Kommentar
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
Azure Firewall Basic tillhandahåller det grundläggande skydd som SMB-kunder behöver till ett överkomligt pris. Den här lösningen rekommenderas för SMB-kundmiljöer med mindre än 250 Mbit/s-dataflödeskrav. Distribuera standard-SKU:n för miljöer med mer än 250 Mbit/s-dataflödeskrav och Premium SKU för avancerat skydd mot hot.
Att filtrera nätverks- och programtrafik är en viktig del av en övergripande nätverkssäkerhetsplan. Du kanske till exempel vill begränsa åtkomsten till webbplatser. Eller så kanske du vill begränsa de utgående IP-adresser och portar som kan nås.
Ett sätt att styra både inkommande och utgående nätverksåtkomst från ett Azure-undernät är med Azure Firewall och Firewall Policy. Genom att använda Azure Firewall and Firewall Policy kan du konfigurera:
- Programreglerna som definierar fullständigt kvalificerade domännamn (FQDN) kan nås från ett undernät.
- Nätverksregler som definierar källadress, protokoll, målport och måladress.
- DNAT-regler för att översätta och filtrera inkommande Internettrafik till dina undernät.
Nätverkstrafiken måste följa konfigurerade brandväggsregler när du vidarebefordrar den till brandväggen som standardgateway för undernätet.
I den här artikeln skapar du ett förenklat virtuellt nätverk med tre undernät för enkel distribution. Firewall Basic har ett obligatoriskt krav på att konfigureras med ett nätverkskort för hantering.
- AzureFirewallSubnet – brandväggen ligger i det här undernätet.
- AzureFirewallManagementSubnet – för tjänsthanteringstrafik.
- Workload-SN – arbetsbelastningsservern ligger i det här undernätet. Det här undernätets nätverkstrafik går genom brandväggen.
Anmärkning
Eftersom Azure Firewall Basic har begränsad trafikhantering jämfört med Azure Firewall Standard eller Premium SKU kräver det att AzureFirewallManagementSubnet separerar kundtrafik från Microsofts hanteringstrafik för att säkerställa att inga störningar uppstår. Den här hanteringstrafiken behövs för uppdateringar och hälsostatistikkommunikation som sker automatiskt till och från Microsoft. Inga andra anslutningar tillåts på den här IP-adressen.
För produktionsinstallationer använder du en hub and spoke-modell, där brandväggen finns i ett eget virtuellt nätverk. Arbetsbelastningsservrarna finns i peerkopplade virtuella nätverk i samma region med ett eller flera undernät.
I den här artikeln lär du dig att:
- konfigurera en testnätverksmiljö
- Distribuera en grundläggande brandvägg och en grundläggande brandväggspolicy
- Skapa en standardväg
- Konfigurera en programregel för att tillåta åtkomst till www.google.com
- Konfigurera en nätverksregel för att tillåta åtkomst till externa DNS-servrar
- Konfigurera en NAT-regel för att tillåta ett fjärrskrivbord till testservern
- Testa brandväggen.
Om du vill kan du slutföra den här proceduren med hjälp av Azure PowerShell.
Förutsättningar
Om du inte har en Azure-prenumeration, skapa ett gratis konto innan du börjar.
Skapa en resursgrupp
Resursgruppen innehåller alla resurser för instruktioner.
Logga in på Azure-portalen.
Sök efter och välj Resursgrupper och välj sedan Skapa.
Ange eller välj följande värden:
Inställning Värde Subscription Välj din prenumeration. Namn på resursgrupp Ange Test-FW-RG. Region Välj en region. Alla andra resurser som du skapar måste finnas i samma region. Välj Granska + skapaoch välj sedan Skapa.
Distribuera brandväggen och policyn
Distribuera brandväggen och skapa den associerade nätverksinfrastrukturen.
På menyn i Azure-portalen eller i fönstret Start väljer du Skapa en resurs.
Skriv
firewalli sökrutan och tryck på Retur.Välj Brandvägg och välj sedan Skapa.
I Skapa en brandvägg anger eller väljer du följande värden:
Inställning Värde Subscription Välj din prenumeration. Resursgrupp Välj Test-FW-RG. Namn Ange Test-FW01. Region Välj samma plats som du använde tidigare. Brandväggsnivå Grundläggande Brandväggshantering Använda en brandväggsprincip för att hantera den här brandväggen Brandväggsprincip Välj Lägg till. Ange fw-test-pol, välj din region och bekräfta att principnivån automatiskt är inställd på Basic. Välj ett virtuellt nätverk Välj Skapa ny. Ange Test-FW-VN som namn , 10.0.0.0/16 för adressutrymmet och 10.0.0.0/26 för undernätets adressutrymme. Offentlig IP-adress Välj Lägg till ny och ange fw-pip som namn. Förvaltning – adressutrymme för undernät 10.0.1.0/26 Hantering av offentlig IP-adress Välj Lägg till ny och ange fw-mgmt-pip som namn. Acceptera de andra standardvärdena och välj sedan Granska + skapa.
Granska sammanfattningen och välj sedan Skapa för att skapa brandväggen.
Utplaceringen tar några minuter.
När distributionen är klar går du till resursgruppen Test-FW-RG och väljer brandväggen Test-FW01 .
Observera brandväggens privata och offentliga IP-adresser (fw-pip). Du använder dessa adresser senare.
Skapa ett undernät för arbetsbelastningsservern
Skapa sedan ett undernät för arbetsbelastningsservern.
- Gå till resursgruppen Test-FW-RG och välj det virtuella nätverket Test-FW-VN .
- Välj Undernät och välj sedan + Undernät.
- För Undernätsnamn anger du
Workload-SN. För Adressintervall för undernät anger du10.0.2.0/24. - Välj Spara.
Skapa en virtuell dator
Skapa den virtuella arbetsbelastningsdatorn och placera den i undernätet Workload-SN .
På Menyn i Azure-portalen eller Start väljer du Skapa en resurs.
Välj Windows Server 2019 Datacenter.
Ange följande värden för den virtuella datorn:
Inställning Värde Resursgrupp Test-FW-RG Namn på virtuell maskin Srv-Work Region Samma som tidigare Bild Windows Server 2019 Datacenter Administratörsanvändarnamn Ange ett användarnamn Lösenord Ange ett lösenord Under Regler för inkommande portar väljer du Ingen för Offentliga inkommande portar.
Acceptera standardvärdena på fliken Diskar och välj Nästa: Nätverk.
För Virtuellt nätverk väljer du Test-FW-VN. För Undernät väljer du Workload-SN. För Offentlig IP väljer du Ingen.
Acceptera standardvärdena via Hantering och välj sedan Inaktivera för startdiagnostik på fliken Övervakning. Välj Granska + skapaoch välj sedan Skapa.
När distributionen är klar väljer du resursen Srv-Work och noterar den privata IP-adressen för senare användning.
Skapa en standardväg
För undernätet Workload-SN konfigurerar du den utgående standardvägen så att den går genom brandväggen.
Sök efter och välj Routningstabeller och välj sedan Skapa.
Ange eller välj följande värden:
Inställning Värde Subscription Välj din prenumeration. Resursgrupp Välj Test-FW-RG. Region Välj samma plats som du använde tidigare. Namn Ange Firewall-route.Välj Granska + skapaoch välj sedan Skapa. När distributionen är klar väljer du Gå till resurs.
På sidan Brandväggsväg väljer du Undernät och sedan Associera.
Välj Virtuellt nätverk>Test-FW-VN. För Undernät väljer du Workload-SN.
Viktigt!
Välj endast undernätet Workload-SN för den här rutten, annars fungerar inte brandväggen korrekt.
Välj OK.
Välj Vägar och sedan Lägg till. Ange eller välj följande värden:
Inställning Värde Vägnamn fw-dgAdressprefix och destination IP-adresser Mål-IP-adresser/CIDR-intervall 0.0.0.0/0Nästa hopptyp Virtuell installation (Azure Firewall är en hanterad tjänst, men den virtuella installationen fungerar här.) adress för nästa hopp Den privata IP-adress för brandväggen som du antecknade tidigare. Välj Lägg till.
Konfigurera en programregel
Den här programregeln ger utgående åtkomst till www.google.com.
Öppna Test-FW-RG och välj brandväggsprincipen fw-test-pol .
Välj Programregler och välj sedan Lägg till en regelsamling.
Ange eller välj följande värden:
Inställning Värde Namn App-Coll01Prioritet 200Regelsamlingsåtgärd Tillåt Under Regler anger eller väljer du följande värden:
Inställning Värde Namn Allow-GoogleTyp av källa IP-adress Källa 10.0.2.0/24Protokoll:port http, httpsDestinationstyp FQDN Resmål www.google.comVälj Lägg till.
Azure Firewall innehåller en inbyggd regelsamling för fullständigt kvalificerade domännamn (FQDN) för infrastrukturen som tillåts som standard. Dessa FQDN:er är specifika för plattformen och du kan inte använda dem i andra syften. Mer information finns i Infrastruktur-FQDN.
Konfigurera en nätverksregel
Den här nätverksregeln ger utgående åtkomst till två IP-adresser på port 53 (DNS).
Välj Nätverksregler och välj sedan Lägg till en regelsamling.
Ange eller välj följande värden:
Inställning Värde Namn Net-Coll01Prioritet 200Regelsamlingsåtgärd Tillåt Regelsamlingsgrupp DefaultNetworkRuleCollectionGroup Under Regler anger eller väljer du följande värden:
Inställning Värde Namn Allow-DNSTyp av källa IP-adress Källa 10.0.2.0/24Protokoll UDP Målportar 53Typ av destination IP-adress Resmål 209.244.0.3,209.244.0.4(offentliga DNS-servrar som drivs av Level3)Välj Lägg till.
Konfigurera en DNAT-regel
Den här regeln ansluter ett fjärrskrivbord till den Srv-Work virtuella datorn via brandväggen.
Välj DNAT-regler och välj sedan Lägg till en regelsamling.
Ange eller välj följande värden:
Inställning Värde Namn rdpPrioritet 200Regelsamlingsgrupp DefaultDnatRuleCollectionGroup Under Regler anger eller väljer du följande värden:
Inställning Värde Namn rdp-natTyp av källa IP-adress Källa *Protokoll TCP Målportar 3389Destinationstyp IP-adress Resmål Brandväggens offentliga IP-adress (fw-pip) Översatt adress Den privata IP-adressen för Srv-Work Översatt port 3389Välj Lägg till.
Ändra den primära och sekundära DNS-adressen för Srv-Work-nätverksgränssnittet
I testsyfte i den här artikeln konfigurerar du serverns primära och sekundära DNS-adresser. Den här konfigurationen är inte ett allmänt Azure Firewall-krav.
- I Azure-portalen går du till Resursgrupper, antingen från menyn eller genom att söka, och väljer sedan Test-FW-RG.
- Välj nätverksgränssnittet för den virtuella Srv-Work-datorn .
- Under Inställningar väljer du DNS-servrar.
- Under DNS-servrar väljer du Anpassad.
- Skriv
209.244.0.3i textrutan Lägg till DNS-server och209.244.0.4i nästa textruta. - Välj Spara.
- Starta om den virtuella Srv-Work-datorn .
Testa brandväggen.
Testa nu brandväggen för att bekräfta att den fungerar som förväntat.
Anslut ett fjärrskrivbord till brandväggens offentliga IP-adress (fw-pip) och logga in på den virtuella Srv-Work-datorn .
Öppna Microsoft Edge och bläddra till
https://www.google.com. Du ser Googles startsida.Navigera till
http://www.microsoft.com.Brandväggen blockerar dig.
Nu har du kontrollerat att brandväggsreglerna fungerar:
- Du kan ansluta ett fjärrskrivbord till den Srv-Work virtuella datorn.
- Du kan bläddra till den enda tillåtna FQDN, men inte till andra.
- Du kan lösa DNS-namn med hjälp av den konfigurerade externa DNS-servern.
Rensa resurser
Du kan behålla brandväggsresurserna för ytterligare testning. Om du inte längre behöver dem tar du bort resursgruppen Test-FW-RG för att ta bort alla brandväggsrelaterade resurser.