Catatan
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba masuk atau mengubah direktori.
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba mengubah direktori.
Anda dapat mengonfigurasi Kebijakan Azure Firewall Destination Network Address Translation (DNAT) untuk menerjemahkan dan memfilter lalu lintas internet masuk ke subnet Anda. Saat Anda mengonfigurasi DNAT, tindakan pengumpulan aturan diatur ke DNAT. Setiap aturan dalam kumpulan aturan NAT kemudian dapat digunakan untuk menerjemahkan alamat IP publik firewall dan port Anda ke alamat IP dan port privat. Aturan DNAT secara implisit menambahkan aturan jaringan yang berkaitan, untuk mengizinkan lalu lintas yang diterjemahkan. Untuk alasan keamanan, pendekatan yang direkomendasikan adalah menambahkan sumber tertentu untuk memungkinkan akses DNAT ke jaringan dan menghindari penggunaan kartubebas. Untuk mempelajari selengkapnya tentang aturan Azure Firewall, lihat logika pemrosesan aturan Azure Firewall.
Tutorial ini menunjukkan penerbitan server web menggunakan DNAT.
Dalam tutorial ini, Anda akan mempelajari cara:
- Menyiapkan lingkungan jaringan uji
- Menyebarkan firewall dan kebijakan keamanan
- Buat rute default
- Menyebarkan dan mengonfigurasi server web
- Mengonfigurasi aturan DNAT untuk menerbitkan server web
- Uji firewall
Prasyarat
Jika Anda tidak memiliki langganan Azure, buat akun gratis sebelum Anda memulai.
Buat grup sumber daya
- Masuk ke portal Azure.
- Pada beranda portal Microsoft Azure, pilih Grup sumber daya, lalu pilih Tambahkan.
- Untuk Langganan, Pilih langganan Anda.
- Untuk Nama grup sumber daya, ketik RG-DNAT-Test.
- Untuk Wilayah, pilih wilayah. Semua sumber daya lain yang Anda buat harus berada di wilayah yang sama.
- Pilih Periksa dan Buat.
- Pilih Buat.
Menyiapkan lingkungan jaringan
Untuk tutorial ini, Anda membuat dua VNet yang terhubung.
- VN-Hub - firewall ada di VNet ini.
- VN-Spoke - server beban kerja ada di VNet ini.
Pertama, buat VNets dan lalu hubungkan.
Membuat Hub VNet
Pada halaman beranda portal Microsoft Azure, pilih Semua layanan.
Di bawah Jaringan, pilih Jaringan virtual.
Pilih Tambahkan.
Untuk Grup sumber daya, pilih RG-DNAT-Test.
Untuk Nama, ketik VNet-Hub.
Untuk Wilayah: pilih wilayah yang sama dengan yang Anda gunakan sebelumnya.
Pilih Selanjutnya: Alamat IP.
Untuk Ruang Alamat IPv4, terima default 10.0.0.0/16.
Di Nama subnet, pilih default.
Edit Nama subnet dan ketik AzureFirewallSubnet.
Firewall akan berada di subnet ini, dan nama subnet harus AzureFirewallSubnet.
Catatan
Ukuran subnet AzureFirewallSubnet adalah /26. Untuk informasi lebih tentang ukuran subnet, lihat Tanya Jawab Umum Azure Firewall.
Untuk Rentang alamat subnet, ketik 10.0.1.0/26.
Pilih Simpan.
Pilih Periksa dan Buat.
Pilih Buat.
Membuat jaringan VNet spoke
- Pada halaman beranda portal Microsoft Azure, pilih Semua layanan.
- Di bawah Jaringan, pilih Jaringan virtual.
- Pilih Tambahkan.
- Untuk Grup sumber daya, pilih RG-DNAT-Test.
- Untuk Nama, ketik VN-Spoke.
- Untuk Wilayah: pilih wilayah yang sama dengan yang Anda gunakan sebelumnya.
- Pilih Selanjutnya: Alamat IP.
- Untuk Ruang Alamat IPv4,edit default dan ketik 192.168.0.0/16.
- Pilih Tambahkan Subnet.
- Untuk Nama subnet, ketik SN-Workload.
- Untuk Rentang alamat subnet, ketik 192.168.1.0/24.
- Pilih Tambahkan.
- Pilih Periksa dan Buat.
- Pilih Buat.
Hubungkan antar VNet
Sekarang hubungkan kedua VNet.
- Pilih jaringan virtual VN-Hub.
- Di bawah Pengaturan, pilih Peerings.
- Pilih Tambahkan.
- Di bawah Jaringan virtual ini, untuk Nama tautan perekanan, ketik Peer-HubSpoke.
- Di bawah Jaringan virtual jarak jauh , untuk Nama tautan perekanan,ketik Peer-SpokeHub.
- Pilih VN-Spoke untuk jaringan virtual.
- Terima semua default lainnya, lalu pilih Tambahkan.
Membuat mesin virtual
Buat komputer virtual beban kerja, dan tempatkan di subnet SN-Workload.
- Pada menu portal Microsoft Azure, pilih Buat sumber daya.
- Di bawah Populer, pilih Ubuntu Server 22.04 LTS.
Dasar
- Untuk Langganan, Pilih langganan Anda.
- Untuk Grup sumber daya, pilih RG-DNAT-Test.
- Untuk Nama mesin virtual,ketik Srv-Workload.
- Untuk Wilayah, pilih lokasi yang Anda gunakan sebelumnya.
- Untuk Gambar, pilih Ubuntu Server 22.04 LTS - x64 Gen2.
- Untuk Ukuran, pilih Standard_B2s.
- Untuk Jenis autentikasi, pilih kunci umum SSH.
- Untuk Nama Pengguna, ketik azureuser.
- Untuk sumber kunci publik SSH, pilih Hasilkan pasangan kunci baru.
- Untuk Nama pasangan kunci, ketik Srv-Workload_key.
- Pilih Tidak Ada di Port masuk publik.
- Pilih Selanjutnya:Disk.
Disk
- Pilih Next: Networking.
Jaringan
- Untuk Jaringan Virtual, pilih VN-Spoke.
- Untuk Subnet, pilih SN-Workload.
- Untuk IP Publik, pilih Tidak Ada.
- Untuk Port masuk publik, pilih Tidak Ada.
- Tinggalkan pengaturan default lainnya dan pilih Berikutnya: Manajemen.
Manajemen
- Pilih Berikutnya: Pemantauan.
Monitoring
- Untuk Diagnostik boot, pilih Nonaktifkan.
- Pilih Tinjau + Buat.
Tinjau + Buat
Tinjau ringkasan, lalu pilih Buat.
- Pada dialog Buat pasangan kunci baru , pilih Unduh kunci privat dan buat sumber daya. Simpan file kunci sebagai Srv-Workload_key.pem.
Setelah penyebaran selesai, catatlah alamat IP pribadi untuk mesin virtual. Ini akan digunakan nanti ketika Anda mengonfigurasi firewall. Pilih nama komputer virtual, dan di bawahPengaturan, pilih Jaringan untuk menemukan alamat IP pribadi.
Memasang server web
Gunakan fitur Jalankan Perintah portal Microsoft Azure untuk menginstal server web di komputer virtual.
Navigasikan ke komputer virtual Srv-Workload di portal Microsoft Azure.
Di bawah Operasi, pilih Jalankan perintah.
Pilih RunShellScript.
Di jendela Jalankan Skrip Perintah , tempelkan skrip berikut ini:
sudo apt-get update sudo apt-get install -y nginx echo "<h1>Azure Firewall DNAT Demo - $(hostname)</h1>" | sudo tee /var/www/html/index.htmlPilih Jalankan.
Tunggu hingga skrip selesai. Output harus menunjukkan penginstalan Nginx yang berhasil.
Menyebarkan firewall dan kebijakan
Dari portal beranda, pilih Buat sumber daya.
Cari Firewall, lalu pilih Firewall.
Pilih Buat.
Pada halaman Buat Firewall , gunakan tabel berikut ini untuk mengonfigurasi firewall:
Pengaturan Nilai Langganan <langganan Anda> Grup sumber daya Pilih RG-DNAT-Test Nama Uji FW-DNAT Wilayah Pilih lokasi sama yang Anda gunakan sebelumnya Pengelolaan firewall Gunakan Firewall Policy untuk mengelola firewall ini Kebijakan Firewall Tambahkan yang baru:
fw-dnat-pol
wilayah yang Anda pilihPilih jaringan virtual Gunakan yang ada: VN-Hub Alamat IP publik Tambahkan yang baru, Nama: fw-pip. Hapus centang pada kotak di samping Aktifkan NIC Manajemen Firewall.
Terima default lainnya lalu pilih Tinjau + buat.
Tinjau ringkasan, lalu pilih Buatuntuk membuat firewall.
Proses ini memerlukan beberapa menit untuk diterapkan.
Setelah penyebaran selesai, buka grup sumber daya RG-DNAT-Test, lalu pilih firewall FW-DNAT-test.
Catatlah alamat IP privat dan publik firewall. Anda akan menggunakannya nanti saat membuat rute default dan aturan NAT.
Buat rute default
Untuk subnet SN-Workload, Anda mengonfigurasi rute default keluar untuk melewati firewall.
Penting
Anda tidak perlu mengonfigurasi rute eksplisit kembali ke firewall di subnet tujuan. Azure Firewall adalah layanan stateful dan menangani paket dan sesi secara otomatis. Jika Anda membuat rute ini, Anda akan menciptakan lingkungan perutean yang tidak seimbang, yang mengganggu logika sesi berstatus dan menghasilkan packet dan koneksi yang hilang.
Pada halaman beranda portal Microsoft Azure, pilih Semua layanan.
Di bawah Jaringan, pilih Tabel rute.
Pilih Tambahkan.
Untuk Langganan, Pilih langganan Anda.
Untuk Grup sumber daya, pilih RG-DNAT-Test.
Untuk Wilayah, pilih wilayah yang sama dengan yang Anda gunakan sebelumnya.
Untuk Nama, ketik RT-FW-route.
Pilih Periksa dan Buat.
Pilih Buat.
Pilih Pergi ke sumber daya.
Pilih Subnet, lalu pilih Asosiasikan.
Untuk Jaringan Virtual, pilih VN-Spoke.
Untuk Subnet, pilih SN-Workload.
Pilih OK.
Pilih Rute, lalu pilih Tambahkan.
Untuk Nama rute,ketik fw-dg.
Untuk Awalan alamat, ketik 0.0.0.0/0.
Untuk Jenis lompatan selanjutnya, pilih Perangkat Virtual.
Azure Firewall sebenarnya adalah layanan terkelola, tetapi appliance virtual berfungsi dalam situasi ini.
Untuk Alamat lompatan berikutnya, ketikkan alamat IP privat firewall yang Anda catat sebelumnya.
Pilih OK.
Mengatur aturan DNAT
Aturan ini memungkinkan lalu lintas HTTP masuk dari Internet untuk menjangkau server web melalui firewall.
- Buka grup sumber daya RG-DNAT-Test, dan pilih kebijakan firewall FW-DNAT-test.
- Di Pengaturan, pilih Aturan DNAT.
- Pilih Tambahkan Kumpulan Aturan.
- Untuk Nama, ketik akses web.
- Untuk Prioritas, ketik 200.
- Untuk Grup kumpulan aturan, pilih DefaultDnatRuleCollectionGroup.
- Di bawah Aturan, untuk Nama, ketik http-dnat.
- Untuk Jenis sumber, pilih alamat IP.
- Untuk Sumber, ketik * untuk mengizinkan lalu lintas dari sumber apa pun.
- Untuk Protokol, pilih TCP.
- Untuk Port Tujuan, ketikkan 80.
- Untuk Jenis Tujuan, pilih Alamat IP.
- Untuk Tujuan, ketik alamat IP publik firewall.
- Untuk Alamat terjemahan,ketik alamat IP privat Srv-Workload.
- Untuk Port yang diterjemahkan, ketik 80.
- Pilih Tambahkan.
Uji firewall
Sekarang uji aturan DNAT untuk memverifikasi bahwa server web dapat diakses melalui firewall.
- Buka browser web.
- Navigasi ke
http://<firewall-public-ip>(gunakan alamat IP publik firewall yang Anda catat sebelumnya). - Anda seharusnya dapat melihat halaman web yang menampilkan: Demo DNAT Azure Firewall - Srv-Workload
Aturan DNAT berhasil menerjemahkan permintaan HTTP masuk pada alamat IP publik firewall ke alamat IP privat server web. Ini menunjukkan bagaimana DNAT Azure Firewall dapat digunakan untuk menerbitkan aplikasi web sambil menyimpan server backend di subnet privat.
Membersihkan sumber daya
Anda dapat menyimpan sumber daya firewall Anda untuk tutorial berikutnya, atau jika tidak lagi diperlukan, hapus grup sumber daya RG-DNAT-Test untuk menghapus semua sumber daya terkait firewall.
Langkah berikutnya
Untuk skenario DNAT tingkat lanjut yang melibatkan jaringan yang tumpang tindih atau akses jaringan yang tidak dapat dirutekan, lihat: