Azure Firewall基本版在负担得起的价格点为 SMB 客户提供必要的保护。 此解决方案建议用于吞吐量要求低于 250 Mbps 的 SMB 客户环境。 为满足 250 Mbps 吞吐量要求的环境部署 标准 SKU ,并为高级威胁防护部署 高级 SKU 。
筛选网络和应用程序流量是整个网络安全计划的重要组成部分。 例如,你可能想要限制对网站的访问。 您可能希望限制可以访问的出站 IP 地址和端口。
从Azure子网控制入站和出站网络访问的一种方法是使用Azure Firewall和防火墙策略。 通过使用Azure Firewall和防火墙策略,可以配置:
- 应用程序规则,用于定义可从子网访问的完全限定域名 (FQDN)。
- 网络规则,用于定义源地址、协议、目标端口和目标地址。
- DNAT 规则用于将入站 Internet 流量转换和筛选到您的子网。
将网络流量路由到用作子网默认网关的防火墙时,网络流量受到配置的防火墙规则的控制。
在本文中,你将创建一个简化的单一虚拟网络,其中包含三个子网,以便轻松部署。 防火墙基本版强制要求配置管理 NIC。
- AzureFirewallSubnet - 防火墙在此子网中。
- AzureFirewallManagementSubnet - 用于服务管理流量。
- Workload-SN - 工作负荷服务器在此子网中。 此子网的网络流量通过防火墙。
注意
与Azure Firewall标准或高级 SKU 相比,Azure Firewall Basic 的流量处理有限,因此它要求 AzureFirewallManagementSubnet将客户流量与Microsoft管理流量分开,以确保不会造成中断。 此管理流量仅用于与 Microsoft 双向自动进行的更新和运行状况指标通信。 此 IP 上不允许其他连接。
对于生产部署,请使用 中心辐射模型,其中防火墙位于其自己的虚拟网络中。 工作负载服务器位于同一区域的对等虚拟网络中,并包含一个或多个子网。
在这篇文章中,你将学会如何:
- 设置测试网络环境
- 部署基本防火墙和基本防火墙策略
- 创建默认路由
- 配置一个应用程序规则以允许访问 www.baidu.com
- 配置网络规则,以允许访问外部 DNS 服务器
- 将 NAT 规则配置为允许远程桌面连接到测试服务器
- 测试防火墙
如果愿意,可以使用 Azure PowerShell 来完成此过程。
先决条件
如果没有Azure订阅,请在开始前创建 free 帐户。
创建资源组
资源组包含操作指南的所有资源。
登录到 Azure 门户。
搜索并选择 资源组,然后选择“ 创建”。
输入或选择下列值:
设置 值 订阅 选择订阅。 资源组名称 输入Test-FW-RG。 区域 选择区域。 你创建的所有其他资源必须位于同一区域中。 选择“查看 + 创建”,然后选择“创建”。
部署防火墙和策略
部署防火墙并创建关联的网络基础结构。
在Azure门户菜单或从 Home 窗格中,选择 创建资源。
键入
firewall搜索框,然后按 Enter。选择“防火墙”,然后选择“创建” 。
在 “创建防火墙”上,输入或选择以下值:
设置 值 订阅 选择订阅。 资源组 选择Test-FW-RG。 名称 输入Test-FW01。 区域 选择先前使用的相同位置。 防火墙层 基本 防火墙管理 使用防火墙策略来管理此防火墙 防火墙策略 选择“添加新订阅”。 输入 fw-test-pol,选择你的区域,并确认策略层默认为 “基本”。 选择虚拟网络 选择“新建”。 输入 Test-FW-VN 作为名称,为地址空间输入 10.0.0.0/16 ,为子网地址空间输入 10.0.0.0/26 。 公共 IP 地址 选择“ 添加新 ”,然后输入 fw-pip 以获取名称。 管理 - 子网地址空间 10.0.1.0/26 管理公共 IP 地址 选择“ 添加新 ”,然后输入 fw-mgmt-pip 作为名称。 接受其他默认值,然后选择“ 查看 + 创建”。
查看摘要,然后选择“创建”以创建防火墙。
部署需要几分钟时间。
部署完成后,转到 Test-FW-RG 资源组,然后选择 Test-FW01 防火墙。
记下防火墙专用 IP 地址和公共 IP (fw-pip) 地址。 您稍后将使用这些地址。
为工作负荷服务器创建子网
接下来,创建工作负荷服务器的子网。
- 转到 Test-FW-RG 资源组,然后选择 Test-FW-VN 虚拟网络。
- 选择 “子网”,然后选择“ + 子网”。
- 对于 子网名称,请输入
Workload-SN。 对于 子网地址范围,请输入10.0.2.0/24。 - 选择“保存”。
创建虚拟机
创建工作负荷虚拟机并将其放置在 Workload-SN 子网中。
在Azure门户菜单或 Home 上,选择创建资源。
选择 Windows Server 2019 Datacenter。
输入虚拟机的以下值:
设置 值 资源组 Test-FW-RG 虚拟机名称 Srv-Work 区域 与前面相同 图像 Windows Server 2019 Datacenter 管理员用户名 键入用户名 密码 键入密码 在“入站端口规则”下,对于“公共入站端口”,选择“无” 。
接受“ 磁盘 ”选项卡上的默认值,然后选择“ 下一步:网络”。
对于虚拟网络,请选择“Test-FW-VN”。 对于“子网”,请选择“Workload-SN”。 对于“公共 IP”,请选择“无”。
通过 管理接受默认值,然后在“ 监视 ”选项卡上选择“ 禁用 ”进行启动诊断。 选择“查看 + 创建”,然后选择“创建”。
部署完成后,选择 Srv-Work 资源并记下专用 IP 地址供以后使用。
创建默认路由
对于Workload-SN子网,请配置出站默认路由,使其通过防火墙。
搜索并选择 “路由”表,然后选择“ 创建”。
输入或选择下列值:
设置 值 订阅 选择订阅。 资源组 选择Test-FW-RG。 区域 选择先前使用的相同位置。 名称 输入 Firewall-route。选择“查看 + 创建”,然后选择“创建”。 部署完成后,选择“ 转到资源”。
在 “防火墙路由 ”页上,选择 “子网”,然后选择“ 关联”。
选择虚拟网络:Test-FW-VN。 对于“子网”,请选择“Workload-SN”。
重要
仅选择此路由的 Workload-SN 子网,否则防火墙无法正常工作。
选择“确定”。
选择路由,然后选择添加。 输入或选择下列值:
设置 值 路由名称 fw-dg地址前缀的目的地 IP 地址 目标 IP 地址/CIDR 范围 0.0.0.0/0下一个跃点类型 虚拟设备(Azure Firewall是托管服务,但虚拟设备在此处工作)。 下一个跃点地址 前面提到的防火墙专用 IP 地址。 选择 添加 。
配置应用程序规则
此应用程序规则授予到 www.baidu.com 的出站访问权限。
打开 Test-FW-RG,然后选择 fw-test-pol 防火墙策略。
选择 “应用程序规则”,然后选择“ 添加规则集合”。
输入或选择下列值:
设置 值 名称 App-Coll01优先级 200规则集合操作 允许 在 “规则”下,输入或选择以下值:
设置 值 名称 Allow-baidu源类型 IP 地址 来源 10.0.2.0/24Protocol:port http, https目标类型 FQDN 目的地 www.baidu.com选择 添加 。
Azure Firewall(Azure 防火墙)内置了用于默认允许的基础结构 FQDN 的规则集合。 这些 FQDN 特定于平台,不能将其用于其他目的。 有关详细信息,请参阅基础结构 FQDN。
配置网络规则
此网络规则向端口 53(DNS)的两个 IP 地址授予出站访问权限。
选择 “网络规则”,然后选择“ 添加规则集合”。
输入或选择下列值:
设置 值 名称 Net-Coll01优先级 200规则集合操作 允许 规则汇集组 DefaultNetworkRuleCollectionGroup 在 “规则”下,输入或选择以下值:
设置 值 名称 Allow-DNS源类型 IP 地址 来源 10.0.2.0/24协议 UDP 目标端口 53目标类型 IP 地址 目的地 209.244.0.3,209.244.0.4(由 Level3 运营的公共 DNS 服务器)选择 添加 。
配置 DNAT 规则
此规则通过防火墙将远程桌面连接到 Srv-Work 虚拟机。
选择 DNAT 规则,然后选择 “添加规则集合”。
输入或选择下列值:
设置 值 名称 rdp优先级 200规则汇集组 DefaultDnatRuleCollectionGroup 在 “规则”下,输入或选择以下值:
设置 值 名称 rdp-nat源类型 IP 地址 来源 *协议 TCP 目标端口 3389目标类型 IP 地址 目的地 防火墙公共 IP 地址 (fw-pip) 已翻译的地址 Srv-Work 专用 IP 地址 已翻译的端口 3389选择 添加 。
更改 Srv-Work 网络接口的主要和辅助 DNS 地址
出于本文中的测试目的,请配置服务器的主要和辅助 DNS 地址。 此配置不是常规Azure Firewall要求。
- 在 Azure 门户中,从菜单或搜索转到 Resource groups,然后选择 Test-FW-RG。
- 选择 Srv-Work 虚拟机的网络接口。
- 在“设置”下,选择“DNS 服务器”。
- 在“DNS 服务器”下,选择“自定义”。
- 键入
209.244.0.3“添加 DNS 服务器”文本框,然后在209.244.0.4下一个文本框中键入。 - 选择“保存”。
- 重启 Srv-Work 虚拟机。
测试防火墙
现在测试防火墙,以确认它是否按预期方式工作。
将远程桌面连接到防火墙公共 IP 地址(fw-pip),并登录到 Srv-Work 虚拟机。
打开Microsoft Edge并浏览到
https://www.baidu.com。 你会看到百度主页。浏览到
http://www.microsoft.com。防火墙会阻止你。
现在,你已验证防火墙规则是否正常工作:
- 可以将远程桌面连接到 Srv-Work 虚拟机。
- 可以浏览到一个允许的 FQDN,但不能浏览到其他任何 FQDN。
- 可以使用配置的外部 DNS 服务器解析 DNS 名称。
清理资源
可以保留防火墙资源以便进行进一步测试。 如果不再需要它们,请删除 Test-FW-RG 资源组以删除所有与防火墙相关的资源。