Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Вы можете настроить работу преобразования сетевых адресов назначения (DNAT) в брандмауэре Azure для перевода и фильтрации входящего интернет-трафика в ваши подсети. При настройке DNAT для действия коллекции правил NAT устанавливается значение DNAT. Затем каждое правило в коллекции правил NAT можно использовать для перевода общедоступного или частного IP-адреса брандмауэра и порта в частный IP-адрес и порт. Правила DNAT неявно добавляют соответствующее сетевое правило для допуска преобразованного трафика. Из соображений безопасности добавьте конкретный источник, чтобы разрешить DNAT-доступ к сети, и избегайте использования подстановочных символов. Дополнительные сведения о логике обработки правил Брандмауэра Azure см. в соответствующей статье.
Примечание.
В этой статье для управления брандмауэром используются классические правила брандмауэра. Рекомендуется использовать политику брандмауэра. Чтобы выполнить эту процедуру с помощью политики брандмауэра, см. руководство. Фильтрация входящего интернет-трафика с помощью DNAT политики брандмауэра Azure с помощью портала Azure.
Предварительные условия
Если у вас нет подписки Azure, создайте бесплатную учетную запись, прежде чем приступить к работе.
Создайте группу ресурсов
- Войдите на портал Azure.
- На домашней странице портала Azure выберите раздел Группы ресурсов, а затем щелкните Создать.
- Для подписки выберите свою подписку.
- В разделе Группа ресурсов введите RG-DNAT-Test.
- В поле Регион выберите регион. Все остальные ресурсы, которые вы будете создавать, должны находиться в том же регионе.
- Выберите Review + create.
- Нажмите кнопку создания.
Настройка сетевой среды
В этой статье вы создадите две связанные виртуальные сети.
- VN-Hub — брандмауэр находится в этой виртуальной сети.
- VN-Spoke — сервер нагрузки находится в этой виртуальной сети.
Сначала создайте VNet, а затем установите пиринг между ними.
Создание виртуальной сети концентратора
- На домашней странице портала Azure выберите Все службы.
- В разделе Сеть выберите Виртуальные сети.
- Нажмите кнопку создания.
- Для параметра Группа ресурсов выберите RG-DNAT-Test.
- В поле Имя введите VN-Hub.
- В поле Регион выберите тот же регион, который вы указали ранее.
- Выберите Далее.
- На вкладке "Безопасность " нажмите кнопку "Далее".
- В поле Диапазон IPv4-адресов оставьте значение по умолчанию, 10.0.0.0/16.
- В разделе Подсети выберите по умолчанию.
- Для шаблона подсети выберите Azure Firewall.
Брандмауэр находится в этой подсети, а имя подсети должно быть AzureFirewallSubnet.
Примечание.
Размер подсети AzureFirewallSubnet равен /26. Дополнительные сведения о размере подсети см. в статье с часто задаваемыми вопросами о Брандмауэре Azure.
- Выберите Сохранить.
- Выберите Review + create.
- Нажмите кнопку создания.
Создание спицевой виртуальной сети
- На домашней странице портала Azure выберите Все службы.
- В разделе Сеть выберите Виртуальные сети.
- Нажмите кнопку создания.
- Для параметра Группа ресурсов выберите RG-DNAT-Test.
- В поле Имя введите VN-Spoke.
- В поле Регион выберите тот же регион, который вы указали ранее.
- Выберите Далее.
- На вкладке "Безопасность " нажмите кнопку "Далее".
- В поле Диапазон IPv4-адресов измените значение по умолчанию, указав 192.168.0.0/16.
- В разделе Подсети выберите по умолчанию.
- Для подсети Имя, введите SN-Workload.
- Для начального адреса введите 192.168.1.0.
- Для размера подсети выберите /24.
- Выберите Сохранить.
- Выберите Review + create.
- Нажмите кнопку создания.
Настройка пиринга виртуальных сетей
Теперь создайте пиринг между двумя виртуальными сетями.
- Выберите виртуальную сеть VN-Hub.
- В разделе Параметры выберите Соединения.
- Выберите Добавить.
- В разделе Эта виртуальная сеть в поле Имя пиринговой связи введите Peer-HubSpoke.
- В разделе Удаленная виртуальная сеть в поле Имя пиринговой связи введите Peer-SpokeHub.
- В качестве виртуальной сети выберите VN-Spoke.
- Примите остальные значения по умолчанию и щелкните Добавить.
Создание виртуальной машины
Создайте виртуальную машину рабочей нагрузки и поместите ее в подсеть SN-Workload.
- В меню портала Azure выберите Создать ресурс.
- В разделе "Популярные продукты Marketplace" выберите Ubuntu Server 22.04 LTS.
Основы
- Для подписки выберите свою подписку.
- Для параметра Группа ресурсов выберите RG-DNAT-Test.
- Для параметра Имя виртуальной машины введите Srv-Workload.
- В поле Регион выберите использованное ранее расположение.
- Для образа выберите Ubuntu Server 22.04 LTS — x64 Gen2.
- Для параметра "Размер" выберите Standard_B2s.
- Для типа проверки подлинности выберите открытый ключ SSH.
- Для имени пользователя введите azureuser.
- Для источника открытого ключа SSH выберите "Создать новую пару ключей".
- В поле "Имя пары ключей" введите Srv-Workload_key.
- Нажмите кнопку "Далее" — диски.
диски;
- Выберите Далее: сеть.
Сеть
- В поле Виртуальная сеть выберите VN-Spoke.
- Для подсети выберите SN-Workload.
- В поле Общедоступный IP-адрес выберите значение Нет.
- В поле Общедоступные входящие порты выберите значение Нет.
- Оставьте другие значения параметров по умолчанию и выберите Далее: управление.
Управление
- Нажмите кнопку "Далее": мониторинг.
Мониторинг
- Для параметра Диагностика загрузки выберите Отключить.
- Выберите Review + Create.
Проверка и создание
Просмотрите страницу сводки, а затем щелкните Создать. Выполнение этого процесса занимает несколько минут.
- В диалоговом окне "Создание пары ключей " выберите "Скачать закрытый ключ" и создайте ресурс. Сохраните файл ключа в виде Srv-Workload_key.pem.
После завершения развертывания обратите внимание на частный IP-адрес виртуальной машины. Этот IP-адрес понадобится позже при настройке брандмауэра. Выберите имя виртуальной машины, перейдите к обзору и в разделе "Сеть" запишите частный IP-адрес.
Примечание.
Azure предоставляет IP-адрес исходящего доступа по умолчанию для виртуальных машин, которые либо не назначены общедоступным IP-адресом, либо находятся в серверном пуле внутренней подсистемы балансировки нагрузки Azure. Механизм IP-адреса исходящего трафика по умолчанию предоставляет исходящий IP-адрес, который нельзя настроить.
IP-адрес исходящего доступа по умолчанию отключен при возникновении одного из следующих событий:
- Общедоступный IP-адрес назначается виртуальной машине.
- Виртуальная машина размещается в серверном пуле стандартной подсистемы балансировки нагрузки с правилами исходящего трафика или без нее.
- Ресурс Azure NAT Gateway присвоен подсети виртуальной машины.
Виртуальные машины, созданные с помощью масштабируемых наборов виртуальных машин в гибком режиме оркестрации, не имеют исходящего доступа по умолчанию.
Дополнительные сведения об исходящих подключениях в Azure см. в статье об исходящем доступе по умолчанию в Azure и использовании преобразования исходящих сетевых адресов (SNAT) для исходящих подключений.
Установка веб-сервера
Используйте функцию запуска команды портала Azure для установки веб-сервера на виртуальной машине.
Перейдите к виртуальной машине Srv-Workload на портале Azure.
В разделе "Операции" выберите команду "Выполнить".
Выберите RunShellScript.
В окне "Запуск командного скрипта " вставьте следующий сценарий:
sudo apt-get update sudo apt-get install -y nginx echo "<h1>Azure Firewall DNAT Demo - $(hostname)</h1>" | sudo tee /var/www/html/index.htmlВыберите Выполнить.
Дождитесь завершения скрипта. Выходные данные должны показать успешную установку Nginx.
Развертывание брандмауэра
На домашней странице портала Azure выберите Создать ресурс.
Найдите Брандмауэр и выберите Брандмауэр.
Нажмите кнопку создания.
Используйте сведения в следующей таблице, чтобы настроить брандмауэр на странице Создание брандмауэра:
Настройка Значение Подписка <ваша подписка> Группа ресурсов Выберите RG-DNAT-Test. Имя. FW-DNAT-test Область/регион Выберите то же расположение, которое использовалось ранее Номер SKU брандмауэра Стандартные Управление брандмауэром Использовать правила брандмауэра (классические) для управления этим брандмауэром Выберите виртуальную сеть Use existing (Использовать имеющуюся): VN-Hub. Общедоступный IP-адрес Добавление нового, имя: fw-pip Примите остальные значения по умолчанию и выберите Проверка и создание.
Просмотрите сводку и нажмите кнопку "Создать ", чтобы развернуть брандмауэр.
Выполнение этого процесса занимает несколько минут.
После завершения развертывания перейдите в группу ресурсов RG-DNAT-Test и выберите брандмауэр FW-DNAT-test .
Запишите частный и общедоступный IP-адреса брандмауэра. Их можно использовать позже при создании маршрута по умолчанию и правила NAT.
Создание маршрута по умолчанию
Для подсети SN-Workload настройте исходящий маршрут по умолчанию, чтобы пройти через брандмауэр.
Внимание
Вам не нужно настраивать явный маршрут обратно в брандмауэр в конечной подсети. Брандмауэр Azure представляет собой службу, отслеживающую состояние, которая автоматически обрабатывает пакеты и сеансы. Создание этого маршрута приведет к асимметричной среде маршрутизации, нарушению логики сеансов с отслеживанием состояния и потере пакетов и подключений.
На домашней странице портала Azure выберите Создать ресурс.
Найдите таблицу маршрутов и выберите ее.
Нажмите кнопку создания.
Для подписки выберите свою подписку.
Для параметра Группа ресурсов выберите RG-DNAT-Test.
Для региона выберите тот же регион, который использовался ранее.
В поле Имя введите RT-FWroute.
Выберите Review + create.
Нажмите кнопку создания.
Выберите Перейти к ресурсу.
Выберите Подсети, а затем выберите Привязать.
В поле Виртуальная сеть выберите VN-Spoke.
Для подсети выберите SN-Workload.
Нажмите ОК.
Щелкните Маршруты, а затем — Добавить.
В поле Имя маршрута введите FW-DG.
Для типа назначения выберите IP-адреса.
Для параметра Диапазоны IP-адресов назначения или CIDR введите 0.0.0.0/0.
В поле Тип следующего прыжка выберите Виртуальное устройство.
Брандмауэр Azure — это управляемая служба, но выбор виртуального устройства работает в этой ситуации.
Для адреса следующего прыжка введите частный IP-адрес брандмауэра, отмеченный ранее.
Выберите Добавить.
Настройка правила DNAT
Это правило позволяет входящего HTTP-трафика из Интернета обращаться к веб-серверу через брандмауэр.
- Откройте группу ресурсов RG-DNAT-Test и выберите брандмауэр FW-DNAT-test.
- На странице FW-DNAT-test в разделе Параметры щелкните Правила (классические).
- Откройте вкладку Коллекция правил преобразования сетевых адресов (NAT).
- Выберите Добавить коллекцию правил NAT.
- В поле "Имя" введите веб-доступ.
- В поле Приоритет введите 200.
- В разделе "Правила" для имени введите http-dnat.
- В поле Протокол выберите TCP.
- В поле Тип источника выберите IP-адрес.
- Для источника введите * , чтобы разрешить трафик из любого источника.
- В поле "Адреса назначения" введите общедоступный IP-адрес брандмауэра.
- Для портов назначения введите 80.
- В поле Преобразованный адрес введите частный IP-адрес Srv-Workload.
- Для переведенного порта введите 80.
- Выберите Добавить.
тестирование брандмауэра.
Откройте веб-браузер и перейдите к общедоступному IP-адресу брандмауэра:
http://<firewall-public-ip>Вы должны увидеть веб-страницу, на которой отображается «Демонстрация DNAT брандмауэра Azure — Srv-Workload».
Эта процедура подтверждает, что правило DNAT успешно преобразует входящий HTTP-трафик на общедоступный IP-адрес брандмауэра на частный IP-адрес веб-сервера.
Очистка ресурсов
Вы можете сохранить ресурсы брандмауэра для дальнейшего тестирования или, если они больше не нужны, удалить группу ресурсов RG-DNAT-Test, которая содержит все связанные с брандмауэром ресурсы.
Следующие шаги
Теперь вы можете отследить журналы Брандмауэра Azure.