Filtrování příchozího internetového provozu pomocí Azure Firewall DNAT pomocí Azure Portal
Ve službě Azure Firewall můžete nakonfigurovat překlad adres na základě cíle (DNAT) pro překlad a filtrování příchozího internetového provozu do vašich podsítí. Když nakonfigurujete DNAT, akce kolekce pravidel překladu adres (NAT) se nastaví na DNAT. Každé pravidlo v kolekci pravidel NAT se pak dá použít k překladu veřejné IP adresy a portu brány firewall na privátní IP adresu a port. Pravidla DNAT implicitně přidávají odpovídající pravidlo sítě, které povoluje přeložený provoz. Z bezpečnostních důvodů je doporučený postup přidat konkrétní internetový zdroj, který umožní DNAT přístup k síti a vyhnout se používání zástupných znaků. Další informace najdete v článku, který pojednává o logice zpracování pravidel služby Azure Firewall.
V tomto článku získáte informace o těchto tématech:
- Nastavit testovací síťové prostředí
- Nasadit bránu firewall
- Vytvoření výchozí trasy
- Konfigurace pravidla DNAT
- Testování brány firewall
Poznámka
Tento článek používá pro správu brány firewall klasická pravidla brány firewall. Upřednostňovanou metodou je použití zásad brány firewall. Pokud chcete tento postup provést pomocí zásad brány firewall, přečtěte si kurz: filtrování příchozího internetového provozu pomocí Azure firewall zásad DNAT pomocí Azure Portal
Požadavky
Pokud ještě předplatné Azure nemáte, vytvořte si napřed bezplatný účet.
Vytvoření skupiny prostředků
- Přihlaste se k webu Azure Portal na adrese https://portal.azure.com.
- Na domovské stránce Azure Portal vyberte skupiny prostředků a pak vyberte Přidat.
- V části Předplatné vyberte své předplatné.
- Jako Název skupiny prostředků zadejte RG-DNAT-Test.
- V oblasti vyberte oblast. Všechny ostatní prostředky, které vytvoříte, musí být ve stejné oblasti.
- Vyberte Zkontrolovat a vytvořit.
- Vyberte Vytvořit.
Nastavení síťového prostředí
V tomto článku vytvoříte dvě virtuální sítě s partnerským vztahem:
- VN-Hub – v této virtuální síti bude brána firewall.
- VN-Spoke – v této virtuální síti bude server úloh.
Nejprve vytvořte virtuální sítě a pak mezi nimi vytvořte partnerský vztah.
Vytvoření virtuální sítě centra
Na domovské stránce Azure Portal vyberte všechny služby.
V části síť vyberte virtuální sítě.
Vyberte Přidat.
V případě skupiny prostředků vyberte RG-DNAT-test.
Jako Název zadejte VN-Hub.
V poli oblast vyberte stejnou oblast, kterou jste použili dříve.
Vyberte Další: IP adresy.
V případě adresního prostoru IPv4 přijměte výchozí 10.0.0.0/16.
V části název podsítě vyberte výchozí.
Upravte název podsítě a zadejte AzureFirewallSubnet.
Brána firewall bude v této podsíti a název podsítě musí být AzureFirewallSubnet.
Poznámka
Velikost podsítě AzureFirewallSubnet je/26. Další informace o velikosti podsítě najdete v tématu Azure firewall Nejčastější dotazy.
Jako Rozsah adres podsítě zadejte 10.0.1.0/26.
Vyberte Uložit.
Vyberte Zkontrolovat a vytvořit.
Vyberte Vytvořit.
Vytvoření virtuální sítě paprsku
- Na domovské stránce Azure Portal vyberte všechny služby.
- V části síť vyberte virtuální sítě.
- Vyberte Přidat.
- V případě skupiny prostředků vyberte RG-DNAT-test.
- Jako Název zadejte VN-Spoke.
- V poli oblast vyberte stejnou oblast, kterou jste použili dříve.
- Vyberte Další: IP adresy.
- V případě adresního prostoru IPv4 upravte výchozí nastavení a zadejte 192.168.0.0/16.
- Vyberte Přidat podsíť.
- Jako název podsítě zadejte sn-zatížení.
- Jako Rozsah adres podsítě zadejte 192.168.1.0/24.
- Vyberte Přidat.
- Vyberte Zkontrolovat a vytvořit.
- Vyberte Vytvořit.
Vytvoření partnerského vztahu virtuálních sítí
Teď mezi dvěma virtuálními sítěmi vytvořte partnerský vztah.
- Vyberte virtuální síť centra vn .
- V části Nastavení vyberte partnerské vztahy.
- Vyberte Přidat.
- V rámci této virtuální sítě zadejte pro Název propojení partnerského vztahu typ peer-HubSpoke.
- V části Vzdálená virtuální síť zadejte pro Název propojení partnerského vztahu typ peer-SpokeHub.
- Jako virtuální síť vyberte VN-Spoke.
- Přijměte všechny ostatní výchozí hodnoty a pak vyberte Přidat.
Vytvoření virtuálního počítače
Vytvořte virtuální počítač úloh a umístěte ho do podsítě SN-Workload.
- V nabídce webu Azure Portal vyberte Vytvořit prostředek.
- V části Oblíbené vyberte Windows Server 2016 Datacenter.
Základy
- V části Předplatné vyberte své předplatné.
- V případě skupiny prostředků vyberte RG-DNAT-test.
- Jako název virtuálního počítače zadejte SRV-úlohy.
- V poli oblast vyberte stejné umístění, které jste použili dříve.
- Zadejte uživatelské jméno a heslo.
- Vyberte Další: disky.
Disky
- Až skončíte, vyberte Další: Sítě.
Sítě
- Pro virtuální síť vyberte vn-paprsek.
- Jako Podsíť vyberte SN-Workload.
- V případě veřejné IP adresy vyberte žádné.
- U veřejných příchozích portů vyberte None (žádné).
- Ponechte ostatní výchozí nastavení a vyberte Další: Správa.
správy
- V případě diagnostiky spouštění vyberte Zakázat.
- Vyberte Zkontrolovat a vytvořit.
Zkontrolovat a vytvořit
Zkontrolujte souhrn a pak vyberte vytvořit. Dokončení může několik minut trvat.
Po dokončení nasazení si poznamenejte privátní IP adresu virtuálního počítače. Použijete ji později při konfiguraci brány firewall. Vyberte název virtuálního počítače a v části Nastavení vyberte sítě , abyste našli privátní IP adresu.
Poznámka
Azure poskytuje výchozí IP adresu odchozího přístupu pro Azure Virtual Machines, které nemají přiřazenou veřejnou IP adresu nebo jsou v back-endového fondu interního virtuálního počítače Azure Load Balancer. Výchozí mechanismus IP adresy odchozího přístupu poskytuje odchozí IP adresu, která není konfigurovatelná.
Další informace o výchozím odchozím přístupu najdete v tématu Výchozí odchozí přístup v Azure.
Výchozí IP adresa odchozího přístupu je zakázaná, když je virtuálnímu počítači přiřazena veřejná IP adresa nebo je virtuální počítač umístěn do back-endového fondu služby Standard Load Balancer s odchozími pravidly nebo bez nich. Pokud je Překlad adres služby Azure Virtual Network virtuální počítač přiřazený k podsíti virtuálního počítače, výchozí IP adresa odchozího přístupu je zakázaná.
Virtuální počítače vytvořené škálovacími sadami virtuálních počítačů v režimu flexibilní orchestrace nemají výchozí odchozí přístup.
Další informace o odchozích připojeních v Azure najdete v tématu Použití překladu zdrojových adres (SNAT) pro odchozí připojení.
Nasazení brány firewall
Na domovské stránce portálu vyberte vytvořit prostředek.
Vyhledejte bránu firewall a potom vyberte možnost Brána firewall.
Vyberte Vytvořit.
Na stránce Vytvoření brány firewall nakonfigurujte bránu firewall podle následující tabulky:
Nastavení Hodnota Předplatné <your subscription> Skupina prostředků Vybrat RG-DNAT-test Name FW-DNAT-test Oblast Vyberte dříve použité umístění. Správa brány firewall Ke správě této brány firewall použít pravidla brány firewall (Classic) Volba virtuální sítě Použít existující: VN-Hub Veřejná IP adresa Přidejte nový, název: FW-PIP. Přijměte ostatní výchozí hodnoty a pak vyberte zkontrolovat + vytvořit.
Zkontrolujte souhrn a pak vyberte vytvořit a vytvořte bránu firewall.
Nasazení může několik minut trvat.
Po dokončení nasazení přejdete do skupiny prostředků RG-DNAT-test a vyberete bránu firewall FW-DNAT-test .
Poznamenejte si privátní a veřejné IP adresy brány firewall. Později je budete používat při vytváření výchozí trasy a pravidla překladu adres (NAT).
Vytvoření výchozí trasy
U podsítě SN-Workload nakonfigurujete výchozí trasu v odchozím směru, která půjde přes bránu firewall.
Na domovské stránce Azure Portal vyberte všechny služby.
V části sítě vyberte směrovací tabulky.
Vyberte Přidat.
V části Předplatné vyberte své předplatné.
V případě skupiny prostředků vyberte RG-DNAT-test.
V poli oblast vyberte stejnou oblast, kterou jste použili dříve.
Jako Název zadejte RT-FWroute.
Vyberte Zkontrolovat a vytvořit.
Vyberte Vytvořit.
Vyberte Přejít k prostředku.
Vyberte podsítě a pak vyberte přidružit.
Pro virtuální síť vyberte vn-paprsek.
Jako Podsíť vyberte SN-Workload.
Vyberte OK.
Vyberte trasy a pak vyberte Přidat.
Jako Název trasy zadejte FW-DG.
V části Předpona IP adresy zadejte 0.0.0.0/0.
V části Typ dalšího směrování vyberte Virtuální zařízení.
Brána Azure Firewall je ve skutečnosti spravovaná služba, ale v tomto případě bude virtuální zařízení fungovat.
V části Adresa dalšího směrování zadejte dříve poznamenanou privátní IP adresu brány firewall.
Vyberte OK.
Konfigurace pravidla překladu adres (NAT)
- Otevřete skupinu prostředků RG-DNAT-test a vyberte bránu firewall FW-DNAT-test .
- Na stránce FW-DNAT-test vyberte v části Nastavení možnost pravidla (Classic).
- Vyberte přidat kolekci pravidel NAT.
- Jako Název zadejte RC-DNAT-01.
- V části Priorita zadejte 200.
- V části Pravidla jako Název zadejte RL-01.
- V části Protokol vyberte TCP.
- Jako typ zdroje vyberte IP adresa.
- Jako zdroj zadejte *.
- Pro cílové adresy zadejte veřejnou IP adresu brány firewall.
- Do pole Cílové porty zadejte 3389.
- Do pole Přeložená adresa zadejte privátní IP adresu virtuálního počítače Srv-Workload.
- Do pole Přeložený port zadejte 3389.
- Vyberte Přidat. Dokončení může několik minut trvat.
Testování brány firewall
- Připojte k veřejné IP adrese brány firewall vzdálenou plochu. Měli byste se připojit k virtuálnímu počítači Srv-Workload.
- Zavřete vzdálenou plochu.
Vyčištění prostředků
Můžete zachovat prostředky brány firewall pro další testování, nebo pokud už je nepotřebujete, odstranit skupinu prostředků RG-DNAT-test , aby se odstranily všechny prostředky související s bránou firewall.
Další kroky
Dál můžete pokračovat monitorováním protokolů brány Azure Firewall.