Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Możesz skonfigurować zasady usługi Azure Firewall dla translacji adresów sieci docelowych (DNAT), aby tłumaczyć i filtrować przychodzący ruch internetowy do Twoich podsieci. Podczas konfigurowania dnaT akcja zbierania reguł jest ustawiona na DNAT. Każda reguła w kolekcji reguł NAT może następnie służyć do tłumaczenia publicznego adresu IP i portu zapory na prywatny adres IP i port. Reguły DNAT automatycznie dodają odpowiednią regułę sieciową, która zezwala na przetłumaczony ruch. Ze względów bezpieczeństwa zalecane jest dodanie określonego źródła w celu umożliwienia dostępu DNAT do sieci i uniknięcia korzystania z symboli wieloznacznych. Aby dowiedzieć się więcej na temat logiki przetwarzania reguł usługi Azure Firewall, zobacz Azure Firewall rule processing logic (Logika przetwarzania reguł usługi Azure Firewall).
W tym samouczku przedstawiono publikowanie serwera internetowego za pomocą DNAT.
Z tego samouczka dowiesz się, jak wykonywać następujące czynności:
- Konfigurowanie testowego środowiska sieciowego
- Wdrażanie zapory i zasad
- Tworzenie trasy domyślnej
- Wdrażanie i konfigurowanie serwera internetowego
- Skonfiguruj regułę DNAT, aby opublikować serwer WWW
- Testowanie zapory
Wymagania wstępne
Jeśli nie masz subskrypcji platformy Azure, przed rozpoczęciem utwórz bezpłatne konto.
Tworzenie grupy zasobów
- Zaloguj się w witrynie Azure Portal.
- Na stronie głównej witryny Azure Portal wybierz pozycję Grupy zasobów, a następnie wybierz pozycję Dodaj.
- W obszarze Subskrypcja wybierz swoją subskrypcję.
- W polu Nazwa grupy zasobów wpisz RG-DNAT-Test.
- W obszarze Region wybierz region. Wszystkie inne utworzone zasoby muszą znajdować się w tym samym regionie.
- Wybierz Przejrzyj i utwórz.
- Wybierz pozycję Utwórz.
Konfigurowanie środowiska sieciowego
W tym samouczku utworzysz dwie sieci wirtualne połączone przy użyciu komunikacji równorzędnej:
- VN-Hub — zapora znajduje się w tej sieci VNet.
- VN-Spoke — w tej sieci wirtualnej znajduje się serwer obciążeń.
Najpierw utwórz sieci wirtualne, a następnie sparuj je.
Utwórz sieć wirtualną Hub
Na stronie głównej witryny Azure Portal wybierz pozycję Wszystkie usługi.
W obszarze Sieć wybierz pozycję Sieci wirtualne.
Wybierz Dodaj.
Dla grupy zasobów Grupa zasobów wybierz RG-DNAT-Test.
W polu Nazwa wpisz wartość VN-Hub.
W polu Region wybierz ten sam region, który był wcześniej używany.
Wybierz Dalej: adresy IP.
W przypadku przestrzeni adresowej IPv4 zaakceptuj domyślną wartość 10.0.0.0/16.
W obszarze Nazwa podsieci wybierz pozycję domyślną.
Edytuj nazwę podsieci i wpisz AzureFirewallSubnet.
Zapora będzie znajdować się w tej podsieci, a nazwą podsieci musi być AzureFirewallSubnet.
Uwaga
Rozmiar podsieci AzureFirewallSubnet to /26. Aby uzyskać więcej informacji na temat rozmiaru podsieci, zobacz Często zadawane pytania dotyczące usługi Azure Firewall.
W polu Zakres adresów podsieci wpisz 10.0.1.0/26.
Wybierz pozycję Zapisz.
Wybierz Przejrzyj i utwórz.
Wybierz pozycję Utwórz.
Tworzenie sieci wirtualnej będącej szprychą
- Na stronie głównej witryny Azure Portal wybierz pozycję Wszystkie usługi.
- W obszarze Sieć wybierz pozycję Sieci wirtualne.
- Wybierz Dodaj.
- Dla grupy zasobów Grupa zasobów wybierz RG-DNAT-Test.
- W polu Nazwa wpisz wartość VN-Spoke.
- W polu Region wybierz ten sam region, który był wcześniej używany.
- Wybierz Dalej: adresy IP.
- W polu Przestrzeń adresowa IPv4 zmodyfikuj wartość domyślną i wpisz 192.168.0.0/16.
- Wybierz pozycję Dodaj podsieć.
- W polu Nazwa podsieci wpisz SN-Workload.
- W polu Zakres adresów podsieci wpisz 192.168.1.0/24.
- Wybierz Dodaj.
- Wybierz Przejrzyj i utwórz.
- Wybierz pozycję Utwórz.
Połącz sieci VNet
Teraz połącz sieci wirtualne przy użyciu peeringu.
- Wybierz sieć wirtualną VN-Hub .
- W obszarze Ustawienia wybierz pozycję Peerings.
- Wybierz Dodaj.
- W sekcji Ta sieć wirtualna, w polu Nazwa łącza komunikacji równorzędnej, wpisz Peer-HubSpoke.
- W obszarze Zdalna wirtualna sieć, w polu Nazwa łącza równorzędnego, wpisz Peer-SpokeHub.
- Jako sieć wirtualną wybierz VN-Spoke.
- Zaakceptuj wszystkie pozostałe wartości domyślne, a następnie wybierz pozycję Dodaj.
Tworzenie maszyny wirtualnej
Utwórz maszynę wirtualną dla obciążeń i umieść ją w podsieci SN-Workload.
- W menu portalu Azure wybierz polecenie Utwórz zasób.
- W obszarze Popularne wybierz pozycję Ubuntu Server 22.04 LTS.
Podstawy
- W obszarze Subskrypcja wybierz swoją subskrypcję.
- Dla grupy zasobów Grupa zasobów wybierz RG-DNAT-Test.
- W polu Nazwa maszyny wirtualnej wpisz Srv-Workload.
- W polu Region wybierz tę samą lokalizację, która była wcześniej używana.
- W obszarze Obraz wybierz pozycję Ubuntu Server 22.04 LTS — x64 Gen2.
- W obszarze Rozmiar wybierz Standard_B2s.
- W polu Typ uwierzytelniania wybierz pozycję Klucz publiczny SSH.
- W polu Nazwa użytkownika wpisz azureuser.
- W polu Źródło klucza publicznego SSH wybierz pozycję Generuj nową parę kluczy.
- W polu Nazwa pary kluczy wpisz Srv-Workload_key.
- Wybierz pozycję Brak w publicznych portach wejściowych.
- Wybierz pozycję Dalej: dyski.
Dyski
- Wybierz pozycję Dalej: Sieć.
Sieć
- W obszarze Sieć wirtualna wybierz pozycję VN-Spoke.
- W polu Podsieć wybierz SN-Workload.
- W obszarze Publiczny adres IP wybierz pozycję Brak.
- W polu Publiczne porty wejściowe wybierz Brak.
- Pozostaw inne ustawienia domyślne i wybierz pozycję Dalej: Zarządzanie.
Zarządzanie
- Wybierz pozycję Dalej: Monitorowanie.
Nadzorowanie
- Dla Diagnostyka rozruchu wybierz Wyłącz.
- Wybierz pozycję Recenzja i Utwórz.
Przegląd + Tworzenie
Przejrzyj podsumowanie, a następnie wybierz pozycję Utwórz.
- W oknie dialogowym Generowanie nowej pary kluczy wybierz pozycję Pobierz klucz prywatny i utwórz zasób. Zapisz plik klucza jako Srv-Workload_key.pem.
Po zakończeniu wdrożenia zanotuj prywatny adres IP maszyny wirtualnej. Będzie używany później do skonfigurowania zapory sieciowej. Wybierz nazwę maszyny wirtualnej, a następnie w obszarze Ustawienia wybierz pozycję Sieć , aby znaleźć prywatny adres IP.
Instalowanie serwera internetowego
Użyj funkcji Uruchom polecenie w witrynie Azure Portal, aby zainstalować serwer internetowy na maszynie wirtualnej.
Przejdź do maszyny wirtualnej Srv-Workload w witrynie Azure Portal.
W obszarze Operacje wybierz pozycję Uruchom polecenie.
Wybierz pozycję UruchomShellScript.
W oknie Uruchom skrypt polecenia wklej następujący skrypt:
sudo apt-get update sudo apt-get install -y nginx echo "<h1>Azure Firewall DNAT Demo - $(hostname)</h1>" | sudo tee /var/www/html/index.htmlWybierz Uruchom.
Poczekaj na ukończenie skryptu. Dane wyjściowe powinny pokazywać pomyślną instalację serwera Nginx.
Wdrażanie zapory i zasad
Na stronie głównej portalu wybierz pozycję Utwórz zasób.
Wyszukaj Zaporę, a następnie wybierz Zaporę.
Wybierz pozycję Utwórz.
Na stronie Tworzenie zapory skorzystaj z poniższej tabeli, aby skonfigurować zaporę.
Ustawienie Wartość Subskrypcja <Twoja subskrypcja> Grupa zasobów Wybierz RG-DNAT-Test Nazwisko Test FW-DNAT Rejon Wybierz tę samą lokalizację, której użyto poprzednio Zarządzanie zaporą Użyj zasad zapory, aby zarządzać tą zaporą Zasady zapory Dodaj nowe:
fw-dnat-pol
wybrany regionWybieranie sieci wirtualnej Użyj istniejącej: VN-Hub Publiczny adres IP Dodaj nowy, Nazwa: fw-pip. Usuń zaznaczenie pola wyboru obok pozycji Włącz interfejs sieciowy do zarządzania zaporą.
Zaakceptuj inne wartości domyślne, a następnie wybierz pozycję Przejrzyj i utwórz.
Przejrzyj podsumowanie, a następnie wybierz pozycję Utwórz , aby utworzyć zaporę.
Wdrożenie może potrwać kilka minut.
Po zakończeniu wdrażania przejdź do grupy zasobów RG-DNAT-Test i wybierz zaporę FW-DNAT-test.
Zanotuj prywatne i publiczne adresy IP zapory. Będą one używane później podczas tworzenia trasy domyślnej i reguły NAT.
Tworzenie trasy domyślnej
Na potrzeby podsieci SN-Workload skonfiguruj trasę domyślną ruchu wychodzącego, aby przechodziła przez zaporę.
Ważne
Nie trzeba konfigurować jawnej trasy z powrotem do zapory w podsieci docelowej. Usługa Azure Firewall to usługa stanowa i automatycznie obsługuje pakiety i sesje. Jeśli utworzysz tę trasę, utworzysz asymetryczne środowisko routingu, które przerywa logikę sesji stanowej i powoduje usunięcie pakietów i połączeń.
Na stronie głównej witryny Azure Portal wybierz pozycję Wszystkie usługi.
W obszarze Sieć wybierz pozycję Tabele tras.
Wybierz Dodaj.
W obszarze Subskrypcja wybierz swoją subskrypcję.
Dla grupy zasobów Grupa zasobów wybierz RG-DNAT-Test.
W polu Region wybierz ten sam region, który był wcześniej używany.
W polu Nazwa wpisz RT-FW-route.
Wybierz Przejrzyj i utwórz.
Wybierz pozycję Utwórz.
Wybierz Przejdź do zasobu.
Wybierz Podsieci, a następnie Połącz.
W obszarze Sieć wirtualna wybierz pozycję VN-Spoke.
W polu Podsieć wybierz SN-Workload.
Wybierz przycisk OK.
Wybierz pozycję Trasy, a następnie wybierz pozycję Dodaj.
W polu Nazwa trasy wpisz fw-dg.
W polu Prefiks adresu wpisz wartość 0.0.0.0/0.
W obszarze Typ następnego skoku wybierz pozycję Urządzenie wirtualne.
Usługa Azure Firewall to w rzeczywistości usługa zarządzana, ale urządzenie wirtualne działa w tej sytuacji.
W polu Adres następnego przeskoku wpisz wcześniej zanotowany prywatny adres IP zapory sieciowej.
Wybierz przycisk OK.
Konfigurowanie reguły DNAT
Ta reguła umożliwia przychodzącemu ruchowi HTTP z Internetu dotarcie do serwera internetowego za pośrednictwem zapory.
- Otwórz grupę zasobów RG-DNAT-Test i wybierz zasady zapory fw-dnat-pol.
- W obszarze Ustawienia wybierz pozycję Reguły DNAT.
- Wybierz pozycję Dodaj kolekcję reguł.
- W polu Nazwa wpisz web-access.
- W polu Priorytet wpisz wartość 200.
- Dla Grupy kolekcji reguł wybierz DefaultDnatRuleCollectionGroup.
- W obszarze Reguły w polu Nazwa wpisz http-dnat.
- W polu Typ źródła wybierz pozycję Adres IP.
- W polu Źródło wpisz * , aby zezwolić na ruch z dowolnego źródła.
- W polu Protokół wybierz TCP.
- W polu Porty docelowe wpisz wartość 80.
- W polu Typ docelowy wybierz pozycję Adres IP.
- W polu Miejsce docelowe wpisz publiczny adres IP zapory.
- Dla przetłumaczonego adresu wpisz prywatny adres IP Srv-Workload.
- W polu Przetłumaczony port wpisz wartość 80.
- Wybierz Dodaj.
Testowanie zapory
Teraz przetestuj regułę DNAT, aby sprawdzić, czy serwer internetowy jest dostępny za pośrednictwem zapory.
- Otwórz przeglądarkę internetową.
- Przejdź do
http://<firewall-public-ip>(użyj wcześniej zanotowanego publicznego adresu IP zapory). - Powinna zostać wyświetlona strona internetowa: Pokaz DNAT usługi Azure Firewall — Srv-Workload
Reguła DNAT pomyślnie tłumaczy przychodzące żądanie HTTP z publicznego adresu IP zapory na prywatny adres IP serwera internetowego. Pokazuje to, jak usługa Azure Firewall DNAT może służyć do publikowania aplikacji internetowych przy zachowaniu serwerów zaplecza w podsieci prywatnej.
Czyszczenie zasobów
Możesz zachować zasoby zapory na potrzeby kolejnego samouczka, a jeśli nie będą już potrzebne, możesz usunąć grupę zasobów RG-DNAT-Test, aby usunąć wszystkie zasoby związane z zaporą.
Następne kroki
Aby uzyskać zaawansowane scenariusze DNAT obejmujące nakładające się sieci lub dostęp sieciowy bez routingu, zobacz: