Omówienie wdrażania programu Azure Firewall Manager

Istnieje więcej niż jeden sposób wdrażania Azure Firewall przy użyciu menedżera Azure Firewall, ale zalecany jest następujący ogólny proces.

Aby zapoznać się z opcjami architektury sieci, zobacz Jakie są opcje architektury programu Azure Firewall Manager?

Ogólny proces wdrażania

Sieci wirtualne koncentratora

  1. Tworzenie zasad zapory

    • Tworzenie nowych zasad
      Lub
    • Tworzenie podstawowych zasad i dostosowywanie zasad lokalnych
      Lub
    • Importuj reguły z istniejącej Azure Firewall. Pamiętaj, aby usunąć reguły NAT z zasad, które powinny być stosowane w wielu zaporach
  2. Tworzenie architektury piasty i szprych

    • Tworzenie Virtual Network koncentratora przy użyciu Azure Firewall Manager i równorzędnych sieci wirtualnych będącej szprychą przy użyciu komunikacji równorzędnej sieci wirtualnych
      Lub
    • Tworzenie sieci wirtualnej i dodawanie do niej połączeń sieci wirtualnych i równorzędnych sieci wirtualnych szprych przy użyciu komunikacji równorzędnej sieci wirtualnych
  3. Wybierz dostawców zabezpieczeń i skojarz zasady zapory. Obecnie obsługiwany jest tylko Azure Firewall.

    • Jest to wykonywane podczas tworzenia Virtual Network Centrum
      Lub
    • Przekonwertuj istniejącą sieć wirtualną na Virtual Network koncentratora. Istnieje również możliwość konwersji wielu sieci wirtualnych.
  4. Konfigurowanie tras definiowanych przez użytkownika w celu kierowania ruchu do zapory Virtual Network Centrum.

Zabezpieczone koncentratory wirtualne

  1. Tworzenie architektury piasty i szprych

    • Utwórz zabezpieczone koncentrator wirtualny przy użyciu programu Azure Firewall Manager i dodaj połączenia sieci wirtualnej.
      Lub
    • Utwórz centrum Virtual WAN i dodaj połączenia sieci wirtualnej.
  2. Wybieranie dostawców zabezpieczeń

    • Ukończono podczas tworzenia zabezpieczonego koncentratora wirtualnego.
      Lub
    • Przekonwertuj istniejące centrum Virtual WAN na bezpieczny koncentrator wirtualny.
  3. Tworzenie zasad zapory i kojarzenie ich z centrum

    • Dotyczy tylko w przypadku używania Azure Firewall.
    • Zasady zabezpieczeń jako usługi (SECaaS) innych firm są konfigurowane za pośrednictwem środowiska zarządzania partnerami.
  4. Konfigurowanie ustawień trasy w celu kierowania ruchu do zabezpieczonego centrum

    • Łatwe kierowanie ruchu do zabezpieczonego centrum w celu filtrowania i rejestrowania bez tras zdefiniowanych przez użytkownika (UDR) w sieciach wirtualnych szprych przy użyciu strony Ustawienia trasy zabezpieczonego koncentratora wirtualnego.

Uwaga

  • Nie można mieć nakładających się przestrzeni IP dla koncentratorów w wirtualnej sieci WAN. Aby uzyskać więcej znanych problemów, zobacz Co to jest Azure Firewall Manager?

Konwertowanie sieci wirtualnych

Poniższe informacje mają zastosowanie w przypadku konwertowania istniejącej sieci wirtualnej na sieć wirtualną koncentratora:

  • Jeśli sieć wirtualna ma istniejącą Azure Firewall, należy wybrać zasady zapory do skojarzenia z istniejącą zaporą. Stan aprowizacji zapory będzie aktualizowany, gdy zasady zapory zastępują reguły zapory. Podczas aprowizacji zapora kontynuuje przetwarzanie ruchu i nie ma przestojów. Istniejące reguły można zaimportować do zasad zapory przy użyciu Menedżera zapory lub Azure PowerShell.
  • Jeśli sieć wirtualna nie ma skojarzonego Azure Firewall, zostanie wdrożona zapora, a zasady zapory zostaną skojarzone z nową zaporą.

Następne kroki