Mengintegrasikan Azure Firewall dengan Azure Standard Load Balancer

Anda dapat mengintegrasikan Azure Firewall ke dalam jaringan virtual dengan Azure Standard Load Balancer (baik publik atau internal).

Desain yang disarankan adalah mengintegrasikan load balancer internal dengan firewall Azure Anda karena ini adalah desain yang lebih sederhana. Anda dapat menggunakan load balancer publik jika sudah memiliki yang disebarkan dan Anda ingin mempertahankannya. Namun, Anda perlu mengetahui masalah perutean asimetris yang dapat merusak fungsionalitas dengan skenario load balancer publik.

Untuk informasi selengkapnya tentang Azure Load Balancer, lihat Apa yang dimaksud dengan Azure Load Balancer?

Load balancer publik

Dengan load balancer publik, load balancer digunakan dengan alamat IP frontend publik.

Perutean asimetris

Perutean asimetris terjadi ketika paket mengambil satu jalur ke tujuan dan mengambil jalur lain ketika kembali ke sumbernya. Masalah terjadi jika subnet memiliki rute default yang menuju alamat IP privat firewall, tetapi Anda menggunakan load balancer publik. Pada kasus ini, lalu lintas load balancer yang masuk diterima melalui alamat IP publiknya, tetapi jalur kembalinya melewati alamat IP privat firewall. Karena firewall bersifat stateful, firewall mengabaikan paket yang kembali karena firewall tidak mengetahui sesi yang dibuat.

Memperbaiki masalah perutean

Saat Anda menerapkan Azure Firewall ke subnet, salah satu langkahnya adalah membuat rute default untuk paket directing subnet melalui alamat IP privat firewall yang terletak di AzureFirewallSubnet. Untuk informasi selengkapnya, lihat Tutorial: Menyebarkan dan mengonfigurasi Azure Firewall menggunakan portal Microsoft Azure.

Ketika Anda memperkenalkan firewall ke dalam skenario load balancer, Anda ingin lalu lintas Internet Anda masuk melalui alamat IP publik firewall Anda. Dari sana, firewall menerapkan aturan firewall dan NAT paket ke alamat IP publik load balancer Anda. Di sinilah masalahnya terjadi. Paket tiba di alamat IP publik firewall, tetapi kembali ke firewall melalui alamat IP privat (menggunakan rute default). Untuk menghindari masalah ini, buat rute host tambahan untuk alamat IP publik firewall. Paket yang masuk ke alamat IP publik firewall dirutekan melalui internet. Ini menghindari mengambil rute default ke alamat IP privat firewall.

Diagram perutean asimetris.

Contoh tabel rute

Misalnya, rute berikut adalah untuk firewall di alamat IP publik 20.185.97.136, dan alamat IP privat 10.0.1.4.

Cuplikan layar tabel rute.

Contoh aturan NAT

Dalam contoh berikut, aturan NAT menerjemahkan lalu lintas RDP ke firewall di 20.185.97.136 ke load balancer di 20.42.98.220:

Cuplikan layar aturan NAT.

Probe kesehatan

Ingat, Anda perlu memiliki layanan web yang berjalan pada host di kumpulan load balancer jika Anda menggunakan pemeriksaan kesehatan TCP ke port 80, atau probe HTTP / HTTPS.

Load balancer internal

Dengan load balancer internal, load balancer disebarkan dengan alamat IP frontend privat.

Tidak ada masalah perutean asimetris dengan skenario ini. Paket yang masuk tiba di alamat IP publik firewall, diterjemahkan ke alamat IP privat load balancer, dan kembali ke alamat IP privat firewall menggunakan jalur pengembalian yang sama.

Jadi, Anda dapat menyebarkan skenario ini mirip dengan skenario load balancer publik, tetapi tanpa perlu rute host alamat IP publik firewall.

Komputer virtual di kumpulan backend dapat memiliki konektivitas internet keluar melalui Azure Firewall. Mengonfigurasi rute yang ditentukan pengguna pada subnet komputer virtual dengan firewall sebagai hop berikutnya.

Keamanan tambahan

Untuk lebih meningkatkan keamanan skenario seimbang beban Anda, Anda dapat menggunakan grup keamanan jaringan (NSG).

Misalnya, Anda dapat membuat NSG di subnet backend tempat komputer virtual tempat load balancer berada. Izinkan lalu lintas masuk yang berasal dari alamat IP firewall/port.

Cuplikan layar grup keamanan jaringan.

Untuk informasi selengkapnya tentang NSG, lihat Grup keamanan.

Langkah berikutnya