Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
U kunt Azure Firewall Policy Destination Network Address Translation (DNAT) configureren om inkomend internetverkeer naar uw subnetten te vertalen en filteren. Wanneer u DNAT configureert, wordt de regelverzamelingsactie ingesteld op DNAT. Elke regel in de NAT-regelverzameling kan vervolgens worden gebruikt om het openbare IP-adres en de poort van uw firewall te vertalen naar een privé-IP-adres en -poort. Met DNAT-regels wordt impliciet een overeenkomende netwerkregel toegevoegd om het vertaalde verkeer toe te staan. Om veiligheidsredenen is het raadzaam om een specifieke bron toe te voegen om DNAT-toegang tot het netwerk toe te staan en jokertekens te voorkomen. Zie Verwerkingslogica voor Azure Firewall-regels voor meer informatie over de verwerkingslogica voor Azure Firewall-regels.
Deze handleiding laat zien hoe u een webserver publiceert met behulp van DNAT.
In deze zelfstudie leert u het volgende:
- Een testnetwerkomgeving instellen
- Een firewall en beleid implementeren
- Een standaardroute maken
- Een webserver implementeren en configureren
- Een DNAT-regel configureren om de webserver te publiceren
- De firewall testen
Vereiste voorwaarden
Als u geen Azure-abonnement hebt, maakt u een gratis account voordat u begint.
Een brongroep maken
- Meld u aan bij het Azure-portaal.
- Selecteer op de startpagina van Azure Portal Resourcegroepen en vervolgens Toevoegen.
- Selecteer uw abonnement bij Abonnement.
- Bij Resourcegroepnaam typt u RG-DNAT-Test.
- Selecteer een regio voor Regio. Alle andere resources die u maakt, moeten zich in dezelfde regio bevinden.
- Kies Beoordelen + creëren.
- Selecteer Aanmaken.
De netwerkomgeving instellen
In deze handleiding maakt u twee VNets die met elkaar gekoppeld zijn als peers.
- VN-Hub: de firewall bevindt zich in dit VNet.
- VN-Spoke: de workloadserver bevindt zich in dit VNet.
Maak eerst de VNets en peer ze.
Een hub-VNet maken
Selecteer op de startpagina van Azure Portal de optie Alle services.
Onder Netwerken selecteert u Virtuele netwerken.
Selecteer Toevoegen.
Selecteer resourcegroep en kies RG-DNAT-Test.
Bij Naam typt u VN-Hub.
Selecteer voor Regio dezelfde regio die u eerder hebt gebruikt.
Selecteer Volgende: IP-adressen.
Accepteer voor IPv4-adresruimte de standaardwaarde 10.0.0.0/16.
Onder Subnetnaam selecteert u standaard.
Bewerk de naam van het subnet en typ AzureFirewallSubnet.
De firewall zal zich in dit subnet bevinden, en de subnetnaam moet AzureFirewallSubnet zijn.
Notitie
De grootte van het subnet AzureFirewallSubnet is /26. Zie Veelgestelde vragen over Azure Firewall voor meer informatie over de grootte van het subnet.
Voor subnetadresbereik typt u 10.0.1.0/26.
Selecteer Opslaan.
Kies Beoordelen + creëren.
Selecteer Aanmaken.
Een spoke-VNet maken
- Selecteer op de startpagina van Azure Portal de optie Alle services.
- Onder Netwerken selecteert u Virtuele netwerken.
- Selecteer Toevoegen.
- Selecteer resourcegroep en kies RG-DNAT-Test.
- Bij Naam typt u VN-Spoke.
- Selecteer voor Regio dezelfde regio die u eerder hebt gebruikt.
- Selecteer Volgende: IP-adressen.
- Bewerk voor IPv4-adresruimte de standaardinstelling en typ 192.168.0.0/16.
- Selecteer Subnet toevoegen.
- Voor de naam van het subnet typt u SN-Workload.
- Typ 192.168.1.0/24 bij Subnetadresbereik.
- Selecteer Toevoegen.
- Kies Beoordelen + creëren.
- Selecteer Aanmaken.
VNets peeren
Nu gaat u de twee VNets onderling koppelen.
- Selecteer het virtuele netwerk VN-Hub.
- Selecteer onder Instellingen de optie Peerings.
- Selecteer Toevoegen.
- Onder dit virtuele netwerk typ voor de naam van de peeringkoppelingPeer-HubSpoke.
- Typ Peer-SpokeHub voor Peering linknaam onder Extern virtueel netwerk.
- Selecteer VN-Spoke voor het virtuele netwerk.
- Accepteer alle andere standaardwaarden en selecteer Vervolgens Toevoegen.
Maak een virtuele machine
Maak een virtuele machine met de naam 'workload' en plaats deze in het subnet SN-Workload.
- Selecteer Een resource maken in het menu van Azure Portal.
- Selecteer onder PopulairUbuntu Server 22.04 LTS.
Basisinstellingen
- Selecteer uw abonnement bij Abonnement.
- Selecteer resourcegroep en kies RG-DNAT-Test.
- Typ Srv-Workload voor Identiteit van virtuele machine.
- Bij Regio selecteert u dezelfde locatie die u eerder hebt gebruikt.
- Voor Image selecteert u Ubuntu Server 22.04 LTS - x64 Gen2.
- Kies voor Grootte de optie Standard_B2s.
- Selecteer voor verificatietypede openbare SSH-sleutel.
- Bij Gebruikersnaamtypt u azureuser.
- Selecteer voor de SSH openbare sleutelbron de optie Nieuw sleutelpaar genereren.
- Voor de naam van het sleutelpaar typt u Srv-Workload_key.
- Selecteer Geen in openbare binnenkomende poorten.
- Selecteer Volgende: Schijven.
schijven
- Selecteer Volgende: Netwerken.
Netwerken
- Bij Virtueel netwerk selecteert u VN-Spoke.
- Bij Subnet selecteert u SN-Workload.
- Selecteer Geen voor Openbaar IP.
- Bij Openbare binnenkomende poorten selecteert u Geen.
- Laat de overige standaardinstellingen staan en selecteer Volgende: Beheer.
Beheer
- Selecteer Volgende: Monitoring.
Toezicht
- Selecteer Uitschakelen voor Opstartdiagnose.
- Selecteer Beoordelen en Creëren.
Beoordelen en maken
Controleer de samenvatting en selecteer Aanmaken.
- Selecteer in het dialoogvenster Nieuw sleutelpaar genereren de optie Persoonlijke sleutel downloaden en resource maken. Sla het sleutelbestand op als Srv-Workload_key.pem.
Als de implementatie is voltooid, ziet u het privé IP-adres voor de virtuele machine. Noteer dit voor later gebruik, wanneer u de firewall gaat configureren. Selecteer de naam van de virtuele machine en selecteer onder Instellingen de optie Netwerken om het privé-IP-adres te vinden.
Webserver installeren
Gebruik de opdrachtfunctie Uitvoeren in Azure Portal om een webserver op de virtuele machine te installeren.
Navigeer naar de virtuele Srv-Workload-machine in Azure Portal.
Selecteer onder Bewerkingende opdracht Uitvoeren.
Selecteer RunShellScript.
Plak het volgende script in het Run Command Script venster:
sudo apt-get update sudo apt-get install -y nginx echo "<h1>Azure Firewall DNAT Demo - $(hostname)</h1>" | sudo tee /var/www/html/index.htmlSelecteer Voeruit.
Wacht totdat het script is voltooid. De uitvoer moet een geslaagde installatie van Nginx weergeven.
De firewall en het beleid implementeren
Selecteer op de startpagina van de portal Een resource maken.
Zoek naar firewall en selecteer vervolgens Firewall.
Selecteer Aanmaken.
Gebruik op de pagina Firewall maken de volgende tabel om de firewall te configureren:
Configuratie Waarde Abonnement <uw abonnement> Resourcegroep RG-DNAT-Test selecteren Naam FW-DNAT-test Regio Selecteer dezelfde locatie die u eerder hebt gebruikt Firewallbeheer Een firewallbeleid gebruiken om deze firewall te beheren Firewallbeleid Nieuwe toevoegen:
fw-dnat-pol
uw geselecteerde regioEen virtueel netwerk kiezen Bestaande gebruiken: VN-Hub Openbaar IP-adres Voeg nieuwe, naam toe: fw-pip. Schakel het selectievakje naast Firewall Management NIC inschakelen uit.
Accepteer de andere standaardwaarden en selecteer Vervolgens Beoordelen en maken.
Controleer de samenvatting en selecteer vervolgens Maken om de firewall te maken.
Het implementeren duurt een paar minuten.
Nadat de implementatie is voltooid, gaat u naar de resourcegroep RG-DNAT-Test en selecteert u de firewall FW-DNAT-test.
Noteer de privé- en openbare IP-adressen van de firewall. U gebruikt deze later wanneer u de standaardroute en NAT-regel maakt.
Een standaardroute maken
Voor het subnet SN-Workload configureert u dat de standaardroute voor uitgaand verkeer via de firewall loopt.
Belangrijk
U hoeft geen expliciete route terug te configureren naar de firewall op het doelsubnet. Azure Firewall is een stateful service en verwerkt de pakketten en sessies automatisch. Als u deze route maakt, maakt u een asymmetrische routeringsomgeving die de stateful sessielogica onderbreekt en resulteert in verwijderde pakketten en verbindingen.
Selecteer op de startpagina van Azure Portal de optie Alle services.
Selecteer onder Netwerken de optie Routetabellen.
Selecteer Toevoegen.
Selecteer uw abonnement bij Abonnement.
Selecteer resourcegroep en kies RG-DNAT-Test.
Bij Regio selecteert u dezelfde regio die u eerder hebt gebruikt.
Bij Naam typt u RT-FW-route.
Kies Beoordelen + creëren.
Selecteer Aanmaken.
Klik op Ga naar bron.
Selecteer Subnetten en vervolgens Koppelen.
Bij Virtueel netwerk selecteert u VN-Spoke.
Bij Subnet selecteert u SN-Workload.
Kies OK.
Selecteer Routes en vervolgens Toevoegen.
Bij Routenaam typt u fw-dg.
Bij Adresvoorvoegsel typt u 0.0.0.0/0.
Selecteer voor Volgend hoptype de optie Virtueel apparaat.
Azure Firewall is eigenlijk een beheerde service, maar Virtueel apparaat werkt in deze situatie.
Bij Adres van de volgende hop typt u het privé-IP-adres voor de firewall dat u eerder hebt genoteerd.
Kies OK.
Een DNAT-regel configureren
Met deze regel kan binnenkomend HTTP-verkeer van internet de webserver bereiken via de firewall.
- Open de resourcegroep RG-DNAT-Test en selecteer het firewallbeleid fw-dnat-pol .
- Selecteer onder Instellingen DNAT-regels.
- Selecteer Een regelverzameling toevoegen.
- Bij Naam typt u webtoegang.
- Bij Prioriteit typt u 200.
- Selecteer DefaultDnatRuleCollectionGroup voor regelverzamelingsgroep.
- Typ http-dnat onder Regels voor Naam.
- Selecteer IP-adres bij Brontype.
- Typ voor Bron* om verkeer van elke bron toe te staan.
- Bij Protocol selecteert u TCP.
- Typ bij Doelpoorten80.
- Bij Doeltype selecteert u IP-adres.
- Typ voor Bestemming het openbare IP-adres van de firewall.
- Voor vertaald adres typt u het privé-IP-adres van Srv-Workload .
- Voor vertaalde poorttypt u 80.
- Selecteer Toevoegen.
De firewall testen
Test nu de DNAT-regel om te controleren of de webserver toegankelijk is via de firewall.
- Open een webbrowser.
- Navigeer naar
http://<firewall-public-ip>(gebruik het openbare IP-adres van de firewall dat u eerder hebt genoteerd). - Je zou de webpagina moeten zien die wordt weergegeven: Azure Firewall DNAT Demo - Srv-Workload
De DNAT-regel vertaalt de binnenkomende HTTP-aanvraag op het openbare IP-adres van de firewall naar het privé-IP-adres van de webserver. Dit laat zien hoe Azure Firewall DNAT kan worden gebruikt om webtoepassingen te publiceren en tegelijkertijd de back-endservers in een privésubnet te bewaren.
De hulpbronnen opschonen
U kunt de firewall-resources behouden voor de volgende zelfstudie. Als u ze niet meer nodig hebt, verwijdert u de resourcegroep RG-DNAT-Test om alle aan de firewall gerelateerde resources te verwijderen.
Volgende stappen
Zie voor geavanceerde DNAT-scenario's met overlappende netwerken of niet-routeerbare netwerktoegang: