Oktatóanyag: Privát végpont forgalmának vizsgálata az Azure Firewall használatával
Az Azure Private Endpoint az Azure Private Link alapvető építőeleme. A privát végpontok lehetővé teszik a virtuális hálózaton üzembe helyezett Azure-erőforrások számára a privát kapcsolati erőforrásokkal való privát kommunikációt.
A privát végpontok lehetővé teszik, hogy az erőforrások hozzáférjenek a virtuális hálózaton üzembe helyezett privát kapcsolati szolgáltatáshoz. A privát végponthoz való hozzáférés virtuális hálózatok közötti társviszony-létesítés és helyszíni hálózati kapcsolatok révén meghosszabbítja a kapcsolatot.
Előfordulhat, hogy meg kell vizsgálnia vagy le kell tiltania a privát végpontokon keresztül közzétett szolgáltatások felé irányuló ügyfelek forgalmát. Végezze el ezt az ellenőrzést az Azure Firewall vagy egy külső hálózati virtuális berendezés használatával.
A privát végpontokat és az Azure Firewallt érintő további információkért és forgatókönyvekért tekintse meg az Azure Firewall-forgatókönyveket a privát végpont felé irányuló forgalom vizsgálatához.
Ebben az oktatóanyagban az alábbiakkal fog megismerkedni:
- Hozzon létre egy virtuális hálózatot és egy megerősített gazdagépet a teszt virtuális géphez.
- Hozza létre a privát végpont virtuális hálózatát.
- Teszt virtuális gép létrehozása.
- Az Azure Firewall üzembe helyezése.
- Hozzon létre egy Azure SQL-adatbázist.
- Hozzon létre egy privát végpontot az Azure SQL-hez.
- Hozzon létre egy hálózati társt a privát végpont virtuális hálózata és a teszt virtuális gép virtuális hálózata között.
- Kapcsolja össze a virtuális hálózatokat egy privát DNS-zónával.
- Alkalmazásszabályok konfigurálása az Azure Firewallban az Azure SQL-hez.
- Forgalom irányítása a teszt virtuális gép és az Azure SQL között az Azure Firewallon keresztül.
- Tesztelje az Azure SQL-kapcsolatát, és ellenőrizze az Azure Firewall naplóiban.
Ha még nincs Azure-előfizetése, kezdés előtt hozzon létre egy ingyenes fiókot.
Előfeltételek
Egy Azure-fiók, aktív előfizetéssel.
Egy Log Analytics-munkaterület. A log analytics-munkaterület létrehozásával kapcsolatos további információkért lásd : Log Analytics-munkaterület létrehozása az Azure Portalon.
Jelentkezzen be az Azure Portalra
Jelentkezzen be az Azure Portalra.
Virtuális hálózat és Azure Bastion-gazdagép létrehozása
Az alábbi eljárás létrehoz egy virtuális hálózatot egy erőforrás-alhálózattal, egy Azure Bastion-alhálózattal és egy Bastion-gazdagéppel:
A portálon keresse meg és válassza ki a virtuális hálózatokat.
A Virtuális hálózatok lapon válassza a + Létrehozás lehetőséget.
A Virtuális hálózat létrehozása alapismeretek lapján adja meg vagy válassza ki a következő információkat:
Beállítás Érték Projekt részletei Előfizetés Válassza ki előfizetését. Erőforráscsoport Válassza az Új létrehozása lehetőséget.
Adja meg a test-rg nevet.
Válassza az OK gombot.Példány részletei Név Adja meg a vnet-1 értéket. Régió Válassza az USA 2. keleti régiója lehetőséget. A Tovább gombra kattintva lépjen a Biztonság lapra.
Az Azure Bastion szakaszban válassza az Azure Bastion engedélyezése lehetőséget.
A Bastion a böngészővel csatlakozik a virtuális hálózat virtuális gépeihez a Secure Shell (SSH) vagy a Távoli asztali protokoll (RDP) használatával a privát IP-címek használatával. A virtuális gépeknek nincs szükségük nyilvános IP-címekre, ügyfélszoftverekre vagy speciális konfigurációra. További információ: Mi az Azure Bastion?
Feljegyzés
Az óránkénti díjszabás a Bastion üzembe helyezésének pillanatától kezdődik, a kimenő adathasználattól függetlenül. További információ: Díjszabás és termékváltozatok. Ha a Bastiont egy oktatóanyag vagy teszt részeként helyezi üzembe, javasoljuk, hogy a használat befejezése után törölje ezt az erőforrást.
Az Azure Bastionban adja meg vagy válassza ki a következő információkat:
Beállítás Érték Azure Bastion gazdagép neve Adja meg a bástyát. Nyilvános Azure Bastion IP-cím Válassza a Nyilvános IP-cím létrehozása lehetőséget.
Adja meg a nyilvános ip-bastion nevet.
Válassza az OK gombot.A Tovább gombra kattintva lépjen az IP-címek lapra.
Az Alhálózatok címtartományában válassza ki az alapértelmezett alhálózatot.
Az Alhálózat szerkesztése területen adja meg vagy válassza ki a következő adatokat:
Beállítás Érték Alhálózat célja Hagyja meg az alapértelmezett értéket. Név Adja meg az 1. alhálózatot. IPv4 IPv4-címtartomány Hagyja meg a 10.0.0.0/16 alapértelmezett értéket. Kezdőcím Hagyja meg a 10.0.0.0 alapértelmezett értékét. Méret Hagyja meg a /24 (256 cím) alapértelmezett értékét. Válassza a Mentés lehetőséget.
Válassza a Véleményezés + létrehozás lehetőséget az ablak alján. Amikor az ellenőrzés sikeres, válassza a Létrehozás lehetőséget.
Virtuális hálózat létrehozása privát végponthoz
Az alábbi eljárás egy alhálózattal rendelkező virtuális hálózatot hoz létre.
A portálon keresse meg és válassza ki a virtuális hálózatokat.
A Virtuális hálózatok lapon válassza a + Létrehozás lehetőséget.
A Virtuális hálózat létrehozása alapismeretek lapján adja meg vagy válassza ki a következő információkat:
Beállítás Érték Projekt részletei Előfizetés Válassza ki előfizetését. Erőforráscsoport A test-rg kiválasztása Példány részletei Név Adja meg a vnet-private-endpoint értéket. Régió Válassza az USA 2. keleti régiója lehetőséget. A Tovább gombra kattintva lépjen a Biztonság lapra.
A Tovább gombra kattintva lépjen az IP-címek lapra.
Válassza a Címtér törlése a kukával ikont az alapértelmezett címtér eltávolításához.
Válassza az IPv4-címtér hozzáadása lehetőséget.
Írja be a 10.1.0.0 értéket, és hagyja meg a lekéréses mezőt a /16 alapértelmezett értékén (65 536 cím).
Válassza a + Alhálózat hozzáadása lehetőséget.
Az Alhálózat hozzáadása lapon adja meg vagy válassza ki a következő adatokat:
Beállítás Érték Alhálózat részletei Alhálózati sablon Hagyja meg az alapértelmezett alapértelmezett értéket. Név Adja meg a privát alhálózatot. Kezdőcím Hagyja meg a 10.1.0.0 alapértelmezett értékét. Alhálózat mérete Hagyja meg a /24(256-címek) alapértelmezett értékét. Válassza a Hozzáadás lehetőséget.
Válassza a Véleményezés + létrehozás lehetőséget a képernyő alján, és amikor az ellenőrzés sikeres, válassza a Létrehozás lehetőséget.
Teszt virtuális gép létrehozása
Az alábbi eljárás létrehoz egy vm-1 nevű teszt virtuális gépet (VM) a virtuális hálózaton.
A portálon keresse meg és válassza ki a virtuális gépeket.
A virtuális gépeken válassza a + Létrehozás, majd az Azure virtuális gép lehetőséget.
A Virtuális gép létrehozása alapismeretek lapján adja meg vagy válassza ki a következő információkat:
Beállítás Érték Projekt részletei Előfizetés Válassza ki előfizetését. Erőforráscsoport Válassza a test-rg lehetőséget. Példány részletei Virtuális gép neve Adja meg a vm-1 értéket. Régió Válassza az USA 2. keleti régiója lehetőséget. Rendelkezésre állási beállítások Válassza a Nincs szükség infrastruktúra-redundanciára lehetőséget. Biztonsági típus Hagyja meg a Standard alapértelmezett értékét. Kép Válassza az Ubuntu Server 22.04 LTS – x64 Gen2 lehetőséget. Virtuálisgép-architektúra Hagyja meg az x64 alapértelmezett értékét. Méret Válasszon ki egy méretet. Rendszergazdai fiók Hitelesítés típusa Válassza a Jelszó lehetőséget. Felhasználónév Adja meg az azureusert. Jelszó Adjon meg egy jelszót. Jelszó megerősítése A jelszó újraküldése. Bejövő portszabályok Nyilvános bejövő portok Válassza a Nincs lehetőséget. Válassza a lap tetején található Hálózatkezelés lapot.
Adja meg vagy válassza ki a következő adatokat a Hálózat lapon :
Beállítás Érték Hálózati adapter Virtuális hálózat Válassza a vnet-1 lehetőséget. Alhálózat Válassza az 1. alhálózatot (10.0.0.0/24). Nyilvános IP-cím Válassza a Nincs lehetőséget. Hálózati hálózati biztonsági csoport Válassza a Speciális lehetőséget. Hálózati biztonsági csoport konfigurálása Válassza az Új létrehozása lehetőséget.
Adja meg az nsg-1 nevet.
Hagyja a többit az alapértelmezett értéken, és válassza az OK gombot.Hagyja meg a többi beállítást az alapértelmezett értéken, és válassza a Véleményezés + létrehozás lehetőséget.
Tekintse át a beállításokat, és válassza a Létrehozás lehetőséget.
Feljegyzés
A megerősített gazdagéppel rendelkező virtuális hálózatok virtuális gépeinek nincs szükségük nyilvános IP-címekre. A Bastion biztosítja a nyilvános IP-címet, a virtuális gépek pedig privát IP-címeket használnak a hálózaton belüli kommunikációhoz. A nyilvános IP-címeket a megerősített virtuális hálózatokban lévő virtuális gépekről is eltávolíthatja. További információ: Nyilvános IP-cím társítása azure-beli virtuális gépről.
Feljegyzés
Az Azure alapértelmezett kimenő hozzáférési IP-címet biztosít azokhoz a virtuális gépekhez, amelyek vagy nincsenek hozzárendelve nyilvános IP-címhez, vagy egy belső alapszintű Azure-terheléselosztó háttérkészletében találhatók. Az alapértelmezett kimenő hozzáférési IP-mechanizmus olyan kimenő IP-címet biztosít, amely nem konfigurálható.
Az alapértelmezett kimenő hozzáférési IP-cím le van tiltva az alábbi események egyike esetén:
- A virtuális géphez nyilvános IP-cím van hozzárendelve.
- A virtuális gép egy standard terheléselosztó háttérkészletébe kerül kimenő szabályokkal vagy anélkül.
- Egy Azure NAT Gateway-erőforrás van hozzárendelve a virtuális gép alhálózatához.
A virtuálisgép-méretezési csoportok rugalmas vezénylési módban történő használatával létrehozott virtuális gépek nem rendelkeznek alapértelmezett kimenő hozzáféréssel.
Az Azure-beli kimenő kapcsolatokról további információt az Alapértelmezett kimenő hozzáférés az Azure-ban és a Kimenő kapcsolatok forráshálózati címfordításának (SNAT) használata című témakörben talál.
Az Azure Firewall üzembe helyezése
A portál tetején található keresőmezőbe írja be a tűzfalat. Válassza a Tűzfalak lehetőséget a keresési eredmények között.
A Tűzfalak területen válassza a + Létrehozás lehetőséget.
Írja be vagy válassza ki a következő információkat a tűzfal létrehozása alapszintű lapján:
Beállítás Érték Projekt részletei Előfizetés Válassza ki előfizetését. Erőforráscsoport Válassza a test-rg lehetőséget. Példány részletei Név Írja be a tűzfalat. Régió Válassza az USA 2. keleti régiója lehetőséget. A rendelkezésre állási zóna Válassza a Nincs lehetőséget. Tűzfal termékváltozata Válassza a Standard lehetőséget. Tűzfalkezelés Válassza a Tűzfalszabályzat használata a tűzfal kezeléséhez lehetőséget. Tűzfalszabályzat Válassza az Új hozzáadása lehetőséget.
Írja be a tűzfalházirendet a Házirend nevére.
Válassza az USA 2 . keleti régióját a régióban.
Válassza az OK gombot.Válasszon egy virtuális hálózatot Válassza az Új létrehozása lehetőséget. Virtuális hálózat neve Adja meg a virtuális hálózat tűzfalát. Címtér Adja meg a 10.2.0.0/16 értéket. Alhálózat címtartománya Adja meg a 10.2.1.0/26 értéket. Nyilvános IP-cím Válassza az Új hozzáadása lehetőséget.
Adja meg a nyilvános ip-tűzfal nevét.
Válassza az OK gombot.Válassza az Áttekintés + létrehozás lehetőséget.
Válassza a Létrehozás lehetőséget.
A folytatás előtt várja meg, amíg a tűzfal üzembe helyezése befejeződik.
Tűzfalnaplók engedélyezése
Ebben a szakaszban engedélyezheti a tűzfalnaplókat, és elküldheti őket a Log Analytics-munkaterületre.
Feljegyzés
A tűzfalnaplók engedélyezése előtt rendelkeznie kell egy log analytics-munkaterületel az előfizetésében. További információkat az Előfeltételek között talál.
A portál tetején található keresőmezőbe írja be a tűzfalat. Válassza a Tűzfalak lehetőséget a keresési eredmények között.
Válassza ki a tűzfalat.
A Figyelés területen válassza a Diagnosztikai beállítások lehetőséget.
Válassza a + Diagnosztikai beállítás hozzáadása elemet.
A Diagnosztikai beállításban adja meg vagy válassza ki a következő adatokat:
Beállítás Érték Diagnosztikai beállítás neve Adja meg a diagnosztikai beállítások tűzfalát. Naplók Kategóriák Válassza ki az Azure Firewall alkalmazásszabályát (örökölt Azure Diagnostics) és az Azure Firewall hálózati szabályt (örökölt Azure Diagnostics). Céladatok Cél Válassza a Küldés a Log Analytics-munkaterületre lehetőséget. Előfizetés Válassza ki előfizetését. Log Analytics-munkaterület Válassza ki a Log Analytics-munkaterületet. Válassza a Mentés lehetőséget.
SQL-adatbázis létrehozása az Azure-ban
A portál tetején található keresőmezőbe írja be az SQL-t. Válassza ki az SQL-adatbázisokat a keresési eredmények között.
SQL-adatbázisokban válassza a + Létrehozás lehetőséget.
Az SQL Database létrehozása alapismeretek lapján adja meg vagy válassza ki a következő információkat:
Beállítás Érték Projekt részletei Előfizetés Válassza ki előfizetését. Erőforráscsoport Válassza a test-rg lehetőséget. Adatbázis részletei Adatbázis neve Adja meg az sql-db-t. Kiszolgáló Válassza az Új létrehozása lehetőséget.
Írja be a kiszolgáló nevét a Kiszolgálónév mezőbe (a kiszolgálóneveknek egyedinek kell lenniük, a kiszolgálónevet pedig egyedi értékre kell cserélni).
Válassza az USA 2. keleti régióját a Location (Usa) listában.
Válassza az SQL-hitelesítés használata lehetőséget.
Adjon meg egy kiszolgálói rendszergazdai bejelentkezést és jelszót.
Válassza az OK gombot.Rugalmas SQL-készletet szeretne használni? Válassza a Nem lehetőséget. Számítási feladatok környezete Hagyja meg az éles üzem alapértelmezett értékét. A biztonsági mentési tár redundanciája A biztonsági mentési tár redundanciája Válassza a Helyileg redundáns biztonsági mentési tár lehetőséget. Válassza a Tovább: Hálózatkezelés lehetőséget.
Az SQL Database létrehozása hálózatkezelés lapján adja meg vagy válassza ki a következő információkat:
Beállítás Érték Hálózati kapcsolat Kapcsolati mód Válassza a Privát végpont lehetőséget. Privát végpontok Válassza a +Privát végpont hozzáadása lehetőséget. Privát végpont létrehozása Előfizetés Válassza ki előfizetését. Erőforráscsoport Válassza a test-rg lehetőséget. Hely Válassza az USA 2. keleti régiója lehetőséget. Név Adja meg a private-endpoint-sql értéket. Cél-alforrás Válassza az SqlServer lehetőséget. Hálózat Virtuális hálózat Válassza ki a vnet-private-endpoint lehetőséget. Alhálózat Válassza ki az alhálózat-privát végpontot. saját DNS integráció Integrálás saját DNS-zónával Válassza az Igen lehetőséget. Privát DNS-zóna Hagyja meg az alapértelmezett privatelink.database.windows.net. Kattintson az OK gombra.
Válassza az Áttekintés + létrehozás lehetőséget.
Válassza a Létrehozás lehetőséget.
Virtuális hálózatok csatlakoztatása virtuális hálózatok közötti társviszony-létesítéssel
Ebben a szakaszban a virtuális hálózatokat virtuális hálózatok közötti társviszony-létesítéssel csatlakoztatja. A vnet-1 és a vnet-private-endpoint hálózatok csatlakoznak a vnet-tűzfalhoz. Nincs közvetlen kapcsolat a vnet-1 és a vnet-private-endpoint között.
A portál tetején található keresőmezőbe írja be a virtuális hálózatokat. Válassza ki a virtuális hálózatokat a keresési eredmények között.
Válassza ki a vnet-firewall lehetőséget.
A Beállítások területen válassza a Társviszonyok lehetőséget.
Társviszony-létesítés esetén válassza a + Hozzáadás lehetőséget.
Társviszony-létesítés hozzáadásakor adja meg vagy válassza ki a következő adatokat:
Beállítás Érték Ez a virtuális hálózat Társviszony-létesítési hivatkozás neve Adja meg a vnet-firewall-to-vnet-1 értéket. Forgalom távoli virtuális hálózatra Válassza az Engedélyezés (alapértelmezett) lehetőséget. Távoli virtuális hálózatról továbbított forgalom Válassza az Engedélyezés (alapértelmezett) lehetőséget. Virtuális hálózati átjáró vagy útvonalkiszolgáló Válassza a Nincs (alapértelmezett) lehetőséget. Távoli virtuális hálózat Társviszony-létesítési hivatkozás neve Adja meg a vnet-1-to-vnet-firewall értéket. Virtuális hálózati üzemi modell Válassza az Erőforrás-kezelőt. Előfizetés Válassza ki előfizetését. Virtuális hálózat Válassza a vnet-1 lehetőséget. Forgalom távoli virtuális hálózatra Válassza az Engedélyezés (alapértelmezett) lehetőséget. Távoli virtuális hálózatról továbbított forgalom Válassza az Engedélyezés (alapértelmezett) lehetőséget. Virtuális hálózati átjáró vagy útvonalkiszolgáló Válassza a Nincs (alapértelmezett) lehetőséget. Válassza a Hozzáadás lehetőséget.
Társviszony-létesítés esetén válassza a + Hozzáadás lehetőséget.
Társviszony-létesítés hozzáadásakor adja meg vagy válassza ki a következő adatokat:
Beállítás Érték Ez a virtuális hálózat Társviszony-létesítési hivatkozás neve Adja meg a vnet-firewall-to-vnet-private-endpoint értéket. A "vnet-1" hozzáférésének engedélyezése a "vnet-private-endpoint" számára Hagyja meg a kijelölt alapértelmezett értéket. A "vnet-1" számára engedélyezi a továbbított forgalom fogadását a "vnet-private-endpoint" szolgáltatásból Jelölje be a jelölőnégyzetet. A "vnet-1" átjárójának engedélyezése a forgalom "vnet-private-endpoint" felé történő továbbításához Hagyja üresen az alapértelmezett értéket. A "vnet-1" engedélyezése a "vnet-private-endpoint" távoli átjáró használatához Hagyja üresen az alapértelmezett értéket. Távoli virtuális hálózat Társviszony-létesítési hivatkozás neve Adja meg a vnet-private-endpoint-to-vnet-firewall értéket. Virtuális hálózati üzemi modell Válassza az Erőforrás-kezelőt. Előfizetés Válassza ki előfizetését. Virtuális hálózat Válassza ki a vnet-private-endpoint lehetőséget. A "vnet-private-endpoint" hozzáférésének engedélyezése a "vnet-1" számára Hagyja meg a kijelölt alapértelmezett értéket. A "vnet-private-endpoint" számára lehetővé teszi a továbbított forgalom fogadását a "vnet-1"-ről Jelölje be a jelölőnégyzetet. A "vnet-private-endpoint" átjárójának engedélyezése a forgalom "vnet-1" felé történő továbbításához Hagyja üresen az alapértelmezett értéket. A "vnet-private-endpoint" engedélyezése a "vnet-1" távoli átjáró használatához Hagyja üresen az alapértelmezett értéket. Válassza a Hozzáadás lehetőséget.
Ellenőrizze, hogy a társviszony állapota mindkét hálózati társhoz csatlakoztatva van-e.
A virtuális hálózatok összekapcsolása a privát DNS-zónával
Az előző szakaszban a privát végpont létrehozása során létrehozott privát DNS-zónát a vnet-1 és a vnet-firewall virtuális hálózatokhoz kell kapcsolni.
A portál tetején található keresőmezőbe írja be saját DNS zónát. Válassza ki saját DNS zónákat a keresési eredmények között.
Válassza a privatelink.database.windows.net.
A Beállítások területen válassza a Virtuális hálózati hivatkozások lehetőséget.
Válassza a + Hozzáadás lehetőséget.
A Virtuális hálózat hozzáadása hivatkozásban adja meg vagy válassza ki a következő információkat:
Beállítás Érték Virtuális hálózati kapcsolat Virtuális hálózati kapcsolat neve Adja meg a vnet-1 hivatkozását. Előfizetés Válassza ki előfizetését. Virtuális hálózat Válassza ki a vnet-1 (test-rg) elemet. Konfiguráció Az automatikus regisztráció engedélyezéséhez hagyja bejelöletlenül az alapértelmezett beállítást. Kattintson az OK gombra.
Válassza a + Hozzáadás lehetőséget.
A Virtuális hálózat hozzáadása hivatkozásban adja meg vagy válassza ki a következő információkat:
Beállítás Érték Virtuális hálózati kapcsolat Virtuális hálózati kapcsolat neve Adja meg a vnet-tűzfalra mutató hivatkozást. Előfizetés Válassza ki előfizetését. Virtuális hálózat Válassza ki a vnet-firewall (test-rg) lehetőséget. Konfiguráció Az automatikus regisztráció engedélyezéséhez hagyja bejelöletlenül az alapértelmezett beállítást. Kattintson az OK gombra.
Útvonal létrehozása a vnet-1 és a vnet-private-endpoint között
A vnet-1 és a vnet-private-endpoint közötti hálózati kapcsolat nem létezik. Létre kell hoznia egy útvonalat, amely lehetővé teszi a forgalom átvitelét a virtuális hálózatok között az Azure Firewallon keresztül.
Az útvonal az 1. virtuális hálózatról a virtuális hálózati virtuális hálózat privát végpontjának címterére továbbítja a forgalmat az Azure Firewallon keresztül.
A portál tetején található keresőmezőbe írja be az Útvonaltáblákat. Válassza az Útvonaltáblák lehetőséget a keresési eredmények között.
Válassza a +Létrehozás lehetőséget.
Az Útvonal létrehozása tábla Alapjai lapján adja meg vagy válassza ki a következő információkat:
Beállítás Érték Projekt részletei Előfizetés Válassza ki előfizetését. Erőforráscsoport Válassza a test-rg lehetőséget. Példány részletei Régió Válassza az USA 2. keleti régiója lehetőséget. Név Adja meg a vnet-1-to-vnet-firewall értéket. Átjáró útvonalak terjesztése Hagyja meg az Igen alapértelmezett értékét. Válassza az Áttekintés + létrehozás lehetőséget.
Válassza a Létrehozás lehetőséget.
A portál tetején található keresőmezőbe írja be az Útvonaltáblákat. Válassza az Útvonaltáblák lehetőséget a keresési eredmények között.
Válassza a vnet-1-to-vnet-firewall lehetőséget.
A Beállítások területen válassza az Útvonalak lehetőséget.
Válassza a + Hozzáadás lehetőséget.
Az Útvonal hozzáadása mezőben adja meg vagy válassza ki a következő adatokat:
Beállítás Érték Útvonal neve Adja meg az 1-to-subnet-private-endpoint alhálózatot. Cél típusa Válassza ki az IP-címeket. Cél IP-címek/CIDR-tartományok Adja meg a 10.1.0.0/16 értéket. A következő ugrás típusa Válassza a Virtuális berendezés lehetőséget. A következő ugrás címe Adja meg a 10.2.1.4-et. Válassza a Hozzáadás lehetőséget.
A Beállítások területen válassza az Alhálózatok lehetőséget.
Válassza a +Társítás lehetőséget.
A Társítás alhálózatban adja meg vagy válassza ki a következő adatokat:
Beállítás Érték Virtuális hálózat Válassza ki a vnet-1(test-rg) lehetőséget. Alhálózat Válassza az 1. alhálózatot. Kattintson az OK gombra.
Alkalmazásszabály konfigurálása az Azure Firewallban
Hozzon létre egy alkalmazásszabályt, amely lehetővé teszi a vnet-1 és az Azure SQL Server privát végpontja közötti kommunikációt server-name.database.windows.net. Cserélje le a kiszolgáló nevét az Azure SQL-kiszolgáló nevére.
A portál tetején található keresőmezőbe írja be a tűzfalat. Válassza ki a tűzfalszabályzatokat a keresési eredmények között.
A Tűzfalszabályzatok területen válassza a tűzfalszabályzatot.
A Beállítások területen válassza az Alkalmazásszabályok lehetőséget.
Válassza a + Szabálygyűjtemény hozzáadása lehetőséget.
A Szabálygyűjtemény hozzáadása területen adja meg vagy válassza ki a következő adatokat:
Beállítás Érték Név Adja meg a szabálygyűjtemény-sql értéket. Szabálygyűjtemény típusa Hagyja meg az alkalmazás kiválasztását. Prioritás Adja meg a 100 értéket. Szabálygyűjtési művelet Válassza ki az Engedélyezés lehetőséget. Szabálygyűjteményi csoport Hagyja meg a DefaultApplicationRuleCollectionGroup alapértelmezett értékét. Szabályok 1. szabály Név Írja be az SQLPrivateEndpointot. Forrás típusa Válassza ki az IP-címet. Forrás Adja meg a 10.0.0.0/16 értéket Protokoll Adja meg az mssql:1433 értéket Cél típusa Válassza az FQDN lehetőséget. Cél Adja meg a server-name.database.windows.net. Válassza a Hozzáadás lehetőséget.
Az Azure SQL-kapcsolat tesztelése virtuális gépről
A portál tetején található keresőmezőbe írja be a virtuális gépet. Válassza ki a virtuális gépeket a keresési eredmények között.
Válassza ki a vm-1 elemet.
Az Operations ( Műveletek ) területen válassza a Bastion lehetőséget.
Adja meg a virtuális gép felhasználónevét és jelszavát.
Válassza a Kapcsolódás lehetőséget.
A privát végpont névfeloldásának ellenőrzéséhez írja be a következő parancsot a terminálablakba:
nslookup server-name.database.windows.net
Az alábbi példához hasonló üzenetet kap. A visszaadott IP-cím a privát végpont privát IP-címe.
Server: 127.0.0.53 Address: 127.0.0.53#53 Non-authoritative answer: sql-server-8675.database.windows.netcanonical name = sql-server-8675.privatelink.database.windows.net. Name:sql-server-8675.privatelink.database.windows.net Address: 10.1.0.4
Telepítse az SQL Server parancssori eszközeit az SQL Server sqlcmd és bcp parancssori eszközeinek linuxos telepítéséből. A telepítés befejezése után folytassa a következő lépésekkel.
Az alábbi parancsokkal csatlakozhat az előző lépésekben létrehozott SQL Serverhez.
Cserélje le <a kiszolgálóadminisztrátort> az SQL Server létrehozása során megadott rendszergazdai felhasználónévre.
Cserélje le <a rendszergazdai jelszót> az SQL Server létrehozása során megadott rendszergazdai jelszóra.
Cserélje le a kiszolgáló nevét az SQL-kiszolgáló nevére.
sqlcmd -S server-name.database.windows.net -U '<server-admin>' -P '<admin-password>'
A sikeres bejelentkezéskor megjelenik egy SQL-parancssor. Lépjen ki az sqlcmd eszközből.
Forgalom ellenőrzése az Azure Firewall naplóiban
A portál tetején található keresőmezőbe írja be a Log Analytics kifejezést. Válassza a Log Analytics lehetőséget a keresési eredmények között.
Válassza ki a Log Analytics-munkaterületet. Ebben a példában a munkaterület neve log-analytics-workspace.
Az Általános beállítások területen válassza a Naplók lehetőséget.
A keresőmező Lekérdezések példájában adja meg az Alkalmazásszabályt. A Hálózatban visszaadott eredmények között válassza az alkalmazásszabály-naplóadatok Futtatás gombját.
A naplólekérdezés kimenetében ellenőrizze, hogy server-name.database.windows.net szerepel-e a teljes tartománynév alatt, az SQLPrivateEndpoint pedig a Szabály területen.
Ha befejezte a létrehozott erőforrások használatát, törölheti az erőforráscsoportot és annak összes erőforrását.
Az Azure Portalon keresse meg és válassza ki az erőforráscsoportokat.
Az Erőforráscsoportok lapon válassza ki a test-rg erőforráscsoportot.
A test-rg lapon válassza az Erőforráscsoport törlése lehetőséget.
A törlés megerősítéséhez írja be a test-rg értéket az Erőforráscsoport neve mezőbe, majd válassza a Törlés lehetőséget.
Következő lépések
A következő cikkből megtudhatja, hogyan használhat privát végpontokat az Azure Private Resolverrel: