Руководство: создание защищенной звездообразной сети
В этом руководстве описано, как создать топологию концентратора и периферийной сети с помощью Azure виртуальная сеть Manager. Затем вы развернете шлюз виртуальной сети в концентраторе, чтобы разрешить ресурсам в периферийных виртуальных сетях взаимодействовать с удаленными сетями с помощью VPN. Кроме того, вы настроите конфигурацию безопасности для блокировки исходящего сетевого трафика в Интернет через порты 80 и 443. Наконец, убедитесь, что конфигурации были применены правильно, просматривая параметры виртуальной сети и виртуальной машины.
В этом руководстве описано следующее:
- Создание нескольких виртуальных сетей.
- Развертывание шлюза виртуальной сети.
- Создание звездообразной топологии сети.
- Создание конфигурации безопасности, блокирующей трафик через порты 80 и 443.
- Проверка примененных конфигураций.
Необходимые условия
- Учетная запись Azure с активной подпиской. Создайте учетную запись бесплатно .
- Перед выполнением действий, описанных в этом руководстве, необходимо сначала создать экземпляр Диспетчера виртуальных сетей Azure. Экземпляр должен включать функции администратора подключения и безопасности. В этом руководстве используется экземпляр диспетчера виртуальная сеть с именем vnm-learn-eastus-001.
Создание виртуальных сетей
В этой процедуре описывается создание трех виртуальных сетей, которые будут подключены с помощью концентратора и периферийной топологии сети.
Войдите на портал Azure.
Выберите +Создать ресурс и выполните поиск по фразе Виртуальная сеть. Затем выберите Создать, чтобы начать настройку виртуальной сети.
На вкладке Основные сведения введите или выберите указанные ниже значения параметров.
Параметр Значение Отток подписок Выберите подписку, в которой требуется развернуть эту виртуальную сеть. Группа ресурсов Выберите или создайте группу ресурсов для хранения виртуальной сети. В этом кратком руководстве используется группа ресурсов с именем rg-learn-eastus-001. Имя. Введите vnet-learn-prod-eastus-001 для имени виртуальной сети. Область/регион Выберите регион "Восточная часть США ". Нажмите кнопку Далее: IP-адреса и настройте следующее сетевое адресное пространство:
Параметр Значение Диапазон IPv4-адресов Введите 10.0.0.0/16 в качестве адресного пространства. Имя подсети Введите имя default для подсети. Адресное пространство подсети Введите адресное пространство подсети 10.0.0.0/24. Нажмите Просмотр и создание и выберите Создать, чтобы развернуть виртуальную сеть.
Повторите шаги 2–5 и создайте еще две виртуальные сети в той же группе ресурсов с указанными ниже параметрами.
Параметр Значение Отток подписок Выберите ту же подписку, которая была выбрана на шаге 3. Группа ресурсов Выберите rg-learn-eastus-001. Имя. Введите vnet-learn-prod-eastus-002 и vnet-learn-hub-eastus-001 для двух виртуальных сетей. Область/регион Выберите регион (США) Восточная часть США. IP-адреса vnet-learn-prod-eastus-002 Адресное пространство IPv4: 10.1.0.0/16
Имя подсети: адресное пространство подсети по умолчанию
: 10.1.0.0/24IP-адреса vnet-learn-hub-eastus-001 Адресное пространство IPv4: 10.2.0.0/16
Имя подсети: адресное пространство подсети по умолчанию
: 10.2.0.0/24
Развертывание шлюза виртуальной сети
Разверните шлюз виртуальной сети в виртуальной сети со звездообразной топологией. Этот шлюз необходим для того, чтобы периферийные сети могли использовать концентратор в качестве шлюза.
Выберите +Создать ресурс и выполните поиск по фразе шлюз виртуальной сети. Затем выберите Создать, чтобы начать настройку шлюза виртуальной сети.
На вкладке Основные сведения введите или выберите указанные ниже значения параметров.
Параметр Значение Отток подписок Выберите подписку, в которой требуется развернуть эту виртуальную сеть. Имя. Введите gw-learn-hub-eastus-001 для имени шлюза виртуальной сети. Номер SKU Выберите VpnGW1 для номера SKU. Поколение Выберите поколение 1 для создания. Виртуальная сеть Выберите vnet-learn-hub-eastus-001 для виртуальной сети. Общедоступный IP-адрес Имя общедоступного IP-адреса Введите имя gwpip-learn-hub-eastus-001 для общедоступного IP-адреса. ВТОРОЙ ОБЩЕДОСТУПНЫЙ IP-АДРЕС Имя общедоступного IP-адреса Введите имя gwpip-learn-hub-eastus-002 для общедоступного IP-адреса. Нажмите Просмотр и создание и выберите Создать после прохождения проверки. Развертывание шлюза виртуальной сети может длиться до 30 минут. Пока вы ожидаете завершения развертывания, можно перейти к следующему разделу. Однако вы можете найти gw-learn-hub-eastus-001 не отображает, что у него есть шлюз из-за времени и синхронизации между портал Azure.
Создание сетевой группы
Примечание.
В этом руководстве предполагается, что вы создали экземпляр диспетчера сети с помощью краткого руководства . Группа сети в этом руководстве называется ng-learn-prod-eastus-001.
Перейдите к группе ресурсов rg-learn-eastus-001 и выберите экземпляр диспетчера сети vnm-learn-eastus-001 .
В разделе "Параметры" выберите группы "Сеть". Затем щелкните + Создать.
На панели "Создать сетевую группу" и нажмите кнопку "Создать":
Параметр Value Имя Введите ng-learn-prod-eastus-001. Description (Необязательно) Укажите описание этой сетевой группы. Тип элемента Выберите виртуальную сеть в раскрывающемся меню. и нажмите кнопку "Создать".
Убедитесь, что новая сетевая группа теперь указана на панели "Группы сети".
Определение динамического членства в группах с помощью политики Azure
В списке сетевых групп выберите ng-learn-prod-eastus-001. В разделе "Создание политики" для динамического добавления участников выберите " Создать политику Azure".
На странице "Создать Политика Azure" выберите или введите следующие сведения:
Параметр Значение Имя политики В текстовом поле введите azpol-learn-prod-eastus-001 . Область Выберите "Выбрать области " и выберите текущую подписку. Критерии Параметр Выберите имя в раскрывающемся списке. Оператор Выберите "Содержит" в раскрывающемся списке. Condition Введите -prod для условия в текстовом поле. Выберите ресурсы предварительной версии, чтобы просмотреть страницу "Действующие виртуальные сети" и нажмите кнопку "Закрыть". На этой странице показаны виртуальные сети, которые будут добавлены в группу сети на основе условий, определенных в Политика Azure.
Нажмите кнопку "Сохранить", чтобы развернуть членство в группе. Для принятия в силу политики может потребоваться до одной минуты и добавить ее в группу сети.
На странице "Группа сети" в разделе "Параметры" выберите "Участники группы", чтобы просмотреть членство в группе на основе условий, определенных в Политика Azure. Источник указан как azpol-learn-prod-eastus-001.
Создание конфигурации подключения со звездообразной топологией
Выберите "Конфигурации" в разделе "Параметры", а затем нажмите кнопку "+ Создать".
Выберите конфигурацию подключения в раскрывающемся меню, чтобы начать создание конфигурации подключения.
На странице "Основы" введите следующие сведения и нажмите кнопку "Далее: топология>".
Параметр Значение Имя. Введите cc-learn-prod-eastus-001. Description Необязательно: введите описание конфигурации подключения. На вкладке "Топология" выберите "Концентратор" и "Периферийный". Это показывает другие параметры.
Выберите концентратор в разделе "Центр". Затем выберите vnet-learn-hub-eastus-001 , чтобы служить сетевым концентратором и выбрать команду Select.
Примечание.
В зависимости от времени развертывания может не отображаться виртуальная сеть целевого концентратора как шлюз в шлюзе Has. Это связано с развертыванием шлюза виртуальной сети. Развертывание может занять до 30 минут и может не отображаться сразу в различных представлениях портал Azure.
В разделе "Периферийные сетевые группы" выберите + добавить. Затем выберите ng-learn-prod-eastus-001 для сетевой группы и нажмите кнопку "Выбрать".
После добавления сетевой группы выберите указанные ниже значения параметров. Затем нажмите кнопку "Добавить", чтобы создать конфигурацию подключения.
Параметр Значение Прямое подключение Установите флажок " Включить подключение" в группе сети. Этот параметр позволяет периферийным виртуальным сетям в группе сети в одном регионе напрямую взаимодействовать друг с другом. Глобальная сетка Оставьте флажок Включить подключение сетки между регионами без флажка. Этот параметр не требуется, так как оба периферийных устройства находятся в одном регионе. Концентратор в качестве шлюза Установите флажок для Концентратора в качестве шлюза. Нажмите кнопку "Далее": проверьте и создайте > конфигурацию подключения.
Развертывание конфигурации подключения
Перед развертыванием конфигурации подключения убедитесь, что успешно развернут шлюз виртуальной сети. При развертывании концентратора и периферийной конфигурации с использованием концентратора в качестве шлюза включен и нет шлюза, развертывание завершается сбоем. Дополнительные сведения об использовании концентратора в качестве шлюза см. здесь.
Выберите "Развертывания" в разделе "Параметры", а затем выберите " Развернуть конфигурацию".
Выберите указанные ниже значения параметров.
Параметр Значение Конфигурации Выберите "Включить конфигурации подключения" в состояние цели. Конфигурации подключения Выберите cc-learn-prod-eastus-001. Целевые регионы Выберите восточную часть США в качестве региона развертывания. Нажмите кнопку "Далее", а затем нажмите кнопку "Развернуть", чтобы завершить развертывание.
Развертывание отображается в списке для выбранного региона. Развертывание конфигурации может занять несколько минут.
Создание конфигурации администратора безопасности
Снова выберите "Конфигурация" в разделе "Параметры ", а затем нажмите кнопку "Создать" и выберите "SecurityAdmin" в меню, чтобы начать создание конфигурации SecurityAdmin .
Введите имя sac-learn-prod-eastus-001 для конфигурации, а затем нажмите кнопку "Далее: коллекции правил".
Введите имя rc-learn-prod-eastus-001 для коллекции правил и выберите ng-learn-prod-eastus-001 для целевой группы сети. Затем щелкните + Добавить.
Введите и выберите следующие параметры, а затем нажмите Добавить:
Параметр Значение Имя. Ввод DENY_INTERNET Description Введите это правило блокирует трафик в Интернет по ПРОТОКОЛу HTTP и HTTPS. Приоритет Введите 1 Действие Выберите " Запретить" Направление Выбор исходящего трафика Протокол Выберите TCP. Источник Тип источника Выбор IP-адреса Исходные IP-адреса Введите * Назначение Тип назначения Выбор IP-адресов IP-адреса назначения Введите * Порт назначения Введите 80, 443 Нажмите кнопку "Добавить ", чтобы добавить коллекцию правил в конфигурацию.
Выберите "Проверить и создать", чтобы создать конфигурацию администратора безопасности.
Развертывание конфигурации управления безопасностью
Выберите "Развертывания" в разделе "Параметры", а затем выберите " Развернуть конфигурации".
В разделе "Конфигурации" выберите " Включить администратора безопасности" в состояние цели и конфигурацию sac-learn-prod-eastus-001 , созданную в последнем разделе. Затем выберите "Восточная часть США " в качестве целевого региона и нажмите кнопку "Далее".
Нажмите кнопку "Далее" и "Развернуть". Вы увидите, что развертывание появилось в списке для выбранного региона. Развертывание конфигурации может занять несколько минут.
Проверка развертывания конфигураций
Проверка из виртуальной сети
Перейдите в виртуальную сеть vnet-learn-prod-eastus-001 и выберите Network Manager в разделе "Параметры". На вкладке "Конфигурации подключения" перечислены конфигурации подключения cc-learn-prod-eastus-001 , примененные в виртуальной сети.
Перейдите на вкладку "Конфигурации администратора безопасности" и разверните исходящий трафик , чтобы получить список правил администратора безопасности, примененных к этой виртуальной сети.
Выберите пиринги в разделе "Параметры", чтобы перечислить пиринги виртуальной сети, созданные виртуальная сеть Manager. Его имя начинается с ANM_.
Проверка из виртуальной машины
Разверните тестовую виртуальную машину в vnet-learn-prod-eastus-001.
Перейдите к тестовой виртуальной машине, созданной в vnet-learn-prod-eastus-001 и выберите "Сеть" в разделе "Параметры". Выберите правила исходящего порта и убедитесь, что применяется правило DENY_INTERNET .
Выберите имя сетевого интерфейса и выберите "Действующие маршруты" в разделе "Справка", чтобы проверить маршруты пиринга виртуальной сети. Маршрут
10.2.0.0/16
со типом следующего прыжкаVNet peering
— это маршрут к виртуальной сети концентратора.
Очистка ресурсов
Если вам больше не нужен диспетчер виртуальная сеть Azure, перед удалением ресурса необходимо убедиться, что все следующее имеет значение true:
- Ни в одном регионе не развернута ни одна конфигурация.
- Все конфигурации удалены.
- Все сетевые группы удалены.
Чтобы перед удалением группу ресурсов убедиться, что доступных дочерних ресурсов нет, используйте контрольный список удаления компонентов.
Следующие шаги
Узнайте, как блокировать сетевой трафик с помощью конфигурации управления безопасностью.