整合 Azure 防火牆與 Azure Standard Load Balancer

您可以將 Azure 防火牆整合到具有 Azure Standard Load Balancer (公用或內部) 的虛擬網路。

慣用的設計是整合內部負載平衡器與 Azure 防火牆,因為這種設計比較簡單。 如果您已經部署了公用負載平衡器,而且想要將其保留在原處,則可加以使用。 不過您必須了解在公用負載平衡器案例中可能會中斷功能的非對稱式路由問題。

如需 Azure Load Balancer 的詳細資訊,請參閱什麼是 Azure Load Balancer?

公用負載平衡器

使用公用負載平衡器時,該負載平衡器會以公用的前端 IP 位址進行部署。

非對稱路由

在非對稱式路由的情況下,封包會採用某個路徑前往目的地,並採用另一個路徑返回來源。 在子網路具有前往防火牆私人 IP 位址的預設路由,且您是使用公用負載平衡器的情況下,就會發生此問題。 在此情況下,系統會透過傳入負載平衡器流量的公用 IP 位址接收它,但傳回路徑則會通過防火牆的私人 IP 位址。 由於防火牆是具狀態,其會捨棄傳回封包,因為防火牆並不知道其已建立的工作階段。

修正路由問題

當您將 Azure 防火牆部署到子網路時,其中一個步驟是為子網路建立預設路由,以引導封包通過防火牆位於 AzureFirewallSubnet 上的私人 IP 位址。 如需詳細資訊,請參閱教學課程:使用 Azure 入口網站部署和設定 Azure 防火牆

當您將防火牆導入負載平衡器案例時,您通常會讓傳入的網際網路流量通過防火牆的公用 IP 位址。 從那裡,防火牆便會套用其防火牆規則,並將封包網路位址轉譯到您負載平衡器的公用 IP 位址。 而問題就是在此處發生。 封包會抵達防火牆的公用 IP 位址,但會透過私人 IP 位址 (使用預設路由) 返回防火牆。 若要避免此問題,請為防火牆的公用 IP 位址建立額外的主機路由。 前往防火牆公用 IP 位址的封包會透過網際網路進行路由。 這可避免採用預設路由來前往防火牆的私人 IP 位址。

Diagram of asymmetric routing.

路由表範例

例如,下列路由適用於位於公用 IP 位址 20.185.97.136,以及私人 IP 位址 10.0.1.4 的防火牆。

Screenshot of route table.

NAT 規則範例

在下列範例中,NAT 規則將 RDP 流量轉譯為 20.185.97.136 的防火牆,再轉譯為 20.42.98.220 的負載平衡器:

Screenshot of NAT rule.

健康情況探查

請記住,如果您使用 TCP 健全狀態探查到連接埠 80 或 HTTP/HTTPS 探查,則需要在負載平衡器集區中的主機上執行 Web 服務。

內部負載平衡器

使用內部負載平衡器時,該負載平衡器會以私人的前端 IP 位址進行部署。

此案例並不會有非對稱式路由問題。 傳入封包會抵達防火牆的公用 IP 位址,被轉譯到負載平衡器的私人 IP 位址,然後使用相同的傳回路徑返回防火牆的私人 IP 位址。

因此,您可以用與公用負載平衡器案例類似的方式部署此案例,但不需要建立防火牆公用 IP 位址主機路由。

後端集區中的虛擬機器可以透過 Azure 防火牆進行輸出網際網路連線。 以防火牆作為下一個躍點,在虛擬機器的子網路上設定使用者定義的路由。

額外的安全性

若要進一步加強負載平衡案例的安全性,您可以使用網路安全性群組 (NSG)。

例如,您可以在已負載平衡的虛擬機器所位於的後端子網路上建立 NSG。 允許源自防火牆 IP 位址/連接埠的傳入流量。

Screenshot of network security group.

如需有關 NSG 的詳細資訊,請參閱安全性群組

下一步