Självstudie: Distribuera och konfigurera Azure Firewall och princip med hjälp av Azure Portal
En viktig del av en övergripande säkerhetsplan för nätverket är att kontrollera utgående nätverksåtkomst. Du kanske till exempel vill begränsa åtkomsten till webbplatser. Eller så kanske du vill begränsa de utgående IP-adresser och portar som kan nås.
Ett sätt att styra utgående nätverksåtkomst från ett Azure-undernät är med Azure Firewall och brandväggsprincip. Med Azure Firewall och brandväggsprincip kan du konfigurera:
- Programreglerna som definierar fullständigt kvalificerade domännamn (FQDN) kan nås från ett undernät.
- Nätverksregler som definierar källadress, protokoll, målport och måladress.
Nätverkstrafiken måste följa konfigurerade brandväggsregler när du vidarebefordrar den till brandväggen som standardgateway för undernätet.
I den här självstudien skapar du ett förenklat enskilt VNet med två undernät för enkel distribution.
För produktionsdistributioner rekommenderas en hubb- och ekermodell där brandväggen finns i ett eget VNet. Arbetsbelastningsservrarna finns i peer-erade virtuella nätverk i samma region med ett eller flera undernät.
- AzureFirewallSubnet – brandväggen ligger i det här undernätet.
- Workload-SN – arbetsbelastningsservern ligger i det här undernätet. Det här undernätets nätverkstrafik går genom brandväggen.

I den här guiden får du lära dig att:
- konfigurera en testnätverksmiljö
- Distribuera en brandväggs- och brandväggsprincip
- Skapa en standardväg
- Konfigurera en programregel för att tillåta åtkomst till www.google.com
- Konfigurera en nätverksregel för att tillåta åtkomst till externa DNS-servrar
- Konfigurera en NAT-regel för att tillåta ett fjärrskrivbord till testservern
- testa brandväggen.
Om du vill kan du slutföra den här proceduren med hjälp av Azure PowerShell.
Krav
Om du inte har en Azure-prenumeration kan du skapa ett kostnadsfritt konto innan du börjar.
Konfigurera nätverket
Skapa först en resursgrupp som ska innehålla de resurser som behövs till att distribuera brandväggen. Skapa sedan ett VNet, undernät och en testserver.
Skapa en resursgrupp
Resursgruppen innehåller alla resurser för den här självstudien.
- Logga in på Azure Portal på https://portal.azure.com.
- På Azure Portal väljer du Resursgrupper eller söker efter och väljer Resursgrupper på valfri sida. Välj Lägg till.
- I fältet Prenumeration väljer du din prenumeration.
- Som Resursgruppsnamn anger du Test-FW-RG.
- För Region väljer du en region. Alla andra resurser som du skapar måste finnas i samma region.
- Välj Granska + skapa.
- Välj Skapa.
Skapa ett virtuellt nätverk
Det här virtuella nätverket kommer att ha tre undernät.
Anteckning
Storleken på undernätet AzureFirewallSubnet är /26. Mer information om undernätsstorleken finns i vanliga frågor Azure Firewall vanliga frågor och svar.
Välj Skapa en resurs på menyn i Microsoft Azure-portalen eller från startsidan.
Välj Nätverk.
Sök efter Virtuellt nätverk och välj det.
Välj Skapa.
I fältet Prenumeration väljer du din prenumeration.
För Resursgrupp väljer du Test-FW-RG.
I fältet Namn skriver du Test-FW-VN.
För Region väljer du samma plats som du använde tidigare.
Välj Nästa: IP-adresser.
För IPv4-adressutrymme godkänner du standardinställningen 10.0.0.0/16.
Under Undernät väljer du standard.
För Undernätsnamn ändrar du namnet till AzureFirewallSubnet. Brandväggen kommer att ligga i det här undernätet, och namnet på undernätet måste vara AzureFirewallSubnet.
I adressintervall skriver du 10.0.1.0/26.
Välj Spara.
Skapa sedan ett undernät för arbetsbelastningsservern.
Välj Lägg till undernät.
I undernätsnamn skriver du Workload-SN.
För Adressintervall för undernät skriver du 10.0.2.0/24.
Välj Lägg till.
Välj Granska + skapa.
Välj Skapa.
Skapa en virtuell dator
Skapa nu den virtuella arbetsbelastningsdatorn och placera den i undernätet Workload-SN.
Välj Skapa en resurs på menyn i Microsoft Azure-portalen eller från startsidan.
Välj Windows Server 2016 Datacenter.
Ange följande värden för den virtuella datorn:
Inställning Värde Resursgrupp Test-FW-RG Namn på virtuell dator Srv-Work Region Samma som tidigare Avbildning Windows Server 2016 Datacenter Användarnamn för administratör Ange ett användarnamn Lösenord Ange ett lösenord Under Regler för inkommande portar, Offentliga inkommande portar väljer du Ingen.
Acceptera de andra standardvärdena och välj Nästa: Diskar.
Acceptera standardinställningarna för disken och välj Nästa: Nätverk.
Kontrollera att Test-FW-VN har valts för det virtuella nätverket och att undernätet är Workload-SN.
För Offentlig IP väljer du Ingen.
Acceptera de andra standardvärdena och välj Nästa: Hantering.
Välj Inaktivera för att inaktivera startdiagnostik. Acceptera de andra standardvärdena och välj Granska + skapa.
Granska inställningarna på sammanfattningssidan och välj sedan Skapa.
När distributionen är klar väljer du resursen Srv-Work och noterar den privata IP-adressen för senare användning.
Distribuera brandväggen och principen
Distribuera brandväggen till det virtuella nätverket.
Välj Skapa en resurs på menyn i Microsoft Azure-portalen eller från startsidan.
Skriv brandväggen i sökrutan och tryck på Retur.
Välj Brandvägg och sedan Skapa.
På sidan Skapa en brandvägg använder du följande tabell till att konfigurera brandväggen:
Inställning Värde Prenumeration <your subscription> Resursgrupp Test-FW-RG Name Test-FW01 Region Välj samma plats som tidigare Brandväggshantering Använda en brandväggsprincip för att hantera den här brandväggen Brandväggsprincip Lägg till ny:
fw-test-pol
din valda regionVälj ett virtuellt nätverk Använd befintlig: Test-FW-VN Offentlig IP-adress Lägg till ny:
Namn: fw-pipAcceptera de andra standardvärdena och välj sedan Granska + skapa.
Granska sammanfattningen och välj sedan Skapa för att skapa brandväggen.
Distributionen kan ta några minuter.
När distributionen är klar går du till resursgruppen Test-FW-RG och väljer brandväggen Test-FW01.
Observera brandväggens privata och offentliga IP-adresser. Du kommer att använda de här adresserna senare.
Skapa en standardväg
För undernätet Workload-SN ställer du in att den utgående standardvägen ska gå via brandväggen.
- På Azure Portal väljer du Alla tjänster eller söker efter och väljer Alla tjänster på valfri sida.
- Under Nätverk väljer du Route tables (Dirigera tabeller).
- Välj Lägg till.
- I fältet Prenumeration väljer du din prenumeration.
- För Resursgrupp väljer du Test-FW-RG.
- För Region väljer du samma plats som du använde tidigare.
- I fältet Namn skriver du Firewall-route.
- Välj Granska + skapa.
- Välj Skapa.
När distributionen är klar väljer du Gå till resurs.
På sidan Brandväggsväg väljer du Undernät och sedan Associera.
Välj Virtuellt > nätverk Test-FW-VN.
För Undernät väljer du Workload-SN. Se till att du bara väljer undernätet Workload-SN för den här vägen, annars fungerar inte brandväggen som den ska.
Välj OK.
Välj Vägar och välj sedan Lägg till.
Som Vägnamn skriver du fw-dg.
I fältet Adressprefix skriver du 0.0.0.0/0.
I fältet Nästa hopptyp väljer du Virtuell installation.
Azure Firewall är egentligen en hanterad tjänst, men en virtuell installation fungerar i det här fallet.
I fältet Nästa hoppadress skriver du brandväggens privata IP-adress som du skrev ned tidigare.
Välj OK.
Konfigurera en programregel
Det här är den programregel som tillåter utgående åtkomst till www.google.com .
- Öppna Test-FW-RG och välj brandväggsprincipen fw-test-pol.
- Välj Programregler.
- Välj Lägg till en regelsamling.
- I fältet Namn skriver du App-Coll01.
- I fältet Prioritet skriver du 200.
- För Regelsamlingsåtgärd väljer du Tillåt.
- Under Regler skriver du Allow-Google för Namn.
- För Källtyp väljer du IP-adress.
- För Källa skriver du 10.0.2.0/24.
- I fältet Protokoll: port skriver du http, https.
- För Måltyp väljer du FQDN.
- För Mål skriver du
www.google.com - Välj Lägg till.
Azure Firewall innehåller en inbyggd regelsamling för fullständiga domännamn för mål (FQDN) i infrastrukturen som tillåts som standard. Dessa FQDN är specifika för plattformen och kan inte användas för andra ändamål. Mer information finns i Infrastruktur-FQDN.
Konfigurera en nätverksregel
Det här är nätverksregel som tillåter utgående åtkomst till två IP-adresser på port 53 (DNS).
- Välj Nätverksregler.
- Välj Lägg till en regelsamling.
- I fältet Namn skriver du Net-Coll01.
- I fältet Prioritet skriver du 200.
- För Regelsamlingsåtgärd väljer du Tillåt.
- För Regelsamlingsgrupp väljer du DefaultNetworkRuleCollectionGroup.
- Under Regler skriver du Allow-DNS för Namn.
- För Källtyp väljer du IP-adress.
- För Källa skriver du 10.0.2.0/24.
- I fältet Protokoll väljer du UDP.
- I fältet Målportar skriver du 53.
- För Måltyp väljer du IP-adress.
- För Mål skriver du 209.244.0.3,209.244.0.4.
Det här är offentliga DNS-servrar som drivs av CenturyLink. - Välj Lägg till.
Konfigurera en DNAT-regel
Med den här regeln kan du ansluta ett fjärrskrivbord till Srv-Work virtuella datorn via brandväggen.
- Välj DNAT-reglerna.
- Välj Lägg till en regelsamling.
- I namn anger du rdp.
- I fältet Prioritet skriver du 200.
- För Regelsamlingsgrupp väljer du DefaultDnatRuleCollectionGroup.
- Under Regler skriver du rdp-nat för Namn.
- För Källtyp väljer du IP-adress.
- I Källa skriver du * .
- I fältet Protokoll väljer du TCP.
- För Målportar skriver du 3389.
- För Måltyp väljer du IP-adress.
- För Mål anger du den offentliga IP-adressen för brandväggen.
- I Översatt adress anger du den privata IP-adressen Srv-work.
- I fältet Översatt port skriver du 3389.
- Välj Lägg till.
Ändra den primära och sekundära DNS-adressen för nätverksgränssnittet Srv-Work
I testsyfte i den här självstudien konfigurerar du serverns primära och sekundära DNS-adresser. Detta är inte ett allmänt Azure Firewall krav.
- På Azure Portal väljer du Resursgrupper eller söker efter och väljer Resursgrupper på valfri sida. Välj resursgruppen Test-FW-RG.
- Välj nätverksgränssnittet för den virtuella datorn Srv-Work.
- Under Inställningar du DNS-servrar.
- Under DNS-servrar väljer du Anpassad.
- Skriv 209.244.0.3 i textrutan Lägg till DNS-server och 209.244.0.4 i nästa textruta.
- Välj Spara.
- Starta om den virtuella datorn Srv-Work.
testa brandväggen.
Testa nu brandväggen för att bekräfta att den fungerar som förväntat.
Anslut en fjärrskrivbord till brandväggens offentliga IP-adress och logga in på den virtuella datorn Srv-Work.
Öppna Internet Explorer och navigera till
https://www.google.com.Välj OK > Stäng på Internet Explorer säkerhetsaviseringar.
Du bör se Googles startsida.
Gå till
https://www.microsoft.com.Du bör blockeras av brandväggen.
Så nu har du kontrollerat att brandväggsreglerna fungerar:
- Du kan bläddra till en tillåten FQDN, men inte till andra.
- Du kan omvandla DNS-namn med hjälp av den konfigurerade externa DNS-servern.
Rensa resurser
Du kan behålla dina brandväggsresurser för nästa självstudie eller, om de inte längre behövs, så tar du bort resursgruppen Test-FW-RG för att ta bort alla brandväggsrelaterade resurser.