البرنامج التعليمي: نشر جدار حماية Azure وسياسته وتكوينها باستخدام مدخل Azure
التحكم في الوصول إلى الشبكة الصادرة جزء هام من خطة أمان الشبكة بشكل عام. على سبيل المثال، قد تحتاج إلى تقييد الوصول إلى مواقع ويب. أو قد تحتاج إلى تحديد عناوين IP الصادرة والمنافذ التي يمكن الوصول إليها.
إحدى الطرق التي يمكنك التحكم في الوصول إلى شبكة الاتصال الصادرة من شبكة فرعية Azure هي باستخدام جدار حماية Azure وسياسة جدار الحماية. باستخدام Azure جدار الحماية وسياسة جدار الحماية، يمكنك تكوين:
- قواعد التطبيق التي تعرّف أسماء المجالات المؤهلة بالكامل (FQDN)، والتي يمكن الوصول إليها من شبكة فرعية.
- قواعد الشبكة التي تعرّف عنوان المصدر، والبروتوكول، ومنفذ الوجهة، وعنوان الوجهة.
يتم عرض حركة مرور شبكة الاتصال لقواعد جدار الحماية المكونة عند توجيه حركة مرور الشبكة إلى جدار الحماية كبوابة الشبكة الفرعية الافتراضية.
لهذا البرنامج التعليمي، يمكنك إنشاء VNet واحد مبسطة مع اثنتين من الشبكات الفرعية لنشر سهل.
بالنسبة إلى عمليات نشر الإنتاج، يوصى بإنشاء نموذج المحور والدولاب، حيث يكون جدار الحماية في VNet الخاص به. خوادم حمل العمل هي في VNets منظر في نفس المنطقة مع شبكة فرعية واحدة أو أكثر.
- AzureFirewallSubnet - جدار الحماية في هذه الشبكة الفرعية.
- Workload-SN - خادم حمل العمل في هذه الشبكة الفرعية. مرور شبكة الاتصال هذه الخاصة بالشبكة الفرعية عبر جدار الحماية.

في هذا البرنامج التعليمي، تتعلم كيفية:
- إعداد بيئة شبكة اختبار
- نشر جدار حماية وسياسة جدار حماية
- إنشاء مسار افتراضي
- تكوين قاعدة تطبيق للسماح بالوصول إلى www.google.com
- تكوين قاعدة شبكة اتصال للسماح بالوصول إلى خوادم DNS الخارجية
- تكوين قاعدة NAT للسماح لسطح مكتب بعيد بالوصول لخادم الاختبار
- اختبار جدار الحماية
إذا كنت تفضل ذلك، يمكنك إكمال هذا الإجراء باستخدام Azure PowerShell.
المتطلبات الأساسية
إذا لم يكن لديك اشتراك Azure، فأنشئ حساباً مجانياً قبل أن تبدأ.
إعداد الشبكة
أولاً، إنشاء مجموعة موارد لاحتواء الموارد اللازمة لتوزيع جدار الحماية. ثم إنشاء VNet والشبكات الفرعية وخادم اختبار.
قم بإنشاء مجموعة موارد
تحتوي مجموعة الموارد على كافة الموارد الخاصة بالبرنامج التعليمي.
- سجّل الدخول إلى مدخل Azure على https://portal.azure.com.
- في قائمة Azure portal، حدد Resource groups، أو ابحث عن Resource groups وحددها من أي صفحة. ثم اختر Add.
- بالنسبة لـ "Subscription"، حدد اشتراكك.
- لأجل Resource group name، أدخل Test-FW-RG.
- لأجل Region: حدد منطقة. يجب أن تكون جميع الموارد الأخرى التي تقوم بإنشائها في نفس المنطقة.
- حدد Review + create.
- حدد Create.
إنشاء شبكة افتراضية
سيكون لهذا VNet شبكتان فرعيتان.
ملاحظة
حجم الشبكة الفرعية AzureFirewallSubnet هو /26. لمزيد من المعلومات عن حجم الشبكة الفرعية، راجع الأسئلة المتداولة عن Azure Firewall.
من قائمة مدخل Microsoft Azure أو من صفحة Home، حدد Create a resource.
حدد Networking.
البحث عن Virtual network وتحديدها.
حدد Create.
بالنسبة لـ "Subscription"، حدد اشتراكك.
لأجل Resource group، حدد Test-FW-RG.
لأجل Name، اكتب Test-FW-VN.
بالنسبة للمنطقة Region، حدد نفس الموقع الذي استخدمته سابقاً.
حدد Next: IP addresses.
لأجل IPv4 Address space، اقبل الافتراضي 10.0.0.0/16.
في Subnet، حدد default.
لأجل Subnet name غير الاسم إلى AzureFirewallSubnet. جدار الحماية سيكون في هذه الشبكة الفرعية، واسم الشبكة الفرعية يجب أن يكون AzureFirewallSubnet.
لأجل Address range، اكتب 10.0.1.0/26.
حدد حفظ.
بعد ذلك، إنشاء شبكة فرعية لخادم حمل العمل.
حدد Add subnet.
لأجل Subnet name، اكتب Workload-SN.
بالنسبة لـ "Subnet address range"، اكتب "10.0.2.0/24".
حدد إضافة.
حدد Review + create.
حدد Create.
إنشاء جهاز ظاهري
الآن إنشاء الجهاز الظاهري حمل العمل ووضعه في الشبكة الفرعية Workload-SN.
من قائمة مدخل Microsoft Azure أو من صفحة Home، حدد Create a resource.
حدد Windows Server 2016 Datacenter.
أدخل هذه القيم للجهاز الظاهري:
إعداد القيمة مجموعة الموارد Test-FW-RG اسم الجهاز الظاهري Srv-Work المنطقة نفس السابقة صورة Windows Server 2016 Datacenter اسم مستخدم المسؤول اكتب اسم مستخدم كلمة المرور إضافة كلمة مرور في Inbound port rules، Public inbound ports، حدد None.
قبول الإعدادات الافتراضية الأخرى وحدد Next: Disks.
قبول الإعدادات الافتراضية للقرص وتحديد Next: Networking.
تأكد من تحديد Test-FW-VN لشبكة الاتصال الظاهرية والشبكة الفرعية Workload-SN.
بالنسبة لـPublic IP، اخترNone.
اقبل الإعدادات الافتراضية الأخرى وحدد Next: Management.
حدد Disable لتعطيل تشخيصات التمهيد. اقبل الإعدادات الافتراضية الأخرى وحدد Review + create.
راجع الإعدادات الموجودة في صفحة الملخص، ثم حدد Create.
بعد اكتمال النشر حدد المورد Srv-Work ثم لاحظ عنوان IP الخاص للاستخدام لاحقًا.
نشر جدار الحماية والسياسة
نشر جدار الحماية في VNet.
من قائمة مدخل Microsoft Azure أو من صفحة Home، حدد Create a resource.
اكتب firewall في مربع البحث واضغط على Enter.
حدد Firewall ثم حدد إنشاء.
في صفحة إنشاء Firewall، استخدم الجدول التالي لتكوين جدار الحماية:
إعداد القيمة الاشتراك <اشتراكك> مجموعة الموارد Test-FW-RG الاسم Test-FW01 المنطقة حدد الموقع نفسه الذي استخدمته سابقًا إدارة جدار الحماية Use a Firewall Policy to manage this firewall نهج جدار الحماية أضف الجديد:
fw-test-pol
منطقتك المحددةاختر شبكة افتراضية استخدام الموجود: Test-FW-VN عنوان IP العام أضف الجديد:
الاسم: fw-نقطةقبول الإعدادات الافتراضية الأخرى وحدد Review + create.
راجع الملخص، ثم حدد " Create " لإنشاء جدار الحماية.
قد يستغرق الأمر بضع دقائق حتى إتمام النشر.
بعد اكتمال التوزيع، انتقل إلى مجموعة موارد Test-FW-RG، وحدد جدار الحماية Test-FW01.
لاحظ عنواني IP الخاص والعام لجدار الحماية. ستستخدم هذه العناوين لاحقاً.
إنشاء مسار افتراضي
بالنسبة إلى الشبكة الفرعية Workload-SN، قم بتكوين التوجيه الافتراضي الصادر للانتقال عبر جدار الحماية.
- في القائمة المدخل Microsoft Azure، حدد All services أو ابحث عن All services وحددها من أي صفحة.
- ضمن الشبكات، حدد Route tables.
- حدد إضافة.
- بالنسبة لـ "Subscription"، حدد اشتراكك.
- لأجل Resource group، حدد Test-FW-RG.
- بالنسبة للمنطقة Region، حدد نفس الموقع الذي استخدمته سابقاً.
- لأجل Name، اكتب Firewall-route.
- حدد Review + create.
- حدد Create.
بعد اكتمال التوزيع، حدد Go to resource.
في صفحة توجيه جدار الحماية، حدد Subnets ثم حدد Associate.
حدد Virtual network>Test-FW-VN.
لأجل Subnet، حدد Workload-SN. تأكد من تحديد الشبكة الفرعية Workload-SN لهذا التوجيه فقط، وإلا فلن يعمل جدار الحماية بشكل صحيح.
حدد "OK".
حدد Routes ثم حدد Add.
لأجل Route name، اكتب fw-dg.
بالنسبة إلى بادئة العنوان، اكتب 0.0.0.0/0.
بالنسبة إلى Next hop type، حدد Virtual appliance.
يعد Azure Firewall في الواقع خدمة مُدارة، لكن الجهاز الظاهري يعمل في هذه الحالة.
بالنسبة إلى Next hop address، اكتب عنوان IP الخاص بجدار الحماية الذي لاحظته سابقاً.
حدد "OK".
تكوين قاعدة تطبيق
هذه هي قاعدة التطبيق التي تسمح بالوصول الصادر إلى www.google.com.
- افتح Test-FW-RG، وحدد نهج جدار الحماية fw-test-pol.
- حدد Application rules.
- حدد Add a rule collection.
- لأجل Name، اكتب App-Coll01.
- لأجل Priority، اكتب 200.
- بالنسبة لـ Rule collection action، اختر Allow.
- في Rules، لأجل Name، اكتب Allow-Google.
- لأجل Source type، حدد IP address.
- بالنسبة لـ " Source"، اكتب " 10.0.2.0/24".
- لأجل Protocol:port، اكتب http, https.
- لأجل Destination Type، حدد FQDN.
- لأجل Destination، اكتب
www.google.com - حدد إضافة.
يتضمن جدار حماية Azure مجموعة قواعد مضمنة لأجل FQDNs البنية الأساسية المسموح بها بشكل افتراضي. FQDNs هي خاصة بالمنصة ولا يمكن استخدامها لأغراض أخرى. لمزيد من المعلومات، راجع FQDNs البنية التحتية.
تكوين قاعدة شبكة
هذه هي قاعدة شبكة الاتصال التي تسمح بالوصول الصادر إلى عنواني IP في المنفذ 53 (DNS).
- حدد Network rules.
- حدد Add a rule collection.
- لأجل Name، اكتب Net-Coll01.
- لأجل Priority، اكتب 200.
- بالنسبة لـ Rule collection action، اختر Allow.
- لأجل Rule collection group، اكتب DefaultNetworkRuleCollectionGroup.
- في Rules، لأجل Name، اكتب Allow-DNS.
- لأجل Source type، حدد IP address.
- لأجل Source، اكتب 10.0.2.0/24.
- لأجل Protocol، حدد UDP.
- لأجل Destination Ports، اكتب 53.
- لأجل Destination type، حدد IP address.
- لأجل Destination، اكتب 209.244.0.3,209.244.0.4.
هذه هي خوادم DNS العامة التي تديرها CenturyLink. - حدد إضافة.
تكوين قاعدة DNAT
تسمح لك هذه القاعدة بتوصيل سطح مكتب بعيد بالجهاز الظاهري Srv-Work من خلال جدار الحماية.
- حدد DNAT rules.
- حدد Add a rule collection.
- بالنسبة إلى الاسم، حدد rdp.
- بالنسبة إلى الأولوية، اكتب 200.
- بالنسبة إلى مجموعة جمع القاعدة، حدد DefaultDnatRuleCollectionGroup.
- ضمن قواعد، بالنسبة لـ الاسم، اكتب rdp-nat.
- بالنسبة إلى نوع المصدر، حدد عنوان IP.
- بالنسبة إلى المصدر، اكتب * .
- بالنسبة لـ Protocol، اختر TCP.
- بالنسبة لـ "Destination Ports"، اكتب "3389".
- بالنسبة لـ Destination Type، أدخل IP Address.
- لأجل Destination، اكتب عنوان IP العام لجدار الحماية.
- لأجل Translated address، اكتب عنوان IP الخاص Srv-work.
- بالنسبة إلى المدخل المترجم، اكتب 3389.
- حدد إضافة.
تغيير عنوان DNS الأساسي والثانوي لواجهة شبكة Srv-Work
لأغراض الاختبار في هذا البرنامج التعليمي، عليك تكوين عناوين DNS الأساسي والثانوي الخادم. هذا ليس مطلبا عاما لجدار حماية Azure.
- في قائمة Azure portal، حدد Resource groups، أو ابحث عن Resource groups وحددها من أي صفحة. حدد مجموعة موارد Test-FW-RG.
- حدد واجهة شبكة الاتصال للجهاز الظاهري Srv-Work.
- ضمن Settings، اختر DNS servers.
- ضمن DNS servers، اختر Custom.
- اكتب 209.244.0.3 في مربع النص Add DNS server و209.244.0.4 في مربع النص التالي.
- حدد حفظ.
- أعد تشغيل الجهاز الظاهري Srv-Work.
اختبار جدار الحماية
الآن، اختبر جدار الحماية للتأكد من أنه يعمل كما هو متوقع.
ربط سطح مكتب البعيد بعنوان IP العام لجدار الحماية ثم تسجيل الدخول إلى الجهاز الظاهري Srv-Work.
افتح Internet Explorer واذهب إلى
https://www.google.com.حدد OK>Close على تنبيهات الأمان Internet Explorer.
سترى صفحة Google الرئيسية.
انتقل إلى
https://www.microsoft.com.يجب أن يتم حظرك بواسطة جدار الحماية.
حتى الآن كنت قد تحققت من أن قواعد جدار الحماية تعمل:
- يمكنك التصفح إلى FQDN المسموح به ولكن ليس إلى أي آخرين.
- يمكنك حل أسماء DNS باستخدام خادم DNS الخارجي المكون.
تنظيف الموارد
يمكنك الاحتفاظ بموارد جدار الحماية الخاصة بك من أجل البرنامج التعليمي التالي، أو إذا لم تعد هناك حاجة، حذف مجموعة الموارد Test-FW-RG لحذف كافة الموارد المتعلقة بجدار الحماية.