Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Kontrolowanie dostępu do sieciowego ruchu wychodzącego jest ważną częścią ogólnego planu zabezpieczeń sieci. Na przykład możesz ograniczyć dostęp do witryn internetowych. Możesz też ograniczyć wychodzące adresy IP i porty, do których można uzyskać dostęp.
Jednym ze sposobów kontrolowania wychodzącego dostępu do sieci z podsieci platformy Azure jest użycie usługi Azure Firewall i zasad zapory. Za pomocą usługi Azure Firewall i zasad zapory można skonfigurować:
- Reguły aplikacji, które definiują w pełni kwalifikowane nazwy domen (FQDN), do których można uzyskać dostęp z podsieci.
- Reguły sieci, które definiują adres źródłowy, protokół, port docelowy i adres docelowy.
Ruch sieciowy podlega skonfigurowanym regułom zapory podczas kierowania ruchu sieciowego do zapory jako bramy domyślnej podsieci.
W tym samouczku utworzysz uproszczoną pojedynczą sieć wirtualną z dwiema podsieciami w celu łatwego wdrożenia.
- AzureFirewallSubnet — w tej podsieci znajduje się zapora.
- Workload-SN — w tej podsieci znajduje się serwer obciążeń. Ruch sieciowy tej podsieci przechodzi przez zaporę.
W przypadku wdrożeń produkcyjnych zalecany jest model piasty i szprych, w którym zapora znajduje się we własnej sieci wirtualnej. Serwery obciążeń znajdują się w równorzędnych sieciach wirtualnych w tym samym regionie z co najmniej jedną podsiecią.
Z tego samouczka dowiesz się, jak wykonywać następujące czynności:
- Konfigurowanie testowego środowiska sieciowego
- Wdrażanie zasad zapory i zapory
- Tworzenie trasy domyślnej
- Konfigurowanie reguły aplikacji w celu zezwolenia na dostęp do www.google.com
- Konfigurowanie reguły sieci w celu umożliwienia dostępu do zewnętrznych serwerów DNS
- Skonfiguruj regułę translatora adresów sieciowych, aby zezwolić na przychodzący dostęp HTTP do serwera testowego.
- Testowanie zapory
Jeśli wolisz, możesz wykonać tę procedurę przy użyciu programu Azure PowerShell.
Wymagania wstępne
Jeśli nie masz subskrypcji platformy Azure, przed rozpoczęciem utwórz bezpłatne konto.
Konfigurowanie sieci
Najpierw utwórz grupę zasobów zawierającą zasoby wymagane do wdrożenia zapory. Następnie utwórz sieć wirtualną, podsieci i serwer testowy.
Tworzenie grupy zasobów
Grupa zasobów zawiera wszystkie zasoby wymagane w tym samouczku.
Zaloguj się w witrynie Azure Portal.
W menu witryny Azure Portal wybierz pozycję Grupy zasobów lub wyszukaj i wybierz pozycję Grupy zasobów na dowolnej stronie, a następnie wybierz pozycję Utwórz. Wprowadź lub wybierz następujące wartości:
Ustawienie Wartość Subskrypcja Wybierz subskrypcję platformy Azure. Grupa zasobów Wprowadź wartość Test-FW-RG. Region (Region) Wybierz region. Wszystkie inne utworzone zasoby muszą znajdować się w tym samym regionie. Wybierz pozycję Przejrzyj i utwórz.
Wybierz pozycję Utwórz.
Tworzenie sieci wirtualnej
Ta sieć wirtualna ma dwie podsieci.
Uwaga
Rozmiar podsieci AzureFirewallSubnet to /26. Aby uzyskać więcej informacji na temat rozmiaru podsieci, zobacz Często zadawane pytania dotyczące usługi Azure Firewall.
W menu witryny Azure Portal lub na stronie głównej wybierz pozycję Utwórz zasób.
Wybierz pozycję Sieć.
Wyszukaj pozycję Sieć wirtualna i wybierz pozycję Utwórz.
Wprowadź lub wybierz następujące wartości:
Ustawienie Wartość Subskrypcja Wybierz subskrypcję platformy Azure. Grupa zasobów Wybierz pozycję Test-FW-RG. Nazwisko Wprowadź ciąg Test-FW-VN. Region (Region) Wybierz tę samą lokalizację, która była wcześniej używana. Wybierz Dalej.
Na karcie Zabezpieczenia wybierz pozycję Dalej.
W przypadku przestrzeni adresowej IPv4 zaakceptuj domyślną wartość 10.0.0.0/16.
W obszarze Podsieci wybierz pozycję domyślne.
Na stronie Edytowanie podsieci w obszarze Podsieć wybierz pozycję Azure Firewall.
Zapora znajduje się w tej podsieci, a nazwa podsieci musi być azureFirewallSubnet.
W polu Adres początkowy wpisz 10.0.1.0.
Wybierz pozycję Zapisz.
Następnie utwórz podsieć dla serwera obciążenia.
- Wybierz pozycję Dodaj podsieć.
- W polu Nazwa podsieci wpisz Workload-SN.
- W polu Adres początkowy wpisz 10.0.2.0/24.
- Wybierz Dodaj.
- Wybierz pozycję Przejrzyj i utwórz.
- Wybierz pozycję Utwórz.
Wdrażanie usługi Azure Bastion
Wdróż wersję Azure Bastion Developer, aby bezpiecznie nawiązać połączenie z maszyną wirtualną Srv-Work na potrzeby testowania.
W polu wyszukiwania w górnej części portalu wprowadź wartość Bastion. Wybierz pozycję Bastions z wyników wyszukiwania.
Wybierz pozycję Utwórz.
Na stronie Tworzenie usługi Bastion wprowadź lub wybierz następujące wartości:
Ustawienie Wartość Szczegóły projektu Subskrypcja Wybierz subskrypcję platformy Azure. Grupa zasobów Wybierz pozycję Test-FW-RG. Szczegóły wystąpienia Nazwisko Wprowadź Test-Bastion. Region (Region) Wybierz tę samą lokalizację, która była wcześniej używana. Warstwa Wybierz pozycję Deweloper. Sieć wirtualna Wybierz pozycję Test-FW-VN. Subnet Podsieć AzureBastionSubnet jest tworzona automatycznie z przestrzenią adresową 10.0.0.0/26. Wybierz pozycję Przejrzyj i utwórz.
Przejrzyj ustawienia i wybierz pozycję Utwórz.
Ukończenie wdrożenia trwa kilka minut.
Tworzenie maszyny wirtualnej
Teraz utwórz maszynę wirtualną obciążenia i umieść ją w podsieci Workload-SN .
W polu wyszukiwania w górnej części portalu wprowadź ciąg Maszyna wirtualna, wybierz pozycję Maszyny wirtualne w wynikach wyszukiwania.
Wybierz pozycję Utwórz>maszynę wirtualną.
Wprowadź lub wybierz następujące wartości dla maszyny wirtualnej:
Ustawienie Wartość Szczegóły projektu Subskrypcja Wybierz subskrypcję platformy Azure. Grupa zasobów Wybierz pozycję Test-FW-RG. Szczegóły wystąpienia Nazwa maszyny wirtualnej Wprowadź wartość Srv-Work. Region (Region) Wybierz tę samą lokalizację, która była wcześniej używana. Opcje dostępności Wybierz opcję Brak wymogu dot. nadmiarowości infrastruktury. Typ zabezpieczeń Wybierz opcję Standardowa. obraz Wybierz pozycję Ubuntu Server 24.04 LTS -x64 Gen2 Rozmiar Wybierz rozmiar maszyny wirtualnej. Konto administratora Username Wprowadź azureuser. Źródło klucza publicznego SSH Wybierz pozycję Generuj nową parę kluczy. Nazwa pary kluczy Wprowadź Srv-Work_key. W obszarze Reguły portów wejściowych publiczne porty wejściowe wybierz pozycję Brak.
Zaakceptuj inne wartości domyślne i wybierz pozycję Dalej: Dyski.
Zaakceptuj wartości domyślne dysku i wybierz pozycję Dalej: Sieć.
Upewnij się, że wybrano opcję Test-FW-VN dla sieci wirtualnej, a podsieć to Workload-SN.
W obszarze Publiczny adres IP wybierz pozycję Brak.
Wybierz pozycję Przejrzyj i utwórz.
Przejrzyj ustawienia na stronie podsumowania, a następnie wybierz pozycję Utwórz.
Po wyświetleniu monitu wybierz pozycję Pobierz klucz prywatny i utwórz zasób. Zapisz plik klucza prywatnego na komputerze.
Po zakończeniu wdrażania wybierz zasób Srv-Work i zanotuj prywatny adres IP do późniejszego użycia.
Instalowanie serwera internetowego
Nawiąż połączenie z maszyną wirtualną i zainstaluj serwer internetowy na potrzeby testowania.
W menu witryny Azure Portal wybierz pozycję Grupy zasobów lub wyszukaj i wybierz pozycję Grupy zasobów na dowolnej stronie. Wybierz grupę zasobów Test-FW-RG .
Wybierz maszynę wirtualną Srv-Work .
Wybierz pozycję Operacje>Uruchom polecenie>RunShellScript.
W polu skryptu wprowadź następujące polecenia:
sudo apt-get update sudo apt-get install -y nginx echo "<html><body><h1>Azure Firewall DNAT Test</h1><p>If you can see this page, the DNAT rule is working correctly!</p></body></html>" | sudo tee /var/www/html/index.htmlWybierz Uruchom.
Poczekaj na pomyślne ukończenie skryptu.
Wdrażanie zapory i zasad
Wdróż zaporę w sieci wirtualnej.
W menu witryny Azure Portal lub na stronie głównej wybierz pozycję Utwórz zasób.
Wpisz zaporę w polu wyszukiwania i naciśnij Enter.
Wybierz pozycję Zapora, a następnie wybierz pozycję Utwórz.
Na stronie Tworzenie zapory strony skorzystaj z poniższej tabeli, aby skonfigurować zaporę:
Ustawienie Wartość Szczegóły projektu Subskrypcja Wybierz subskrypcję platformy Azure. Grupa zasobów Wybierz pozycję Test-FW-RG. Szczegóły wystąpienia Nazwisko Wprowadź ciąg Test-FW01. Region (Region) Wybierz tę samą lokalizację, która była wcześniej używana. SKU zapory ogniowej Wybierz opcję Standardowa. Zarządzanie zaporą Wybierz pozycję Użyj zasad zapory, aby zarządzać tą zaporą. Zasady zapory Wybierz pozycję Dodaj nową, a następnie wprowadź fw-test-pol.
Wybierz ten sam region, który był wcześniej używany. Wybierz przycisk OK.Wybieranie sieci wirtualnej Wybierz pozycję Użyj istniejącej, a następnie wybierz pozycję Test-FW-VN. Zignoruj ostrzeżenie dotyczące wymuszonego tunelowania. Ostrzeżenie zostanie rozwiązane w późniejszym kroku. Publiczny adres IP Wybierz pozycję Dodaj nową, a następnie wprowadź ciąg fw- w polu Nazwa. Wybierz przycisk OK. Wyczyść pole wyboru Włącz kartę sieciową zarządzania zaporą.
Zaakceptuj inne wartości domyślne, a następnie wybierz pozycję Dalej: Tagi.
Wybierz pozycję Dalej: Przejrzyj i utwórz.
Przejrzyj podsumowanie, a następnie wybierz pozycję Utwórz , aby utworzyć zaporę.
Wdrożenie może potrwać kilka minut.
Po zakończeniu wdrażania przejdź do grupy zasobów Test-FW-RG i wybierz zaporę Test-FW01 .
Zanotuj prywatne i publiczne adresy IP zapory. Użyjesz tych adresów później.
Tworzenie trasy domyślnej
Na potrzeby podsieci Workload-SN skonfiguruj trasę domyślną ruchu wychodzącego, aby przechodziła przez zaporę.
W menu witryny Azure Portal wybierz pozycję Wszystkie usługi lub wyszukaj i wybierz pozycję Wszystkie usługi na dowolnej stronie.
W obszarze Sieć wybierz pozycję Tabele tras.
Wybierz pozycję Utwórz, a następnie wprowadź lub wybierz następujące wartości:
Ustawienie Wartość Szczegóły projektu Subskrypcja Wybierz subskrypcję platformy Azure. Grupa zasobów Wybierz pozycję Test-FW-RG. Szczegóły wystąpienia Nazwisko Wprowadź wartość Zapora-route. Region (Region) Wybierz tę samą lokalizację, która była wcześniej używana. Wybierz pozycję Przejrzyj i utwórz.
Wybierz pozycję Utwórz.
Po zakończeniu wdrażania wybierz pozycję Przejdź do zasobu.
Na stronie Zapora-route w obszarze Ustawienia wybierz pozycję Podsieci, a następnie wybierz pozycję Skojarz.
W obszarze Sieć wirtualna wybierz pozycję Test-FW-VN.
W polu Podsieć wybierz pozycję Workload-SN.
Wybierz przycisk OK.
Wybierz pozycję Trasy , a następnie wybierz pozycję Dodaj.
W polu Nazwa trasy wprowadź wartość fw-dg.
W polu Typ docelowy wybierz pozycję Adresy IP.
W polu Prefiks Docelowy adresy IP/zakresy CIDR wprowadź wartość 0.0.0.0/0.
W obszarze Typ następnego skoku wybierz pozycję Urządzenie wirtualne.
Usługa Azure Firewall to w rzeczywistości usługa zarządzana, ale urządzenie wirtualne działa w tej sytuacji.
W polu Adres następnego przeskoku wprowadź prywatny adres IP zanotowany wcześniej zapory.
Wybierz Dodaj.
Konfigurowanie reguły aplikacji
Jest to reguła aplikacji, która zezwala na dostęp wychodzący do usługi www.google.com.
- Otwórz grupę zasobów Test-FW-RG i wybierz zasady zapory fw-test-pol.
- W obszarzeReguły> wybierz pozycję Reguły aplikacji.
- Wybierz pozycję Dodaj kolekcję reguł.
- W polu Nazwa wprowadź ciąg App-Coll01.
- W polu Priorytet wprowadź wartość 200.
- W obszarze Akcja kolekcji reguł wybierz pozycję Zezwalaj.
- W obszarze Reguły w polu Nazwa wprowadź wartość Allow-Google.
- W polu Typ źródła wybierz pozycję Adres IP.
- W polu Źródło wprowadź wartość 10.0.2.0/24.
- W polu Protocol:port wprowadź wartość http, https.
- W polu Typ docelowy wybierz pozycję FQDN.
- W polu Miejsce docelowe wprowadź wartość
www.google.com - Wybierz Dodaj.
Usługa Azure Firewall zawiera wbudowaną kolekcję reguł dla nazw FQDN infrastruktury, które domyślnie są dozwolone. Te nazwy FQDN są specyficzne dla platformy i nie można ich używać do innych celów. Aby uzyskać więcej informacji, zobacz Infrastrukturalne nazwy FQDN.
Poczekaj na ukończenie wdrożenia reguły aplikacji przed utworzeniem reguły sieciowej w następnych krokach.
Konfigurowanie reguły sieci
Jest to reguła sieci, która umożliwia ruchowi wychodzącemu dostęp do dwóch adresów IP na porcie 53 (DNS).
- Wybierz pozycję Reguły sieci.
- Wybierz pozycję Dodaj kolekcję reguł.
- W polu Nazwa wprowadź wartość Net-Coll01.
- W polu Priorytet wprowadź wartość 200.
- W obszarze Akcja kolekcji reguł wybierz pozycję Zezwalaj.
- W obszarze Grupa kolekcji reguł wybierz pozycję DefaultNetworkRuleCollectionGroup.
- W obszarze Reguły w polu Nazwa wprowadź wartość Allow-DNS.
- W polu Typ źródła wybierz pozycję Adres IP.
- W polu Źródło wprowadź wartość 10.0.2.0/24.
- W polu Protokół wybierz UDP.
- W polu Porty docelowe wprowadź wartość 53.
- W polu Typ docelowy wybierz pozycję Adres IP.
- W polu Miejsce docelowe wprowadź wartość 209.244.0.3,209.244.0.4.
Są to publiczne serwery DNS obsługiwane przez CenturyLink. - Wybierz Dodaj.
Poczekaj na ukończenie wdrożenia reguły sieci przed utworzeniem reguły DNAT w następnych krokach.
Konfigurowanie reguły DNAT
Ta reguła umożliwia nawiązanie połączenia z serwerem internetowym na maszynie wirtualnej Srv-Work za pośrednictwem zapory.
- Wybierz reguły DNAT.
- Wybierz pozycję Dodaj kolekcję reguł.
- W polu Nazwa wprowadź wartość HTTP.
- W polu Priorytet wprowadź wartość 200.
- W obszarze Grupa kolekcji reguł wybierz pozycję DefaultDnatRuleCollectionGroup.
- W obszarze Reguły w polu Nazwa wprowadź wartość http-nat.
- W polu Typ źródła wybierz pozycję Adres IP.
- W polu Źródło wprowadź wartość *.
- W polu Protokół wybierz TCP.
- W polu Porty docelowe wprowadź wartość 80.
- W polu Miejsce docelowe wprowadź publiczny adres IP zapory.
- W polu Typ przetłumaczony wybierz pozycję Adres IP.
- W polu Przetłumaczony adres wprowadź prywatny adres IP Srv-work.
- W polu Przetłumaczony port wprowadź wartość 80.
- Wybierz Dodaj.
Zmienianie podstawowego i pomocniczego adresu DNS dla interfejsu sieciowego Srv-Work
Na potrzeby testowania w tym samouczku skonfiguruj podstawowe i pomocnicze adresy DNS serwera. Nie jest to ogólne wymaganie usługi Azure Firewall.
- W menu witryny Azure Portal wybierz pozycję Grupy zasobów lub wyszukaj i wybierz pozycję Grupy zasobów na dowolnej stronie. Wybierz grupę zasobów Test-FW-RG .
- Wybierz interfejs sieciowy dla maszyny wirtualnej Srv-Work .
- W obszarze Ustawienia wybierz pozycję Serwery DNS.
- W obszarze Serwery DNS wybierz pozycję Niestandardowe.
- Wprowadź ciąg 209.244.0.3 w polu tekstowym Dodawanie serwera DNS i 209.244.0.4 w następnym polu tekstowym.
- Wybierz pozycję Zapisz.
- Uruchom ponownie maszynę wirtualną Srv-Work.
Testowanie zapory
Teraz przetestuj zaporę, aby potwierdzić, że działa zgodnie z oczekiwaniami.
Przetestuj regułę DNAT
- Otwórz przeglądarkę internetową na komputerze lokalnym.
- Na pasku adresu wprowadź
http://<firewall-public-ip-address>, gdzie<firewall-public-ip-address>jest publicznym adresem IP zapory, którą zanotowałeś wcześniej. - Powinna zostać wyświetlona niestandardowa strona internetowa: Test DNAT usługi Azure Firewall. Potwierdza to, że reguła DNAT działa, a ruch jest przekazywany do maszyny wirtualnej Srv-Work .
Testowanie reguł aplikacji i sieci
Użyj usługi Azure Bastion, aby bezpiecznie nawiązać połączenie z maszyną wirtualną Srv-Work i przetestować reguły zapory.
W menu witryny Azure Portal wybierz pozycję Grupy zasobów lub wyszukaj i wybierz pozycję Grupy zasobów na dowolnej stronie. Wybierz grupę zasobów Test-FW-RG .
Wybierz maszynę wirtualną Srv-Work .
Wybierz Połącz>przez Bastion.
Na stronie Bastion wprowadź lub wybierz następujące wartości:
Ustawienie Wartość Typ uwierzytelniania Wybierz Klucz prywatny SSH z pliku lokalnego. Username Wprowadź azureuser. Plik lokalny Wybierz pozycję Przeglądaj i wybierz plik Srv-Work_key.pem pobrany podczas tworzenia maszyny wirtualnej. Wybierz i podłącz.
Zostanie otwarta nowa karta przeglądarki z sesją SSH na maszynie wirtualnej Srv-Work .
W sesji SSH wprowadź następujące polecenie, aby przetestować dostęp do usługi Google:
curl -I https://www.google.comPowinna zostać wyświetlona pomyślna odpowiedź HTTP (200 OK), wskazująca, że reguła aplikacji zezwala na dostęp do usługi Google.
Teraz przetestuj dostęp do firmy Microsoft, który powinien zostać zablokowany. Wejść:
curl -I https://www.microsoft.comPolecenie powinno wygasnąć lub nie powieść się po około 60 sekundach, co oznacza, że zapora sieciowa blokuje dostęp.
Teraz sprawdziliśmy, czy reguły zapory działają:
- Dostęp do serwera internetowego można uzyskać za pośrednictwem reguły DNAT.
- Możesz przejść do jednej z dozwolonych nazw FQDN, ale nie do innych.
- Możesz rozpoznać nazwy DNS przy użyciu skonfigurowanego zewnętrznego serwera DNS.
Czyszczenie zasobów
Możesz zachować zasoby zapory na potrzeby kolejnego samouczka, a jeśli nie będą już potrzebne, możesz usunąć grupę zasobów Test-FW-RG, aby usunąć wszystkie zasoby związane z zaporą.