-hitelesítés használata lehetőséget.
    Adjon meg egy kiszolgálói rendszergazdai bejelentkezést és jelszót.
    Válassza az OK gombot.
    Rugalmas SQL-készletet szeretne használni? Válassza a Nem lehetőséget.
    Számítási feladatok környezete Hagyja meg az éles üzem alapértelmezett értékét.
    A biztonsági mentési tár redundanciája
    A biztonsági mentési tár redundanciája Válassza a Helyileg redundáns biztonsági mentési tár lehetőséget.
  4. Válassza a Tovább: Hálózatkezelés lehetőséget.

  5. Az SQL Database létrehozása hálózatkezelés lapján adja meg vagy válassza ki a következő információkat:

    Beállítás Érték
    Hálózati kapcsolat
    Kapcsolati mód Válassza a Privát végpont lehetőséget.
    Privát végpontok
    Válassza a +Privát végpont hozzáadása lehetőséget.
    Privát végpont létrehozása
    Előfizetés Válassza ki előfizetését.
    Erőforráscsoport Válassza a test-rg lehetőséget.
    Hely Válassza az USA 2. keleti régiója lehetőséget.
    Név Adja meg a private-endpoint-sql értéket.
    Cél-alforrás Válassza az SqlServer lehetőséget.
    Hálózat
    Virtuális hálózat Válassza ki a vnet-private-endpoint lehetőséget.
    Alhálózat Válassza ki az alhálózat-privát végpontot.
    saját DNS integráció
    Integrálás saját DNS-zónával Válassza az Igen lehetőséget.
    Privát DNS-zóna Hagyja meg az alapértelmezett privatelink.database.windows.net.
  6. Kattintson az OK gombra.

  7. Válassza az Áttekintés + létrehozás lehetőséget.

  8. Válassza a Létrehozás lehetőséget.

Virtuális hálózatok csatlakoztatása virtuális hálózatok közötti társviszony-létesítéssel

Ebben a szakaszban a virtuális hálózatokat virtuális hálózatok közötti társviszony-létesítéssel csatlakoztatja. A vnet-1 és a vnet-private-endpoint hálózatok csatlakoznak a vnet-tűzfalhoz. Nincs közvetlen kapcsolat a vnet-1 és a vnet-private-endpoint között.

  1. A portál tetején található keresőmezőbe írja be a virtuális hálózatokat. Válassza ki a virtuális hálózatokat a keresési eredmények között.

  2. Válassza ki a vnet-firewall lehetőséget.

  3. A Beállítások területen válassza a Társviszonyok lehetőséget.

  4. Társviszony-létesítés esetén válassza a + Hozzáadás lehetőséget.

  5. Társviszony-létesítés hozzáadásakor adja meg vagy válassza ki a következő adatokat:

    Beállítás Érték
    Ez a virtuális hálózat
    Társviszony-létesítési hivatkozás neve Adja meg a vnet-firewall-to-vnet-1 értéket.
    Forgalom távoli virtuális hálózatra Válassza az Engedélyezés (alapértelmezett) lehetőséget.
    Távoli virtuális hálózatról továbbított forgalom Válassza az Engedélyezés (alapértelmezett) lehetőséget.
    Virtuális hálózati átjáró vagy útvonalkiszolgáló Válassza a Nincs (alapértelmezett) lehetőséget.
    Távoli virtuális hálózat
    Társviszony-létesítési hivatkozás neve Adja meg a vnet-1-to-vnet-firewall értéket.
    Virtuális hálózati üzemi modell Válassza az Erőforrás-kezelőt.
    Előfizetés Válassza ki előfizetését.
    Virtuális hálózat Válassza a vnet-1 lehetőséget.
    Forgalom távoli virtuális hálózatra Válassza az Engedélyezés (alapértelmezett) lehetőséget.
    Távoli virtuális hálózatról továbbított forgalom Válassza az Engedélyezés (alapértelmezett) lehetőséget.
    Virtuális hálózati átjáró vagy útvonalkiszolgáló Válassza a Nincs (alapértelmezett) lehetőséget.
  6. Válassza a Hozzáadás lehetőséget.

  7. Társviszony-létesítés esetén válassza a + Hozzáadás lehetőséget.

  8. Társviszony-létesítés hozzáadásakor adja meg vagy válassza ki a következő adatokat:

    Beállítás Érték
    Ez a virtuális hálózat
    Társviszony-létesítési hivatkozás neve Adja meg a vnet-firewall-to-vnet-private-endpoint értéket.
    A "vnet-1" hozzáférésének engedélyezése a "vnet-private-endpoint" számára Hagyja meg a kijelölt alapértelmezett értéket.
    A "vnet-1" számára engedélyezi a továbbított forgalom fogadását a "vnet-private-endpoint" szolgáltatásból Jelölje be a jelölőnégyzetet.
    A "vnet-1" átjárójának engedélyezése a forgalom "vnet-private-endpoint" felé történő továbbításához Hagyja üresen az alapértelmezett értéket.
    A "vnet-1" engedélyezése a "vnet-private-endpoint" távoli átjáró használatához Hagyja üresen az alapértelmezett értéket.
    Távoli virtuális hálózat
    Társviszony-létesítési hivatkozás neve Adja meg a vnet-private-endpoint-to-vnet-firewall értéket.
    Virtuális hálózati üzemi modell Válassza az Erőforrás-kezelőt.
    Előfizetés Válassza ki előfizetését.
    Virtuális hálózat Válassza ki a vnet-private-endpoint lehetőséget.
    A "vnet-private-endpoint" hozzáférésének engedélyezése a "vnet-1" számára Hagyja meg a kijelölt alapértelmezett értéket.
    A "vnet-private-endpoint" számára lehetővé teszi a továbbított forgalom fogadását a "vnet-1"-ről Jelölje be a jelölőnégyzetet.
    A "vnet-private-endpoint" átjárójának engedélyezése a forgalom "vnet-1" felé történő továbbításához Hagyja üresen az alapértelmezett értéket.
    A "vnet-private-endpoint" engedélyezése a "vnet-1" távoli átjáró használatához Hagyja üresen az alapértelmezett értéket.
  9. Válassza a Hozzáadás lehetőséget.

  10. Ellenőrizze, hogy a társviszony állapota mindkét hálózati társhoz csatlakoztatva van-e.

Az előző szakaszban a privát végpont létrehozása során létrehozott privát DNS-zónát a vnet-1 és a vnet-firewall virtuális hálózatokhoz kell kapcsolni.

  1. A portál tetején található keresőmezőbe írja be saját DNS zónát. Válassza ki saját DNS zónákat a keresési eredmények között.

  2. Válassza a privatelink.database.windows.net.

  3. A Beállítások területen válassza a Virtuális hálózati hivatkozások lehetőséget.

  4. Válassza a + Hozzáadás lehetőséget.

  5. A Virtuális hálózat hozzáadása hivatkozásban adja meg vagy válassza ki a következő információkat:

    Beállítás Érték
    Virtuális hálózati kapcsolat
    Virtuális hálózati kapcsolat neve Adja meg a vnet-1 hivatkozását.
    Előfizetés Válassza ki előfizetését.
    Virtuális hálózat Válassza ki a vnet-1 (test-rg) elemet.
    Konfiguráció Az automatikus regisztráció engedélyezéséhez hagyja bejelöletlenül az alapértelmezett beállítást.
  6. Kattintson az OK gombra.

  7. Válassza a + Hozzáadás lehetőséget.

  8. A Virtuális hálózat hozzáadása hivatkozásban adja meg vagy válassza ki a következő információkat:

    Beállítás Érték
    Virtuális hálózati kapcsolat
    Virtuális hálózati kapcsolat neve Adja meg a vnet-tűzfalra mutató hivatkozást.
    Előfizetés Válassza ki előfizetését.
    Virtuális hálózat Válassza ki a vnet-firewall (test-rg) lehetőséget.
    Konfiguráció Az automatikus regisztráció engedélyezéséhez hagyja bejelöletlenül az alapértelmezett beállítást.
  9. Kattintson az OK gombra.

Útvonal létrehozása a vnet-1 és a vnet-private-endpoint között

A vnet-1 és a vnet-private-endpoint közötti hálózati kapcsolat nem létezik. Létre kell hoznia egy útvonalat, amely lehetővé teszi a forgalom átvitelét a virtuális hálózatok között az Azure Firewallon keresztül.

Az útvonal az 1. virtuális hálózatról a virtuális hálózati virtuális hálózat privát végpontjának címterére továbbítja a forgalmat az Azure Firewallon keresztül.

  1. A portál tetején található keresőmezőbe írja be az Útvonaltáblákat. Válassza az Útvonaltáblák lehetőséget a keresési eredmények között.

  2. Válassza a +Létrehozás lehetőséget.

  3. Az Útvonal létrehozása tábla Alapjai lapján adja meg vagy válassza ki a következő információkat:

    Beállítás Érték
    Projekt részletei
    Előfizetés Válassza ki előfizetését.
    Erőforráscsoport Válassza a test-rg lehetőséget.
    Példány részletei
    Régió Válassza az USA 2. keleti régiója lehetőséget.
    Név Adja meg a vnet-1-to-vnet-firewall értéket.
    Átjáró útvonalak terjesztése Hagyja meg az Igen alapértelmezett értékét.
  4. Válassza az Áttekintés + létrehozás lehetőséget.

  5. Válassza a Létrehozás lehetőséget.

  6. A portál tetején található keresőmezőbe írja be az Útvonaltáblákat. Válassza az Útvonaltáblák lehetőséget a keresési eredmények között.

  7. Válassza a vnet-1-to-vnet-firewall lehetőséget.

  8. A Beállítások területen válassza az Útvonalak lehetőséget.

  9. Válassza a + Hozzáadás lehetőséget.

  10. Az Útvonal hozzáadása mezőben adja meg vagy válassza ki a következő adatokat:

    Beállítás Érték
    Útvonal neve Adja meg az 1-to-subnet-private-endpoint alhálózatot.
    Cél típusa Válassza ki az IP-címeket.
    Cél IP-címek/CIDR-tartományok Adja meg a 10.1.0.0/16 értéket.
    A következő ugrás típusa Válassza a Virtuális berendezés lehetőséget.
    A következő ugrás címe Adja meg a 10.2.1.4-et.
  11. Válassza a Hozzáadás lehetőséget.

  12. A Beállítások területen válassza az Alhálózatok lehetőséget.

  13. Válassza a +Társítás lehetőséget.

  14. A Társítás alhálózatban adja meg vagy válassza ki a következő adatokat:

    Beállítás Érték
    Virtuális hálózat Válassza ki a vnet-1(test-rg) lehetőséget.
    Alhálózat Válassza az 1. alhálózatot.
  15. Kattintson az OK gombra.

Alkalmazásszabály konfigurálása az Azure Firewallban

Hozzon létre egy alkalmazásszabályt, amely lehetővé teszi a vnet-1 és az Azure SQL Server privát végpontja közötti kommunikációt server-name.database.windows.net. Cserélje le a kiszolgáló nevét az Azure SQL-kiszolgáló nevére.

  1. A portál tetején található keresőmezőbe írja be a tűzfalat. Válassza ki a tűzfalszabályzatokat a keresési eredmények között.

  2. A Tűzfalszabályzatok területen válassza a tűzfalszabályzatot.

  3. A Beállítások területen válassza az Alkalmazásszabályok lehetőséget.

  4. Válassza a + Szabálygyűjtemény hozzáadása lehetőséget.

  5. A Szabálygyűjtemény hozzáadása területen adja meg vagy válassza ki a következő adatokat:

    Beállítás Érték
    Név Adja meg a szabálygyűjtemény-sql értéket.
    Szabálygyűjtemény típusa Hagyja meg az alkalmazás kiválasztását.
    Prioritás Adja meg a 100 értéket.
    Szabálygyűjtési művelet Válassza ki az Engedélyezés lehetőséget.
    Szabálygyűjteményi csoport Hagyja meg a DefaultApplicationRuleCollectionGroup alapértelmezett értékét.
    Szabályok
    1. szabály
    Név Írja be az SQLPrivateEndpointot.
    Forrás típusa Válassza ki az IP-címet.
    Forrás Adja meg a 10.0.0.0/16 értéket
    Protokoll Adja meg az mssql:1433 értéket
    Cél típusa Válassza az FQDN lehetőséget.
    Cél Adja meg a server-name.database.windows.net.
  6. Válassza a Hozzáadás lehetőséget.

Az Azure SQL-kapcsolat tesztelése virtuális gépről

  1. A portál tetején található keresőmezőbe írja be a virtuális gépet. Válassza ki a virtuális gépeket a keresési eredmények között.

  2. Válassza ki a vm-1 elemet.

  3. Az Operations ( Műveletek ) területen válassza a Bastion lehetőséget.

  4. Adja meg a virtuális gép felhasználónevét és jelszavát.

  5. Válassza a Kapcsolódás lehetőséget.

  6. A privát végpont névfeloldásának ellenőrzéséhez írja be a következő parancsot a terminálablakba:

    nslookup server-name.database.windows.net
    

    Az alábbi példához hasonló üzenetet kap. A visszaadott IP-cím a privát végpont privát IP-címe.

    Server:    127.0.0.53
    Address:   127.0.0.53#53
    
    Non-authoritative answer:
    sql-server-8675.database.windows.netcanonical name = sql-server-8675.privatelink.database.windows.net.
    Name:sql-server-8675.privatelink.database.windows.net
    Address: 10.1.0.4
    
  7. Telepítse az SQL Server parancssori eszközeit az SQL Server sqlcmd és bcp parancssori eszközeinek linuxos telepítéséből. A telepítés befejezése után folytassa a következő lépésekkel.

  8. Az alábbi parancsokkal csatlakozhat az előző lépésekben létrehozott SQL Serverhez.

    • Cserélje le <a kiszolgálóadminisztrátort> az SQL Server létrehozása során megadott rendszergazdai felhasználónévre.

    • Cserélje le <a rendszergazdai jelszót> az SQL Server létrehozása során megadott rendszergazdai jelszóra.

    • Cserélje le a kiszolgáló nevét az SQL-kiszolgáló nevére.

    sqlcmd -S server-name.database.windows.net -U '<server-admin>' -P '<admin-password>'
    
  9. A sikeres bejelentkezéskor megjelenik egy SQL-parancssor. Lépjen ki az sqlcmd eszközből.

Forgalom ellenőrzése az Azure Firewall naplóiban

  1. A portál tetején található keresőmezőbe írja be a Log Analytics kifejezést. Válassza a Log Analytics lehetőséget a keresési eredmények között.

  2. Válassza ki a Log Analytics-munkaterületet. Ebben a példában a munkaterület neve log-analytics-workspace.

  3. Az Általános beállítások területen válassza a Naplók lehetőséget.

  4. A keresőmező Lekérdezések példájában adja meg az Alkalmazásszabályt. A Hálózatban visszaadott eredmények között válassza az alkalmazásszabály-naplóadatok Futtatás gombját.

  5. A naplólekérdezés kimenetében ellenőrizze, hogy server-name.database.windows.net szerepel-e a teljes tartománynév alatt, az SQLPrivateEndpoint pedig a Szabály területen.

Ha befejezte a létrehozott erőforrások használatát, törölheti az erőforráscsoportot és annak összes erőforrását.

  1. Az Azure Portalon keresse meg és válassza ki az erőforráscsoportokat.

  2. Az Erőforráscsoportok lapon válassza ki a test-rg erőforráscsoportot.

  3. A test-rg lapon válassza az Erőforráscsoport törlése lehetőséget.

  4. A törlés megerősítéséhez írja be a test-rg értéket az Erőforráscsoport neve mezőbe, majd válassza a Törlés lehetőséget.

Következő lépések

A következő cikkből megtudhatja, hogyan használhat privát végpontokat az Azure Private Resolverrel: