Catatan
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba masuk atau mengubah direktori.
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba mengubah direktori.
Anda dapat mengonfigurasi Azure Firewall Destination Network Address Translation (DNAT) untuk menerjemahkan dan memfilter lalu lintas internet masuk ke subnet Anda. Saat Anda mengonfigurasi DNAT, tindakan kumpulan aturan NAT diatur ke DNAT. Setiap aturan dalam kumpulan aturan NAT kemudian dapat digunakan untuk menerjemahkan alamat IP publik atau privat firewall Anda dan port ke alamat IP dan port privat. Aturan DNAT secara implisit menambahkan aturan jaringan yang sesuai untuk mengizinkan lalu lintas yang telah diterjemahkan. Untuk alasan keamanan, tambahkan sumber tertentu untuk memungkinkan akses DNAT ke jaringan dan hindari menggunakan wildcard. Untuk mempelajari selengkapnya tentang aturan Azure Firewall, lihat logika pemrosesan aturan Azure Firewall.
Catatan
Tutorial ini menggunakan aturan Firewall klasik untuk mengelola firewall. Metode yang dipilih adalah menggunakan Kebijakan Firewall. Untuk menyelesaikan prosedur ini menggunakan Kebijakan Azure Firewall, lihat "Tutorial: Memfilter lalu lintas Internet masuk dengan DNAT menggunakan kebijakan Azure Firewall melalui portal Microsoft Azure."
Prasyarat
Jika Anda tidak memiliki langganan Azure, buat akun gratis sebelum Anda memulai.
Buat grup sumber daya
- Masuk ke portal Azure.
- Pada beranda portal Azure, pilih Grup sumber daya, lalu pilih Buat.
- Untuk Langganan, Pilih langganan Anda.
- Untuk Grup sumber daya, ketik RG-DNAT-Test.
- Untuk Wilayah, pilih wilayah. Semua sumber daya lain yang Anda buat harus berada di wilayah yang sama.
- Pilih Tinjau + buat.
- Pilih Buat.
Menyiapkan lingkungan jaringan
Untuk artikel ini, Anda akan membuat dua jaringan VNet yang saling terhubung.
- VN-Hub - firewall berada di jaringan virtual ini.
- VN-Spoke - server yang menangani beban kerja berada di jaringan virtual ini.
Pertama, buat VNets dan kemudian susun peer.
Membuat jaringan virtual Hub
- Pada halaman beranda portal Microsoft Azure, pilih Semua layanan.
- Di bawah Jaringan, pilih Jaringan virtual.
- Pilih Buat.
- Untuk Grup sumber daya, pilih RG-DNAT-Test.
- Untuk Nama, ketik VNet-Hub.
- Untuk Wilayah: pilih wilayah yang sama dengan yang Anda gunakan sebelumnya.
- Pilih Selanjutnya.
- Pada tab Keamanan , pilih Berikutnya.
- Untuk Ruang Alamat IPv4, terima default 10.0.0.0/16.
- Di bawah Subnet, pilih default.
- Untuk Subnet template, pilih Azure Firewall.
Firewall berada di subnet ini, dan nama subnet harus AzureFirewallSubnet.
Catatan
Ukuran subnet AzureFirewallSubnet adalah /26. Untuk informasi lebih tentang ukuran subnet, lihat Tanya Jawab Umum Azure Firewall.
- Pilih Simpan.
- Pilih Tinjau + buat.
- Pilih Buat.
Membuat jaringan virtual tipe spoke
- Pada halaman beranda portal Microsoft Azure, pilih Semua layanan.
- Di bawah Jaringan, pilih Jaringan virtual.
- Pilih Buat.
- Untuk Grup sumber daya, pilih RG-DNAT-Test.
- Untuk Nama, ketik VN-Spoke.
- Untuk Wilayah: pilih wilayah yang sama dengan yang Anda gunakan sebelumnya.
- Pilih Selanjutnya.
- Pada tab Keamanan , pilih Berikutnya.
- Untuk Ruang Alamat IPv4,edit default dan ketik 192.168.0.0/16.
- Di bawah Subnet, pilih default.
- Untuk subnet Nama, ketik SN-Workload.
- Untuk Alamat awal, ketik 192.168.1.0.
- Untuk Ukuran Subnet, pilih /24.
- Pilih Simpan.
- Pilih Tinjau + buat.
- Pilih Buat.
Pasangkan VNets
Sekarang hubungkan kedua VNet.
- Pilih jaringan virtual VN-Hub.
- Di bawah Pengaturan, pilih Peerings.
- Pilih Tambahkan.
- Di bawah Jaringan virtual ini, untuk Nama tautan perekanan, ketik Peer-HubSpoke.
- Di bawah Jaringan virtual jarak jauh , untuk Nama tautan perekanan,ketik Peer-SpokeHub.
- Pilih VN-Spoke untuk jaringan virtual.
- Terima semua default lainnya, lalu pilih Tambahkan.
Membuat mesin virtual
Buat komputer virtual beban kerja, dan tempatkan di subnet SN-Workload.
- Pada menu portal Microsoft Azure, pilih Buat sumber daya.
- Di bawah Produk Marketplace Populer, pilih Ubuntu Server 22.04 LTS.
Dasar
- Untuk Langganan, Pilih langganan Anda.
- Untuk Grup sumber daya, pilih RG-DNAT-Test.
- Untuk Nama mesin virtual,ketik Srv-Workload.
- Untuk Wilayah, pilih lokasi yang Anda gunakan sebelumnya.
- Untuk Gambar, pilih Ubuntu Server 22.04 LTS - x64 Gen2.
- Untuk Ukuran, pilih Standard_B2s.
- Untuk Jenis autentikasi, pilih kunci umum SSH.
- Untuk Nama Pengguna, ketik azureuser.
- Untuk sumber kunci publik SSH, pilih Hasilkan pasangan kunci baru.
- Untuk Nama pasangan kunci, ketik Srv-Workload_key.
- Pilih Selanjutnya:Disk.
Disk
- Pilih Next: Networking.
Jaringan
- Untuk Jaringan Virtual, pilih VN-Spoke.
- Untuk Subnet, pilih SN-Workload.
- Untuk IP Publik, pilih Tidak Ada.
- Untuk Port masuk publik, pilih Tidak Ada.
- Tinggalkan pengaturan default lainnya dan pilih Berikutnya: Manajemen.
Manajemen
- Pilih Berikutnya: Pemantauan.
Pemantauan
- Untuk Diagnostik boot, pilih Nonaktifkan.
- Pilih Tinjau + Buat.
Tinjau + Buat
Tinjau ringkasan, lalu pilih Buat. Proses ini membutuhkan waktu beberapa menit untuk diselesaikan.
- Pada dialog Buat pasangan kunci baru , pilih Unduh kunci privat dan buat sumber daya. Simpan file kunci sebagai Srv-Workload_key.pem.
Setelah penyebaran selesai, perhatikan alamat IP privat komputer virtual. Anda memerlukan alamat IP ini nanti saat mengonfigurasi firewall. Pilih nama komputer virtual, buka Ringkasan, dan di bawah Jaringan, perhatikan alamat IP privat.
Catatan
Azure menyediakan IP akses keluar default untuk VM yang tidak diberi alamat IP publik atau berada di dalam kumpulan backend dari Azure Load Balancer dasar internal. Mekanisme IP akses keluar default menyediakan alamat IP keluar yang tidak dapat dikonfigurasi.
IP akses keluar default dinonaktifkan saat salah satu peristiwa berikut terjadi:
- Alamat IP publik ditetapkan ke VM.
- VM ditempatkan di pool backend load balancer standar, dengan atau tanpa aturan keluaran.
- Resource Azure NAT Gateway ditetapkan pada subnet VM.
VM yang Anda buat dengan menggunakan set skala mesin virtual dalam modus orkestrasi fleksibel tidak memiliki akses keluar default.
Untuk informasi selengkapnya tentang koneksi keluar di Azure, lihat Akses keluar default di Azure dan Menggunakan Terjemahan Alamat Jaringan Sumber (SNAT) untuk koneksi keluar.
Memasang server web
Gunakan fitur Jalankan Perintah portal Microsoft Azure untuk menginstal server web di komputer virtual.
Navigasikan ke komputer virtual Srv-Workload di portal Microsoft Azure.
Di bawah Operasi, pilih Jalankan perintah.
Pilih RunShellScript.
Di jendela Jalankan Skrip Perintah , tempelkan skrip berikut ini:
sudo apt-get update sudo apt-get install -y nginx echo "<h1>Azure Firewall DNAT Demo - $(hostname)</h1>" | sudo tee /var/www/html/index.htmlPilih Jalankan.
Tunggu hingga skrip selesai. Output harus menunjukkan penginstalan Nginx yang berhasil.
Mengaktifkan firewall
Dari portal beranda, pilih Buat sumber daya.
Cari Firewall, lalu pilih Firewall.
Pilih Buat.
Pada halaman Buat Firewall , gunakan tabel berikut ini untuk mengonfigurasi firewall:
Pengaturan Nilai Langganan <langganan Anda> Grup sumber daya Pilih RG-DNAT-Test Nama Uji FW-DNAT Wilayah Pilih lokasi yang sama yang digunakan sebelumnya Firewall Kode Produk Standar Pengelolaan firewall Gunakan aturan Firewall (klasik) untuk mengelola firewall ini Pilih jaringan virtual Gunakan yang ada: VN-Hub Alamat IP publik Tambahkan baru, Nama: fw-pip Terima default lainnya lalu pilih Tinjau + buat.
Tinjau ringkasan, lalu pilih Buat untuk menerapkan firewall.
Proses ini membutuhkan waktu beberapa menit untuk diselesaikan.
Setelah penyebaran selesai, buka grup sumber daya RG-DNAT-Test dan pilih firewall FW-DNAT-test.
Catatlah alamat IP privat dan publik firewall. Anda menggunakannya nanti saat membuat rute default dan aturan NAT.
Buat rute default
Untuk subnet SN-Workload, konfigurasikan rute default keluar agar melewati firewall.
Penting
Anda tidak perlu mengonfigurasi rute eksplisit kembali ke firewall di subnet tujuan. Azure Firewall adalah layanan stateful dan menangani paket dan sesi secara otomatis. Membuat rute ini akan mengakibatkan lingkungan perutean asimetris, mengganggu logika sesi stateful dan menyebabkan paket dan koneksi yang terputus.
Pada beranda menu portal Microsoft Azure, pilih Buat sumber daya.
Cari tabel perutean dan pilih.
Pilih Buat.
Untuk Langganan, Pilih langganan Anda.
Untuk Grup sumber daya, pilih RG-DNAT-Test.
Untuk Wilayah, pilih wilayah yang sama yang telah digunakan sebelumnya.
Untuk Nama, ketik RT-FWroute.
Pilih Tinjau + buat.
Pilih Buat.
Pilih Pergi ke sumber daya.
Pilih Subnet, lalu pilih Asosiasikan.
Untuk Jaringan Virtual, pilih VN-Spoke.
Untuk Subnet, pilih SN-Workload.
Pilih OK.
Pilih Rute, lalu pilih Tambahkan.
Untuk Nama rute,ketik FW-DG.
Untuk Jenis tujuan, pilih Alamat IP.
Untuk Alamat IP tujuan/rentang CIDR, ketik 0.0.0.0/0.
Untuk Hop berikutnya, pilih Virtual Appliance.
Azure Firewall adalah layanan terkelola, tetapi memilih perangkat virtual berlaku dalam situasi ini.
Untuk Alamat Next hop, ketik alamat IP privat firewall yang dicatat sebelumnya.
Pilih Tambahkan.
Mengatur aturan DNAT
Aturan ini memungkinkan lalu lintas HTTP masuk dari Internet untuk menjangkau server web melalui firewall.
- Buka grup sumber daya RG-DNAT-Test, dan pilih firewall FW-DNAT-test.
- Pada halaman FW-DNAT-test, di bawah Pengaturan,pilih Aturan (klasik).
- Pilih tab Koleksi aturan NAT.
- Pilih Tambahkan kumpulan aturan NAT.
- Untuk Nama, ketik akses web.
- Untuk Prioritas, ketik 200.
- Di bawah Aturan, untuk Nama, ketik http-dnat.
- Untuk Protokol, pilih TCP.
- Untuk Jenis sumber, pilih alamat IP.
- Untuk Sumber, ketik * untuk mengizinkan lalu lintas dari sumber apa pun.
- Untuk Alamat Tujuan, ketik alamat IP publik firewall.
- Untuk Port tujuan, ketik 80.
- Untuk Alamat terjemahan,ketik alamat IP privat Srv-Workload.
- Untuk Port yang diterjemahkan, ketik 80.
- Pilih Tambahkan.
Menguji firewall
Buka browser web dan navigasikan ke alamat IP publik firewall:
http://<firewall-public-ip>Anda akan melihat halaman web yang menampilkan "Demo DNAT Azure Firewall - Srv-Workload."
Prosedur ini mengonfirmasi bahwa aturan DNAT berhasil menerjemahkan lalu lintas HTTP masuk pada alamat IP publik firewall ke alamat IP privat server web.
Membersihkan sumber daya
Anda dapat menyimpan sumber daya firewall Anda untuk pengujian lebih lanjut, atau jika tidak lagi diperlukan, hapus grup sumber daya RG-DNAT-Test untuk menghapus semua sumber daya yang terkait firewall.
Langkah berikutnya
Selanjutnya, Anda dapat memantau log Azure Firewall.