Öğretici: Azure portalını kullanarak karma ağda Azure Güvenlik Duvarı ve ilkeyi dağıtma ve yapılandırma

Karma ağ oluşturmak için şirket içi ağınızı bir Azure sanal ağına bağladığınızda, Azure ağ kaynaklarınıza erişimi denetleme yeteneği genel bir güvenlik planının önemli bir parçasıdır.

İzin verilen ve reddedilen ağ trafiğini tanımlayan kuralları kullanarak karma ağdaki ağ erişimini denetlemek için Azure Güvenlik Duvarı ve Güvenlik Duvarı İlkesi'ni kullanabilirsiniz.

Bu öğretici için üç sanal ağ oluşturursunuz:

  • VNet-Hub - Güvenlik duvarı bu sanal ağdadır.
  • VNet-Spoke - uç sanal ağı, Azure'da bulunan iş yükünü temsil eder.
  • VNet-Onprem - Şirket içi sanal ağ, şirket içi ağı temsil eder. Gerçek bir dağıtımda, VPN veya ExpressRoute bağlantısıyla bağlanabilir. Kolaylık olması için bu öğreticide VPN ağ geçidi bağlantısı kullanılır ve şirket içi ağı temsil etmek için Azure'da bulunan bir sanal ağ kullanılır.

Hibrit ağda güvenlik duvarı

Bu öğreticide aşağıdakilerin nasıl yapılacağını öğreneceksiniz:

  • Güvenlik duvarı hub'ı sanal ağını oluşturma
  • Uç sanal ağını oluşturma
  • Şirket içi sanal ağı oluşturma
  • Güvenlik duvarını ve ilkeyi yapılandırma ve dağıtma
  • VPN ağ geçitlerini oluşturma ve bağlama
  • Merkez ve uç sanal ağlarını eşleme
  • Yolları oluşturma
  • Sanal makineleri oluşturma
  • Güvenlik duvarını test etme

Bu yordamı tamamlamak için bunun yerine Azure PowerShell kullanmak istiyorsanız bkz. Azure PowerShell kullanarak karma ağda Azure Güvenlik Duvarı dağıtma ve yapılandırma.

Önkoşullar

Karma ağ, Azure sanal ağları ile şirket içi ağlar arasındaki trafiği yönlendirmek için merkez-uç mimari modelini kullanır. Merkez-uç mimarisi aşağıdaki gereksinimlere sahiptir:

  • VNet-Hub'ı VNet-Spoke ile eşlerken bu sanal ağın ağ geçidini veya Yönlendirme Sunucusunu kullan'ı ayarlayın. Merkez-uç ağ mimarisinde ağ geçidi geçişi, uç sanal ağlarının her uç sanal ağına VPN ağ geçitleri dağıtmak yerine merkezdeki VPN ağ geçidini paylaşmasına olanak tanır.

    Ayrıca, ağ geçidine bağlı sanal ağlara veya şirket içi ağlara giden yollar, ağ geçidi aktarımını kullanarak eşlenen sanal ağlar için yönlendirme tablolarına otomatik olarak yayılır. Daha fazla bilgi için bkz . Sanal ağ eşlemesi için VPN ağ geçidi aktarımını yapılandırma.

  • VNet-Spoke ile VNet-Hub'ı eşlerken uzak sanal ağın ağ geçitlerini veya Yönlendirme Sunucusunu kullan'ı ayarlayın. Uzak sanal ağın ağ geçitlerini veya Yönlendirme Sunucusunu kullan ayarlanırsa ve Bu sanal ağın ağ geçidini veya Yönlendirme Sunucusunu uzak eşlemede kullan da ayarlanırsa uç sanal ağı, aktarım için uzak sanal ağın ağ geçitlerini kullanır.

  • Uç alt ağ trafiğini merkez güvenlik duvarı üzerinden yönlendirmek için Sanal ağ geçidi yolu yayma seçeneği devre dışıyken güvenlik duvarını işaret eden bir Kullanıcı Tanımlı yol (UDR) kullanabilirsiniz. Sanal ağ geçidi rota yayma devre dışı seçeneği uç alt ağlarına yol dağıtımını engeller. Bu, öğrenilen yolların UDR'nizle çakışmasını önler. Sanal ağ geçidi yol yayma özelliğini etkin tutmak istiyorsanız, BGP üzerinden şirket içinden yayımlananları geçersiz kılmak için güvenlik duvarına belirli yollar tanımladığınızdan emin olun.

  • Merkez ağ geçidi alt ağında, uç ağlarına sonraki atlama olarak güvenlik duvarı IP adresine işaret eden bir UDR yapılandırın. BGP'den yolları öğrendiğinden, Azure Güvenlik Duvarı alt ağından UDR gerekmez.

Bu yolların nasıl oluşturulduğunu görmek için Yolları Oluşturma bölümüne bakın.

Not

Azure Güvenlik Duvarı internete bağlı olmalıdır. AzureFirewallSubnet'iniz BGP aracılığıyla şirket içi ağınıza yönelik varsayılan bir yol öğrenirse, doğrudan İnternet bağlantısını korumak için nextHopType değeri İnternet olarak ayarlanmış bir 0.0.0.0/0 UDR ile bunu geçersiz kılmanız gerekir.

Azure Güvenlik Duvarı zorlamalı tüneli destekleyecek şekilde yapılandırılabilir. Daha fazla bilgi için bkz. zorlamalı tünel Azure Güvenlik Duvarı.

Not

Bir UDR varsayılan ağ geçidi olarak Azure Güvenlik Duvarı işaret etse bile doğrudan eşlenen sanal ağlar arasındaki trafik doğrudan yönlendirilir. Bu senaryoda alt ağ trafiğini güvenlik duvarına göndermek için UDR'nin hedef alt ağ ön ekini her iki alt ağda da açıkça içermesi gerekir.

Azure aboneliğiniz yoksa başlamadan önce ücretsiz bir hesap oluşturun.

Güvenlik duvarı hub'ı sanal ağını oluşturma

İlk olarak, bu öğreticinin kaynaklarını içerecek kaynak grubunu oluşturun:

  1. Azure Portal’ında oturum açın.
  2. Azure portalı giriş sayfasında Kaynak grupları>Oluştur'u seçin.
  3. Abonelik için, aboneliğinizi seçin.
  4. Kaynak grubu adı için FW-Hybrid-Test yazın.
  5. Bölge için (ABD) Doğu ABD'yi seçin. Daha sonra oluşturduğunuz tüm kaynaklar aynı konumda olmalıdır.
  6. Gözden geçir + Oluştur’u seçin.
  7. Oluştur'u belirleyin.

Şimdi sanal ağı oluşturun:

Not

AzureFirewallSubnet alt ağı boyutu /26'dır. Alt ağ boyutu hakkında daha fazla bilgi için bkz. Azure Güvenlik Duvarı SSS.

  1. Azure portalı giriş sayfasında Kaynak oluştur'u seçin.
  2. Ağ'ın altında Sanal ağ'ı seçin.
  3. Oluştur'u belirleyin.
  4. Kaynak grubu için FW-Karma-Test'i seçin.
  5. Ad alanına VNet-hub yazın.
  6. İleri: IP Adresleri'ne tıklayın.
  7. IPv4 Adres alanı için varsayılan adresi silin ve 10.5.0.0/16 yazın.
  8. Alt ağ adı'nın altında Alt ağ ekle'yi seçin.
  9. Alt ağ adı için AzureFirewallSubnet yazın. Güvenlik duvarı bu alt ağda yer alacaktır ve alt ağ adının mutlaka AzureFirewallSubnet olması gerekir.
  10. Alt ağ adres aralığı için 10.5.0.0/26 yazın.
  11. Ekle'yi seçin.
  12. Gözden geçir ve oluştur’u seçin.
  13. Oluştur'u belirleyin.

Uç sanal ağını oluşturma

  1. Azure portalı giriş sayfasında Kaynak oluştur'u seçin.
  2. Ağ bölümünde Sanal ağ'ı seçin.
  3. Oluştur'u belirleyin.
  4. Kaynak grubu için FW-Karma-Test'i seçin.
  5. Ad alanına VNet-Spoke yazın.
  6. Bölge için (ABD) Doğu ABD'yi seçin.
  7. İleri: IP Adresleri'ne tıklayın.
  8. IPv4 adres alanı için varsayılan adresi silin ve 10.6.0.0/16 yazın.
  9. Alt ağ adı'nın altında Alt ağ ekle'yi seçin.
  10. Alt ağ adı için SN-Workload yazın.
  11. Alt ağ adres aralığı için 10.6.0.0/24 yazın.
  12. Ekle'yi seçin.
  13. Gözden geçir ve oluştur’u seçin.
  14. Oluştur'u belirleyin.

Şirket içi sanal ağı oluşturma

  1. Azure portalı giriş sayfasında Kaynak oluştur'u seçin.
  2. Ağ bölümünde Sanal ağ'ı seçin.
  3. Kaynak grubu için FW-Karma-Test'i seçin.
  4. Ad alanına VNet-OnPrem yazın.
  5. Bölge için (ABD) Doğu ABD'yi seçin.
  6. İleri: IP Adresleri'ne tıklayın
  7. IPv4 adres alanı için varsayılan adresi silin ve 192.168.0.0/16 yazın.
  8. Alt ağ adı'nın altında Alt ağ ekle'yi seçin.
  9. Alt ağ adı için SN-Corp yazın.
  10. Alt ağ adres aralığı için 192.168.1.0/24 yazın.
  11. Ekle'yi seçin.
  12. Gözden geçir ve oluştur’u seçin.
  13. Oluştur'u belirleyin.

Şimdi ağ geçidi için ikinci bir alt ağ oluşturun.

  1. VNet-Onprem sayfasında Alt ağlar'ı seçin.
  2. +Alt Ağ'ı seçin.
  3. Ad alanına GatewaySubnet yazın.
  4. Alt ağ adres aralığı için 192.168.2.0/24 yazın.
  5. Kaydet'i seçin.

Güvenlik duvarını yapılandırma ve dağıtma

Şimdi güvenlik duvarını güvenlik duvarı hub'ı sanal ağına dağıtın.

  1. Azure portalı giriş sayfasında Kaynak oluştur'u seçin.

  2. Sol sütunda Ağ'ı seçin, güvenlik duvarı'nı arayıp seçin ve ardından Oluştur'u seçin.

  3. Güvenlik duvarı oluştur sayfasında aşağıdaki ayarları kullanarak güvenlik duvarını yapılandırın:

    Ayar Value
    Abonelik <aboneliğiniz>
    Kaynak grubu FW-Karma-Test
    Veri Akışı Adı AzFW01
    Bölge Doğu ABD
    Güvenlik duvarı katmanı Standart
    Güvenlik duvarı yönetimi Bu güvenlik duvarını yönetmek için Güvenlik Duvarı İlkesi kullanın
    Güvenlik duvarı ilkesi Yeni ekleyin:
    karma-test-pol
    Doğu ABD
    Bir sanal ağ seçin Var olanı kullan:
    Sanal ağ hub'ı
    Genel IP adresi Yeni ekle:
    fw-pip
  4. Gözden geçir ve oluştur’u seçin.

  5. Özeti gözden geçirin ve ardından Oluştur'u seçerek güvenlik duvarını oluşturun.

    Bu işlemin dağıtılması birkaç dakika sürer.

  6. Dağıtım tamamlandıktan sonra FW-Hybrid-Test kaynak grubuna gidin ve AzFW01 güvenlik duvarını seçin.

  7. Özel IP adresini not edin. Varsayılan rotayı oluştururken bu adresi kullanacaksınız.

Ağ kurallarını yapılandırma

İlk olarak, web trafiğine izin vermek için bir ağ kuralı ekleyin.

  1. FW-Hybrid-Test kaynak grubunda karma-test-pol Güvenlik Duvarı İlkesi'ni seçin.
  2. Ağ kuralları'nı seçin.
  3. Kural koleksiyonu ekle'yi seçin.
  4. Ad alanına RCNet01 yazın.
  5. Öncelik için 100 yazın.
  6. Kural koleksiyonu eylemi için İzin Ver'i seçin.
  7. Kurallar'ın altındaki Ad alanına AllowWeb yazın.
  8. Kaynak türü için IP adresi'ne tıklayın.
  9. Kaynak için 192.168.1.0/24 yazın.
  10. Protokol alanında TCP'yi seçin.
  11. Hedef Bağlantı Noktaları için 80 yazın.
  12. Hedef türü için IP adresi'ne tıklayın.
  13. Hedef için 10.6.0.0/16 yazın.

Şimdi RDP trafiğine izin vermek için bir kural ekleyin.

İkinci kural satırına aşağıdaki bilgileri yazın:

  1. Ad, AllowRDP yazın.
  2. Kaynak türü için IP adresi'ne tıklayın.
  3. Kaynak için 192.168.1.0/24 yazın.
  4. Protokol alanında TCP'yi seçin.
  5. Hedef Bağlantı Noktaları için 3389 yazın.
  6. Hedef türü için IP adresi'ne tıklayın.
  7. Hedef için 10.6.0.0/16 yazın
  8. Ekle'yi seçin.

VPN ağ geçitlerini oluşturma ve bağlama

Merkez ve şirket içi sanal ağlar VPN ağ geçitleri aracılığıyla bağlanır.

Merkez sanal ağı için VPN ağ geçidi oluşturma

Şimdi merkez sanal ağı için VPN ağ geçidini oluşturun. Ağdan ağa yapılandırmalar için RouteBased VpnType gerekir. VPN ağ geçidinin oluşturulması, seçili VPN ağ geçidi SKU’suna bağlı olarak 45 dakika veya daha uzun sürebilir.

  1. Azure portalı giriş sayfasında Kaynak oluştur'u seçin.
  2. Arama metin kutusuna sanal ağ geçidi yazın.
  3. Sanal ağ geçidi'ni ve ardından Oluştur'u seçin.
  4. Ad alanına GW-hub yazın.
  5. Bölge için daha önce kullandığınız bölgeyi seçin.
  6. Ağ geçidi türü için VPN'yi seçin.
  7. VPN türü için Rota tabanlı'yı seçin.
  8. SKU için Temel'i seçin.
  9. Sanal ağ için VNet-hub'ı seçin.
  10. Genel IP adresi için Yeni oluştur'u seçin ve ad olarak VNet-hub-GW-pip yazın.
  11. Kalan varsayılanları kabul edin ve gözden geçir + oluştur'u seçin.
  12. Yapılandırmayı gözden geçirin ve Oluştur'u seçin.

Şirket içi sanal ağ için VPN ağ geçidi oluşturma

Şimdi şirket içi sanal ağ için VPN ağ geçidini oluşturun. Ağdan ağa yapılandırmalar için RouteBased VpnType gerekir. VPN ağ geçidinin oluşturulması, seçili VPN ağ geçidi SKU’suna bağlı olarak 45 dakika veya daha uzun sürebilir.

  1. Azure portalı giriş sayfasında Kaynak oluştur'u seçin.
  2. Arama metin kutusuna sanal ağ geçidi yazın ve Enter tuşuna basın.
  3. Sanal ağ geçidi'ni ve ardından Oluştur'u seçin.
  4. Ad alanına GW-Onprem yazın.
  5. Bölge için daha önce kullandığınız bölgeyi seçin.
  6. Ağ geçidi türü için VPN'yi seçin.
  7. VPN türü için Rota tabanlı'yı seçin.
  8. SKU için Temel'i seçin.
  9. Sanal ağ için VNet-Onprem'i seçin.
  10. Genel IP adresi için Yeni oluştur'u seçin ve ad olarak VNet-Onprem-GW-pip yazın.
  11. Kalan varsayılanları kabul edin ve gözden geçir + oluştur'u seçin.
  12. Yapılandırmayı gözden geçirin ve Oluştur'u seçin.

VPN bağlantılarını oluşturma

Artık merkez ile şirket içi ağ geçitleri arasında VPN bağlantıları oluşturabilirsiniz.

Bu adımda, merkez sanal ağından şirket içi sanal ağa bağlantıyı oluşturursunuz. Örneklerde paylaşılan bir anahtar göreceksiniz. Paylaşılan anahtar için kendi değerlerinizi kullanabilirsiniz. Paylaşılan anahtarın her iki bağlantıyla da eşleşiyor olması önemlidir. Bir bağlantı oluşturmak çok zaman almaz.

  1. FW-Hybrid-Test kaynak grubunu açın ve GW-hub ağ geçidini seçin.
  2. Sol sütunda Bağlan yonlar'ı seçin.
  3. Ekle'yi seçin.
  4. Bağlantı adı olarak Hub-Onprem yazın.
  5. Bağlan türü için Sanal Ağdan Sanal Ağa'yi seçin.
  6. İkinci sanal ağ geçidi için GW-Onprem'i seçin.
  7. Paylaşılan anahtar (PSK) için AzureA1b2C3 yazın.
  8. Tamam'ı seçin.

Şirket içi merkez sanal ağ bağlantısını oluşturun. Bu adım öncekine benzer, ancak VNet-Onprem'den VNet-hub'a bağlantıyı oluşturursunuz. Paylaşılan anahtarların eşleştiğinden emin olun. Bağlantı birkaç dakika içerisinde kurulacaktır.

  1. FW-Hybrid-Test kaynak grubunu açın ve GW-Onprem ağ geçidini seçin.
  2. Sol sütunda Bağlan yonlar'ı seçin.
  3. Ekle'yi seçin.
  4. Bağlantı adı için Onprem-to-Hub yazın.
  5. Bağlan türü için Sanal Ağdan Sanal Ağa'yi seçin.
  6. İkinci sanal ağ geçidi için GW-hub'ı seçin.
  7. Paylaşılan anahtar (PSK) için AzureA1b2C3 yazın.
  8. Tamam'ı seçin.

Bağlantıyı doğrulama

Yaklaşık beş dakika kadar sonra her iki bağlantının da durumu Bağlan.

Ağ geçidi bağlantıları

Merkez ve uç sanal ağlarını eşleme

Şimdi merkez-uç sanal ağlarını eşle.

  1. FW-Hybrid-Test kaynak grubunu açın ve VNet-hub sanal ağını seçin.

  2. Sol sütunda Eşlemeler'i seçin.

  3. Ekle'yi seçin.

  4. Bu sanal ağ altında:

    Ayar adı Değer
    Eşleme bağlantı adı HubtoSpoke
    Uzak sanal ağa trafik İzin Ver (varsayılan)
    Uzak sanal ağdan iletilen trafik İzin Ver (varsayılan)
    Sanal ağ geçidi Bu sanal ağın ağ geçidini kullan
  5. Uzak sanal ağ altında:

    Ayar adı Değer
    Eşleme bağlantı adı SpoketoHub
    Sanal ağ dağıtım modeli Kaynak yöneticisi
    Abonelik <aboneliğiniz>
    Sanal ağ VNet-Spoke
    Uzak sanal ağa trafik İzin Ver (varsayılan)
    Uzak sanal ağdan iletilen trafik İzin Ver (varsayılan)
    Sanal ağ geçidi Uzak sanal ağın ağ geçidini kullanma
  6. Ekle'yi seçin.

    Sanal ağ eşleme

Yolları oluşturma

Şimdi birkaç yol oluşturun:

  • Güvenlik duvarı IP adresi üzerinden hub ağ geçidi alt ağından uç alt ağına giden bir yol
  • Güvenlik duvarı IP adresi üzerinden uç alt ağından gelen varsayılan yol
  1. Azure portalı giriş sayfasında Kaynak oluştur'u seçin.
  2. Arama metin kutusuna yol tablosu yazın ve Enter tuşuna basın.
  3. Rota tablosu'nu seçin.
  4. Oluştur'u belirleyin.
  5. Kaynak grubu için FW-Karma-Test'i seçin.
  6. Bölge için daha önce kullandığınız konumu seçin.
  7. Ad olarak UDR-Hub-Spoke yazın.
  8. Gözden geçir + Oluştur’u seçin.
  9. Oluştur'u belirleyin.
  10. Yol tablosu oluşturulduktan sonra, yönlendirme tablosu sayfasını açmak için bu tabloyu seçin.
  11. Sol sütunda Yollar'ı seçin.
  12. Ekle'yi seçin.
  13. Yol adı için ToSpoke yazın.
  14. Adres ön eki hedefi için IP Adresleri'ni seçin.
  15. Hedef IP adresleri/CIDR aralıkları için 10.6.0.0/16 yazın.
  16. Sonraki atlama türü için Sanal gereç'i seçin.
  17. Sonraki atlama adresi için güvenlik duvarının daha önce not ettiğiniz özel IP adresini yazın.
  18. Ekle'yi seçin.

Şimdi yolu alt ağ ile ilişkilendirin.

  1. UDR-Hub-Spoke - Yollar sayfasında Alt ağlar'ı seçin.
  2. İlişkili'yi seçin.
  3. Sanal ağ'ın altında VNet-hub'ı seçin.
  4. Alt ağ'ın altında GatewaySubnet'i seçin.
  5. Tamam'ı seçin.

Şimdi uç alt ağından varsayılan yolu oluşturun.

  1. Azure portalı giriş sayfasında Kaynak oluştur'u seçin.
  2. Arama metin kutusuna yol tablosu yazın ve Enter tuşuna basın.
  3. Rota tablosu'nu seçin.
  4. Oluştur'u belirleyin.
  5. Kaynak grubu için FW-Karma-Test'i seçin.
  6. Bölge için daha önce kullandığınız konumu seçin.
  7. Ad olarak UDR-DG yazın.
  8. Ağ geçidi yolunu yay için Hayır'ı seçin.
  9. Gözden geçir + Oluştur’u seçin.
  10. Oluştur'u belirleyin.
  11. Yol tablosu oluşturulduktan sonra, yönlendirme tablosu sayfasını açmak için bu tabloyu seçin.
  12. Sol sütunda Yollar'ı seçin.
  13. Ekle'yi seçin.
  14. Yol adı olarak ToHub yazın.
  15. Adres ön eki hedefi için IP Adresleri'ni seçin.
  16. Hedef IP adresleri/CIDR aralıkları için 0.0.0.0/0 yazın.
  17. Sonraki atlama türü için Sanal gereç'i seçin.
  18. Sonraki atlama adresi için güvenlik duvarının daha önce not ettiğiniz özel IP adresini yazın.
  19. Ekle'yi seçin.

Şimdi yolu alt ağ ile ilişkilendirin.

  1. UDR-DG - Yollar sayfasında Alt ağlar'ı seçin.
  2. İlişkili'yi seçin.
  3. Sanal ağ'ın altında Sanal ağ uçlu seçeneğini belirleyin.
  4. Alt ağ'ın altında SN-İş Yükü'ne tıklayın.
  5. Tamam'ı seçin.

Sanal makineleri oluşturma

Şimdi uç iş yükünü ve şirket içi sanal makineleri oluşturun ve uygun alt ağlara yerleştirin.

İş yükü sanal makinesi oluşturma

Uç sanal ağında iis çalıştıran ve genel IP adresi olmayan bir sanal makine oluşturun.

  1. Azure portalı giriş sayfasında Kaynak oluştur'u seçin.
  2. Popüler Market ürünleri'nin altında Windows Server 2019 Datacenter'ı seçin.
  3. Sanal makine için şu değerleri girin:
    • Kaynak grubu - FW-Karma-Test'i seçin
    • Sanal makine adı: VM-Spoke-01
    • Bölge - Daha önce kullandığınız bölge
    • Kullanıcı adı: <Bir kullanıcı adı yazın>
    • Parola: <parola yazın>
  4. Genel gelen bağlantı noktaları için Seçili bağlantı noktalarına izin ver'i ve ardından HTTP (80) ve RDP (3389) seçeneğini belirleyin.
  5. İleri:Diskler'i seçin.
  6. Varsayılanları kabul edin ve İleri: Ağ'ı seçin.
  7. Sanal ağ için VNet-Spoke öğesini seçin ve alt ağ SN-Workload olur.
  8. Genel IP için Yok'a tıklayın.
  9. İleri:Yönetim'i seçin.
  10. Önyükleme tanılaması için Devre Dışı Bırak'ı seçin.
  11. Gözden Geçir+Oluştur'u seçin, özet sayfasındaki ayarları gözden geçirin ve ardından Oluştur'u seçin.

IIS yükleme

Sanal makine oluşturulduktan sonra IIS'yi yükleyin.

  1. Azure portalında Cloud Shell'i açın ve PowerShell olarak ayarlandığından emin olun.

  2. Sanal makineye IIS yüklemek ve gerekirse konumu değiştirmek için aşağıdaki komutu çalıştırın:

    Set-AzVMExtension `
            -ResourceGroupName FW-Hybrid-Test `
            -ExtensionName IIS `
            -VMName VM-Spoke-01 `
            -Publisher Microsoft.Compute `
            -ExtensionType CustomScriptExtension `
            -TypeHandlerVersion 1.4 `
            -SettingString '{"commandToExecute":"powershell Add-WindowsFeature Web-Server; powershell      Add-Content -Path \"C:\\inetpub\\wwwroot\\Default.htm\" -Value $($env:computername)"}' `
            -Location EastUS
    

Şirket içi sanal makineyi oluşturma

Bu, Uzak Masaüstü'nü kullanarak genel IP adresine bağlanmak için kullandığınız bir sanal makinedir. Buradan, güvenlik duvarı üzerinden şirket içi sunucuya bağlanırsınız.

  1. Azure portalı giriş sayfasında Kaynak oluştur'u seçin.
  2. Popüler Market ürünleri'nin altında Windows Server 2019 Datacenter'ı seçin.
  3. Sanal makine için şu değerleri girin:
    • Kaynak grubu - Var olanı seçin ve ardından FW-Karma-Test'i seçin.
    • Sanal makine adı - VM-Onprem.
    • Bölge - Daha önce kullandığınız bölge.
    • Kullanıcı adı: <Bir kullanıcı adı> yazın.
    • Parola: <Bir kullanıcı parolası> yazın.
  4. Genel gelen bağlantı noktaları için Seçili bağlantı noktalarına izin ver'i ve ardından RDP (3389) öğesini seçin
  5. İleri:Diskler'i seçin.
  6. Varsayılanları kabul edin ve İleri:Ağ'ı seçin.
  7. Sanal ağ için VNet-Onprem'i seçtiğinizde alt ağ SN-Corp olur.
  8. İleri:Yönetim'i seçin.
  9. Önyükleme tanılaması için Devre Dışı Bırak'ı seçin.
  10. Gözden Geçir+Oluştur'u seçin, özet sayfasındaki ayarları gözden geçirin ve ardından Oluştur'u seçin.

Not

Azure, genel IP adresi atanmamış veya bir iç temel Azure yük dengeleyicinin arka uç havuzunda yer alan VM'ler için varsayılan bir giden erişim IP'si sağlar. Varsayılan giden erişim IP mekanizması, yapılandırılamayan bir giden IP adresi sağlar.

Aşağıdaki olaylardan biri gerçekleştiğinde varsayılan giden erişim IP'si devre dışı bırakılır:

Sanal makine ölçek kümelerini esnek düzenleme modunda kullanarak oluşturduğunuz VM'lerin varsayılan giden erişimi yoktur.

Azure'daki giden bağlantılar hakkında daha fazla bilgi için bkz . Azure'da varsayılan giden erişim ve giden bağlantılar için Kaynak Ağ Adresi Çevirisi'ni (SNAT) kullanma.

Güvenlik duvarını test etme

  1. İlk olarak, VM-spoke-01 sanal makinesi için özel IP adresini not edin.

  2. Azure portalından, VM-Onprem sanal makinesine bağlanın.

  3. VM-Onprem üzerinde bir web tarayıcısı açın ve http://< VM-spoke-01 özel IP> adresine gidin.

    VM-spoke-01 web sayfasını görmeniz gerekir:VM-Spoke-01 web sayfası

  4. VM-Onprem sanal makinesinden, özel IP adresinde VM-spoke-01'e uzak bir masaüstü açın.

    Bağlantınız başarılı olmalı ve oturum açabilmelisiniz.

Şimdi güvenlik duvarı kurallarının çalıştığını doğruladınız:

  • Uç sanal ağında web sunucusuna göz atabilirsiniz.
  • RDP kullanarak uç sanal ağında sunucuya bağlanabilirsiniz.

Ardından, güvenlik duvarı kurallarının beklendiği gibi çalıştığını doğrulamak için güvenlik duvarı ağ kuralı koleksiyonu eylemini Reddet olarak değiştirin.

  1. Karma-test-pol Güvenlik Duvarı İlkesi'ni seçin.
  2. Kural Koleksiyonları'ı seçin.
  3. RCNet01 kural koleksiyonunu seçin.
  4. Kural koleksiyonu eylemi için Reddet'i seçin.
  5. Kaydet'i seçin.

Değişen kuralları test etmeden önce var olan tüm uzak masaüstlerini kapatın. Şimdi testleri yeniden çalıştırın. Bu kez tümü başarısız olmalıdır.

Kaynakları temizleme

Güvenlik duvarı kaynaklarını bir sonraki öğretici için tutabilirsiniz veya artık gerekli değilse FW-Hybrid-Test kaynak grubunu silerek güvenlik duvarıyla ilgili tüm kaynakları silebilirsiniz.

Sonraki adımlar