Distribuera och konfigurera Azure Firewall i ett hybridnätverk med hjälp av Azure-portalen

När du ansluter ditt lokala nätverk till ett virtuellt Azure-nätverk för att skapa ett hybridnätverk är förmågan att styra åtkomst till dina Azure-nätverksresurser en viktig del av den övergripande säkerhetsplanen.

Du kan använda Azure Firewall för att styra nätverksåtkomst i ett hybridnätverk med hjälp av regler som definierar tillåten respektive nekad nätverkstrafik.

I den här artikeln skapar du tre virtuella nätverk:

  • VNet-Hub – brandväggen finns i det här virtuella nätverket.
  • VNet-Spoke – det virtuella ekernätverket representerar den arbetsbelastning som finns på Azure.
  • VNet-Onprem – det lokala virtuella nätverket representerar ett lokalt nätverk. I en faktisk distribution kan den anslutas via antingen en VPN- eller ExpressRoute-anslutning. För enkelhetens skull använder den här proceduren en VPN-gatewayanslutning och ett azure-baserat virtuellt nätverk används för att representera ett lokalt nätverk.

Brandvägg i ett hybridnätverk

I den här artikeln kan du se hur du:

  • Skapa brandväggens virtuella hubbnätverk
  • Skapa det virtuella ekernätverket
  • Skapa det lokala virtuella nätverket
  • Konfigurera och distribuera brandväggen
  • Skapa och ansluta VPN-gatewayer
  • Peera de virtuella hubb- och ekernätverken
  • Skapa vägarna
  • Skapa de virtuella datorerna
  • testa brandväggen.

Om du i stället vill använda Azure PowerShell för att slutföra den här proceduren kan du gå till Distribuera och konfigurera Azure Firewall i ett hybridnätverk med hjälp av Azure PowerShell.

Anteckning

Den här artikeln använder klassiska brandväggsregler för att hantera brandväggen. Den bästa metoden är att använda brandväggsprincipen. För att slutföra den här proceduren med hjälp av brandväggsprincip, se Självstudie: Distribuera och konfigurera Azure Firewall och princip i ett hybridnätverk med hjälp av Azure Portal.

Förutsättningar

Ett hybridnätverk använder arkitekturmodellen hub-and-spoke för att dirigera trafik mellan virtuella Azure-nätverk och lokala nätverk. Hub-and-spoke-arkitekturen har följande krav:

  • Ange Använd det här virtuella nätverkets gateway eller Vägserver när du VNet-Hub till VNet-Spoke. I en nav-och-eker-nätverksarkitektur gör en gateway-överföring att de virtuella ekernätverken kan dela VPN-gatewayen i hubben, i stället för att distribuera VPN-gatewayer i varje virtuellt ekernätverk.

    Dessutom sprids vägar till de gatewayanslutna virtuella nätverken eller lokala nätverk automatiskt till routningstabellerna för de peerkopplade virtuella nätverken med hjälp av gateway-överföringen. Mer information finns i Konfigurera VPN-gateway-överföring för peering av virtuella nätverk.

  • Ange Använd det fjärranslutna virtuella nätverkets gatewayer eller Vägserver när du VNet-Spoke till VNet-Hub. Om Använd det virtuella fjärrnätverkets gatewayer eller Vägserver har angetts och Använd det här virtuella nätverkets gateway eller Vägserver på fjärr-peering också har angetts, använder det virtuella ekernätverket gateways för det virtuella fjärrnätverket för överföring.

  • Om du vill dirigera ekerundernätstrafiken via hubbbrandväggen kan du använda en användardefinierad väg (UDR) som pekar på brandväggen med alternativet För spridning av väg för virtuell nätverksgateway inaktiverat. Det inaktiverade alternativet Distribution av väg för virtuell nätverksgateway förhindrar vägdistribution till ekerundernäten. Detta förhindrar att inlärda vägar står i konflikt med din UDR. Om du vill att spridning av vägar för virtuella nätverksgatewayer ska vara aktiverade måste du definiera specifika vägar till brandväggen för att åsidosätta de som publiceras lokalt över BGP.

  • Konfigurera en UDR på hubbgatewayens undernät som pekar på brandväggens IP-adress som nästa hopp till ekernätverken. Det krävs ingen UDR i Azure Firewall-undernätet eftersom det lär sig vägarna från BGP.

Se avsnittet Skapa vägar i den här artikeln för att se hur dessa vägar skapas.

Anteckning

Azure Firewall måste ha direktanslutning till internet. Om ditt AzureFirewallSubnet lär sig en standardväg till ditt lokala nätverk via BGP, måste du åsidosätta detta med en UDR på 0.0.0.0/0 med NextHopType-värdet inställt som Internet för att upprätthålla direkt Internetanslutning.

Azure Firewall kan konfigureras för att stödja tvingad tunneling. Mer information finns i Azure Firewall tvingad tunnel.

Anteckning

Trafiken mellan direkt peerkopplade virtuella nätverk dirigeras direkt även om en UDR pekar på Azure Firewall som standardgateway. För att undernät till undernät-trafik ska kunna skickas till brandväggen i det här scenariot måste en UDR uttryckligen innehålla nätverksprefixet för målundernätverket på båda undernäten.

Om du inte har någon Azure-prenumeration kan du skapa ett kostnadsfritt konto innan du börjar.

Skapa brandväggens virtuella hubbnätverk

Skapa först resursgruppen som ska innehålla resurserna:

  1. Logga in på Azure Portal på https://portal.azure.com.
  2. På Azure Portal väljer du Resursgrupper Lägg > till.
  3. I fältet Prenumeration väljer du din prenumeration.
  4. I namn på resursgrupp skriver du FW-Hybrid-Test.
  5. För Region väljer du (USA) USA, östra. Alla resurser som du skapar senare måste finnas på samma plats.
  6. Välj Granska + skapa.
  7. Välj Skapa.

Skapa nu det virtuella nätverket:

Anteckning

Storleken på undernätet AzureFirewallSubnet är /26. Mer information om undernätsstorleken finns i vanliga frågor och Azure Firewall .

  1. På Azure Portal väljer du Skapa en resurs.
  2. Under Nätverk väljer du Virtuellt nätverk.
  3. Välj Skapa.
  4. För Resursgrupp väljer du FW-Hybrid-Test.
  5. I Namn skriver du VNet-hub.
  6. Välj Nästa: IP-adresser.
  7. För IPv4-adressutrymme tar du bort standardadressen och skriver 10.5.0.0/16.
  8. Under Undernätsnamn väljer du Lägg till undernät.
  9. För Undernätsnamn skriver du AzureFirewallSubnet. Brandväggen kommer att ligga i det här undernätet, och namnet på undernätet måste vara AzureFirewallSubnet.
  10. För Adressintervall för undernät skriver du 10.5.0.0/26.
  11. Välj Lägg till.
  12. Välj Granska + skapa.
  13. Välj Skapa.

Skapa det virtuella ekernätverket

  1. På Azure Portal väljer du Skapa en resurs.
  2. I Nätverk väljer du Virtuellt nätverk.
  3. För Resursgrupp väljer du FW-Hybrid-Test.
  4. I namn anger du VNet-Spoke.
  5. För Region väljer du (USA) USA, östra.
  6. Välj Nästa: IP-adresser.
  7. För IPv4-adressutrymme tar du bort standardadressen och skriver 10.6.0.0/16.
  8. Under Undernätsnamn väljer du Lägg till undernät.
  9. För Undernätsnamn skriver du SN-Workload.
  10. För Adressintervall för undernät skriver du 10.6.0.0/24.
  11. Välj Lägg till.
  12. Välj Granska + skapa.
  13. Välj Skapa.

Skapa det lokala virtuella nätverket

  1. På Azure Portal väljer du Skapa en resurs.
  2. I Nätverk väljer du Virtuellt nätverk.
  3. För Resursgrupp väljer du FW-Hybrid-Test.
  4. I namn anger du VNet-OnPrem.
  5. För Region väljer du (USA) USA, östra.
  6. Välj Nästa: IP-adresser
  7. För IPv4-adressutrymme tar du bort standardadressen och skriver 192.168.0.0/16.
  8. Under Undernätsnamn väljer du Lägg till undernät.
  9. För Undernätsnamn skriver du SN-Corp.
  10. För Adressintervall för undernät skriver du 192.168.1.0/24.
  11. Välj Lägg till.
  12. Välj Granska + skapa.
  13. Välj Skapa.

Skapa nu ett andra undernät för gatewayen.

  1. På sidan VNet-Onprem väljer du Undernät.
  2. Välj +Undernät.
  3. I namn anger du GatewaySubnet.
  4. För Adressintervall för undernät skriver du 192.168.2.0/24.
  5. Välj OK.

Konfigurera och distribuera brandväggen

Distribuera nu brandväggen till brandväggens virtuella hubbnätverk.

  1. På Azure Portal väljer du Skapa en resurs.

  2. I den vänstra kolumnen väljer du Nätverk och söker efter och väljer sedan Brandvägg.

  3. På sidan Skapa en brandvägg använder du följande tabell till att konfigurera brandväggen:

    Inställning Värde
    Prenumeration <your subscription>
    Resursgrupp FW-Hybrid-Test
    Name AzFW01
    Region East US
    Brandväggshantering Använda brandväggsregler (klassiska) för att hantera den här brandväggen
    Välj ett virtuellt nätverk Använd befintlig:
    VNet-hub
    Offentlig IP-adress Lägg till ny:
    fw-pip.
  4. Välj Granska + skapa.

  5. Granska sammanfattningen och välj sedan Skapa för att skapa brandväggen.

    Det tar några minuter att distribuera.

  6. När distributionen är klar går du till resursgruppen FW-Hybrid-Test och väljer AzFW01-brandväggen.

  7. Skriv ned den privata IP-adressen. Du kommer att använda den senare när du skapar standardvägen.

Konfigurera nätverksregler

Lägg först till en nätverksregel för att tillåta webbtrafik.

  1. På sidan AzFW01 väljer du Regler.
  2. Välj fliken Nätverksregelsamling.
  3. Välj Lägg till nätverksregelsamling.
  4. I Namn skriver du RCNet01.
  5. I Prioritet skriver du 100.
  6. För Regelsamlingsåtgärd väljer du Tillåt.
  7. Under Regler, i namn, skriver du AllowWeb.
  8. För Källtyp väljer du IP-adress.
  9. För Källa skriver du 192.168.1.0/24.
  10. I fältet Protokoll väljer du TCP.
  11. För Målportar skriver du 80.
  12. För Måltyp väljer du IP-adress.
  13. För Mål skriver du 10.6.0.0/16.

Lägg nu till en regel för att tillåta RDP-trafik.

På den andra regelraden skriver du följande information:

  1. Namn, skriv AllowRDP.
  2. För Källtyp väljer du IP-adress.
  3. För Källa skriver du 192.168.1.0/24.
  4. I fältet Protokoll väljer du TCP.
  5. För Målportar skriver du 3389.
  6. För Måltyp väljer du IP-adress.
  7. För Mål skriver du 10.6.0.0/16
  8. Välj Lägg till.

Skapa och ansluta VPN-gatewayer

De virtuella hubbnätverken och de lokala virtuella nätverken ansluts via VPN-gatewayer.

Skapa en VPN-gateway för det virtuella hubbnätverket

Skapa nu VPN-gatewayen för det virtuella hubbnätverket. Nätverk-till-nätverk-konfigurationer kräver VpnType RouteBased. Att skapa en VPN-gateway kan ofta ta 45 minuter eller mer, beroende på vald VPN-gateway-SKU.

  1. På Azure Portal väljer du Skapa en resurs.
  2. I sökrutan skriver du virtuell nätverksgateway.
  3. Välj Virtuell nätverksgateway och välj Skapa.
  4. I namn anger du GW-hub.
  5. För Region väljer du samma region som du använde tidigare.
  6. För Gateway-typ väljer du VPN.
  7. För VPN-typ väljer du Ruttbaserad.
  8. För SKU väljer du Grundläggande.
  9. För Virtuellt nätverk väljer du VNet-hub.
  10. För Offentlig IP-adress väljer du Skapa ny och skriver VNet-hub-GW-pip som namn.
  11. Acceptera de återstående standardvärdena och välj sedan Granska + skapa.
  12. Granska konfigurationen och välj sedan Skapa.

Skapa en VPN-gateway för det lokala virtuella nätverket

Skapa nu VPN-gatewayen för det lokala virtuella nätverket. Nätverk-till-nätverk-konfigurationer kräver VpnType RouteBased. Att skapa en VPN-gateway kan ofta ta 45 minuter eller mer, beroende på vald VPN-gateway-SKU.

  1. På Azure Portal väljer du Skapa en resurs.
  2. I sökrutan skriver du virtuell nätverksgateway och trycker på Retur.
  3. Välj Virtuell nätverksgateway och välj Skapa.
  4. I Namn skriver du GW-Onprem.
  5. För Region väljer du samma region som du använde tidigare.
  6. För Gateway-typ väljer du VPN.
  7. För VPN-typ väljer du Ruttbaserad.
  8. För SKU väljer du Grundläggande.
  9. För Virtuellt nätverk väljer du VNet-Onprem.
  10. För Offentlig IP-adress väljer du Skapa ny och skriver VNet-Onprem-GW-pip som namn.
  11. Acceptera de återstående standardvärdena och välj sedan Granska + skapa.
  12. Granska konfigurationen och välj sedan Skapa.

Skapa VPN-anslutningarna

Nu kan du skapa VPN-anslutningarna mellan hubben och lokala gatewayer.

I det här steget skapar du anslutningen från det virtuella hubbnätverket till det lokala virtuella nätverket. Du ser en delad nyckel som refereras i exemplen. Du kan använda egna värden för den delade nyckeln. Det är viktigt att den delade nyckeln matchar båda anslutningarna. Att skapa en anslutning kan ta en stund att slutföra.

  1. Öppna resursgruppen FW-Hybrid-Test och välj GW-hub-gatewayen.
  2. Välj Anslutningar i den vänstra kolumnen.
  3. Välj Lägg till.
  4. Anslutningsnamnet, skriv Hub-to-Onprem.
  5. Välj VNet-till-VNet som Anslutningstyp.
  6. För den andra virtuella nätverksgatewayen väljer du GW-Onprem.
  7. För Delad nyckel (PSK) skriver du AzureA1b2C3.
  8. Välj OK.

Skapa anslutningen mellan det lokala virtuella nätverket och det virtuella hubbnätverket. Det här steget liknar det föregående steget förutom att du skapar anslutningen från Vnet-Onprem till VNet-hub. Kontrollera att de delade nycklarna matchar. Anslutningen upprättas efter några minuter.

  1. Öppna resursgruppen FW-Hybrid-Test och välj GW-Onprem-gatewayen.
  2. Välj Anslutningar i den vänstra kolumnen.
  3. Välj Lägg till.
  4. Som anslutningsnamn skriver du Onprem-to-Hub.
  5. Välj VNet-till-VNet som Anslutningstyp.
  6. För Den andra virtuella nätverksgatewayen väljer du GW-hub.
  7. För Delad nyckel (PSK) skriver du AzureA1b2C3.
  8. Välj OK.

Verifiera anslutningen

Efter ungefär fem minuter bör statusen för båda anslutningarna vara Ansluten.

Gatewayanslutningar

Peera de virtuella hubb- och ekernätverken

Peera nu de virtuella hubb- och ekernätverken.

  1. Öppna resursgruppen FW-Hybrid-Test och välj det virtuella nätverket VNet-hub.

  2. I den vänstra kolumnen väljer du Peerings.

  3. Välj Lägg till.

  4. Under Det här virtuella nätverket:

    Inställningsnamn Värde
    Peeringlänknamn HubtoSpoke
    Trafik till fjärranslutet virtuellt nätverk Tillåt (standard)
    Trafik som vidarebefordras från ett fjärranslutet virtuellt nätverk Tillåt (standard)
    Virtuell nätverksgateway Använda det här virtuella nätverkets gateway
  5. Under Virtuellt fjärrnätverk:

    Inställningsnamn Värde
    Peeringlänknamn SpoketoHub
    Distributionsmodell för virtuellt nätverk Resource manager
    Prenumeration <your subscription>
    Virtuellt nätverk VNet-Spoke
    Trafik till fjärranslutet virtuellt nätverk Tillåt (standard)
    Trafik som vidarebefordras från ett fjärranslutet virtuellt nätverk Tillåt (standard)
    Virtuell nätverksgateway Använda det virtuella fjärrnätverkets gateway
  6. Välj Lägg till.

    Vnet-peering

Skapa vägarna

Därefter skapar du några vägar:

  • En väg från hubbgateway-undernätet till ekerundernätet via brandväggens IP-adress
  • En standardväg från ekerundernätet via brandväggens IP-adress
  1. På Azure Portal väljer du Skapa en resurs.
  2. Skriv route table i sökrutan och tryckRetur.
  3. Välj Route table (Vägtabell).
  4. Välj Skapa.
  5. Välj FW-Hybrid-Test för resursgruppen.
  6. För Region väljer du samma plats som du använde tidigare.
  7. Som namn skriver du UDR-Hub-Spoke.
  8. Välj Granska + skapa.
  9. Välj Skapa.
  10. När du har skapat vägtabellen väljer du den för att öppna sidan med vägtabellen.
  11. Välj Vägar i den vänstra kolumnen.
  12. Välj Lägg till.
  13. Skriv ToSpoke som vägnamn.
  14. Som adressprefix skriver du 10.6.0.0/16.
  15. För nästa hopptyp väljer du Virtuell installation.
  16. Som nästa hoppadress anger du brandväggens privata IP-adress som du antecknade tidigare.
  17. Välj OK.

Associera nu vägen till undernätet.

  1. På sidan UDR-Hub-Spoke – Vägar väljer du Undernät.
  2. Välj Associera.
  3. Under Virtuellt nätverk väljer du VNet-hub.
  4. Under Undernät väljer du GatewaySubnet.
  5. Välj OK.

Skapa nu standardvägen från ekerundernätet.

  1. På Azure Portal väljer du Skapa en resurs.
  2. I sökrutan skriver du route table och trycker på Retur.
  3. Välj Route table (Vägtabell).
  4. Välj Skapa.
  5. Välj FW-Hybrid-Test för resursgruppen.
  6. För Region väljer du samma plats som du använde tidigare.
  7. Som namn skriver du UDR-DG.
  8. För Sprid gatewayväg väljer du Nej.
  9. Välj Granska + skapa.
  10. Välj Skapa.
  11. När du har skapat vägtabellen väljer du den för att öppna sidan med vägtabellen.
  12. Välj Vägar i den vänstra kolumnen.
  13. Välj Lägg till.
  14. Som vägnamn skriver du ToHub.
  15. Som adressprefix skriver du 0.0.0.0/0.
  16. För nästa hopptyp väljer du Virtuell installation.
  17. Som nästa hoppadress anger du brandväggens privata IP-adress som du antecknade tidigare.
  18. Välj OK.

Associera nu vägen till undernätet.

  1. På sidan UDR-DG – Vägar väljer du Undernät.
  2. Välj Associera.
  3. Under Virtuellt nätverk väljer du VNet-spoke.
  4. Under Undernät väljer du SN-Workload.
  5. Välj OK.

Skapa virtuella datorer

Skapa nu ekerarbetsbelastningen och de lokala virtuella datorerna, och placera dem i respektive undernät.

Skapa den virtuella arbetsbelastningsdatorn

Skapa en virtuell dator i det virtuella ekernätverket som kör IIS utan någon offentlig IP-adress.

  1. På Azure Portal väljer du Skapa en resurs.
  2. Under Populära väljer du Windows Server 2016 Datacenter.
  3. Ange följande värden för den virtuella datorn:
    • Resursgrupp – Välj FW-Hybrid-Test.
    • Namn på virtuell dator: VM-Spoke-01.
    • Region – Samma region som du använde tidigare.
    • Användarnamn: <type a user name> .
    • Lösenord:<type a password>
  4. För Offentliga inkommande portar väljer du Tillåt valda portar och sedan HTTP (80) och RDP (3389)
  5. Välj Nästa:Diskar.
  6. Acceptera standardinställningarna och välj Nästa: Nätverk.
  7. Välj VNet-Spoke för det virtuella nätverket och undernätet är SN-Workload.
  8. För Offentlig IP väljer du Ingen.
  9. Välj Nästa:Hantering.
  10. För Startdiagnostik väljer du Inaktivera.
  11. Välj Granska+Skapa, granska inställningarna på sammanfattningssidan och välj sedan Skapa.

Installera IIS

  1. Öppna Azure Portal från Cloud Shell och kontrollera att den är inställd på PowerShell.

  2. Kör följande kommando för att installera IIS på den virtuella datorn och ändra platsen om det behövs:

    Set-AzVMExtension `
            -ResourceGroupName FW-Hybrid-Test `
            -ExtensionName IIS `
            -VMName VM-Spoke-01 `
            -Publisher Microsoft.Compute `
            -ExtensionType CustomScriptExtension `
            -TypeHandlerVersion 1.4 `
            -SettingString '{"commandToExecute":"powershell Add-WindowsFeature Web-Server; powershell      Add-Content -Path \"C:\\inetpub\\wwwroot\\Default.htm\" -Value $($env:computername)"}' `
            -Location EastUS
    

Skapa den lokala virtuella datorn

Det här är en virtuell dator som du använder för att ansluta med fjärrskrivbord till den offentliga IP-adressen. Därifrån kan du sedan ansluta till den lokala servern via brandväggen.

  1. På Azure Portal väljer du Skapa en resurs.
  2. Under Populära väljer du Windows Server 2016 Datacenter.
  3. Ange följande värden för den virtuella datorn:
    • Resursgrupp – Välj befintlig och välj sedan FW-Hybrid-Test.
    • Namn på virtuell dator - VM-Onprem.
    • Region – Samma region som du har använt tidigare.
    • Användarnamn: <type a user name> .
    • Lösenord: <type a user password> .
  4. För Offentliga inkommande portar väljer du Tillåt valda portar och sedan RDP (3389)
  5. Välj Nästa:Diskar.
  6. Acceptera standardinställningarna och välj Nästa:Nätverk.
  7. Välj VNet-Onprem för virtuellt nätverk och undernätet är SN-Corp.
  8. Välj Nästa:Hantering.
  9. För Startdiagnostik väljer du Inaktivera.
  10. Välj Granska+ Skapa, granska inställningarna på sammanfattningssidan och välj sedan Skapa.

Anteckning

Azure tillhandahåller en standard-IP för utgående åtkomst för Azure Virtual Machines som inte är tilldelade en offentlig IP-adress eller finns i backend-poolen för en intern Basic-Azure Load Balancer. Standardmekanismen för utgående åtkomst-IP ger en utgående IP-adress som inte kan konfigureras.

Mer information om standardutgående åtkomst finns i Standard för utgående åtkomst i Azure

Standard-IP för utgående åtkomst är inaktiverat när en offentlig IP-adress tilldelas till den virtuella datorn, eller om den virtuella datorn placeras i serverpoolen för en Standard Load Balancer med eller utan regler för utgående trafik. Om en Azure Virtual Network NAT gateway-resurs har tilldelats till undernätet för den virtuella datorn inaktiveras standard-IP för utgående åtkomst.

Virtuella datorer som skapats av VM-skalningsuppsättningar i läget Flexibel orkestrering har inte utgående standardåtkomst.

Mer information om utgående anslutningar i Azure finns i Använda källnätverksadressöversättning (SNAT) för utgående anslutningar.

testa brandväggen.

  1. Anteckna först den privata IP-adressen för den virtuella datorn VM-spoke-01.

  2. Från Azure-portalen ansluter du till den virtuella datorn VM-Onprem.

  1. Öppna en webbläsare på VM-Onprem och gå till http:// <VM-spoke-01 private IP> .

    Du bör se webbsidan VM-spoke-01:  VM-Spoke-01

  2. Från den virtuella datorn VM-Onprem öppnar du ett fjärrskrivbord till VM-spoke-01 på den privata IP-adressen.

    Anslutningen bör lyckas och du bör kunna logga in.

Så nu har du verifierat att brandväggsreglerna fungerar:

  • Du kan bläddra i webbservern på det virtuella ekernätverket.
  • Du kan ansluta till servern på det virtuella ekernätverket med hjälp av RDP.

Ändra sedan brandväggsnätverksregelns insamlingsåtgärd till Neka för att verifiera att brandväggsreglerna fungerar som förväntat.

  1. Välj AzFW01-brandväggen.
  2. Välj Regler.
  3. Välj fliken Nätverksregelsamling och välj regelsamlingen RCNet01.
  4. För Åtgärd väljer du Neka.
  5. Välj Spara.

Stäng alla befintliga fjärrskrivbord innan du testar de ändrade reglerna. Kör nu testerna igen. De bör alla misslyckas den här gången.

Rensa resurser

Du kan behålla dina brandväggsresurser för ytterligare testning eller, om de inte längre behövs, ta bort resursgruppen FW-Hybrid-Test för att ta bort alla brandväggsrelaterade resurser.

Nästa steg

Därefter kan du övervaka Azure Firewall-loggarna.

Självstudie: Övervaka Azure Firewall-loggar