部署和配置Azure Firewall

來源: 51CTO
作者:wuyvzhang
時(shí)間:2021-04-16
17516
Azure 防火墻是托管的基于云的網(wǎng)絡(luò)安全服務(wù),可保護(hù) Azure 虛擬網(wǎng)絡(luò)資源。 它是一個(gè)服務(wù)形式的完全有狀態(tài)防火墻,具有內(nèi)置的高可用性和不受限制的云可伸縮性。

Azure 防火墻是托管的基于云的網(wǎng)絡(luò)安全服務(wù),可保護(hù) Azure 虛擬網(wǎng)絡(luò)資源。 它是一個(gè)服務(wù)形式的完全有狀態(tài)防火墻,具有內(nèi)置的高可用性和不受限制的云可伸縮性。

使用Azure Firewall可以跨訂閱和虛擬網(wǎng)絡(luò)集中創(chuàng)建、實(shí)施和記錄應(yīng)用程序與網(wǎng)絡(luò)連接策略。 Azure 防火墻對(duì)虛擬網(wǎng)絡(luò)資源使用靜態(tài)公共 IP 地址,使外部防火墻能夠識(shí)別來自你的虛擬網(wǎng)絡(luò)的流量。 該服務(wù)與用于日志記錄和分析的 Azure Monitor 完全集成

Azure防火墻提供Microsoft描述的以下功能:

  • 內(nèi)置高可用性:無需額外的負(fù)載平衡器

  • 受限制的云可伸縮性:Azure防火墻可以根據(jù)需要進(jìn)行擴(kuò)展

  • 應(yīng)用程序FQDN過濾規(guī)則:您可以限制出站W(wǎng)eb流量

  • 網(wǎng)絡(luò)流量過濾規(guī)則:您可以按源和目標(biāo)IP地址,端口和協(xié)議允許或拒絕網(wǎng)絡(luò)過濾規(guī)則

  • FQDN標(biāo)記:您可以輕松使用標(biāo)記來允許或拒絕流量

  • 出站SNAT支持:出站IP地址轉(zhuǎn)換為Azure防火墻公共IP

  • 入站DNAT支持:防火墻公共IP地址的入站流量轉(zhuǎn)換為內(nèi)部IP地址。

  • Azure Monitor日志記錄:所有事件都與Azure Monitor集成

在本文中,我們將探討以下步驟:

  1. 創(chuàng)建資源組

  2. 創(chuàng)建一個(gè)vNet

  3. 創(chuàng)建3個(gè)子網(wǎng)

  4. 創(chuàng)建2個(gè)虛擬機(jī)

  5. 部署防火墻

  6. 配置默認(rèn)路由

  7. 創(chuàng)建應(yīng)用程序規(guī)則

  8. 測(cè)試防火墻

以下是該架構(gòu)的概述:
部署和配置Azure Firewall

創(chuàng)建資源組
首先我們需要?jiǎng)?chuàng)建一個(gè)資源組,此資源組用來承載本次實(shí)驗(yàn)的所有資源。打開Azure Portal,然后點(diǎn)擊“資源組”—“新建資源組”
訂閱:選擇我們使用的Azure訂閱
資源組名稱:輸入需要使用的資源組名稱
區(qū)域:選擇資源的創(chuàng)建位置
然后點(diǎn)擊創(chuàng)建:
部署和配置Azure Firewall
創(chuàng)建虛擬網(wǎng)絡(luò)
我們需要?jiǎng)?chuàng)建一個(gè)包含三個(gè)子網(wǎng)的虛擬網(wǎng)絡(luò),具體如下:

  • 名稱:鍵入此虛擬網(wǎng)絡(luò)的友好名稱

  • 地址空間:輸入所需的地址空間

  • 訂閱:選擇您的Azure訂閱

  • 資源組:選擇我們之前創(chuàng)建的RG

  • 位置:選擇資源所在的位置

  • 子網(wǎng):此步驟非常重要,因?yàn)槟仨毷褂妹麨椤癆zureFirewallSubnet”的固定名稱。
    部署和配置Azure Firewall
    創(chuàng)建完虛擬網(wǎng)絡(luò)后我們還需要?jiǎng)?chuàng)建第二個(gè)子網(wǎng)(SRV-VNet 10.1.2.0/24)和第三個(gè)子網(wǎng)(Jump 10.1.3.0/24),創(chuàng)建完成后如下圖所示:
    部署和配置Azure Firewall
    創(chuàng)建虛擬機(jī)
    在前面的步驟中我們創(chuàng)建了一個(gè)包含三個(gè)子網(wǎng)的資源組和虛擬網(wǎng)絡(luò)。現(xiàn)在,我們需要?jiǎng)?chuàng)建兩個(gè)虛擬機(jī)。第一個(gè)是將用于連接到第二個(gè)虛擬機(jī)的Jump服務(wù)器。Jump機(jī)器稱為“JUMP01”
    使用Azure向?qū)?chuàng)建虛擬機(jī):
    部署和配置Azure Firewall
    在“網(wǎng)絡(luò)”區(qū)域中,選擇“Jump-VNet”并創(chuàng)建新的“公共IP地址”,以便從Internet訪問Jump服務(wù)器。另外我們需要允許RDP協(xié)議:
    部署和配置Azure Firewall
    使用同上述步驟相同的步驟創(chuàng)建虛擬機(jī)16SRV01:
    部署和配置Azure Firewall
    此虛擬機(jī)必須位于“SRV-VNet”子網(wǎng)中,我們無需打開任何公共入站端口。
    部署和配置Azure Firewall
    部署Azure Firewall
    下面我們需要開始部署Azure Firewall。在Azure Portal中點(diǎn)擊“所有服務(wù)”,搜索“Firewalls”:
    部署和配置Azure Firewall
    點(diǎn)擊“添加“來創(chuàng)建我們所需的Aazure Firewall并輸入如下信息:

  • 選擇您的Azure訂閱

  • 選擇以前創(chuàng)建的資源組

  • 輸入防火墻的友好名稱

  • 選擇以前創(chuàng)建的虛擬網(wǎng)絡(luò)

  • 并且不要忘記創(chuàng)建公共IP地址
    部署和配置Azure Firewall
    創(chuàng)建完成后如下圖所示,我們需要記錄下此防火墻的專用IP以便于后續(xù)配置的使用:
    部署和配置Azure Firewall

創(chuàng)建路由表
在Azure Portal中搜索“路由表“:
部署和配置Azure Firewall
創(chuàng)建一個(gè)名為“Go-To-Firewall”的新路由表。此路由表將包含服務(wù)器將選擇路由流量的默認(rèn)路由
部署和配置Azure Firewall
創(chuàng)建路由表后,必須將服務(wù)器子網(wǎng)關(guān)聯(lián)到此路由表。轉(zhuǎn)到“ 子網(wǎng) ”部分,然后單擊“ 關(guān)聯(lián) ”
部署和配置Azure Firewall
選擇“虛擬網(wǎng)絡(luò)“和”子網(wǎng)“:
部署和配置Azure Firewall
配置完成后如下圖所示:
部署和配置Azure Firewall
現(xiàn)在,我們必須向虛擬設(shè)備添加默認(rèn)路由。轉(zhuǎn)到“ 路線 ”部分,然后單擊“ 添加 ”:
部署和配置Azure Firewall
輸入以下信息:

  • 路由名稱:它是默認(rèn)路由的友好名稱

  • 地址前綴:要指示默認(rèn)路由,必須輸入0.0.0.0/0

  • 下一跳類型:選擇“虛擬設(shè)備”

  • 下一跳地址:輸入先前復(fù)制的專用IP地址
    部署和配置Azure Firewall
    配置完成后如下圖所示:
    部署和配置Azure Firewall
    創(chuàng)建應(yīng)用程序規(guī)則集合
    防火墻已部署,因此我們可以添加應(yīng)用程序規(guī)則以過濾出站W(wǎng)eb流量。轉(zhuǎn)到“ 規(guī)則 ”部分,然后單擊“ 添加應(yīng)用程序規(guī)則集合 ”:
    部署和配置Azure Firewall
    輸入此規(guī)則的友好名稱,然后設(shè)置優(yōu)先級(jí)并選擇操作(允許或拒絕)。接下來,您必須指明源地址,協(xié)議和目標(biāo)FQDN。
    在我的情況下,我想允許從16SRV01虛擬機(jī)到www.mspcloud.club的網(wǎng)絡(luò)流量。
    部署和配置Azure Firewall
    要解析FQDN,計(jì)算機(jī)必須能夠聯(lián)系DNS服務(wù)器。在本文中,我創(chuàng)建了一個(gè)網(wǎng)絡(luò)規(guī)則,允許從服務(wù)器子網(wǎng)到OpenDNS服務(wù)器的DNS請(qǐng)求。
    部署和配置Azure Firewall
    測(cè)試防火墻
    首先,我們需要從公共IP地址連接到Jump服務(wù)器,然后,我可以啟動(dòng)一個(gè)新的MSTSC窗口,使用私有IP地址連接到SRV01機(jī)器。
    最后一步是檢查先前在Azure防火墻中創(chuàng)建的應(yīng)用程序規(guī)則。我只需要打開一個(gè)Web瀏覽器并輸入網(wǎng)站URL。
    在我的情況下,我可以確認(rèn)我的博客正在回復(fù),但如果嘗試瀏覽Google,則會(huì)顯示錯(cuò)誤消息。我應(yīng)該創(chuàng)建一個(gè)允許www.google.com的應(yīng)用程序規(guī)則。
    部署和配置Azure Firewall
    借助Azure防火墻,您可以非常輕松快速地保護(hù)Azure資源。您還可以使用Azure PowerShell自動(dòng)執(zhí)行任務(wù)。
    Azure防火墻允許您創(chuàng)建應(yīng)用程序規(guī)則和網(wǎng)絡(luò)規(guī)則來控制入站和出站網(wǎng)絡(luò)流量。

立即登錄,閱讀全文
版權(quán)說明:
本文內(nèi)容來自于51CTO,本站不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。文章內(nèi)容系作者個(gè)人觀點(diǎn),不代表快出海對(duì)觀點(diǎn)贊同或支持。如有侵權(quán),請(qǐng)聯(lián)系管理員(zzx@kchuhai.com)刪除!
相關(guān)文章
Azure Arc為企業(yè)構(gòu)建安全的云基礎(chǔ)
Azure Arc為企業(yè)構(gòu)建安全的云基礎(chǔ)
隨著人工智能技術(shù)持續(xù)重塑企業(yè)運(yùn)營方式,企業(yè)需要能夠處理海量數(shù)據(jù)的系統(tǒng),以支持實(shí)時(shí)洞察,同時(shí)幫助他們應(yīng)對(duì)跨IT和OT環(huán)境(包括云端、邊緣和本地)中運(yùn)營、應(yīng)用、數(shù)據(jù)和基礎(chǔ)設(shè)施的協(xié)作難題。
Azure
微軟云
云服務(wù)
2024-12-172024-12-17
釋放.NET 9和Azure的AI技術(shù)與云計(jì)算潛力:更快、更智能、面向未來
釋放.NET 9和Azure的AI技術(shù)與云計(jì)算潛力:更快、更智能、面向未來
.NET 9現(xiàn)已正式發(fā)布,它為.NET平臺(tái)的發(fā)展掀開了嶄新的一頁,突破了性能、云原生開發(fā)和AI技術(shù)集成的邊界。
Azure
微軟云
云服務(wù)
2024-12-162024-12-16
Azure網(wǎng)絡(luò)管理現(xiàn)已具備智能Microsoft Copilot副駕駛能力
Azure網(wǎng)絡(luò)管理現(xiàn)已具備智能Microsoft Copilot副駕駛能力
智能Microsoft Copilot副駕駛for Azure網(wǎng)絡(luò)服務(wù)現(xiàn)已推出公共預(yù)覽版。
Azure
微軟云
云服務(wù)
2024-12-102024-12-10
Microsoft Fabric功能更新,借助AI驅(qū)動(dòng)的數(shù)據(jù)平臺(tái)加速應(yīng)用創(chuàng)新
Microsoft Fabric功能更新,借助AI驅(qū)動(dòng)的數(shù)據(jù)平臺(tái)加速應(yīng)用創(chuàng)新
一年前,我們正式推出了一款端到端數(shù)據(jù)平臺(tái),旨在幫助組織推動(dòng)人工智能轉(zhuǎn)型,并重新定義數(shù)據(jù)的連接、管理和分析方式。
Azure
微軟云
云服務(wù)
2024-12-092024-12-09
優(yōu)質(zhì)服務(wù)商推薦
更多
掃碼登錄
打開掃一掃, 關(guān)注公眾號(hào)后即可登錄/注冊(cè)
加載中
二維碼已失效 請(qǐng)重試
刷新
賬號(hào)登錄/注冊(cè)
個(gè)人VIP
小程序
快出海小程序
公眾號(hào)
快出海公眾號(hào)
商務(wù)合作
商務(wù)合作
投稿采訪
投稿采訪
出海管家
出海管家