översikt över Azure Firewall Manager-distribution

Det finns mer än ett sätt att använda Azure Firewall Manager för att distribuera Azure Firewall, men följande allmänna process rekommenderas.

Mer information om alternativ för nätverksarkitektur finns i Vilka är Azure Firewall Manager-arkitekturalternativen?

Allmän distributionsprocess

Virtuella hubbnätverk

  1. Skapa en brandväggsprincip

    • Skapa en ny policy
      Eller
    • Härled en basprincip och anpassa en lokal princip
      Eller
    • Importera regler från en befintlig Azure Firewall. Se till att ta bort NAT-regler från principer som ska tillämpas i flera brandväggar
  2. Skapa din hubb- och ekerarkitektur

    • Skapa en hubb Virtual Network med hjälp av virtuella Azure Firewall Manager- och peer-ekernätverk till den med hjälp av peering för virtuella nätverk
      Eller
    • Skapa ett virtuellt nätverk och lägg till virtuella nätverksanslutningar och virtuella peer-ekernätverk till det med hjälp av peering för virtuella nätverk
  3. Välj säkerhetsprovidrar och associera brandväggsprincipen. För närvarande är endast Azure Firewall en leverantör som stöds.

    • Detta görs när du skapar en hubb Virtual Network
      Eller
    • Konvertera ett befintligt virtuellt nätverk till en hubb Virtual Network. Det går också att konvertera flera virtuella nätverk.
  4. Konfigurera Användardefinierade vägar för att dirigera trafik till din hubb Virtual Network brandvägg.

Skyddade virtuella hubbar

  1. Skapa din hubb- och ekerarkitektur

    • Skapa en skyddad virtuell hubb med Azure Firewall Manager och lägg till virtuella nätverksanslutningar.
      Eller
    • Skapa en Virtual WAN Hub och lägg till virtuella nätverksanslutningar.
  2. Välj säkerhetsprovidrar

    • Klar när du skapar en säker virtuell hubb.
      Eller
    • Konvertera en befintlig Virtual WAN Hub till Säker virtuell hubb.
  3. Skapa en brandväggsprincip och associera den med din hubb

    • Gäller endast om du använder Azure Firewall.
    • Principer för säkerhet som en tjänst från tredje part (SECaaS) konfigureras via partnerhantering.
  4. Konfigurera väginställningar för att dirigera trafik till din skyddade hubb

    • Dirigera enkelt trafik till din skyddade hubb för filtrering och loggning utan användardefinierade vägar (UDR) i virtuella ekernätverk med hjälp av sidan Säker routningsinställning för virtuell hubb.

Anteckning

Konvertera virtuella nätverk

Följande information gäller om du konverterar ett befintligt virtuellt nätverk till ett virtuellt hubbnätverk:

  • Om det virtuella nätverket har en befintlig Azure Firewall väljer du en brandväggsprincip som ska associeras med den befintliga brandväggen. Brandväggsetableringsstatusen uppdateras medan brandväggsprincipen ersätter brandväggsregler. Under etableringstillståndet fortsätter brandväggen att bearbeta trafik och har ingen stilleståndstid. Du kan importera befintliga regler till en brandväggsprincip med hjälp av Brandväggshanteraren eller Azure PowerShell.
  • Om det virtuella nätverket inte har någon associerad Azure Firewall distribueras en brandvägg och brandväggsprincipen är associerad med den nya brandväggen.

Nästa steg