Uwaga
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Możesz skonfigurować translację i filtrowanie przychodzącego ruchu internetowego lub intranetowego do swoich podsieci za pomocą polityki Azure Firewall DNAT. Podczas konfigurowania dnaT akcja zbierania reguł jest ustawiona na DNAT. Każda reguła w kolekcji reguł NAT może być następnie wykorzystywana do translacji publicznego lub prywatnego adresu IP i portu zapory na prywatny adres IP i port. Reguły DNAT automatycznie dodają odpowiednią regułę sieciową, która zezwala na przetłumaczony ruch. Ze względów bezpieczeństwa zalecane jest dodanie określonego źródła w celu umożliwienia dostępu DNAT do sieci i uniknięcia korzystania z symboli wieloznacznych. Aby dowiedzieć się więcej na temat logiki przetwarzania reguł usługi Azure Firewall, zobacz Azure Firewall rule processing logic (Logika przetwarzania reguł usługi Azure Firewall).
Z tego samouczka dowiesz się, jak wykonywać następujące czynności:
- Konfigurowanie testowego środowiska sieciowego
- Wdrażanie zapory i zasad
- Tworzenie trasy domyślnej
- Konfigurowanie reguły DNAT
- Testowanie zapory
Wymagania wstępne
Jeśli nie masz subskrypcji platformy Azure, przed rozpoczęciem utwórz bezpłatne konto.
Tworzenie grupy zasobów
- Zaloguj się w witrynie Azure Portal.
- Na stronie głównej witryny Azure Portal wybierz pozycję Grupy zasobów, a następnie wybierz pozycję Dodaj.
- W obszarze Subskrypcja wybierz swoją subskrypcję.
- W polu Nazwa grupy zasobów wpisz RG-DNAT-Test.
- W obszarze Region wybierz region. Wszystkie inne utworzone zasoby muszą znajdować się w tym samym regionie.
- Wybierz Przejrzyj i utwórz.
- Wybierz pozycję Utwórz.
Konfigurowanie środowiska sieciowego
W tym samouczku utworzysz dwie sieci wirtualne połączone przy użyciu komunikacji równorzędnej:
- VN-Hub — zapora znajduje się w tej sieci VNet.
- VN-Spoke — w tej sieci wirtualnej znajduje się serwer obciążeń.
Najpierw utwórz sieci wirtualne, a następnie sparuj je.
Utwórz sieć wirtualną Hub
Na stronie głównej witryny Azure Portal wybierz pozycję Wszystkie usługi.
W obszarze Sieć wybierz pozycję Sieci wirtualne.
Wybierz Dodaj.
Dla grupy zasobów Grupa zasobów wybierz RG-DNAT-Test.
W polu Nazwa wpisz wartość VN-Hub.
W polu Region wybierz ten sam region, który był wcześniej używany.
Wybierz Dalej: adresy IP.
W przypadku przestrzeni adresowej IPv4 zaakceptuj domyślną wartość 10.0.0.0/16.
W obszarze Nazwa podsieci wybierz pozycję domyślną.
Edytuj nazwę podsieci i wpisz AzureFirewallSubnet.
Zapora będzie znajdować się w tej podsieci, a nazwą podsieci musi być AzureFirewallSubnet.
Uwaga
Rozmiar podsieci AzureFirewallSubnet to /26. Aby uzyskać więcej informacji na temat rozmiaru podsieci, zobacz Często zadawane pytania dotyczące usługi Azure Firewall.
W polu Zakres adresów podsieci wpisz 10.0.1.0/26.
Wybierz pozycję Zapisz.
Wybierz Przejrzyj i utwórz.
Wybierz pozycję Utwórz.
Tworzenie sieci wirtualnej będącej szprychą
- Na stronie głównej witryny Azure Portal wybierz pozycję Wszystkie usługi.
- W obszarze Sieć wybierz pozycję Sieci wirtualne.
- Wybierz Dodaj.
- Dla grupy zasobów Grupa zasobów wybierz RG-DNAT-Test.
- W polu Nazwa wpisz wartość VN-Spoke.
- W polu Region wybierz ten sam region, który był wcześniej używany.
- Wybierz Dalej: adresy IP.
- W polu Przestrzeń adresowa IPv4 zmodyfikuj wartość domyślną i wpisz 192.168.0.0/16.
- Wybierz pozycję Dodaj podsieć.
- W polu Nazwa podsieci wpisz SN-Workload.
- W polu Zakres adresów podsieci wpisz 192.168.1.0/24.
- Wybierz Dodaj.
- Wybierz Przejrzyj i utwórz.
- Wybierz pozycję Utwórz.
Połącz sieci VNet
Teraz połącz sieci wirtualne przy użyciu peeringu.
- Wybierz sieć wirtualną VN-Hub .
- W obszarze Ustawienia wybierz pozycję Peerings.
- Wybierz Dodaj.
- W sekcji Ta sieć wirtualna, w polu Nazwa łącza komunikacji równorzędnej, wpisz Peer-HubSpoke.
- W obszarze Zdalna wirtualna sieć, w polu Nazwa łącza równorzędnego, wpisz Peer-SpokeHub.
- Jako sieć wirtualną wybierz VN-Spoke.
- Zaakceptuj wszystkie pozostałe wartości domyślne, a następnie wybierz pozycję Dodaj.
Tworzenie maszyny wirtualnej
Utwórz maszynę wirtualną dla obciążeń i umieść ją w podsieci SN-Workload.
- W menu portalu Azure wybierz polecenie Utwórz zasób.
- W obszarze Popularne wybierz pozycję Windows Server 2016 Datacenter.
Podstawy
- W obszarze Subskrypcja wybierz swoją subskrypcję.
- Dla grupy zasobów Grupa zasobów wybierz RG-DNAT-Test.
- W polu Nazwa maszyny wirtualnej wpisz Srv-Workload.
- W polu Region wybierz tę samą lokalizację, która była wcześniej używana.
- Wpisz nazwę użytkownika i hasło.
- Wybierz pozycję Dalej: dyski.
Dyski
- Wybierz pozycję Dalej: Sieć.
Sieć
- W obszarze Sieć wirtualna wybierz pozycję VN-Spoke.
- W polu Podsieć wybierz SN-Workload.
- W obszarze Publiczny adres IP wybierz pozycję Brak.
- W polu Publiczne porty wejściowe wybierz Brak.
- Pozostaw inne ustawienia domyślne i wybierz pozycję Dalej: Zarządzanie.
Zarządzanie
- Dla Diagnostyka rozruchu wybierz Wyłącz.
- Wybierz pozycję Recenzja i Utwórz.
Przegląd + Tworzenie
Przejrzyj podsumowanie, a następnie wybierz pozycję Utwórz. Ukończenie tej operacji potrwa kilka minut.
Po zakończeniu wdrożenia zanotuj prywatny adres IP maszyny wirtualnej. Będzie używany później do skonfigurowania zapory sieciowej. Wybierz nazwę maszyny wirtualnej, a następnie w obszarze Ustawienia wybierz pozycję Sieć , aby znaleźć prywatny adres IP.
Wdrażanie zapory i zasad
Na stronie głównej portalu wybierz pozycję Utwórz zasób.
Wyszukaj Zaporę, a następnie wybierz Zaporę.
Wybierz pozycję Utwórz.
Na stronie Tworzenie zapory skorzystaj z poniższej tabeli, aby skonfigurować zaporę.
Ustawienie Wartość Subskrypcja <Twoja subskrypcja> Grupa zasobów Wybierz RG-DNAT-Test Nazwisko Test FW-DNAT Rejon Wybierz tę samą lokalizację, której użyto poprzednio Zarządzanie zaporą Użyj zasad zapory, aby zarządzać tą zaporą Zasady zapory Dodaj nowe:
fw-dnat-pol
wybrany regionWybieranie sieci wirtualnej Użyj istniejącej: VN-Hub Publiczny adres IP Dodaj nowy, Nazwa: fw-pip. Zaakceptuj inne wartości domyślne, a następnie wybierz pozycję Przejrzyj i utwórz.
Przejrzyj podsumowanie, a następnie wybierz pozycję Utwórz , aby utworzyć zaporę.
Wdrożenie może potrwać kilka minut.
Po zakończeniu wdrażania przejdź do grupy zasobów RG-DNAT-Test i wybierz zaporę FW-DNAT-test.
Zanotuj prywatne i publiczne adresy IP zapory. Będą one używane później podczas tworzenia trasy domyślnej i reguły NAT.
Tworzenie trasy domyślnej
Na potrzeby podsieci SN-Workload skonfiguruj trasę domyślną ruchu wychodzącego, aby przechodziła przez zaporę.
Ważne
Nie trzeba konfigurować jawnej trasy z powrotem do zapory w podsieci docelowej. Usługa Azure Firewall to usługa stanowa i automatycznie obsługuje pakiety i sesje. Jeśli utworzysz tę trasę, utworzysz asymetryczne środowisko routingu, które przerywa logikę sesji stanowej i powoduje usunięcie pakietów i połączeń.
Na stronie głównej witryny Azure Portal wybierz pozycję Wszystkie usługi.
W obszarze Sieć wybierz pozycję Tabele tras.
Wybierz Dodaj.
W obszarze Subskrypcja wybierz swoją subskrypcję.
Dla grupy zasobów Grupa zasobów wybierz RG-DNAT-Test.
W polu Region wybierz ten sam region, który był wcześniej używany.
W polu Nazwa wpisz RT-FW-route.
Wybierz Przejrzyj i utwórz.
Wybierz pozycję Utwórz.
Wybierz Przejdź do zasobu.
Wybierz Podsieci, a następnie Połącz.
W obszarze Sieć wirtualna wybierz pozycję VN-Spoke.
W polu Podsieć wybierz SN-Workload.
Wybierz przycisk OK.
Wybierz pozycję Trasy, a następnie wybierz pozycję Dodaj.
W polu Nazwa trasy wpisz fw-dg.
W polu Prefiks adresu wpisz wartość 0.0.0.0/0.
W obszarze Typ następnego skoku wybierz pozycję Urządzenie wirtualne.
Usługa Azure Firewall to w rzeczywistości usługa zarządzana, ale urządzenie wirtualne działa w tej sytuacji.
W polu Adres następnego przeskoku wpisz wcześniej zanotowany prywatny adres IP zapory sieciowej.
Wybierz przycisk OK.
Skonfiguruj regułę NAT
Ta reguła umożliwia połączenie pulpitu zdalnego z maszyną wirtualną Srv-Workload za pośrednictwem zapory.
- Otwórz grupę zasobów RG-DNAT-Test i wybierz zasady zapory fw-dnat-pol.
- W obszarze Ustawienia wybierz pozycję Reguły DNAT.
- Wybierz pozycję Dodaj kolekcję reguł.
- W polu Nazwa wpisz rdp.
- W polu Priorytet wpisz wartość 200.
- Dla Grupy kolekcji reguł wybierz DefaultDnatRuleCollectionGroup.
- W obszarze Reguły w polu Nazwa wpisz rdp-nat.
- W polu Typ źródła wybierz pozycję Adres IP.
- W polu Źródło określ adres IP lub zakres, na który chcesz zezwolić. Na przykład 192.168.1.0/24.
- W polu Protokół wybierz TCP.
- W polu Porty docelowe wpisz 3389.
- W polu Typ docelowy wybierz pozycję Adres IP.
- W polu Miejsce docelowe wpisz publiczny lub prywatny adres IP zapory.
- Dla przetłumaczonego adresu wpisz prywatny adres IP Srv-Workload.
- W polu Przekierowany port wpisz 3389.
- Wybierz Dodaj.
Testowanie zapory
- Połącz pulpit zdalny z publicznym adresem IP firewalla. Powinno zostać nawiązane połączenie z maszyną wirtualną Srv-Workload.
- Zamknij pulpit zdalny.
Czyszczenie zasobów
Możesz zachować zasoby zapory na potrzeby kolejnego samouczka, a jeśli nie będą już potrzebne, możesz usunąć grupę zasobów RG-DNAT-Test, aby usunąć wszystkie zasoby związane z zaporą.