Dela via


Hantera säker åtkomst till resurser i VNet av typen spoke för användares VPN-klienter

Den här artikeln visar hur du använder regler och filter för Virtual WAN och Azure Firewall för att hantera säker åtkomst för anslutningar till dina resurser i Azure via punkt-till-plats-IKEv2- eller OpenVPN-anslutningar. Den här konfigurationen är användbar om du har fjärranvändare för vilka du vill begränsa åtkomsten till Azure-resurser eller skydda dina resurser i Azure.

Stegen i den här artikeln hjälper dig att skapa arkitekturen i följande diagram för att tillåta vpn-klienter för användare att komma åt en specifik resurs (VM1) i ett eker-VNet som är anslutet till den virtuella hubben, men inte andra resurser (VM2). Använd det här arkitekturexemplet som en grundläggande riktlinje.

Diagram över en säker virtuell hubb.

Förutsättningar

  • Du har en Azure-prenumeration. Om du inte har någon Azure-prenumeration kan du skapa ett kostnadsfritt konto.

  • Du har ett virtuellt nätverk som du vill ansluta till.

    • Kontrollera att inget av undernäten i dina lokala nätverk överlappar de virtuella nätverk som du vill ansluta till.
    • Information om hur du skapar ett virtuellt nätverk i Azure-portalen finns i artikeln Snabbstart .
  • Det virtuella nätverket får inte ha några befintliga virtuella nätverksgatewayer.

    • Om ditt virtuella nätverk redan har gatewayer (VPN eller ExpressRoute) måste du ta bort alla gatewayer innan du fortsätter.
    • Den här konfigurationen kräver att virtuella nätverk endast ansluter till virtual WAN-hubbgatewayen.
  • Bestäm det IP-adressintervall som du vill använda för det privata adressutrymmet för den virtuella hubben. Den här informationen används när du konfigurerar din virtuella hubb. En virtuell hubb är ett virtuellt nätverk som skapas och används av Virtual WAN. Det är kärnan i ditt Virtual WAN-nätverk i en region. Adressutrymmet måste överensstämma med vissa regler:

    • Adressintervallet som du anger för hubben kan inte överlappa något av de befintliga virtuella nätverk som du ansluter till.
    • Adressintervallet kan inte överlappa de lokala adressintervall som du ansluter till.
    • Om du inte känner till IP-adressintervallen som finns i din lokala nätverkskonfiguration kan du samordna med någon som kan ange den informationen åt dig.
  • Du har de värden som är tillgängliga för den autentiseringskonfiguration som du vill använda. Till exempel en RADIUS-server, Microsoft Entra-autentisering eller Generera och exportera certifikat.

Skapa ett virtuellt WAN

  1. I portalen i fältet Sök efter resurser skriver du Virtual WAN i sökrutan och väljer Retur.

  2. Välj Virtuella WAN:er i resultatet. På sidan Virtuella WAN:er väljer du + Skapa för att öppna sidan Skapa WAN .

  3. På sidan Skapa WAN fyller du i fälten på fliken Grundläggande . Ändra exempelvärdena så att de gäller för din miljö.

    Skärmbild som visar fönstret Skapa WAN med fliken Grundläggande markerad.

    • Prenumeration: Välj den prenumeration som du vill använda.
    • Resursgrupp: Skapa ny eller använd befintlig.
    • Plats för resursgrupp: Välj en resursplats i listrutan. Ett WAN är en global resurs och finns inte i en viss region. Du måste dock välja en region för att kunna hantera och hitta den WAN-resurs som du skapar.
    • Namn: Ange det namn som du vill anropa ditt virtuella WAN.
    • Typ: Basic eller Standard. Välj Standard. Om du väljer Grundläggande förstår du att grundläggande virtuella WAN:er bara kan innehålla Basic-hubbar. Grundläggande hubbar kan bara användas för plats-till-plats-anslutningar.
  4. När du har fyllt i fälten väljer du Granska +Skapa längst ned på sidan.

  5. När valideringen har slutförts klickar du på Skapa för att skapa det virtuella WAN-nätverket.

Definiera P2S-konfigurationsparametrar

P2S-konfigurationen (punkt-till-plats) definierar parametrarna för att ansluta fjärrklienter. Det här avsnittet hjälper dig att definiera P2S-konfigurationsparametrar och sedan skapa den konfiguration som ska användas för VPN-klientprofilen. Anvisningarna du följer beror på vilken autentiseringsmetod du vill använda.

Autentiseringsmetoder

När du väljer autentiseringsmetod har du tre alternativ. Varje metod har specifika krav. Välj någon av följande metoder och slutför sedan stegen.

  • Microsoft Entra-autentisering: Hämta följande:

    • Program-ID :t för Azure VPN Enterprise-programmet som är registrerat i din Microsoft Entra-klientorganisation.
    • Utfärdaren. Exempel: https://sts.windows.net/your-Directory-ID.
    • Microsoft Entra-klientorganisationen. Exempel: https://login.microsoftonline.com/your-Directory-ID.
  • Radius-baserad autentisering: Hämta RADIUS-serverns IP-adress, Radius-serverhemlighet och certifikatinformation.

  • Azure-certifikat: För den här konfigurationen krävs certifikat. Du måste antingen generera eller hämta certifikat. Ett klientcertifikat krävs för varje klient. Dessutom måste rotcertifikatinformationen (offentlig nyckel) laddas upp. Mer information om de certifikat som krävs finns i Generera och exportera certifikat.

  1. Navigera till det virtuella WAN som du skapade.

  2. Välj Vpn-konfigurationer för användare på menyn till vänster.

  3. På sidan Vpn-konfigurationer för användare väljer du +Skapa vpn-konfiguration för användare.

    Skärmbild av sidan vpn-konfigurationer för användare.

  4. På fliken Skapa ny användar-VPN-konfiguration anger du under Instansinformation det namn som du vill tilldela vpn-konfigurationen.

    Skärmbild av växeln för IPsec till anpassad.

  5. För Tunneltyp väljer du den tunneltyp som du vill använda i listrutan. Alternativen för tunneltyp är: IKEv2 VPN, OpenVPN och OpenVpn och IKEv2. Varje tunneltyp har specifika inställningar som krävs. Den tunneltyp du väljer motsvarar de tillgängliga autentiseringsalternativen.

    Krav och parametrar:

    IKEv2 VPN

    • Krav: När du väljer tunneltypen IKEv2 visas ett meddelande där du uppmanas att välja en autentiseringsmetod. För IKEv2 kan du ange flera autentiseringsmetoder. Du kan välja Azure-certifikat, RADIUS-baserad autentisering eller båda.

    • Anpassade IPSec-parametrar: Om du vill anpassa parametrarna för IKE Fas 1 och IKE Fas 2 växlar du IPsec-växeln till Anpassad och väljer parametervärdena. Mer information om anpassningsbara parametrar finns i artikeln Anpassad IPsec .

    OpenVPN

    • Krav: När du väljer Typ av OpenVPN-tunnel visas ett meddelande där du uppmanas att välja en autentiseringsmekanism. Om OpenVPN har valts som tunneltyp kan du ange flera autentiseringsmetoder. Du kan välja valfri delmängd av Azure-certifikat, Microsoft Entra-ID eller RADIUS-baserad autentisering. För RADIUS-baserad autentisering kan du ange en sekundär RADIUS-server-IP-adress och serverhemlighet.

    OpenVPN och IKEv2

    • Krav: När du väljer tunneltypen OpenVPN och IKEv2 visas ett meddelande där du uppmanas att välja en autentiseringsmekanism. Om OpenVPN och IKEv2 har valts som tunneltyp kan du ange flera autentiseringsmetoder. Du kan välja Microsoft Entra-ID tillsammans med antingen Azure-certifikat eller RADIUS-baserad autentisering. För RADIUS-baserad autentisering kan du ange en sekundär RADIUS-server-IP-adress och serverhemlighet.
  6. Konfigurera de autentiseringsmetoder som du vill använda. Varje autentiseringsmetod finns på en separat flik: Azure-certifikat, RADIUS-autentisering och Microsoft Entra-ID. Vissa autentiseringsmetoder är endast tillgängliga för vissa tunneltyper.

    På fliken för den autentiseringsmetod som du vill konfigurera väljer du Ja för att visa de tillgängliga konfigurationsinställningarna.

    • Exempel – Certifikatautentisering

      För att konfigurera den här inställningen kan tunneltypen sidan Grundläggande vara IKEv2, OpenVPN eller OpenVPN och IKEv2.

      Skärmbild av Ja valt.

    • Exempel – RADIUS-autentisering

      För att konfigurera den här inställningen kan tunneltypen på sidan Grundläggande vara Ikev2, OpenVPN eller OpenVPN och IKEv2.

      Skärmbild av RADIUS-autentiseringssidan.

    • Exempel – Microsoft Entra-autentisering

      För att konfigurera den här inställningen måste tunneltypen på sidan Grundläggande vara OpenVPN. Microsoft Entra ID-baserad autentisering stöds endast med OpenVPN.

      Microsoft Entra-autentiseringssida.

  7. När du har konfigurerat inställningarna väljer du Granska + skapa längst ned på sidan.

  8. Välj Skapa för att skapa vpn-konfigurationen för användare.

Skapa hubben och gatewayen

I det här avsnittet skapar du den virtuella hubben med en punkt-till-plats-gateway. När du konfigurerar kan du använda följande exempelvärden:

  • Nav privat IP-adressutrymme: 10.1.0.0/16
  • Klientadresspool: 10.5.0.0/16
  • Anpassade DNS-servrar: Du kan visa upp till 5 DNS-servrar

Sidan Grundläggande inställningar

  1. Gå till det virtuella WAN som du skapade. På den virtuella WAN-sidan till vänster väljer du Hubbar under Anslutningen.

  2. På sidan Hubbar väljer du +Ny hubb för att öppna sidan Skapa virtuell hubb .

    Skärmbild som visar fönstret Skapa virtuell hubb med fliken Grundläggande markerad.

  3. På fliken Skapa virtuell hubb slutför du följande fält:

    • Region: Välj den region där du vill distribuera den virtuella hubben.
    • Namn: Namnet som du vill att den virtuella hubben ska vara känd för.
    • Navets privata adressutrymme: Hubbens adressintervall i CIDR-notation. Det minsta adressutrymmet är /24 för att skapa en hubb.
    • Kapacitet för virtuell hubb: Välj från listrutan. Mer information finns i Inställningar för virtuell hubb.
    • Inställningar för hubbdirigering: Lämna som standard. Mer information finns i Inställningar för routning av virtuell hubb.

Punkt-till-plats-sida

  1. Klicka på fliken Punkt-till-plats för att öppna konfigurationssidan för punkt-till-plats. Om du vill visa inställningarna för punkt-till-plats klickar du på Ja.

    Skärmbild av konfiguration av virtuell hubb med punkt-till-plats valt.

  2. Konfigurera följande inställningar:

    • Gatewayskalningsenheter – Detta representerar den aggregerade kapaciteten för vpn-gatewayen för användare. Om du väljer 40 eller fler gatewayskalningsenheter planerar du klientadresspoolen i enlighet med detta. Information om hur den här inställningen påverkar klientadresspoolen finns i Om klientadresspooler. Information om gatewayskalningsenheter finns i Vanliga frågor och svar.

    • Punkt-till-plats-konfiguration – Välj den VPN-konfiguration för användare som du skapade i ett tidigare steg.

    • Routningsinställning – Med azure-routningsinställningen kan du välja hur trafiken ska dirigeras mellan Azure och Internet. Du kan välja att dirigera trafik antingen via Microsoft-nätverket eller via Internetleverantörens nätverk (offentligt Internet). Dessa alternativ kallas även kallpotatisroutning respektive hotpotatisroutning. Den offentliga IP-adressen i Virtual WAN tilldelas av tjänsten baserat på det valda routningsalternativet. Mer information om routningsinställningar via Microsoft-nätverk eller Internetleverantör finns i artikeln Inställningar för routning.

    • Använd fjärr-/lokal RADIUS-server – När en VPN-gateway för virtuell WAN-användare har konfigurerats för att använda RADIUS-baserad autentisering fungerar vpn-gatewayen för användare som en proxy och skickar RADIUS-åtkomstbegäranden till RADIUS-servern. Inställningen "Använd fjärr-/lokal RADIUS-server" är inaktiverad som standard, vilket innebär att användarens VPN-gateway endast kan vidarebefordra autentiseringsbegäranden till RADIUS-servrar i virtuella nätverk som är anslutna till gatewayens hubb. Om du aktiverar inställningen kan användarens VPN-gateway autentisera med RADIUS-servrar som är anslutna till fjärrhubbar eller distribueras lokalt.

      Kommentar

      Inställningen Fjärr-/lokal RADIUS-server och relaterade proxy-IP-adresser används endast om gatewayen är konfigurerad för att använda RADIUS-baserad autentisering. Om gatewayen inte är konfigurerad för att använda RADIUS-baserad autentisering ignoreras den här inställningen.

      Du måste aktivera "Använd fjärr-/lokal RADIUS-server" om användarna ska ansluta till den globala VPN-profilen i stället för den hubbbaserade profilen. Mer information finns i globala profiler och hubbnivåprofiler.

      När du har skapat VPN-gatewayen för användare går du till gatewayen och noterar fältet RADIUS-proxy-IP-adresser. RADIUS-proxy-IP-adresser är käll-IP-adresser för RADIUS-paketen som VPN-gatewayen för användare skickar till RADIUS-servern. Därför måste RADIUS-servern konfigureras för att acceptera autentiseringsbegäranden från RADIUS-proxy-IP-adresser. Om fältet RADIUS-proxy-IP-adresser är tomt eller inget konfigurerar du RADIUS-servern för att acceptera autentiseringsbegäranden från hubbens adressutrymme.

      Se dessutom till att ange associationer och spridningar av anslutningen (VNet eller lokalt) som är värd för RADIUS-servern som sprids till defaultRouteTable för den hubb som distribueras med PUNKT-till-plats VPN-gatewayen och att VPN-konfigurationen punkt-till-plats sprids till routningstabellen för anslutningen som är värd för RADIUS-servern. Detta är obligatoriskt för att se till att gatewayen kan kommunicera med RADIUS-servern och vice versa.

      Skärmbild av User V P N Config med RADIUS Proxy I Ps.

    • Klientadresspool – adresspoolen från vilken IP-adresser automatiskt tilldelas till VPN-klienter. Adresspooler måste vara distinkta. Det får inte finnas någon överlappning mellan adresspooler. Mer information finns i Om klientadresspooler.

    • Anpassade DNS-servrar – IP-adressen för de DNS-servrar som klienterna använder. Du kan ange upp till 5.

  3. Välj Granska + skapa för att verifiera inställningarna.

  4. När valideringen har godkänts väljer du Skapa. Det kan ta 30 minuter eller mer att skapa en hubb.

Generera VPN-klientkonfigurationsfiler

I det här avsnittet genererar och laddar du ned konfigurationsprofilfilerna. Dessa filer används för att konfigurera den interna VPN-klienten på klientdatorn.

  1. Om du vill generera ett VPN-klientkonfigurationspaket på WAN-nivå går du till det virtuella WAN-nätverket (inte den virtuella hubben).

  2. I den vänstra rutan väljer du Vpn-konfigurationer för användare.

  3. Välj den konfiguration som du vill ladda ned profilen för. Om du har flera hubbar tilldelade till samma profil expanderar du profilen för att visa hubbarna och väljer sedan en av de hubbar som använder profilen.

  4. Välj Ladda ned VPN-profil för virtuella WAN-användare.

  5. På nedladdningssidan väljer du EAPTLS och sedan Generera och ladda ned profil. Ett profilpaket (zip-fil) som innehåller klientkonfigurationsinställningarna genereras och laddas ned till datorn. Innehållet i paketet beror på autentiserings- och tunnelvalen för din konfiguration.

Konfigurera VPN-klienter

Använd den nedladdade profilen för att konfigurera fjärråtkomstklienterna. Proceduren för varje operativsystem är olika, följ anvisningarna som gäller för systemet.

IKEv2

Om du angav VPN-tunneltypen IKEv2 i VPN-konfigurationen för användare kan du konfigurera den interna VPN-klienten (Windows och macOS Catalina eller senare).

Följande steg gäller för Windows. För macOS, se IKEv2-macOS-steg .

  1. Välj de VPN-klientkonfigurationsfiler som motsvarar Windows-datorns arkitektur. Välj ”VpnClientSetupAmd64”-installationspaketet för en 64-bitars processorarkitektur. Välj ”VpnClientSetupX86”-installationspaketet för en 32-bitars processorarkitektur.

  2. Dubbelklicka på paketet för att installera det. Om du ser ett SmartScreen-popup-fönster väljer du Mer information och sedan Kör ändå.

  3. På klientdatorn går du till Nätverksinställningar och väljer VPN. VPN-anslutningen visar namnet på det virtuella nätverk som den ansluter till.

  4. Installera ett klientcertifikat på varje dator som du vill ansluta via den här VPN-konfigurationen för användare. Ett klientcertifikat krävs för autentisering när du använder den interna Azure-certifikatautentiseringstypen. Mer information om hur du genererar certifikat finns i Generera certifikat. Information om hur du installerar ett klientcertifikat finns i Installera ett klientcertifikat.

OpenVPN

I VPN-konfigurationen för användare kan du ladda ned och konfigurera Azure VPN-klienten om du har angett typ av OpenVPN-tunnel, eller i vissa fall använda OpenVPN-klientprogramvara. För steg använder du länken som motsvarar din konfiguration.

Ansluta det virtuella ekernätverket

I det här avsnittet skapar du en anslutning mellan din hubb och det virtuella ekernätverket.

  1. I Azure-portalen går du till ditt virtuella WAN I den vänstra rutan väljer du Virtuella nätverksanslutningar.

  2. På sidan Virtuella nätverksanslutningar väljer du + Lägg till anslutning.

  3. På sidan Lägg till anslutning konfigurerar du anslutningsinställningarna. Information om routningsinställningar finns i Om routning.

    Skärmbild av sidan Lägg till anslutning.

    • Anslutningsnamn: Namnge anslutningen.
    • Hubbar: Välj den hubb som du vill associera med den här anslutningen.
    • Prenumeration: Verifiera prenumerationen.
    • Resursgrupp: Välj den resursgrupp som innehåller det virtuella nätverk som du vill ansluta till.
    • Virtuellt nätverk: Välj det virtuella nätverk som du vill ansluta till den här hubben. Det virtuella nätverk som du väljer kan inte ha en redan befintlig virtuell nätverksgateway.
    • Sprid till ingen: Detta är inställt på Nej som standard. Om du ändrar växlingen till Ja blir konfigurationsalternativen för Spridning till Routningstabeller och Spridning till etiketter otillgängliga för konfiguration.
    • Associera routningstabell: I listrutan kan du välja en routningstabell som du vill associera.
    • Sprid till etiketter: Etiketter är en logisk grupp med routningstabeller. För den här inställningen väljer du i listrutan.
    • Statiska vägar: Konfigurera statiska vägar om det behövs. Konfigurera statiska vägar för virtuella nätverksinstallationer (om tillämpligt). Virtual WAN har stöd för en enda IP-adress för nästa hopp för statisk väg i en virtuell nätverksanslutning. Om du till exempel har en separat virtuell installation för inkommande och utgående trafikflöden är det bäst att ha de virtuella enheterna i separata virtuella nätverk och koppla de virtuella nätverken till den virtuella hubben.
    • Kringgå Nästa hopp-IP för arbetsbelastningar i det här virtuella nätverket: Med den här inställningen kan du distribuera NVA:er och andra arbetsbelastningar till samma virtuella nätverk utan att tvinga all trafik via NVA. Den här inställningen kan bara konfigureras när du konfigurerar en ny anslutning. Om du vill använda den här inställningen för en anslutning som du redan har skapat tar du bort anslutningen och lägger sedan till en ny anslutning.
    • Sprid statisk väg: Den här inställningen distribueras för närvarande. Med den här inställningen kan du sprida statiska vägar som definierats i avsnittet Statiska vägar för att dirigera tabeller som anges i Sprid till routningstabeller. Dessutom sprids vägar till routningstabeller med etiketter som har angetts som Sprid till etiketter. Dessa vägar kan spridas mellan hubbar, förutom standardvägen 0/0. Den här funktionen håller på att lanseras. Om du behöver den här funktionen aktiverad öppnar du ett supportärende
  4. När du har slutfört de inställningar som du vill konfigurera klickar du på Skapa för att skapa anslutningen.

Skapa virtuella datorer

I det här avsnittet skapar du två virtuella datorer i ditt virtuella nätverk, VM1 och VM2. I nätverksdiagrammet använder vi 10.18.0.4 och 10.18.0.5. När du konfigurerar dina virtuella datorer måste du välja det virtuella nätverk som du skapade (finns på fliken Nätverk). Anvisningar för hur du skapar en virtuell dator finns i Snabbstart: Skapa en virtuell dator.

Skydda den virtuella hubben

En virtuell standardhubb har inga inbyggda säkerhetsprinciper för att skydda resurserna i virtuella ekernätverk. En säker virtuell hubb använder Azure Firewall eller en tredjepartsleverantör för att hantera inkommande och utgående trafik för att skydda dina resurser i Azure.

Konvertera hubben till en säker hubb med hjälp av följande artikel: Konfigurera Azure Firewall i en Virtual WAN-hubb.

Skapa regler för att hantera och filtrera trafik

Skapa regler som avgör hur Azure Firewall fungerar. Genom att skydda hubben ser vi till att alla paket som kommer in i den virtuella hubben genomgår brandväggsbearbetning innan de får åtkomst till dina Azure-resurser.

När du har slutfört de här stegen har du skapat en arkitektur som gör att VPN-användare kan komma åt den virtuella datorn med den privata IP-adressen 10.18.0.4, men INTE komma åt den virtuella datorn med den privata IP-adressen 10.18.0.5

  1. I Azure-portalen går du till Firewall Manager.

  2. Under Säkerhet väljer du Azure Firewall-principer.

  3. Välj Skapa Azure Firewall-princip.

  4. Under Principinformation skriver du in ett namn och väljer den region som din virtuella hubb distribueras i.

  5. Välj Nästa: DNS-inställningar.

  6. Välj Nästa: Regler.

  7. På fliken Regler väljer du Lägg till en regelsamling.

  8. Ange ett namn för samlingen. Ange typen som Nätverk. Lägg till ett prioritetsvärde 100.

  9. Fyll i namnet på regeln, källtyp, källa, protokoll, målportar och måltyp, som du ser i följande exempel. Välj sedan lägg till. Den här regeln tillåter alla IP-adresser från VPN-klientpoolen att komma åt den virtuella datorn med den privata IP-adressen 10.18.04, men inte någon annan resurs som är ansluten till den virtuella hubben. Skapa alla regler som passar din önskade arkitektur och behörighetsregler.

    Brandväggsregler

  10. Välj Nästa: Hotinformation.

  11. Välj Nästa: Hubbar.

  12. På fliken Hubbar väljer du Associera virtuella hubbar.

  13. Välj den virtuella hubb som du skapade tidigare och välj sedan Lägg till.

  14. Välj Granska + skapa.

  15. Välj Skapa.

Det kan ta 5 minuter eller mer för den här processen att slutföras.

Dirigera trafik via Azure Firewall

I det här avsnittet måste du se till att trafiken dirigeras via Azure Firewall.

  1. I portalen går du till Firewall Manager och väljer Skyddade virtuella hubbar.
  2. Välj den virtuella hubb som du skapade.
  3. Under Inställningar väljer du Säkerhetskonfiguration.
  4. Under Privat trafik väljer du Skicka via Azure Firewall.
  5. Kontrollera att den privata trafiken för det virtuella nätverket och den privata grenanslutningen skyddas av Azure Firewall.
  6. Välj Spara.

Kommentar

Om du vill inspektera trafik som är avsedd för privata slutpunkter med hjälp av Azure Firewall i en säker virtuell hubb läser du Skydda trafik som är avsedd för privata slutpunkter i Azure Virtual WAN. Du måste lägga till /32-prefix för varje privat slutpunkt i prefixen För privat trafik under Säkerhetskonfiguration för Azure Firewall Manager så att de kan inspekteras via Azure Firewall i en skyddad virtuell hubb. Om dessa /32-prefix inte har konfigurerats kringgår trafik som är avsedd för privata slutpunkter Azure Firewall.

Validera

Kontrollera konfigurationen av din skyddade hubb.

  1. Anslut till den skyddade virtuella hubben via VPN från klientenheten.
  2. Pinga IP-adressen 10.18.0.4 från klienten. Du bör se ett svar.
  3. Pinga IP-adressen 10.18.0.5 från klienten. Du bör inte kunna se ett svar.

Att tänka på

  • Kontrollera att tabellen Effektiva vägar på den skyddade virtuella hubben har nästa hopp för privat trafik i brandväggen. Om du vill komma åt tabellen Effektiva vägar går du till din Virtual Hub-resurs . Under Anslutning väljer du Routning och sedan Effektiva vägar. Därifrån väljer du tabellen Standardväg .
  • Kontrollera att du har skapat regler i avsnittet Skapa regler . Om de här stegen missas associeras inte de regler som du skapade till hubben och routningstabellen och paketflödet använder inte Azure Firewall.

Nästa steg

  • Mer information om Virtual WAN finns i Vanliga frågor och svar om Virtual WAN.
  • Mer information om Azure Firewall finns i Vanliga frågor och svar om Azure Firewall.