Руководство. Фильтрация входящего трафика Интернета или интрасети с помощью DNAT политики Брандмауэр Azure с помощью портал Azure
Вы можете настроить преобразование сетевых адресов Брандмауэр Azure политики (DNAT) для перевода и фильтрации входящего трафика в Интернет или интрасети (предварительная версия) в подсети. При настройке DNAT для действия коллекции правил устанавливается значение DNAT. Затем каждое правило в коллекции правил NAT можно использовать для перевода общедоступного или частного IP-адреса брандмауэра и порта в частный IP-адрес и порт. Правила DNAT позволяют неявно добавить соответствующее правило сети, чтобы разрешить преобразованный трафик. По соображениям безопасности рекомендуется добавить конкретный источник, чтобы разрешить доступ DNAT к сети и избегать использования подстановочных знаков. Дополнительные сведения о логике обработки правил Брандмауэра Azure см. в соответствующей статье.
В этом руководстве описано следующее:
- настройка тестовой сетевой среды;
- развертывание брандмауэра и политики;
- Создание маршрута по умолчанию
- Настройка правила DNAT
- тестирование брандмауэра.
Необходимые компоненты
Если у вас нет подписки Azure, создайте бесплатную учетную запись, прежде чем приступить к работе.
Создание или изменение группы ресурсов
- Войдите на портал Azure.
- На домашней странице портала Azure выберите раздел Группы ресурсов, а затем щелкните Добавить.
- В качестве подписки выберите свою подписку.
- В качестве имени группы ресурсов введите RG-DNAT-Test.
- В поле Регион выберите регион. Все остальные ресурсы, которые вы будете создавать, должны находиться в том же регионе.
- Выберите Review + create (Просмотреть и создать).
- Нажмите кнопку создания.
Настройка сетевой среды
В рамках этого руководства вы создадите две пиринговые виртуальные сети:
- VN-Hub — в этой виртуальной сети находится брандмауэр.
- VN-Spoke — в этой виртуальной сети находится сервер рабочей нагрузки.
Сначала создайте виртуальные сети, а затем установите пиринг между ними.
Создание виртуальной сети концентратора
На домашней странице портала Azure выберите Все службы.
В разделе Сеть выберите Виртуальные сети.
Выберите Добавить.
Для параметра Группа ресурсов выберите RG-DNAT-Test.
В поле Имя введите VN-Hub.
В поле Регион выберите тот же регион, который вы указали ранее.
Нажмите кнопку "Далее": IP-адреса.
В поле Диапазон IPv4-адресов оставьте значение по умолчанию, 10.0.0.0/16.
В разделе Имя подсети выберите по умолчанию.
Измените имя подсети и введите AzureFirewallSubnet.
Брандмауэр будет размещен в этой подсети. Для подсети необходимо указать имя AzureFirewallSubnet.
Примечание.
Размер подсети AzureFirewallSubnet равен /26. Дополнительные сведения о размере подсети см. в статье с часто задаваемыми вопросами о Брандмауэре Azure.
В поле Диапазон адресов подсети введите 10.0.1.0/26.
Выберите Сохранить.
Выберите Review + create (Просмотреть и создать).
Нажмите кнопку создания.
Создание периферийной виртуальной сети
- На домашней странице портала Azure выберите Все службы.
- В разделе Сеть выберите Виртуальные сети.
- Выберите Добавить.
- Для параметра Группа ресурсов выберите RG-DNAT-Test.
- В поле Имя введите VN-Spoke.
- В поле Регион выберите тот же регион, который вы указали ранее.
- Нажмите кнопку "Далее": IP-адреса.
- В поле Диапазон IPv4-адресов измените значение по умолчанию, указав 192.168.0.0/16.
- Нажмите Добавить подсеть.
- В поле Имя подсети введите SN-Workload.
- В поле Диапазон адресов подсети введите 192.168.1.0/24.
- Выберите Добавить.
- Выберите Review + create (Просмотреть и создать).
- Нажмите кнопку создания.
Установление пиринга между виртуальными сетями
Теперь установите пиринг между двумя виртуальными сетями.
- Выберите виртуальную сеть VN-Hub.
- В разделе Параметры щелкните Пиринги.
- Выберите Добавить.
- В разделе Эта виртуальная сеть в поле Имя пиринговой связи введите Peer-HubSpoke.
- В разделе Удаленная виртуальная сеть в поле Имя пиринговой связи введите Peer-SpokeHub.
- В качестве виртуальной сети выберите VN-Spoke.
- Примите остальные значения по умолчанию и щелкните Добавить.
Создание виртуальной машины
Создайте виртуальную машину рабочей нагрузки и поместите ее в подсеть SN-Workload.
- В меню портала Azure выберите Создать ресурс.
- В разделе Популярные выберите Windows Server 2016 Datacenter.
Основы
- В качестве подписки выберите свою подписку.
- Для параметра Группа ресурсов выберите RG-DNAT-Test.
- Для параметра Имя виртуальной машины введите Srv-Workload.
- В поле Регион выберите использованное ранее расположение.
- Введите имя пользователя и пароль.
- Нажмите кнопку "Далее" — диски.
диски;
- Выберите Далее: сеть.
Сеть
- В поле Виртуальная сеть выберите VN-Spoke.
- В качестве подсети выберите SN-Workload.
- В поле Общедоступный IP-адрес выберите значение Нет.
- В поле Общедоступные входящие порты выберите значение Нет.
- Оставьте другие значения параметров по умолчанию и выберите Далее: управление.
Управление
- Для параметра Диагностика загрузки выберите Отключить.
- Выберите Review + Create (Просмотреть и создать).
Просмотр и создание
Просмотрите страницу сводки, а затем щелкните Создать. Ее выполнение может занять несколько минут.
После завершения развертывания запишите частный IP-адрес для виртуальной машины. Он будет использоваться при настройке брандмауэра. Щелкните имя виртуальной машины, а затем в разделе Параметры щелкните Сети и найдите частный IP-адрес.
Развертывание брандмауэра и политики
На домашней странице портала Azure выберите Создать ресурс.
Найдите элемент Брандмауэр и выберите Брандмауэр.
Нажмите кнопку создания.
Используйте сведения в следующей таблице, чтобы настроить брандмауэр на странице Создание брандмауэра:
Параметр Значение Отток подписок <ваша подписка> Группа ресурсов Выберите RG-DNAT-Test. Имя. FW-DNAT-test Область/регион Выбрать использованное ранее расположение Управление брандмауэром Использование политики брандмауэра для управления им Политика брандмауэра Чтобы добавить новый:
fw-dnat-pol
выбранный вами регионВыберите виртуальную сеть Use existing (Использовать имеющуюся): VN-Hub. Общедоступный IP-адрес Добавить новый, имя: fw-pip. Примите остальные значения по умолчанию и выберите Проверка и создание.
Просмотрите информацию на странице сводки и нажмите кнопку Создать, чтобы создать брандмауэр.
Развертывание занимает несколько минут.
По завершении развертывания перейдите в группу ресурсов RG-DNAT-Test и выберите брандмауэр FW-DNAT-test.
Запишите частный и общедоступный IP-адреса брандмауэра. Они будут использованы позже, при создании маршрута по умолчанию и правила NAT.
Создание маршрута по умолчанию
Для подсети SN-Workload вы настраиваете исходящий маршрут по умолчанию для прохождения через брандмауэр.
Внимание
Не нужно настраивать явный маршрут обратно в брандмауэр в конечной подсети. Брандмауэр Azure — это служба с отслеживанием состояния и автоматически обрабатывает пакеты и сеансы. При создании этого маршрута вы создадите асимметричную среду маршрутизации, которая прерывает логику сеанса с отслеживанием состояния и приводит к удалению пакетов и подключений.
На домашней странице портала Azure выберите Все службы.
В разделе Сети выберите Таблицы маршрутов.
Выберите Добавить.
В качестве подписки выберите свою подписку.
Для параметра Группа ресурсов выберите RG-DNAT-Test.
В поле Регион выберите тот же регион, который использовался ранее.
В поле Имя введите RT-FW-route.
Выберите Review + create (Просмотреть и создать).
Нажмите кнопку создания.
Выберите Перейти к ресурсу.
Щелкните Подсети, а затем — Привязать.
В поле Виртуальная сеть выберите VN-Spoke.
В качестве подсети выберите SN-Workload.
Нажмите ОК.
Щелкните Маршруты, а затем — Добавить.
В поле Имя маршрута введите fw-dg.
В поле Префикс адреса укажите 0.0.0.0/0.
В поле Тип следующего прыжка выберите Виртуальный модуль.
На самом деле, Брандмауэр Azure является управляемой службой, но в этой ситуации подходит виртуальный модуль.
В поле Адрес следующего прыжка введите частный IP-адрес для брандмауэра, который вы записали ранее.
Нажмите ОК.
Настройка правила NAT
Это правило позволяет через брандмауэр подключать удаленный рабочий стол к виртуальной машине Srv-Workload.
- Откройте группу ресурсов RG-DNAT-Test и выберите политику брандмауэра fw-dnat-pol.
- В разделе Параметры щелкните Правила DNAT.
- Щелкните Добавить коллекцию правил.
- В поле Имя введите rdp.
- В поле Приоритет введите 200.
- В разделе Группы коллекции правил выберите DefaultDnatRuleCollectionGroup.
- В разделе Правила в поле Имя введите rdp-nat.
- В поле Тип источника выберите IP-адрес.
- В поле Источник введите *.
- В поле Протокол выберите TCP.
- В поле Порты назначения введите 3389.
- В поле Destination Type (Тип назначения) выберите пункт IP-адрес.
- В поле "Назначение" введите общедоступный или частный IP-адрес брандмауэра.
- В поле Преобразованный адрес введите частный IP-адрес Srv-Workload.
- В поле Преобразованный порт введите 3389.
- Выберите Добавить.
тестирование брандмауэра.
- Подключите удаленный рабочий стол к общедоступному IP-адресу брандмауэра. Для этого необходимо установить подключение к виртуальной машине Srv-Workload.
- Закройте удаленный рабочий стол.
Очистка ресурсов
Вы можете сохранить ресурсы брандмауэра для следующего руководства или, если они больше не нужны, удалить группу ресурсов RG-DNAT-Test, чтобы удалить ресурсы, связанные с брандмауэром.