Nasazení a konfigurace Azure Firewall Basic a zásad pomocí Azure Portal
Azure Firewall Basic poskytuje základní ochranu, kterou zákazníci smb potřebují, za dostupnou cenu. Toto řešení se doporučuje pro zákaznická prostředí SMB s požadavky na propustnost nižší než 250 Mb/s. Doporučujeme nasadit skladovou položku Standard pro prostředí s požadavky na propustnost vyšší než 250 Mb/s a skladovou položku Premium pro rozšířenou ochranu před internetovými útoky.
Filtrování síťového a aplikačního provozu je důležitou součástí celkového plánu zabezpečení sítě. Můžete například chtít omezit přístup k webům. Nebo můžete chtít omezit odchozí IP adresy a porty, ke kterým je možné přistupovat.
Jedním ze způsobů, jak řídit příchozí i odchozí síťový přístup z podsítě Azure, je Azure Firewall a zásady brány firewall. Pomocí Azure Firewall a zásad brány firewall můžete nakonfigurovat:
- Pravidla aplikace, která definují plně kvalifikované názvy domén, ke kterým je možné získat přístup z podsítě.
- Pravidla sítě, která definují zdrojovou adresu, protokol, cílový port a cílovou adresu.
- Pravidla DNAT pro překlad a filtrování příchozího internetového provozu do vašich podsítí.
Síťový provoz podléhá nakonfigurovaným pravidlům brány firewall, když ho směrujete na bránu firewall jako na výchozí bránu podsítě.
Pro tento postup vytvoříte zjednodušenou jednu virtuální síť se třemi podsítěmi pro snadné nasazení. Firewall Basic má povinný požadavek na konfiguraci síťové karty pro správu.
- AzureFirewallSubnet – v této podsíti bude brána firewall.
- AzureFirewallManagementSubnet – pro provoz správy služeb.
- Workload-SN – v této podsíti bude server úloh. Provoz této podsítě bude procházet bránou firewall.
Poznámka
Vzhledem k tomu, že Azure Firewall Basic má ve srovnání se skladovou položkou Azure Firewall Standard nebo Premium omezený provoz, vyžaduje, aby podsíť AzureFirewallManagementSubnet oddělila zákaznický provoz od provozu správy Microsoftu, aby nedošlo k přerušení provozu. Tento provoz správy je nutný pro komunikaci s metrikami stavu aktualizací a stavu, ke které dochází automaticky pouze do a z Microsoftu. Na této IP adrese nejsou povolená žádná další připojení.
Pro produkční nasazení se doporučuje hvězdicový model , ve kterém je brána firewall ve své vlastní virtuální síti. Servery úloh jsou v partnerských virtuálních sítích ve stejné oblasti s jednou nebo více podsítěmi.
V tomto návodu se naučíte:
- Nastavit testovací síťové prostředí
- Nasazení základní brány firewall a základních zásad brány firewall
- Vytvoření výchozí trasy
- Konfigurace pravidla aplikace pro povolení přístupu k www.google.com
- Nakonfigurovat pravidlo sítě pro povolení přístupu k externím serverům DNS
- Konfigurace pravidla překladu adres (NAT) pro povolení připojení ke vzdálené ploše testovacího serveru
- Testování brány firewall
Pokud chcete, můžete tento postup dokončit pomocí Azure PowerShell.
Požadavky
Pokud ještě předplatné Azure nemáte, vytvořte si napřed bezplatný účet.
Vytvoření skupiny prostředků
Skupina prostředků obsahuje všechny prostředky pro tento postup.
- Přihlaste se k webu Azure Portal.
- V nabídce Azure Portal vyberte Skupiny prostředků nebo na libovolné stránce vyhledejte a vyberte Skupiny prostředků. Potom vyberte Vytvořit.
- V části Předplatné vyberte své předplatné.
- Jako Název skupiny prostředků zadejte Test-FW-RG.
- V části Oblast vyberte oblast. Všechny ostatní prostředky, které vytvoříte, musí být ve stejné oblasti.
- Vyberte Zkontrolovat a vytvořit.
- Vyberte Vytvořit.
Nasazení brány firewall a zásad
Nasaďte bránu firewall a vytvořte přidruženou síťovou infrastrukturu.
V nabídce webu Azure Portal nebo na domovské stránce vyberte Vytvořit prostředek.
Do vyhledávacího pole zadejte firewall a stiskněte Enter.
Vyberte Brána firewall a pak vyberte Vytvořit.
Na stránce Vytvoření brány firewall nakonfigurujte bránu firewall podle následující tabulky:
Nastavení Hodnota Předplatné <Vaše předplatné> Skupina prostředků Test-FW-RG Name Test-FW01 Oblast Vyberte dříve použité umístění. Úroveň brány firewall Basic Správa brány firewall Použití zásad brány firewall ke správě této brány firewall Zásady brány firewall Přidat nový:
fw-test-pol
Vybraná oblast
Výchozí úroveň zásad by měla být Basic.Volba virtuální sítě Vytvořit nový
Název: Test-FW-VN
Adresní prostor: 10.0.0.0/16
Adresní prostor podsítě: 10.0.0.0/26Veřejná IP adresa Přidat nový:
Název: fw-pipSpráva – Adresní prostor podsítě 10.0.1.0/26 Veřejná IP adresa pro správu Přidat nový
fw-mgmt-pipPřijměte ostatní výchozí hodnoty a pak vyberte Zkontrolovat a vytvořit.
Zkontrolujte souhrn a pak výběrem možnosti Vytvořit vytvořte bránu firewall.
Nasazení může několik minut trvat.
Po dokončení nasazení přejděte do skupiny prostředků Test-FW-RG a vyberte bránu firewall Test-FW01 .
Poznamenejte si privátní a veřejnou IP adresu brány firewall (fw-pip). Tyto adresy použijete později.
Vytvoření podsítě pro server úloh
Dále vytvořte podsíť pro server úloh.
- Přejděte do skupiny prostředků Test-FW-RG a vyberte virtuální síť Test-FW-VN .
- Vyberte Podsítě.
- Vyberte Podsíť.
- Jako Název podsítě zadejte Workload-SN.
- Jako Rozsah adres podsítě zadejte 10.0.2.0/24.
- Vyberte Uložit.
Vytvoření virtuálního počítače
Teď vytvořte virtuální počítač úlohy a umístěte ho do podsítě Workload-SN .
V nabídce webu Azure Portal nebo na domovské stránce vyberte Vytvořit prostředek.
Vyberte Windows Server 2019 Datacenter.
Zadejte pro virtuální počítač tyto hodnoty:
Nastavení Hodnota Skupina prostředků Test-FW-RG Název virtuálního počítače Srv-Work Oblast Stejné jako předchozí Image Windows Server 2019 Datacenter Uživatelské jméno správce Zadejte uživatelské jméno. Heslo Zadejte heslo. V části Pravidla portů pro příchozí spojení, Veřejné příchozí porty vyberte Žádné.
Přijměte ostatní výchozí hodnoty a vyberte Další: Disky.
Přijměte výchozí hodnoty disku a vyberte Další: Sítě.
Ujistěte se, že je pro virtuální síť vybraná možnost Test-FW-VN a že podsíť je Workload-SN.
V části Veřejná IP adresa vyberte Žádná.
Přijměte ostatní výchozí hodnoty a vyberte Další: Správa.
Vyberte Další: Monitorování.
Výběrem možnosti Zakázat zakažte diagnostiku spouštění. Přijměte ostatní výchozí hodnoty a vyberte Zkontrolovat a vytvořit.
Zkontrolujte nastavení na stránce souhrnu a pak vyberte Vytvořit.
Po dokončení nasazení vyberte prostředek Srv-Work a poznamenejte si privátní IP adresu pro pozdější použití.
Vytvoření výchozí trasy
U podsítě Workload-SN nakonfigurujte výchozí trasu v odchozím směru, která půjde přes bránu firewall.
- V nabídce Azure Portal vyberte Všechny služby nebo na libovolné stránce vyhledejte a vyberte Všechny služby.
- V části Sítě vyberte Směrovací tabulky.
- Vyberte Vytvořit.
- V části Předplatné vyberte své předplatné.
- Jako Skupina prostředků vyberte Test-FW-RG.
- Jako Oblast vyberte stejné umístění, které jste použili dříve.
- Jako Název zadejte Firewall-route.
- Vyberte Zkontrolovat a vytvořit.
- Vyberte Vytvořit.
Po dokončení nasazení vyberte Přejít k prostředku.
Na stránce Trasa brány firewall vyberte Podsítě a pak vyberte Přidružit.
Vyberte Virtuální síť>Test-FW-VN.
Jako Podsíť vyberte Workload-SN. Ujistěte se, že jste pro tuto trasu vybrali jenom podsíť Workload-SN , jinak brána firewall nebude fungovat správně.
Vyberte OK.
Vyberte Trasy a pak vyberte Přidat.
Jako Název trasy zadejte fw-dg.
Jako Cíl předpony adresy vyberte IP adresy.
Jako Cílové IP adresy nebo rozsahy CIDR zadejte 0.0.0.0/0.
V části Typ dalšího směrování vyberte Virtuální zařízení.
Brána Azure Firewall je ve skutečnosti spravovaná služba, ale v tomto případě bude virtuální zařízení fungovat.
V části Adresa dalšího směrování zadejte dříve poznamenanou privátní IP adresu brány firewall.
Vyberte Přidat.
Konfigurace pravidla aplikace
Toto je pravidlo aplikace, které umožňuje odchozí přístup k www.google.com
.
- Otevřete test-FW-RG a vyberte zásadu firewallu fw-test-pol .
- Vyberte Pravidla aplikací.
- Vyberte Přidat kolekci pravidel.
- Jako Název zadejte App-Coll01.
- V části Priorita zadejte 200.
- V části Akce shromažďování pravidel vyberte Povolit.
- V části Pravidla do pole Název zadejte Allow-Google.
- Jako Typ zdroje vyberte IP adresa.
- Jako Zdroj zadejte 10.0.2.0/24.
- V části Protokol:Port zadejte http, https.
- Jako Typ cíle vyberte plně kvalifikovaný název domény.
- Jako Cíl zadejte
www.google.com
- Vyberte Přidat.
Brána Azure Firewall obsahuje předdefinovanou kolekci pravidel pro infrastrukturu plně kvalifikovaných názvů domén, které jsou ve výchozím nastavení povolené. Tyto plně kvalifikované názvy domén jsou specifické pro tuto platformu a pro jiné účely je nelze použít. Další informace najdete v tématu Plně kvalifikované názvy domén infrastruktury.
Konfigurace pravidla sítě
Toto pravidlo sítě povoluje odchozí přístup ke dvěma IP adresám na portu 53 (DNS).
- Vyberte Pravidla sítě.
- Vyberte Přidat kolekci pravidel.
- Jako název zadejte Net-Coll01.
- V části Priorita zadejte 200.
- V části Akce shromažďování pravidel vyberte Povolit.
- Jako Skupina kolekce pravidel vyberte DefaultNetworkRuleCollectionGroup.
- V části Pravidla jako Název zadejte Allow-DNS.
- Jako Typ zdroje vyberte IP adresa.
- Jako Zdroj zadejte 10.0.2.0/24.
- V části Protokol vyberte UDP.
- V části Cílové porty zadejte 53.
- Jako Typ cíle vyberte IP adresa.
- Jako Cíl zadejte 209.244.0.3,209.244.0.4.
Jedná se o veřejné servery DNS provozované úrovní 3. - Vyberte Přidat.
Konfigurace pravidla DNAT
Toto pravidlo umožňuje připojit vzdálenou plochu k virtuálnímu počítači Srv-Work přes bránu firewall.
- Vyberte pravidla DNAT.
- Vyberte Přidat kolekci pravidel.
- Jako Název zadejte rdp.
- V části Priorita zadejte 200.
- Jako Skupina kolekce pravidel vyberte DefaultDnatRuleCollectionGroup.
- V části Pravidla do pole Název zadejte rdp-nat.
- Jako Typ zdroje vyberte IP adresa.
- Jako Zdroj zadejte *.
- V části Protokol vyberte TCP.
- Jako Cílové porty zadejte 3389.
- Jako Typ cíle vyberte IP adresa.
- Do pole Cíl zadejte veřejnou IP adresu brány firewall (fw-pip).
- Jako Přeložená adresa zadejte privátní IP adresu Srv-work .
- Do pole Přeložený port zadejte 3389.
- Vyberte Přidat.
Změna primární a sekundární adresy DNS u síťového rozhraní Srv-Work
Pro účely testování v tomto postupu nakonfigurujte primární a sekundární adresu DNS serveru. Nejedná se o obecný Azure Firewall požadavek.
- V nabídce Azure Portal vyberte Skupiny prostředků nebo na libovolné stránce vyhledejte a vyberte Skupiny prostředků. Vyberte skupinu prostředků Test-FW-RG .
- Vyberte síťové rozhraní pro virtuální počítač Srv-Work .
- V části Nastavení vyberte Servery DNS.
- V části Servery DNS vyberte Vlastní.
- Do textového pole Přidat server DNS zadejte 209.244.0.3 a do dalšího textového pole zadejte 209.244.0.4.
- Vyberte Uložit.
- Restartujte virtuální počítač Srv-Work.
Testování brány firewall
Teď otestujte bránu firewall a ověřte, že funguje podle očekávání.
Připojte vzdálenou plochu k veřejné IP adrese brány firewall (fw-pip) a přihlaste se k virtuálnímu počítači Srv-Work .
Otevřete prohlížeč Internet Explorer a přejděte na adresu
https://www.google.com
.V upozorněních zabezpečení Internet Exploreru vyberte OK>Zavřít .
Měla by se zobrazit domovská stránka Google.
Přejděte na adresu
http://www.microsoft.com
.Brána firewall by vás měla zablokovat.
Teď jste ověřili, že pravidla brány firewall fungují:
- Ke Srv-Work virtuálnímu počítači můžete připojit vzdálenou plochu.
- Můžete přejít na jediný povolený plně kvalifikovaný název domény, ale jinam už ne.
- Názvy DNS můžete přeložit pomocí nakonfigurovaného externího serveru DNS.
Vyčištění prostředků
Prostředky brány firewall si můžete ponechat pro další testování nebo pokud už je nepotřebujete, můžete odstranit skupinu prostředků Test-FW-RG a odstranit tak všechny prostředky související s bránou firewall.