Uwaga
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Możesz skonfigurować translowanie docelowych adresów sieciowych (DNAT) usługi Azure Firewall w celu tłumaczenia i filtrowania przychodzącego ruchu internetowego do podsieci lub ruchu intranetowego między sieciami prywatnymi. Podczas konfigurowania dnaT akcja zbierania reguł NAT jest ustawiona na DNAT. Każda reguła w zbiorze reguł NAT może następnie służyć do tłumaczenia publicznego lub prywatnego adresu IP i portu firewalla na prywatny adres IP i port. Reguły DNAT automatycznie dodają odpowiednią regułę sieciową, która zezwala na przetłumaczony ruch. Ze względów bezpieczeństwa zaleca się dodanie określonego źródła w celu umożliwienia dostępu DNAT do sieci i uniknięcia korzystania z symboli wieloznacznych. Aby dowiedzieć się więcej na temat logiki przetwarzania reguł usługi Azure Firewall, zobacz Azure Firewall rule processing logic (Logika przetwarzania reguł usługi Azure Firewall).
Uwaga
Artykuł wykorzystuje klasyczne reguły zapory do zarządzania nią. Preferowaną metodą jest użycie polityki zapory. Aby wykonać tę procedurę przy użyciu zasad zapory, zobacz Samouczek: filtrowanie przychodzącego ruchu internetowego za pomocą zasad usługi Azure Firewall DNAT przy użyciu witryny Azure Portal.
Wymagania wstępne
Jeśli nie masz subskrypcji platformy Azure, przed rozpoczęciem utwórz bezpłatne konto.
Tworzenie grupy zasobów
- Zaloguj się w witrynie Azure Portal.
- Na stronie głównej witryny Azure Portal wybierz pozycję Grupy zasobów, a następnie wybierz pozycję Utwórz.
- W obszarze Subskrypcja wybierz swoją subskrypcję.
- W polu Grupa zasobów wpisz RG-DNAT-Test.
- W obszarze Region wybierz region. Wszystkie inne utworzone zasoby muszą znajdować się w tym samym regionie.
- Wybierz Przejrzyj i utwórz.
- Wybierz pozycję Utwórz.
Konfigurowanie środowiska sieciowego
W tym artykule utworzysz dwie sieci wirtualne połączone relacją równorzędną:
- VN-Hub — firewall znajduje się w tej sieci wirtualnej.
- VN-Spoke — serwer obciążenia znajduje się w tej sieci wirtualnej.
Najpierw utwórz sieci wirtualne, a następnie sparuj je.
Utwórz sieć wirtualną koncentratora
- Na stronie głównej witryny Azure Portal wybierz pozycję Wszystkie usługi.
- W obszarze Sieć wybierz pozycję Sieci wirtualne.
- Wybierz pozycję Utwórz.
- Dla grupy Grupa zasobów, wybierz RG-DNAT-Test.
- W polu Nazwa wpisz wartość VN-Hub.
- W polu Region wybierz ten sam region, który był wcześniej używany.
- Wybierz Dalej.
- Na karcie Zabezpieczenia wybierz pozycję Dalej.
- W przypadku przestrzeni adresowej IPv4 zaakceptuj domyślną wartość 10.0.0.0/16.
- W obszarze Podsieci wybierz pozycję domyślne.
- W polu Szablon podsieci wybierz pozycję Azure Firewall.
Zapora znajduje się w tej podsieci, a nazwa podsieci musi być azureFirewallSubnet.
Uwaga
Rozmiar podsieci AzureFirewallSubnet to /26. Aby uzyskać więcej informacji na temat rozmiaru podsieci, zobacz Często zadawane pytania dotyczące usługi Azure Firewall.
- Wybierz pozycję Zapisz.
- Wybierz Przejrzyj i utwórz.
- Wybierz pozycję Utwórz.
Tworzenie sieci wirtualnej typu szprychowego
- Na stronie głównej witryny Azure Portal wybierz pozycję Wszystkie usługi.
- W obszarze Sieć wybierz pozycję Sieci wirtualne.
- Wybierz pozycję Utwórz.
- Dla grupy Grupa zasobów, wybierz RG-DNAT-Test.
- W polu Nazwa wpisz wartość VN-Spoke.
- W polu Region wybierz ten sam region, który był wcześniej używany.
- Wybierz Dalej.
- Na karcie Zabezpieczenia wybierz pozycję Dalej.
- W polu Przestrzeń adresowa IPv4 zmodyfikuj wartość domyślną i wpisz 192.168.0.0/16.
- W obszarze Podsieci wybierz pozycję domyślne.
- W polu Nazwa podsieci wpisz SN-Workload.
- W polu Adres początkowy wpisz 192.168.1.0.
- W polu Rozmiar podsieci wybierz pozycję /24.
- Wybierz pozycję Zapisz.
- Wybierz Przejrzyj i utwórz.
- Wybierz pozycję Utwórz.
Połącz sieci wirtualne (VNet)
Teraz połącz sieci wirtualne przy użyciu połączenia równorzędnego.
- Wybierz sieć wirtualną VN-Hub .
- W Ustawieniach wybierz Peeringi.
- Wybierz Dodaj.
- W obszarze Ta sieć wirtualna, dla Nazwa łącza peer, wpisz Peer-HubSpoke.
- Pod Zdalna wirtualna sieć, w polu Nazwa łącza komunikacji równorzędnej, wpisz Peer-SpokeHub.
- Jako sieć wirtualną wybierz VN-Spoke.
- Zaakceptuj wszystkie pozostałe wartości domyślne, a następnie wybierz pozycję Dodaj.
Tworzenie maszyny wirtualnej
Utwórz maszynę wirtualną do obciążeń i umieść ją w podsieci SN-Workload.
- W menu portalu Azure wybierz polecenie Utwórz zasób.
- W obszarze Popularne produkty z witryny Marketplace wybierz pozycję Windows Server 2019 Datacenter.
Podstawy
- W obszarze Subskrypcja wybierz swoją subskrypcję.
- Dla grupy Grupa zasobów, wybierz RG-DNAT-Test.
- W polu Nazwa maszyny wirtualnej wpisz Srv-Workload.
- W polu Region wybierz tę samą lokalizację, która była wcześniej używana.
- Wpisz nazwę użytkownika i hasło.
- Wybierz pozycję Dalej: dyski.
Dyski
- Wybierz pozycję Dalej: Sieć.
Sieć
- W obszarze Sieć wirtualna wybierz pozycję VN-Spoke.
- W polu Podsieć wybierz SN-Workload.
- W obszarze Publiczny adres IP wybierz pozycję Brak.
- Dla publicznych portów wejściowych wybierz Brak.
- Pozostaw inne ustawienia domyślne i wybierz pozycję Dalej: Zarządzanie.
Zarządzanie
- Wybierz pozycję Dalej: Monitorowanie.
Monitorowanie
- Dla Diagnostyki rozruchu wybierz Wyłącz.
- Wybierz Przejrzyj i utwórz.
Przegląd + Tworzenie
Przejrzyj podsumowanie, a następnie wybierz pozycję Utwórz. Ten proces może potrwać kilka minut.
Po zakończeniu wdrażania zanotuj prywatny adres IP maszyny wirtualnej. Ten adres IP będzie potrzebny później podczas konfigurowania zapory. Wybierz nazwę maszyny wirtualnej, przejdź do pozycji Przegląd i w obszarze Sieć zanotuj prywatny adres IP.
Uwaga
Platforma Azure udostępnia domyślny adres IP dostępu wychodzącego dla maszyn wirtualnych, które nie są przypisane do publicznego adresu IP lub znajdują się w puli zaplecza wewnętrznego podstawowego modułu równoważenia obciążenia platformy Azure. Domyślny mechanizm adresów IP dostępu wychodzącego zapewnia wychodzący adres IP, który nie jest konfigurowalny.
Domyślny adres IP dostępu wychodzącego jest wyłączony, gdy wystąpi jedno z następujących zdarzeń:
- Publiczny adres IP jest przypisywany do maszyny wirtualnej.
- Maszyna wirtualna jest umieszczana w puli zaplecza standardowego modułu równoważenia obciążenia z regułami ruchu wychodzącego lub bez tych reguł.
- Zasób usługi Azure NAT Gateway jest przypisywany do podsieci maszyny wirtualnej.
Maszyny wirtualne tworzone przy użyciu zestawów skalowania maszyn wirtualnych w trybie elastycznej aranżacji nie mają domyślnego dostępu wychodzącego.
Aby uzyskać więcej informacji na temat połączeń wychodzących na platformie Azure, zobacz Domyślny dostęp wychodzący na platformie Azure i Używanie źródłowego tłumaczenia adresów sieciowych (SNAT) dla połączeń wychodzących.
Wdrażanie zapory
Na stronie głównej portalu wybierz pozycję Utwórz zasób.
Wyszukaj Zaporę, a następnie wybierz Zaporę.
Wybierz pozycję Utwórz.
Na stronie Tworzenie zapory skorzystaj z poniższej tabeli, aby skonfigurować zaporę.
Ustawienie Wartość Subskrypcja <Twoja subskrypcja> Grupa zasobów Wybierz RG-DNAT-Test Nazwisko Test FW-DNAT Rejon Wybierz tę samą lokalizację, która była wcześniej używana SKU zapory ogniowej Standardowy Zarządzanie zaporą Użyj reguł zapory (klasycznych), aby zarządzać tą zaporą Wybieranie sieci wirtualnej Użyj istniejącej: VN-Hub Publiczny adres IP Dodaj nowy, Nazwa: fw-pip Zaakceptuj inne wartości domyślne, a następnie wybierz pozycję Przejrzyj i utwórz.
Przejrzyj podsumowanie, a następnie wybierz pozycję Utwórz , aby wdrożyć zaporę.
Ten proces może potrwać kilka minut.
Po zakończeniu wdrażania przejdź do grupy zasobów RG-DNAT-Test i wybierz zaporę FW-DNAT-test .
Zanotuj prywatne i publiczne adresy IP zapory. Będziesz ich używać później podczas tworzenia trasy domyślnej i reguły NAT (translacji adresów sieciowych).
Tworzenie trasy domyślnej
W przypadku podsieci SN-Workload skonfiguruj domyślną trasę ruchu wychodzącego, aby przejść przez zaporę.
Ważne
Nie musisz konfigurować jawnej trasy z powrotem do zapory w podsieci docelowej. Usługa Azure Firewall to usługa stanowa i automatycznie obsługuje pakiety i sesje. Utworzenie tej trasy doprowadziłoby do asymetrycznego środowiska routingu, zakłócając logikę sesji stanowej oraz powodując utratę pakietów i połączeń.
Na stronie głównej witryny Azure Portal wybierz pozycję Utwórz zasób.
Wyszukaj tablicę tras i wybierz ją.
Wybierz pozycję Utwórz.
W obszarze Subskrypcja wybierz swoją subskrypcję.
Dla grupy Grupa zasobów, wybierz RG-DNAT-Test.
W polu Region wybierz ten sam region, który był wcześniej używany.
W polu Nazwa wpisz RT-FWroute.
Wybierz Przejrzyj i utwórz.
Wybierz pozycję Utwórz.
Wybierz Przejdź do zasobu.
Wybierz pozycję Podsieci, a następnie wybierz pozycję Skojarz.
W obszarze Sieć wirtualna wybierz pozycję VN-Spoke.
W polu Podsieć wybierz SN-Workload.
Wybierz przycisk OK.
Wybierz pozycję Trasy, a następnie wybierz pozycję Dodaj.
W polu Nazwa trasy wpisz wartość FW-DG.
W polu Typ miejsca docelowego wybierz pozycję Adresy IP.
W polu Docelowe adresy IP/zakresy CIDR wpisz 0.0.0.0/0.
W obszarze Typ następnego skoku wybierz pozycję Urządzenie wirtualne.
Usługa Azure Firewall jest usługą zarządzaną, ale wybranie urządzenia wirtualnego działa w tej sytuacji.
W polu Adres następnego przeskoku wpisz wcześniej zanotowany prywatny adres IP zapory.
Wybierz Dodaj.
Konfiguracja reguły NAT
- Otwórz grupę zasobów RG-DNAT-Test i wybierz Zaporę FW-DNAT-test.
- Na stronie FW-DNAT-test w obszarze Ustawienia wybierz pozycję Reguły (wersja klasyczna).
- Wybierz Dodaj kolekcję reguł NAT.
- W polu Nazwa wpisz RC-DNAT-01.
- W polu Priorytet wpisz wartość 200.
- W obszarze Reguły w polu Nazwa wpisz RL-01.
- W polu Protokół wybierz TCP.
- W polu Typ źródła wybierz pozycję Adres IP.
- W polu Źródło wpisz *.
- W polu Adresy docelowe wpisz publiczny adres IP zapory.
- W polu Porty docelowe wpisz 3389.
- W polu Przetłumaczony adres wpisz prywatny adres IP maszyny wirtualnej Srv-Workload.
- W polu Przetłumaczony port wpisz 3389.
- Wybierz Dodaj.
Ten proces może potrwać kilka minut.
Testowanie zapory
- Połącz pulpit zdalny z publicznym adresem IP zapory. Powinno zostać nawiązane połączenie z maszyną wirtualną Srv-Workload.
- Zamknij pulpit zdalny.
Czyszczenie zasobów
Możesz zachować zasoby zapory na potrzeby dalszego testowania lub, jeśli nie są już potrzebne, usuń grupę zasobów RG-DNAT-Test , aby usunąć wszystkie zasoby związane z zaporą.
Następne kroki
Następnie możesz monitorować dzienniki usługi Azure Firewall.