Kurz: filtrování příchozího internetového provozu pomocí Azure Firewall zásad DNAT pomocí Azure Portal
Pokud chcete přeložit a filtrovat příchozí internetový provoz do podsítí, můžete nakonfigurovat DNAT (Network Address Translation) zásad Azure Firewall. Při konfiguraci DNAT je akce kolekce pravidel nastavena na DNAT. Každé pravidlo v kolekci pravidel NAT se pak dá použít k překladu veřejné IP adresy a portu brány firewall na privátní IP adresu a port. Pravidla DNAT implicitně přidávají odpovídající pravidlo sítě, které povoluje přeložený provoz. Z bezpečnostních důvodů je doporučený postup přidat konkrétní internetový zdroj, který umožní DNAT přístup k síti a vyhnout se používání zástupných znaků. Další informace najdete v článku, který pojednává o logice zpracování pravidel služby Azure Firewall.
V tomto kurzu se naučíte:
- Nastavit testovací síťové prostředí
- Nasazení brány firewall a zásad
- Vytvoření výchozí trasy
- Konfigurace pravidla DNAT
- Testování brány firewall
Požadavky
Pokud ještě předplatné Azure nemáte, vytvořte si napřed bezplatný účet.
Vytvoření skupiny prostředků
- Přihlaste se k webu Azure Portal na adrese https://portal.azure.com.
- Na domovské stránce Azure Portal vyberte skupiny prostředků a pak vyberte Přidat.
- V části Předplatné vyberte své předplatné.
- Jako Název skupiny prostředků zadejte RG-DNAT-Test.
- V oblasti vyberte oblast. Všechny ostatní prostředky, které vytvoříte, musí být ve stejné oblasti.
- Vyberte Zkontrolovat a vytvořit.
- Vyberte Vytvořit.
Nastavení síťového prostředí
V tomto kurzu vytvoříte dvě partnerské virtuální sítě:
- VN-Hub – v této virtuální síti bude brána firewall.
- VN-Spoke – v této virtuální síti bude server úloh.
Nejprve vytvořte virtuální sítě a pak mezi nimi vytvořte partnerský vztah.
Vytvoření virtuální sítě centra
Na domovské stránce Azure Portal vyberte všechny služby.
V části síť vyberte virtuální sítě.
Vyberte Přidat.
V případě skupiny prostředků vyberte RG-DNAT-test.
Jako Název zadejte VN-Hub.
V poli oblast vyberte stejnou oblast, kterou jste použili dříve.
Vyberte Další: IP adresy.
V případě adresního prostoru IPv4 přijměte výchozí 10.0.0.0/16.
V části název podsítě vyberte výchozí.
Upravte název podsítě a zadejte AzureFirewallSubnet.
Brána firewall bude v této podsíti a název podsítě musí být AzureFirewallSubnet.
Poznámka
Velikost podsítě AzureFirewallSubnet je/26. Další informace o velikosti podsítě najdete v tématu Azure firewall Nejčastější dotazy.
Jako Rozsah adres podsítě zadejte 10.0.1.0/26.
Vyberte Uložit.
Vyberte Zkontrolovat a vytvořit.
Vyberte Vytvořit.
Vytvoření virtuální sítě paprsku
- Na domovské stránce Azure Portal vyberte všechny služby.
- V části síť vyberte virtuální sítě.
- Vyberte Přidat.
- V případě skupiny prostředků vyberte RG-DNAT-test.
- Jako Název zadejte VN-Spoke.
- V poli oblast vyberte stejnou oblast, kterou jste použili dříve.
- Vyberte Další: IP adresy.
- V případě adresního prostoru IPv4 upravte výchozí nastavení a zadejte 192.168.0.0/16.
- Vyberte Přidat podsíť.
- Jako název podsítě zadejte sn-zatížení.
- Jako Rozsah adres podsítě zadejte 192.168.1.0/24.
- Vyberte Přidat.
- Vyberte Zkontrolovat a vytvořit.
- Vyberte Vytvořit.
Vytvoření partnerského vztahu virtuálních sítí
Teď mezi dvěma virtuálními sítěmi vytvořte partnerský vztah.
- Vyberte virtuální síť centra vn .
- v části Nastavení vyberte partnerské vztahy.
- Vyberte Přidat.
- V rámci této virtuální sítě zadejte pro Název propojení partnerského vztahu typ peer-HubSpoke.
- V části Vzdálená virtuální síť zadejte pro Název propojení partnerského vztahu typ peer-SpokeHub.
- Jako virtuální síť vyberte VN-Spoke.
- Přijměte všechny ostatní výchozí hodnoty a pak vyberte Přidat.
Vytvoření virtuálního počítače
Vytvořte virtuální počítač úloh a umístěte ho do podsítě SN-Workload.
- V nabídce webu Azure Portal vyberte Vytvořit prostředek.
- v části oblíbené vyberte Windows Server 2016 datacentra.
Základy
- V části Předplatné vyberte své předplatné.
- V případě skupiny prostředků vyberte RG-DNAT-test.
- Jako název virtuálního počítače zadejte SRV-úlohy.
- V poli oblast vyberte stejné umístění, které jste použili dříve.
- Zadejte uživatelské jméno a heslo.
- Vyberte Další: disky.
Disky
- Až skončíte, vyberte Další: Sítě.
Sítě
- Pro virtuální síť vyberte vn-paprsek.
- Jako Podsíť vyberte SN-Workload.
- V případě veřejné IP adresy vyberte žádné.
- U veřejných příchozích portů vyberte None (žádné).
- Ponechte ostatní výchozí nastavení a vyberte Další: Správa.
správy
- V případě diagnostiky spouštění vyberte Zakázat.
- Vyberte Zkontrolovat a vytvořit.
Zkontrolovat a vytvořit
Zkontrolujte souhrn a pak vyberte vytvořit. Dokončení může několik minut trvat.
Po dokončení nasazení si poznamenejte privátní IP adresu virtuálního počítače. Použijete ji později při konfiguraci brány firewall. vyberte název virtuálního počítače a v části Nastavení vyberte sítě . tím se najde privátní IP adresa.
Nasazení brány firewall a zásad
Na domovské stránce portálu vyberte vytvořit prostředek.
Vyhledejte bránu firewall a potom vyberte možnost Brána firewall.
Vyberte Vytvořit.
Na stránce Vytvoření brány firewall nakonfigurujte bránu firewall podle následující tabulky:
Nastavení Hodnota Předplatné <your subscription> Skupina prostředků Vybrat RG-DNAT-test Name FW-DNAT-test Oblast Vyberte dříve použité umístění. Správa brány firewall Použití zásad brány firewall ke správě této brány firewall Zásady brány firewall Přidat nové:
FW-DNAT-Pol
vaše vybraná oblastVolba virtuální sítě Použít existující: VN-Hub Veřejná IP adresa Přidejte nový, název: FW-PIP. Přijměte ostatní výchozí hodnoty a pak vyberte zkontrolovat + vytvořit.
Zkontrolujte souhrn a pak vyberte vytvořit a vytvořte bránu firewall.
Nasazení bude trvat několik minut.
Po dokončení nasazení přejdete do skupiny prostředků RG-DNAT-test a vyberete bránu firewall FW-DNAT-test .
Poznamenejte si privátní a veřejné IP adresy brány firewall. Později je budete používat při vytváření výchozí trasy a pravidla překladu adres (NAT).
Vytvoření výchozí trasy
U podsítě SN-Workload nakonfigurujete výchozí trasu v odchozím směru, která půjde přes bránu firewall.
Na domovské stránce Azure Portal vyberte všechny služby.
V části sítě vyberte směrovací tabulky.
Vyberte Přidat.
V části Předplatné vyberte své předplatné.
V případě skupiny prostředků vyberte RG-DNAT-test.
V poli oblast vyberte stejnou oblast, kterou jste použili dříve.
Jako název zadejte RT-FW-Route.
Vyberte Zkontrolovat a vytvořit.
Vyberte Vytvořit.
Vyberte Přejít k prostředku.
Vyberte podsítě a pak vyberte přidružit.
Pro virtuální síť vyberte vn-paprsek.
Jako Podsíť vyberte SN-Workload.
Vyberte OK.
Vyberte trasy a pak vyberte Přidat.
Jako název trasy zadejte FW-DG.
V části Předpona IP adresy zadejte 0.0.0.0/0.
V části Typ dalšího směrování vyberte Virtuální zařízení.
Brána Azure Firewall je ve skutečnosti spravovaná služba, ale v tomto případě bude virtuální zařízení fungovat.
V části Adresa dalšího směrování zadejte dříve poznamenanou privátní IP adresu brány firewall.
Vyberte OK.
Konfigurace pravidla překladu adres (NAT)
Toto pravidlo umožňuje připojit vzdálenou plochu k Srv-Workloadmu virtuálnímu počítači přes bránu firewall.
- Otevřete skupinu prostředků RG-DNAT-test a vyberte zásady brány firewall FW-DNAT-Pol .
- v části Nastavení vyberte pravidla DNAT.
- Vyberte přidat kolekci pravidel.
- Jako název zadejte RDP.
- V části Priorita zadejte 200.
- Pro skupinu kolekce pravidel vyberte DefaultDnatRuleCollectionGroup.
- V části pravidla zadejte do pole název RDP-NAT.
- Jako typ zdroje vyberte IP adresa.
- Jako zdroj zadejte * .
- V části Protokol vyberte TCP.
- V případě cílových portů zadejte 3389.
- Jako typ cíle vyberte IP adresa.
- Do pole cíl zadejte veřejnou IP adresu brány firewall.
- Pro přeloženou adresu zadejte privátní IP adresu pro úlohu SRV .
- Do pole Přeložený port zadejte 3389.
- Vyberte Přidat.
Testování brány firewall
- Připojte k veřejné IP adrese brány firewall vzdálenou plochu. Měli byste se připojit k virtuálnímu počítači Srv-Workload.
- Zavřete vzdálenou plochu.
Vyčištění prostředků
Prostředky brány firewall si můžete ponechat pro další kurz, nebo můžete odstraněním skupiny prostředků RG-DNAT-Test odstranit všechny prostředky související z bránou firewall, pokud už je nepotřebujete.
Další kroky
Dál můžete pokračovat monitorováním protokolů brány Azure Firewall.