Tutorial: Memfilter lalu lintas internet masuk atau intranet dengan DNAT kebijakan Azure Firewall menggunakan portal Azure
Anda dapat mengonfigurasi kebijakan Azure Firewall Destination Network Address Translation (DNAT) untuk menerjemahkan dan memfilter lalu lintas Internet masuk atau intranet (pratinjau) ke subnet Anda. Saat Anda mengonfigurasi DNAT, tindakan pengumpulan aturan diatur ke DNAT. Setiap aturan dalam kumpulan aturan NAT kemudian dapat digunakan untuk menerjemahkan alamat IP publik atau privat firewall Anda dan port ke alamat IP dan port privat. Aturan DNAT secara implisit tambahkan aturan jaringan yang sesuai untuk mengizinkan lalu lintas yang diterjemahkan. Untuk alasan keamanan, pendekatan yang direkomendasikan adalah menambahkan sumber tertentu untuk memungkinkan akses DNAT ke jaringan dan menghindari penggunaan kartubebas. Untuk mempelajari selengkapnya tentang aturan Azure Firewall, lihat logika pemrosesan aturan Azure Firewall.
Dalam tutorial ini, Anda akan mempelajari cara:
- Menyiapkan lingkungan jaringan uji
- Menyebarkan firewall dan kebijakan
- Buat rute default
- Mengonfigurasi aturan DNAT
- Menguji firewall
Prasyarat
Jika Anda tidak memiliki langganan Azure, buat akun gratis sebelum Anda memulai.
Buat grup sumber daya
- Masuk ke portal Azure.
- Pada beranda portal Microsoft Azure, pilih Grup sumber daya, lalu pilih Tambahkan.
- Untuk Langganan, Pilih langganan Anda.
- Untuk Nama grup sumber daya, ketik RG-DNAT-Test.
- Untuk Wilayah, pilih wilayah. Semua sumber daya lain yang Anda buat harus berada di wilayah yang sama.
- Pilih Tinjau + buat.
- Pilih Buat.
Menyiapkan lingkungan jaringan
Untuk tutorial ini, Anda membuat dua VNet yang direkankan:
- VN-Hub - firewall ada di VNet ini.
- VN-Spoke - server beban kerja ada di VNet ini.
Pertama, buat VNet-VNet dan kemudian rekankan.
Membuat Hub VNet
Pada halaman beranda portal Microsoft Azure, pilih Semua layanan.
Di bawah Jaringan, pilih Jaringan virtual.
Pilih Tambahkan.
Untuk Grup sumber daya, pilih RG-DNAT-Test.
Untuk Nama, ketik VNet-Hub.
Untuk Wilayah: pilih wilayah yang sama dengan yang Anda gunakan sebelumnya.
Pilih Selanjutnya: Alamat IP.
Untuk Ruang Alamat IPv4,terima default 10.0.0.0/16.
Di Nama subnet, pilih default.
Edit Nama subnet dan ketik AzureFirewallSubnet.
Firewall akan berada di subnet ini, dan nama subnet harus AzureFirewallSubnet.
Catatan
Ukuran subnet AzureFirewallSubnet adalah /26. Untuk informasi lebih tentang ukuran subnet, lihat Tanya Jawab Umum Azure Firewall.
Untuk Rentang alamat subnet, ketik 10.0.1.0/26.
Pilih Simpan.
Pilih Tinjau + buat.
Pilih Buat.
Membuat spoke VNet
- Pada halaman beranda portal Microsoft Azure, pilih Semua layanan.
- Di bawah Jaringan, pilih Jaringan virtual.
- Pilih Tambahkan.
- Untuk Grup sumber daya, pilih RG-DNAT-Test.
- Untuk Nama, ketik VN-Spoke.
- Untuk Wilayah: pilih wilayah yang sama dengan yang Anda gunakan sebelumnya.
- Pilih Selanjutnya: Alamat IP.
- Untuk Ruang Alamat IPv4,edit default dan ketik 192.168.0.0/16.
- Pilih Tambahkan Subnet.
- Untuk Nama subnet, ketik SN-Workload.
- Untuk Rentang alamat subnet, ketik 192.168.1.0/24.
- Pilih Tambahkan.
- Pilih Tinjau + buat.
- Pilih Buat.
Rekankan VNet
Sekarang rekankan kedua VNet.
- Pilih jaringan virtual VN-Hub.
- Di bawah Pengaturan, pilih Peering.
- Pilih Tambahkan.
- Di bawah Jaringan virtual ini, untuk Nama tautan perekanan,ketik Peer-HubSpoke.
- Di bawah Jaringan virtual jarak jauh , untuk Nama tautan perekanan,ketik Peer-SpokeHub.
- Pilih VN-Spoke untuk jaringan virtual.
- Terima semua default lainnya, lalu pilih Tambahkan.
Membuat mesin virtual
Buat komputer virtual beban kerja, dan tempatkan di subnet SN-Workload.
- Pada menu portal Microsoft Azure, pilih Buat sumber daya.
- Di bawah Populer, pilih Pusat Data Windows Server 2016.
Dasar
- Untuk Langganan, Pilih langganan Anda.
- Untuk Grup sumber daya, pilih RG-DNAT-Test.
- Untuk Nama mesin virtual,ketik Srv-Workload.
- Untuk Wilayah, pilih lokasi yang Anda gunakan sebelumnya.
- Ketik nama pengguna dan kata sandi.
- Pilih Selanjutnya:Disk.
Disk
- Pilih Next: Networking.
Jaringan
- Untuk Jaringan Virtual, pilih VN-Spoke.
- Untuk Subnet, pilih SN-Workload.
- Untuk IP Publik, pilih Tidak Ada.
- Untuk Port masuk publik, pilih Tidak Ada.
- Tinggalkan pengaturan default lainnya dan pilih Berikutnya: Manajemen.
Manajemen
- Untuk Diagnostik boot, pilih Nonaktifkan.
- Pilih Tinjau + Buat.
Tinjau + Buat
Tinjau ringkasan, lalu pilih Buat. Ini akan memakan waktu beberapa menit untuk menyelesaikannya.
Setelah penyebaran selesai, catatlah alamat IP pribadi untuk mesin virtual. Alamat IP akan digunakan nanti ketika Anda mengonfigurasi firewall. Pilih nama komputer virtual, dan di bawahPengaturan, pilih Jaringan untuk menemukan alamat IP pribadi.
Menyebarkan firewall dan kebijakan
Dari portal beranda, pilih Buat sumber daya.
Cari Firewall, lalu pilih Firewall.
Pilih Buat.
Pada halaman Buat Firewall , gunakan tabel berikut ini untuk mengonfigurasi firewall:
Pengaturan Nilai Langganan <langganan Anda> Grup sumber daya Pilih RG-DNAT-Test Nama FW-DNAT-test Wilayah Pilih lokasi sama yang Anda gunakan sebelumnya Pengelolaan firewall Gunakan Firewall Policy untuk mengelola firewall ini Kebijakan Firewall Tambahkan yang baru:
fw-dnat-pol
wilayah yang Anda pilihPilih jaringan virtual Gunakan yang ada: VN-Hub Alamat IP publik Tambahkan yang baru, Nama: fw-pip. Terima default lainnya lalu pilih Tinjau + buat.
Tinjau ringkasan, lalu pilih Buatuntuk membuat firewall.
Ini perlu beberapa menit untuk menyebarkan.
Setelah penyebaran selesai, buka grup sumber daya RG-DNAT-Test, lalu pilih firewall FW-DNAT-test.
Catatlah alamat IP privat dan publik firewall. Anda akan menggunakannya nanti saat membuat rute default dan aturan NAT.
Buat rute default
Untuk subnet SN-Workload, Anda mengonfigurasi rute default keluar untuk melewati firewall.
Penting
Anda tidak perlu mengonfigurasi rute eksplisit kembali ke firewall di subnet tujuan. Azure Firewall adalah layanan stateful dan menangani paket dan sesi secara otomatis. Jika Anda membuat rute ini, Anda akan membuat lingkungan perutean asimetris yang mengganggu logika sesi stateful dan menghasilkan paket dan koneksi yang terputus.
Pada halaman beranda portal Microsoft Azure, pilih Semua layanan.
Di bawah Jaringan, pilih Tabel rute.
Pilih Tambahkan.
Untuk Langganan, Pilih langganan Anda.
Untuk Grup sumber daya, pilih RG-DNAT-Test.
Untuk Wilayah, pilih wilayah yang sama dengan yang Anda gunakan sebelumnya.
Untuk Nama, ketik RT-FW-route.
Pilih Tinjau + buat.
Pilih Buat.
Pilih Buka sumber daya.
Pilih Subnet, lalu pilih Kaitkan.
Untuk Jaringan Virtual, pilih VN-Spoke.
Untuk Subnet, pilih SN-Workload.
Pilih OK.
Pilih Rute, lalu pilih Tambahkan.
Untuk Nama rute,ketik fw-dg.
Untuk Awalan alamat, ketik 0.0.0.0/0.
Untuk Jenis lompatan berikutnya, pilih Appliance virtual.
Azure Firewall sebenarnya adalah layanan terkelola, tetapi appliance virtual berfungsi dalam situasi ini.
Untuk Alamat lompatan berikutnya, ketikkan alamat IP privat firewall yang Anda catat sebelumnya.
Pilih OK.
Mengonfigurasi aturan NAT
Aturan ini memungkinkan Anda menyambungkan desktop jarak jauh ke komputer virtual Srv-Workload melalui firewall.
- Buka grup sumber daya RG-DNAT-Test, dan pilih kebijakan firewall FW-DNAT-test.
- Di Pengaturan, pilih Aturan DNAT.
- Pilih Tambahkan Kumpulan Aturan.
- Untuk Nama, ketik rdp.
- Untuk Prioritas, ketik 200.
- Untuk Grup kumpulan aturan, pilih DefaultNetworkRuleCollectionGroup.
- Di bawah Aturan, untuk Nama, ketik rdp-nat.
- Untuk Jenis sumber, pilih alamat IP.
- Untuk Sumber, ketik *.
- Untuk Protokol, pilih TCP.
- Untuk Port Tujuan, jenis 3389.
- Untuk Jenis Tujuan, pilih Alamat IP.
- Untuk Tujuan, ketik alamat IP publik atau privat firewall.
- Untuk Alamat terjemahan,ketik alamat IP privat Srv-Workload.
- Untuk Port terjemahan, ketik 3389.
- Pilih Tambahkan.
Menguji firewall
- Sambungkan desktop jarak jauh ke alamat IP publik firewall. Anda harus terhubung ke komputer virtual Srv-Workload.
- Menutup desktop jarak jauh.
Membersihkan sumber daya
Anda dapat menyimpan sumber daya firewall Anda untuk tutorial berikutnya, atau jika tidak lagi diperlukan, hapus grup sumber daya RG-DNAT-Test untuk menghapus semua sumber daya terkait firewall.