Kurz: Nasazení a konfigurace Azure Firewall a zásad pomocí Azure Portal
Řízení odchozího síťového přístupu je důležitou součástí celkového plánu zabezpečení sítě. Můžete například chtít omezit přístup k webům. Nebo můžete chtít omezit odchozí IP adresy a porty, ke kterým je možné získat přístup.
Jedním ze způsob, jak řídit odchozí síťový přístup z podsítě Azure, je použít Azure Firewall a zásady brány firewall. Pomocí Azure Firewall a zásad brány firewall můžete nakonfigurovat:
- Pravidla aplikace, která definují plně kvalifikované názvy domén, ke kterým je možné získat přístup z podsítě.
- Pravidla sítě, která definují zdrojovou adresu, protokol, cílový port a cílovou adresu.
Síťový provoz podléhá nakonfigurovaným pravidlům brány firewall, když ho směrujete na bránu firewall jako na výchozí bránu podsítě.
Pro tento kurz vytvoříte zjednodušenou jednu virtuální síť se dvěma podsítěmi pro snadné nasazení.
Pro produkční nasazení se doporučuje model centra a paprsku, ve kterém je brána firewall ve své vlastní virtuální síti. Servery úloh jsou ve virtuálních sítích v partnerském vztahu ve stejné oblasti s jednou nebo více podsítěmi.
- AzureFirewallSubnet – v této podsíti bude brána firewall.
- Workload-SN – v této podsíti bude server úloh. Provoz této podsítě bude procházet bránou firewall.

V tomto kurzu se naučíte:
- Nastavit testovací síťové prostředí
- Nasazení brány firewall a zásad brány firewall
- Vytvoření výchozí trasy
- Nakonfigurujte pravidlo aplikace, které povolí přístup k www.google.com
- Nakonfigurovat pravidlo sítě pro povolení přístupu k externím serverům DNS
- Nakonfigurujte pravidlo NAT, které testovacímu serveru povolí vzdálenou plochu.
- Testování brány firewall
Pokud chcete, můžete tento postup provést pomocí Azure PowerShell.
Požadavky
Pokud ještě nemáte předplatné Azure, vytvořte si bezplatný účet před tím, než začnete.
Nastavit síť
Nejprve vytvořte skupinu prostředků obsahující prostředky potřebné k nasazení brány firewall. Pak vytvořte virtuální síť, podsítě a testovací server.
Vytvoření skupiny prostředků
Skupina prostředků obsahuje všechny prostředky pro tento kurz.
- Přihlaste se k webu Azure Portal na adrese https://portal.azure.com.
- V nabídce Azure Portal vyberte Skupiny prostředků nebo na libovolné stránce vyhledejte a vyberte Skupiny prostředků. Pak vyberte Přidat.
- V části Předplatné vyberte své předplatné.
- Jako Název skupiny prostředků zadejte Test-FW-RG.
- Jako Oblast vyberte oblast. Všechny ostatní prostředky, které vytvoříte, musí být ve stejné oblasti.
- Vyberte Zkontrolovat a vytvořit.
- Vyberte Vytvořit.
Vytvoření virtuální sítě
Tato virtuální síť bude mít tři podsítě.
Poznámka
Velikost podsítě AzureFirewallSubnet je /26. Další informace o velikosti podsítě najdete v tématu Azure Firewall nejčastější dotazy.
V nabídce webu Azure Portal nebo na domovské stránce vyberte Vytvořit prostředek.
Vyberte Sítě.
Vyhledejte Virtuální síť a vyberte ji.
Vyberte Vytvořit.
V části Předplatné vyberte své předplatné.
V seznamu Skupina prostředků vyberte Test-FW-RG.
Jako Název zadejte Test-FW-VN.
V oblasti Oblast vyberte stejné umístění, které jste použili dříve.
Vyberte Další: IP adresy.
V případě adresního prostoru IPv4 přijměte výchozí hodnotu 10.0.0.0/16.
V části Podsíť vyberte výchozí .
V poli Název podsítě změňte název na AzureFirewallSubnet. Brána firewall bude v této podsíti a název podsítě musí být AzureFirewallSubnet.
Jako Rozsah adres zadejte 10.0.1.0/26.
Vyberte Uložit.
Dále vytvořte podsíť pro server úloh.
Vyberte Přidat podsíť.
Jako Název podsítě zadejte Workload-SN.
Jako Rozsah adres podsítě zadejte 10.0.2.0/24.
Vyberte Přidat.
Vyberte Zkontrolovat a vytvořit.
Vyberte Vytvořit.
Vytvoření virtuálního počítače
Teď vytvořte virtuální počítač úlohy a umístěte ho do podsítě Workload-SN.
V nabídce webu Azure Portal nebo na domovské stránce vyberte Vytvořit prostředek.
Vyberte Windows Server 2016 Datacenter.
Zadejte pro virtuální počítač tyto hodnoty:
Nastavení Hodnota Skupina prostředků Test-FW-RG Název virtuálního počítače Srv-Work Oblast Stejné jako předchozí Image Windows Server 2016 Datacenter Uživatelské jméno správce Zadání uživatelského jména Heslo Zadání hesla V části Pravidla portů pro příchozí spojení vyberte Veřejné příchozí porty a vyberte Žádné.
Přijměte ostatní výchozí hodnoty a vyberte Další: Disky.
Přijměte výchozí nastavení disku a vyberte Další: Sítě.
Ujistěte se, že je pro virtuální síť vybraná možnost Test-FW-VN a podsíť je Workload-SN.
V oblasti Veřejná IP adresa vyberte Žádná.
Přijměte ostatní výchozí hodnoty a vyberte Další: Správa.
Pokud chcete zakázat diagnostiku spouštění, vyberte Zakázat. Přijměte ostatní výchozí hodnoty a vyberte Zkontrolovat a vytvořit.
Zkontrolujte nastavení na stránce souhrnu a pak vyberte Vytvořit.
Po dokončení nasazení vyberte prostředek Srv-Work a poznamenejte si privátní IP adresu pro pozdější použití.
Nasazení brány firewall a zásad
Nasaďte do virtuální sítě bránu firewall.
V nabídce webu Azure Portal nebo na domovské stránce vyberte Vytvořit prostředek.
Do vyhledávacího pole zadejte firewall a stiskněte Enter.
Vyberte Brána firewall a pak vyberte Vytvořit.
Na stránce Vytvoření brány firewall nakonfigurujte bránu firewall podle následující tabulky:
Nastavení Hodnota Předplatné <your subscription> Skupina prostředků Test-FW-RG Name Test-FW01 Oblast Vyberte dříve použité umístění. Správa brány firewall Použití zásad brány firewall ke správě této brány firewall Zásady brány firewall Přidat nový:
fw-test-pol
vybranou oblastVolba virtuální sítě Použít existující: Test-FW-VN Veřejná IP adresa Přidat nový:
Název: fw-pipPřijměte ostatní výchozí hodnoty a pak vyberte Zkontrolovat a vytvořit.
Zkontrolujte souhrn a pak vyberte Vytvořit a vytvořte bránu firewall.
Nasazení může několik minut trvat.
Po dokončení nasazení přejděte do skupiny prostředků Test-FW-RG a vyberte bránu firewall Test-FW01.
Poznamenejte si privátní a veřejné IP adresy brány firewall. Tyto adresy použijete později.
Vytvoření výchozí trasy
U podsítě Workload-SN nakonfigurujte výchozí trasu v odchozím směru, která půjde přes bránu firewall.
- V nabídce Azure Portal vyberte Všechny služby nebo vyhledejte a vyberte Všechny služby na libovolné stránce.
- V části Sítě vyberte Směrovací tabulky.
- Vyberte Přidat.
- V části Předplatné vyberte své předplatné.
- V seznamu Skupina prostředků vyberte Test-FW-RG.
- V oblasti Oblast vyberte stejné umístění, které jste použili dříve.
- Jako Název zadejte Firewall-route.
- Vyberte Zkontrolovat a vytvořit.
- Vyberte Vytvořit.
Po dokončení nasazení vyberte Přejít k prostředku.
Na stránce Firewall-route (Trasa brány firewall) vyberte Subnets (Podsítě) a pak vyberte Associate (Přidružit).
Vyberte Virtuální síť > Test-FW-VN.
Jako Podsíť vyberte Workload-SN. Ujistěte se, že pro tuto trasu vyberete jenom podsíť Workload-SN, jinak brána firewall nebude fungovat správně.
Vyberte OK.
Vyberte Trasy a pak vyberte Přidat.
Jako Název trasy zadejte fw-dg.
V části Předpona IP adresy zadejte 0.0.0.0/0.
V části Typ dalšího směrování vyberte Virtuální zařízení.
Brána Azure Firewall je ve skutečnosti spravovaná služba, ale v tomto případě bude virtuální zařízení fungovat.
V části Adresa dalšího směrování zadejte dříve poznamenanou privátní IP adresu brány firewall.
Vyberte OK.
Konfigurace pravidla aplikace
Toto je pravidlo aplikace, které umožňuje odchozí přístup k www.google.com .
- Otevřete soubor Test-FW-RG a vyberte zásadu brány firewall fw-test-pol.
- Vyberte Pravidla aplikací.
- Vyberte Přidat kolekci pravidel.
- Jako Název zadejte App-Coll01.
- V části Priorita zadejte 200.
- V seznamu Akce kolekce pravidel vyberte Povolit.
- V části Pravidla jako Název zadejte Allow-Google.
- Jako Typ zdroje vyberte IP adresa.
- Jako Zdroj zadejte 10.0.2.0/24.
- V části Protokol:Port zadejte http, https.
- Jako Typ cíle vyberte Plně kvalifikovaný název domény.
- Do pole Cíl zadejte .
www.google.com - Vyberte Přidat.
Brána Azure Firewall obsahuje předdefinovanou kolekci pravidel pro infrastrukturu plně kvalifikovaných názvů domén, které jsou ve výchozím nastavení povolené. Tyto plně kvalifikované názvy domén jsou specifické pro tuto platformu a pro jiné účely je nelze použít. Další informace najdete v tématu Plně kvalifikované názvy domén infrastruktury.
Konfigurace pravidla sítě
Toto pravidlo sítě povoluje odchozí přístup ke dvěma IP adresám na portu 53 (DNS).
- Vyberte Pravidla sítě.
- Vyberte Přidat kolekci pravidel.
- Jako název zadejte Net-Coll01.
- V části Priorita zadejte 200.
- V seznamu Akce kolekce pravidel vyberte Povolit.
- V seznamu Skupina kolekcí pravidel vyberte DefaultNetworkRuleCollectionGroup.
- V části Pravidla jako Název zadejte Allow-DNS.
- Jako Typ zdroje vyberte IP adresa.
- Jako Zdroj zadejte 10.0.2.0/24.
- V části Protokol vyberte UDP.
- V části Cílové porty zadejte 53.
- Jako Typ cíle vyberte IP adresa.
- Do pole Cíl zadejte 209.244.0.3,209.244.0.4.
Jedná se o veřejné servery DNS provozované společností CenturyLink. - Vyberte Přidat.
Konfigurace pravidla DNAT
Toto pravidlo umožňuje připojit vzdálenou plochu k virtuálnímu počítači Srv-Work přes bránu firewall.
- Vyberte pravidla DNAT.
- Vyberte Přidat kolekci pravidel.
- Jako Název zadejte rdp.
- V části Priorita zadejte 200.
- V seznamu Skupina kolekcí pravidel vyberte DefaultDnatRuleCollectionGroup.
- V části Pravidla jako Název zadejte rdp-nat.
- Jako Typ zdroje vyberte IP adresa.
- Jako Zdroj zadejte * .
- V části Protokol vyberte TCP.
- Do pole Cílové porty zadejte 3389.
- Jako Typ cíle vyberte IP adresa.
- Do pole Cíl zadejte veřejnou IP adresu brány firewall.
- Do pole Přeložená adresa zadejte privátní IP adresu Srv-work.
- Do pole Přeložený port zadejte 3389.
- Vyberte Přidat.
Změna primární a sekundární adresy DNS u síťového rozhraní Srv-Work
Pro účely testování v tomto kurzu nakonfigurujte primární a sekundární adresy DNS serveru. Toto není obecný Azure Firewall požadavků.
- V nabídce Azure Portal vyberte Skupiny prostředků nebo na libovolné stránce vyhledejte a vyberte Skupiny prostředků. Vyberte skupinu prostředků Test-FW-RG.
- Vyberte síťové rozhraní pro virtuální počítač Srv-Work.
- V Nastavení vyberte Servery DNS.
- V části Servery DNS vyberte Vlastní.
- Do textového pole Přidat server DNS zadejte 209.244.0.3 a do dalšího textového pole zadejte 209.244.0.4.
- Vyberte Uložit.
- Restartujte virtuální počítač Srv-Work.
Testování brány firewall
Teď bránu firewall otestujte a ověřte, že funguje podle očekávání.
Připojení veřejné IP adresy brány firewall a přihlaste se k virtuálnímu počítači Srv-Work.
Otevřete prohlížeč Internet Explorer a přejděte na adresu
https://www.google.com.Vyberte OK > Zavřít na Internet Explorer zabezpečení.
Měla by se zobrazit domovská stránka Google.
Přejděte na adresu
https://www.microsoft.com.Brána firewall by vás měla zablokovat.
Teď jste ověřili, že pravidla brány firewall fungují:
- Můžete přejít na jediný povolený plně kvalifikovaný název domény, ale jinam už ne.
- Názvy DNS můžete přeložit pomocí nakonfigurovaného externího serveru DNS.
Vyčištění prostředků
Prostředky brány firewall si můžete ponechat pro další kurz, nebo můžete odstraněním skupiny prostředků Test-FW-RG odstranit všechny prostředky související z bránou firewall, pokud už je nepotřebujete.