Kurz: zabezpečení virtuálního centra pomocí správce Azure Firewall
Pomocí správce Azure Firewall můžete vytvořit zabezpečená virtuální centra pro zabezpečení síťového provozu určeného na privátní IP adresy, do Azure PaaS a na Internet. Směrování provozu do brány firewall je automatizované, takže není nutné vytvářet trasy definované uživatelem (udr).

Správce brány firewall taky podporuje architekturu virtuální sítě rozbočovače. Porovnání typů architektury zabezpečeného virtuálního centra a centra virtuálních sítí najdete v tématu co jsou možnosti architektury Azure firewall Manageru?
V tomto kurzu se naučíte:
- Vytvoření virtuální sítě paprsků
- Vytvoření zabezpečeného virtuálního rozbočovače
- Připojení virtuálních sítí hvězdicové a hvězdicové sítě
- Směrování provozu do vašeho centra
- Nasazení serverů
- Vytvoření zásady brány firewall a zabezpečení centra
- Testování brány firewall
Požadavky
Pokud ještě nemáte předplatné Azure, vytvořte si bezplatný účet před tím, než začnete.
Vytvoření architektury centra a paprsků
Nejdřív vytvořte virtuální sítě paprsků, kam můžete umístit své servery.
Vytvořit dvě virtuální sítě a podsítě paprsků
Tyto dvě virtuální sítě budou mít v nich Server úloh a budou chráněny bránou firewall.
- Na domovské stránce Azure Portal vyberte vytvořit prostředek.
- Vyhledejte virtuální síť a vyberte vytvořit.
- V části Předplatné vyberte své předplatné.
- V poli Skupina prostředků vyberte vytvořit novou a jako název zadejte FW-Manager-RG a vyberte OK.
- Jako název zadejte paprsek-01.
- V oblasti oblast vyberte (US) východní USA.
- Vyberte Další: IP adresy.
- V části Adresní prostor zadejte 10.0.0.0/16.
- V části název podsítě vyberte výchozí.
- Jako název podsítě zadejte úlohu-01-SN.
- Jako Rozsah adres podsítě zadejte 10.0.1.0/24.
- Vyberte Uložit.
- Vyberte Zkontrolovat a vytvořit.
- Vyberte Vytvořit.
Opakujte tento postup pro vytvoření další podobné virtuální sítě:
Název: paprsek-02
Adresní prostor: 10.1.0.0/16
Název podsítě: úloha -02-SN
Rozsah adres podsítě: 10.1.1.0/24
Vytvoření zabezpečeného virtuálního centra
Vytvořte zabezpečeného virtuálního centra pomocí Správce brány firewall.
Na domovské stránce Azure Portal vyberte všechny služby.
Do vyhledávacího pole zadejte Správce brány firewall a vyberte Správce brány firewall.
Na stránce Správce brány firewall vyberte Zobrazit zabezpečená virtuální centra.
Správce brány firewall | Na stránce zabezpečená virtuální centra vyberte vytvořit nové zabezpečené virtuální rozbočovače.
V případě skupiny prostředků vyberte FW-Manager-RG.
V oblasti oblast vyberte východní USA.
V poli název zabezpečeného virtuálního centra zadejte příkaz hub-01.
Jako adresní prostor centra zadejte 10.2.0.0/16.
Pro nový název vWAN zadejte vWAN-01.
Zrušte zaškrtnutí políčka Zahrnout bránu VPN pro povolení důvěryhodných partnerů zabezpečení .
Vyberte Další: Azure firewall.
Přijměte výchozí nastavení povoleno Azure firewall a pak vyberte Další: důvěryhodný bezpečnostní partner.
Přijměte výchozí nastavení zakázaný důvěryhodný partner zabezpečení a vyberte Další: zkontrolovat + vytvořit.
Vyberte Vytvořit.
Nasazení bude trvat přibližně 30 minut.
Po dokončení nasazení můžete získat veřejnou IP adresu brány firewall.
- Otevřete Správce brány firewall.
- Vyberte virtuální rozbočovače.
- Vyberte možnost hub-01.
- Vyberte Konfigurace veřejné IP adresy.
- Poznamenejte si veřejnou IP adresu, kterou použijete později.
Připojení virtuálních sítí hvězdicové a hvězdicové sítě
Nyní můžete vytvořit partnerský vztah k virtuálním sítím rozbočovač a paprsek.
- Vyberte skupinu prostředků FW-Manager-RG a pak vyberte Vwan-01 Virtual WAN.
- V části připojení vyberte připojení k virtuální síti.
- Vyberte Přidat připojení.
- Jako název připojení zadejte hub-paprsek-01.
- V případě rozbočovačů vyberte možnost hub-01.
- V případě skupiny prostředků vyberte FW-Manager-RG.
- V případě virtuální sítě vyberte paprskový-01.
- Vyberte Vytvořit.
Opakujte pro připojení k virtuální síti paprske-02 : název připojení – střed – paprskový-02
Nasazení serverů
V Azure Portal vyberte vytvořit prostředek.
V seznamu oblíbených vyberte Windows Server 2016 Datacenter .
Zadejte pro virtuální počítač tyto hodnoty:
Nastavení Hodnota Skupina prostředků FW-Manager-RG Název virtuálního počítače SRV – zatížení-01 Oblast VYLEPŠENÍ Východní USA) Uživatelské jméno správce Zadejte uživatelské jméno. Heslo Zadejte heslo. V části pravidla příchozího portu pro veřejné příchozí porty vyberte None (žádné).
Přijměte ostatní výchozí hodnoty a vyberte Další: disky.
Přijměte výchozí nastavení disku a vyberte Další: sítě.
Vyberte pro virtuální síť paprsk-01 a vyberte úlohu-01-SN pro podsíť.
V případě veřejné IP adresy vyberte žádné.
Přijměte ostatní výchozí hodnoty a vyberte Další: Správa.
Výběrem možnosti Zakázat diagnostiku spouštění zakážete. Přijměte ostatní výchozí hodnoty a vyberte zkontrolovat + vytvořit.
Zkontrolujte nastavení na stránce Souhrn a pak vyberte vytvořit.
Pomocí informací v následující tabulce můžete nakonfigurovat jiný virtuální počítač s názvem SRV-úlohy-02. Zbytek konfigurace je stejný jako virtuální počítač SRV-zatížení-01 .
| Nastavení | Hodnota |
|---|---|
| Virtuální síť | Paprskový-02 |
| Podsíť | Zatížení 02 – SN |
Po nasazení serverů vyberte prostředek serveru a v části sítě si poznamenejte privátní IP adresu každého serveru.
Vytvoření zásady brány firewall a zabezpečení centra
Zásady brány firewall definují kolekce pravidel pro směrování provozu na jednom nebo několika zabezpečených virtuálních rozbočovačích. Vytvoříte zásadu brány firewall a pak zabezpečíte své centrum.
- V nástroji Správce brány firewall vyberte zobrazit Azure firewall zásady.
- Vyberte vytvořit Azure firewall zásady.
- V případě skupiny prostředků vyberte FW-Manager-RG.
- V části Podrobnosti o zásadách zadejte název zásady typu-01 a v oblasti vyberte východní USA.
- Vyberte Další: nastavení DNS.
- Vyberte Další: Kontrola TLS (Preview).
- Vyberte Další: pravidla.
- Na kartě pravidla vyberte přidat kolekci pravidel.
- Na stránce přidat kolekci pravidel zadejte pro název App-RC-01 .
- Jako typ kolekce pravidel vyberte Application (aplikace).
- Jako Priorita zadejte 100.
- Zajistěte, aby akce kolekce pravidel byla povolená.
- Jako název pravidla zadejte Allow-MSFT.
- Jako typ zdroje vyberte IP adresa.
- Jako zdroj zadejte * .
- V případě protokolu zadejte http, https.
- Ujistěte se, že cílový typ je plně kvalifikovaný název domény.
- Pro cíl zadejte * . Microsoft.com.
- Vyberte Přidat.
Přidejte pravidlo DNAT, abyste mohli připojit vzdálenou plochu k virtuálnímu počítači SRV-úlohy-01 .
- Vyberte možnost přidat kolekci pravidel.
- Jako název zadejte DNAT-RDP.
- Jako typ kolekce pravidel vyberte DNAT.
- Jako Priorita zadejte 100.
- Jako název pravidla zadejte Allow-RDP.
- Jako typ zdroje vyberte IP adresa.
- Jako zdroj zadejte * .
- V části Protokol vyberte TCP.
- V případě cílových portů zadejte 3389.
- Jako typ cíle vyberte IP adresa.
- Do pole cíl zadejte veřejnou IP adresu brány firewall, kterou jste si poznamenali dříve.
- Pro přeloženou adresu zadejte privátní IP adresu pro SRV-úlohu-01 , kterou jste si poznamenali dříve.
- Do pole Přeložený port zadejte 3389.
- Vyberte Přidat.
Přidejte pravidlo sítě, abyste mohli připojit vzdálenou plochu z SRV-úlohy-01 do služby SRV – úloha-02.
- Vyberte přidat kolekci pravidel.
- Jako název zadejte VNet-RDP.
- Jako typ kolekce pravidel vyberte síť.
- Jako Priorita zadejte 100.
- V případě akce kolekce pravidel vyberte možnost povoleno.
- Jako název pravidla zadejte Allow-VNet.
- Jako typ zdroje vyberte IP adresa.
- Jako zdroj zadejte * .
- V části Protokol vyberte TCP.
- V případě cílových portů zadejte 3389.
- Jako typ cíle vyberte IP adresa.
- Do pole cíl zadejte privátní IP adresu SRV-úlohy-02 , kterou jste si poznamenali dříve.
- Vyberte Přidat.
- Vyberte Zkontrolovat a vytvořit.
- Vyberte Vytvořit.
Přidružit zásady
Přidružte zásady brány firewall k centru.
- V nástroji Správce brány firewall vyberte Azure firewall zásady.
- Zaškrtněte políčko pro zásadu-01.
- Vyberte Spravovat přidružení/přidružit rozbočovače.
- Vyberte možnost hub-01.
- Vyberte Přidat.
Směrování provozu do vašeho centra
Teď je potřeba zajistit, aby byl síťový provoz směrován přes bránu firewall.
V nástroji Správce brány firewall vyberte virtuální rozbočovače.
Vyberte možnost hub-01.
V části Nastavení vyberte Konfigurace zabezpečení.
V části internetový provoz vyberte Azure firewall.
V části privátní přenos vyberte Odeslat prostřednictvím Azure firewall.
Vyberte Uložit.
Aktualizace směrovacích tabulek trvá několik minut.
Ověřte, že se dvě připojení zobrazují Azure Firewall zabezpečení internetových i privátních přenosů.
Testování brány firewall
K otestování pravidel brány firewall připojíte vzdálenou plochu pomocí veřejné IP adresy brány firewall, která je NATed na SRV-úlohy-01. Odtud použijete prohlížeč k otestování pravidla aplikace a připojení vzdálené plochy ke službě SRV – úloha-02 pro otestování pravidla sítě.
Testování pravidla aplikace
Nyní otestujte pravidla brány firewall a potvrďte, že funguje podle očekávání.
Připojte vzdálenou plochu k veřejné IP adrese firewall a přihlaste se.
Otevřete prohlížeč Internet Explorer a přejděte na adresu
https://www.microsoft.com.-
V okně výstrahy zabezpečení aplikace Internet Explorer vyberte OK Zavřít .
Měla by se zobrazit Domovská stránka společnosti Microsoft.
Přejděte na adresu
https://www.google.com.Brána firewall by vás měla zablokovat.
Takže teď ověříte, že pravidlo aplikace firewall funguje:
- Můžete přejít na jediný povolený plně kvalifikovaný název domény, ale jinam už ne.
Testování síťového pravidla
Nyní otestujte pravidlo sítě.
V části SRV-úlohy-01 otevřete vzdálenou plochu na privátní IP adresu služby SRV – úloha-02.
Vzdálená plocha by se měla připojit ke službě SRV-úlohy-02.
Takže teď ověříte, že pravidlo sítě brány firewall funguje:
- Vzdálenou plochu můžete připojit k serveru umístěnému v jiné virtuální síti.
Vyčištění prostředků
Po dokončení testování prostředků brány firewall odstraňte skupinu prostředků FW-Manager-RG , aby se odstranily všechny prostředky související s bránou firewall.