Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Mit azure Firewall private IP DNAT (Zielnetzwerkadressenübersetzung) können Sie eingehenden Datenverkehr mithilfe der privaten IP-Adresse der Firewall statt ihrer öffentlichen IP-Adresse übersetzen und filtern. Diese Funktion ist nützlich für Szenarien mit überlappenden Netzwerken oder nicht routingfähigem Netzwerkzugriff, bei denen herkömmliche öffentliche IP-DNAT nicht geeignet ist.
Private IP DNAT befasst sich mit zwei wichtigen Szenarien:
- Überlappende Netzwerke: Wenn mehrere Netzwerke den gleichen IP-Adressraum gemeinsam nutzen
- Nicht routingfähige Netzwerke: Wenn Sie über Netzwerke zugreifen müssen, die nicht direkt routingfähig sind
In diesem Tutorial erfahren Sie, wie:
- Grundlegendes zu privaten IP DNAT-Anwendungsfällen
- Bereitstellung der Azure Firewall mit privater IP-DNAT-Fähigkeit
- Konfigurieren von DNAT-Regeln für überlappende Netzwerkszenarien
- Konfigurieren von DNAT-Regeln für nicht routingfähige Netzwerkzugriffe
- Testen privater IP DNAT-Funktionen
- Überprüfen des Datenverkehrsflusses und der Regelverarbeitung
Voraussetzungen
- Ein Azure-Abonnement. Falls Sie kein Abonnement besitzen, können Sie ein kostenloses Konto erstellen, bevor Sie beginnen.
- Azure Firewall Standard oder Premium (private IP DNAT wird in basic SKU nicht unterstützt)
- Vertrautheit mit Azure-Netzwerkkonzepten
- Grundlegendes zur Logik für die Verarbeitung von Azure Firewall-Regeln
Von Bedeutung
Private IP DNAT ist nur in Azure Firewall Standard und Premium SKUs verfügbar. Diese Funktion wird von der Standard-SKU nicht unterstützt.
Beschreibung des Szenarios
In diesem Lernprogramm werden zwei allgemeine private IP DNAT-Szenarien veranschaulicht:
Szenario 1: Überlappende Netzwerke
Sie verfügen über mehrere virtuelle Netzwerke, die denselben IP-Adressraum (z. B. 10.0.0.0/16) verwenden und ohne IP-Konflikte auf Ressourcen zugreifen müssen.
Szenario 2: Nicht routingfähiger Netzwerkzugriff
Sie müssen Zugriff auf Ressourcen in Netzwerken bereitstellen, die nicht direkt von der Quelle routingfähig sind, z. B. den Zugriff auf lokale Ressourcen über die Azure Firewall.
Bereitstellen der Umgebung
Verwenden Sie die bereitgestellte ARM-Vorlage, um die Testumgebung mit allen erforderlichen Komponenten zu erstellen.
Herunterladen der Bereitstellungsvorlage
Laden Sie die ARM-Vorlage aus dem GitHub-Repository für Azure Network Security herunter.
Speichern Sie die
PrivateIpDnatArmTemplateV2.jsonDatei auf Ihrem lokalen Computer.
Bereitstellen mithilfe des Azure-Portals
Melden Sie sich beim Azure-Portal an.
Wählen Sie Ressource erstellen>Vorlagenbereitstellung (bereitstellen mit benutzerdefinierten Vorlagen) aus.
Wählen Sie Eigene Vorlage im Editor erstellen.
Löschen Sie den vorhandenen Inhalt, und fügen Sie den Inhalt der heruntergeladenen ARM-Vorlage ein.
Wählen Sie Speichern aus.
Geben Sie die folgenden Informationen an:
- Abonnement: Wählen Sie Ihr Azure-Abonnement aus.
- Ressourcengruppe: Erstellen einer neuen Ressourcengruppe oder Auswählen einer vorhandenen Ressourcengruppe
- Region: Wählen Sie Ihre bevorzugte Azure-Region aus
- Ort: Dieser Parameter wird basierend auf der ausgewählten Region automatisch ausgefüllt.
Überprüfen Sie die Vorlagenparameter, und ändern Sie sie nach Bedarf.
Wählen Sie Überprüfen + erstellen und danach Erstellen aus, um die Vorlage bereitzustellen.
Die Bereitstellung erstellt die folgenden Ressourcen:
- Virtuelle Netzwerke für überlappende und nicht routingfähige Szenarien
- Azure Firewall mit privater IP DNAT-Konfiguration
- Virtuelle Computer zum Testen der Konnektivität
- Netzwerksicherheitsgruppen und Routentabellen
- Alle erforderlichen Netzwerkkomponenten
Hinweis
Die ARM-Vorlage enthält vorkonfigurierte DNAT-Regeln zum Testen beider Szenarien. Sie können diese Regeln nach der Bereitstellung überprüfen oder nach Bedarf für Ihre spezifischen Anforderungen ändern.
Überprüfen privater IP-DNAT-Regeln
Überprüfen Sie nach Abschluss der Bereitstellung, ob die DNAT-Regeln für beide Szenarien ordnungsgemäß erstellt wurden.
Überprüfen von Regeln für überlappende Netzwerke
Navigieren Sie im Azure-Portal zu Ihrer Azure Firewall-Ressource (
azfw-hub-vnet-1).Wählen Sie unter "Einstellungen" die Option "Firewallrichtlinie" aus.
Wählen Sie die Firewallrichtlinie (
fp-azfw-hub-vnet-1).Wählen Sie unter "Einstellungen" die Option "Regelsammlungsgruppen" aus.
Wählen Sie diese Option
DefaultDnatRuleCollectionGroupaus, um die vorkonfigurierten Regeln anzuzeigen.
Die folgenden DNAT-Regeln sollten angezeigt werden:
-
ToVM2-Http: Übersetzt
10.10.0.4:80→10.10.2.4:80(access hub-vnet-2 firewall from spoke-vnet-1) -
ToVM2-Rdp: Übersetzt
10.10.0.4:53388→10.10.2.4:3389(RDP-Zugriff) -
ToVM3-Http: Übersetzt
10.10.0.4:8080→172.16.0.4:80(access branch-vnet-1 von spoke-vnet-1) -
ToVM3-Rdp: Übersetzt
10.10.0.4:53389→172.16.0.4:3389(RDP-Zugriff)
Überprüfen von Regeln für nicht routingfähige Netzwerke
Navigieren Sie zur zweiten Azure Firewall-Ressource (
azfw-hub-vnet-2).Wählen Sie unter "Einstellungen" die Option "Firewallrichtlinie" aus.
Wählen Sie die Firewallrichtlinie (
fp-azfw-hub-vnet-2).Wählen Sie unter "Einstellungen" die Option "Regelsammlungsgruppen" aus.
Wählen Sie diese Option
DefaultDnatRuleCollectionGroupaus, um die Regeln für das zweite Szenario anzuzeigen.
Die folgenden DNAT-Regeln sollten angezeigt werden:
-
ToVM2-Http: Übersetzt
10.10.2.4:80→192.168.0.4:80(Zugriff auf spoke-vnet-2 aus dem hub-vnet-1-Firewall-Subnetz) -
ToVM2-Rdp: Übersetzt
10.10.2.4:3389→192.168.0.4:3389(RDP-Zugriff auf Spoke-vnet-2)
Diese Regeln veranschaulichen das überlappende Netzwerkszenario, in dem beide Speichennetzwerke den gleichen IP-Raum verwenden (192.168.0.0/24).
Einrichten virtueller Computer
Schließen Sie die VM-Konfiguration ab, indem Sie die bereitgestellten PowerShell-Skripts ausführen.
Konfigurieren des virtuellen Computers in Szenario 1 (überlappendes Netzwerk)
Stellen Sie eine Verbindung mit dem virtuellen Computer
win-vm-2mithilfe von Azure Bastion oder RDP her.Öffnen Sie PowerShell als Administrator.
Laden Sie das Konfigurationsskript herunter, und führen Sie es aus:
# Download the script from GitHub repository Invoke-WebRequest -Uri "https://raw.githubusercontent.com/Azure/Azure-Network-Security/master/Azure%20Firewall/Template%20-%20Private%20IP%20Dnat%20with%202%20Scenarios%20-%20Overlapped%20Network%20and%20Non-Routable%20Network/win-vm-2.ps1" -OutFile "C:\win-vm-2.ps1" # Execute the script .\win-vm-2.ps1
Konfigurieren des virtuellen Computers in Szenario 2 (nicht routingfähiges Netzwerk)
Stellen Sie eine Verbindung mit dem virtuellen Computer
win-vm-3mithilfe von Azure Bastion oder RDP her.Öffnen Sie PowerShell als Administrator.
Laden Sie das Konfigurationsskript herunter, und führen Sie es aus:
# Download the script from GitHub repository Invoke-WebRequest -Uri "https://raw.githubusercontent.com/Azure/Azure-Network-Security/master/Azure%20Firewall/Template%20-%20Private%20IP%20Dnat%20with%202%20Scenarios%20-%20Overlapped%20Network%20and%20Non-Routable%20Network/win-vm-3.ps1" -OutFile "C:\win-vm-3.ps1" # Execute the script .\win-vm-3.ps1
Testen privater IP DNAT-Funktionen
Stellen Sie sicher, dass die private IP DNAT-Konfiguration für beide Szenarien ordnungsgemäß funktioniert.
Test eines überlappenden Netzwerkszenarios
Versuchen Sie von einem Clientcomputer im Quellnetzwerk, mithilfe des konfigurierten Ports eine Verbindung mit der privaten IP-Adresse der Azure Firewall herzustellen.
Stellen Sie sicher, dass die Verbindung erfolgreich in den virtuellen Zielcomputer im überlappenden Netzwerk übersetzt wurde.
Überprüfen Sie die Azure Firewall-Protokolle, um Regeltreffer und erfolgreiche Übersetzungen zu bestätigen.
Testen eines nicht routingfähigen Netzwerkszenarios
Stellen Sie aus dem entsprechenden Quellnetzwerk eine Verbindung mit der privaten IP-Adresse der Azure Firewall her.
Überprüfen Sie den Zugriff auf Ressourcen im nicht routingfähigen Netzwerk über die Firewall.
Um die ordnungsgemäße Regelverarbeitung und den Datenverkehr sicherzustellen, überwachen Sie die Firewallprotokolle.
Überwachen und Probleme beheben
Verwenden Sie Azure Firewall-Diagnoseprotokolle und Metriken, um die Leistung privater IP-DNAT zu überwachen.
Diagnoseprotokollierung aktivieren
Navigieren Sie im Azure-Portal zu Ihrer Azure Firewall-Ressource.
Wählen Sie "Diagnoseeinstellungen>" und "Diagnoseeinstellung hinzufügen" aus.
Konfigurieren Sie die Protokollierung für:
- Azure Firewall-Anwendungsregelprotokoll
- Azure Firewall-Netzwerkregelprotokoll
- Azure Firewall NAT-Regelprotokoll
Wählen Sie Ihr bevorzugtes Ziel aus (Log Analytics-Arbeitsbereich, Speicherkonto oder Event Hubs).
Wichtige Metriken, die überwacht werden sollen
Überwachen Sie die folgenden Metriken, um eine optimale Leistung sicherzustellen:
- Verarbeitete Daten: Gesamtmenge der von der Firewall verarbeiteten Daten
- Anzahl der Netzwerkregeltreffer: Anzahl der übereinstimmungen der Netzwerkregeln
- Anzahl der NAT-Regeltreffer: Anzahl der übereinstimmenden DNAT-Regeln
- Durchsatz: Firewall-Durchsatzleistung
Bewährte Methoden
Befolgen Sie bei der Implementierung privater IP-DNAT die folgenden bewährten Methoden:
- Regelreihenfolge: Um eine korrekte Verarbeitungsreihenfolge sicherzustellen, platzieren Sie spezifischere Regeln mit niedrigerer Prioritätsnummern
- Quellspezifikation: Verwenden Sie bestimmte Quell-IP-Bereiche anstelle von Wildcards, um eine bessere Sicherheit zu gewährleisten.
- Netzwerksegmentierung: Um überlappende Netzwerke zu isolieren, implementieren Sie die richtige Netzwerksegmentierung.
- Überwachung: Um Leistungsprobleme zu identifizieren, überwachen Sie regelmäßig Firewallprotokolle und Metriken
- Tests: Um die Zuverlässigkeit in der Produktion zu gewährleisten, testen Sie alle DNAT-Regeln sorgfältig vor der Implementierung
Bereinigen von Ressourcen
Wenn Sie die Testumgebung nicht mehr benötigen, löschen Sie die Ressourcengruppe, um alle in diesem Lernprogramm erstellten Ressourcen zu entfernen.
Navigieren Sie im Azure-Portal zu der Ressourcengruppe.
Wählen Sie die Option Ressourcengruppe löschen.
Geben Sie den Namen der Ressourcengruppe ein, um den Löschvorgang zu bestätigen.
Wählen Sie "Löschen" aus, um alle Ressourcen zu entfernen.
Nächste Schritte
In diesem Lernprogramm haben Sie erfahren, wie Sie private IP-DNAT von Azure Firewall für überlappende und nicht routingfähige Netzwerkszenarien bereitstellen und konfigurieren. Sie haben die Testumgebung bereitgestellt, DNAT-Regeln konfiguriert und überprüft.
Weitere Informationen zu Azure Firewall DNAT-Funktionen: