Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Hinweis
Dieses Feature wurde zuvor als „Erzwungenes Tunneling“ bezeichnet. Ursprünglich war eine Verwaltungsnetzwerkschnittstelle nur für erzwungene Tunneling erforderlich. Bestimmte bevorstehende Firewallfeatures erfordern jedoch auch eine Verwaltungsnetzwerkschnittstelle, sodass sie vom erzwungenen Tunneling entkoppelt wurde.
Eine Azure Firewall Management-Netzwerkschnittstelle trennt den Firewallverwaltungsdatenverkehr vom Kundendatenverkehr. Um erzwungene Tunneling- und andere Verwaltungsfunktionen zu unterstützen, müssen Sie eine Azure-Firewall mit aktivierter Firewall-Netzwerkschnittstelle erstellen oder auf einer vorhandenen Azure-Firewall aktivieren, um Dienstunterbrechungen zu vermeiden.
Was geschieht, wenn Sie die Verwaltungsnetzwerkschnittstelle aktivieren
Wenn Sie eine Verwaltungs-NIC aktivieren, leitet die Firewall ihren Verwaltungsdatenverkehr über das AzureFirewallManagementSubnet (minimale Subnetzgröße /26) mit der zugehörigen öffentlichen IP-Adresse weiter. Sie weisen diese öffentliche IP-Adresse für die Firewall zum Verwalten des Datenverkehrs zu. Das AzureFirewallManagementSubnet umfasst den gesamten Datenverkehr, der für Firewall-Betriebszwecke erforderlich ist.
Standardmäßig ordnet der Dienst dem Verwaltungssubnetz eine vom System bereitgestellte Routingtabelle zu. Die einzige in diesem Subnetz zulässige Route ist eine Standardroute zum Internet, und Gateway-Routen propagieren muss deaktiviert sein. Vermeiden Sie das Zuordnen von Kundenroutentabellen zum Verwaltungssubnetz, da diese Konfiguration Dienstunterbrechungen verursachen kann. Wenn Sie eine Routentabelle zuordnen, stellen Sie sicher, dass sie über eine Standardroute zum Internet verfügt, um Dienstunterbrechungen zu vermeiden.
Aktivieren der Verwaltungs-NIC auf vorhandenen Firewalls
Für Standard- und Premium-Firewallversionen müssen Sie die Firewall Management NIC während des Erstellungsprozesses manuell aktivieren, wie zuvor gezeigt. Alle Standardfirewallversionen und alle gesicherten Hubfirewalls verfügen jedoch immer über eine Verwaltungs-NIC.
Für eine vorhandene Firewall müssen Sie die Firewall beenden und dann mit aktivierter Netzwerkschnittstelle für die Firewallverwaltung neu starten, um die erzwungene Tunnelung zu unterstützen. Sie können das Beenden oder Starten der Firewall verwenden, um die Firewallverwaltungs-NIC zu aktivieren, ohne eine vorhandene Firewall löschen und eine neue erneut bereitstellen zu müssen. Starten oder beenden Sie die Firewall während der Wartungszeiten immer, um Unterbrechungen zu vermeiden, z. B. beim Versuch, die Firewallverwaltungs-NIC zu aktivieren.
Erstellen Sie das
AzureFirewallManagementSubnetIm Azure-Portal, und verwenden Sie den entsprechenden IP-Adressbereich für das virtuelle Netzwerk.Erstellen Sie die neue öffentliche Management-IP-Adresse mit den gleichen Eigenschaften wie die vorhandene öffentliche Firewall-IP-Adresse: SKU, Ebene und Standort.
Beenden Sie die Firewall.
Verwenden Sie die Informationen unter häufig gestellten Fragen zur Azure Firewall, um die Firewall zu beenden:
$azfw = Get-AzFirewall -Name "FW Name" -ResourceGroupName "RG Name" $azfw.Deallocate() Set-AzFirewall -AzureFirewall $azfwStarten Sie die Firewall mit der öffentlichen Management-IP-Adresse und dem Subnetz.
Starten Sie eine Firewall mit einer öffentlichen IP-Adresse und einer öffentlichen IP-Adresse für die Verwaltung:
$azfw = Get-AzFirewall -Name "FW Name" -ResourceGroupName "RG Name" $vnet = Get-AzVirtualNetwork -Name "VNet Name" -ResourceGroupName "RG Name" $pip = Get-AzPublicIpAddress -Name "azfwpublicip" -ResourceGroupName "RG Name" $mgmtPip = Get-AzPublicIpAddress -Name "mgmtpip" -ResourceGroupName "RG Name" $azfw.Allocate($vnet, $pip, $mgmtPip) $azfw | Set-AzFirewallStarten Sie eine Firewall mit zwei öffentlichen IP-Adressen und einer öffentlichen IP-Adresse für die Verwaltung:
$azfw = Get-AzFirewall -Name "FW Name" -ResourceGroupName "RG Name" $vnet = Get-AzVirtualNetwork -Name "VNet Name" -ResourceGroupName "RG Name" $pip1 = Get-AzPublicIpAddress -Name "azfwpublicip" -ResourceGroupName "RG Name" $pip2 = Get-AzPublicIpAddress -Name "azfwpublicip2" -ResourceGroupName "RG Name" $mgmtPip = Get-AzPublicIpAddress -Name "mgmtpip" -ResourceGroupName "RG Name" $azfw.Allocate($vnet,@($pip1,$pip2), $mgmtPip) $azfw | Set-AzFirewallHinweis
Sie müssen der ursprünglichen Ressourcengruppe und dem Abonnement eine Firewall und eine öffentliche IP-Adresse neu zuordnen. Wenn Sie die Firewall beenden oder starten, ändert sich die private IP-Adresse möglicherweise in eine andere IP-Adresse innerhalb des Subnetzes. Dies kann sich auf die Konnektivität zuvor konfigurierter Routingtabellen auswirken.
Wenn Sie die Firewall im Azure-Portal anzeigen, wird die zugewiesene öffentliche IP-Adresse der Verwaltung angezeigt:
Hinweis
Wenn Sie alle anderen IP-Adresskonfigurationen in Ihrer Firewall entfernen, entfernen Sie auch die Verwaltungs-IP-Adresskonfiguration, und die Firewall wird freigegeben. Sie können die öffentliche IP-Adresse, die der Verwaltungs-IP-Adresskonfiguration zugewiesen ist, nicht entfernen, aber Sie können eine andere öffentliche IP-Adresse zuweisen.
Bereitstellen einer neuen Azure Firewall mit Verwaltungsnetzwerkschnittstelle für erzwungenes Tunneln
Wenn Sie lieber eine neue Azure-Firewall bereitstellen möchten, anstatt die Stop/Start-Methode zu verwenden, stellen Sie sicher, dass Sie eine Subnetz- und Verwaltungs-NIC für die Verwaltung als Teil Ihrer Konfiguration einschließen.
Von Bedeutung
- Einzelne Firewall pro virtuellem Netzwerk: Da zwei Firewalls nicht innerhalb desselben virtuellen Netzwerks vorhanden sind, löschen Sie die alte Firewall, bevor Sie die neue Bereitstellung starten, wenn Sie beabsichtigen, dasselbe virtuelle Netzwerk wiederzuverwenden.
- Subnetz vorab erstellen: Stellen Sie sicher, dass das AzureFirewallManagementSubnet im Voraus erstellt wird, um Bereitstellungsprobleme bei verwendung eines vorhandenen virtuellen Netzwerks zu vermeiden.
Voraussetzungen
- Erstellen Sie das AzureFirewall--ManagementSubnet:
- Minimale Subnetzgröße: /26
- Beispiel: 10.0.1.0/26
Implementierungsschritte
- Wechseln Sie im Azure-Portal zu Ressource erstellen.
- Suchen Sie nach Firewall, und wählen Sie "Erstellen" aus.
- Konfigurieren Sie unter "Firewall erstellen" die folgenden Einstellungen:
- Abonnement: Wählen Sie Ihr Abonnement aus.
- Ressourcengruppe: Wählen Sie eine vorhandene Ressourcengruppe aus, oder erstellen Sie eine neue.
- Name: Geben Sie einen Namen für die Firewall ein.
- Bereich: Wählen Sie Ihren Bereich aus.
- Firewall-SKU: Wählen Sie "Basic", "Standard" oder "Premium" aus.
- Virtuelles Netzwerk: Erstellen eines neuen virtuellen Netzwerks oder Verwenden eines bereits vorhandenen virtuelles Netzwerks. Verwenden Sie beispielsweise den Adressraum 10.0.0.0/16 und subnetz 10.0.0.0/26 für AzureFirewallSubnet.
- Öffentliche IP-Adresse: Fügen Sie eine neue öffentliche IP-Adresse hinzu. Nennen Sie es z. B. FW-PIP.
- Firewallverwaltungs-NIC aktivieren: Wählen Sie diese Option aus. Legen Sie den Adressbereich von AzureFirewallManagementSubnet fest (z. B. 10.0.1.0/26), und erstellen Sie eine öffentliche IP-Adresse für die Verwaltung (z. B. Mgmt-PIP).
- Wählen Sie "Überprüfen" und "Erstellen " aus, um die Firewall zu überprüfen und bereitzustellen. Die Bereitstellung dauert einige Minuten.