البرنامج التعليمي: تصفية حركة مرور الإنترنت أو الإنترانت الواردة باستخدام نهج Azure Firewall DNAT باستخدام مدخل Microsoft Azure
يمكنك تكوين نهج Azure Firewall ترجمة عنوان الشبكة الوجهة (DNAT) لترجمة وتصفية حركة مرور الإنترنت أو الإنترانت (معاينة) الواردة إلى الشبكات الفرعية. عند تكوين ترجمة عنوان الشبكة الوجهة (DNAT)، يجري تعيين إجراء مجموعة قواعد على DNAT. يمكن بعد ذلك استخدام كل قاعدة في مجموعة قواعد NAT لترجمة عنوان IP العام أو الخاص لجدار الحماية والمنفذ إلى عنوان IP خاص ومنفذ. تضيف قواعد DNAT ضمنياً قاعدة شبكة مقابلة للسماح بحركة البيانات المترجمة. لأسباب أمنية، النهج الموصى به هو إضافة مصدر محدد للسماح بوصول DNAT إلى الشبكة وتجنب استخدام أحرف البدل. لمعرفة المزيد عن منطق معالجة قاعدة Azure Firewall، راجع منطق معالجة قاعدة Azure Firewall.
في هذا البرنامج التعليمي، تتعلم كيفية:
- إعداد بيئة شبكة اختبار
- نشر جدار الحماية والنهج
- إنشاء مسار افتراضي
- تكوين قاعدة DNAT
- اختبار جدار الحماية
المتطلبات الأساسية
في حال لم يكن لديك اشتراك Azure، فأنشئ حساباً مجانيّاً قبل البدء.
إنشاء مجموعة موارد
- قم بتسجيل الدخول إلى بوابة Azure.
- في الصفحة الرئيسية لمدخل Microsoft Azure، حدد مجموعات الموارد، وحدد Add.
- بالنسبة لـ "Subscription"، حدد اشتراكك.
- بالنسبة إلى Resource group name، اكتب RG-DNAT-Test.
- لأجل Region: حدد منطقة. يجب أن تكون جميع الموارد الأخرى التي تقوم بإنشائها في نفس المنطقة.
- حدد "Review + create".
- حدد إنشاء.
إعداد بيئة شبكة اختبار
في هذا البرنامج التعليمي، يمكنك إنشاء شبكتين ظاهريتين مقترنتين:
- VNet-Hub - جدار الحماية موجود في الشبكة الظاهرية هذه.
- Workload-SN - خادم عبء العمل موجود في الشبكة الظاهرية هذه.
أنشئ الشبكات الظاهرية أولاً، ثم قم بإقرانها.
إنشاء محور الشبكة الظاهرية
من الصفحة الرئيسية لمدخل Microsoft Azure، اختر "جميع الخدمات".
ضمن إنشاء الشبكات، حدد Virtual networks.
حدد إضافة.
بالنسبة إلى مجموعة الموارد، حدد RG-DNAT-Test.
بالنسبة إلى الاسم، اكتب VN-Hub.
بالنسبة إلى المنطقة، حدد نفس المنطقة التي استخدمتها سابقاً.
حدد "Next: IP addresses".
لأجل IPv4 Address space، اقبل الافتراضي 10.0.0.0/16.
ضمن اسم الشبكة الفرعية، اختر افتراضي.
حرر اسم الشبكة الفرعية واكتب AzureFirewallSubnet".
جدار الحماية سيكون في هذه الشبكة الفرعية، واسم الشبكة الفرعية must أن يكون AzureFirewallSubnet.
إشعار
حجم الشبكة الفرعية AzureFirewallSubnet هو /26. لمزيد من المعلومات عن حجم الشبكة الفرعية، راجع الأسئلة المتداولة عن Azure Firewall.
بالنسبة لـ "Subnet address range"، اكتب "10.0.1.0/26".
حدد حفظ.
حدد "Review + create".
حدد إنشاء.
إنشاء شبكة Spoke الافتراضية
- من الصفحة الرئيسية لمدخل Microsoft Azure، اختر "جميع الخدمات".
- ضمن إنشاء الشبكات، حدد Virtual networks.
- حدد إضافة.
- بالنسبة إلى مجموعة الموارد، حدد RG-DNAT-Test.
- بالنسبة إلى الاسم، اكتب VN-Spoke.
- بالنسبة إلى المنطقة، حدد نفس المنطقة التي استخدمتها سابقاً.
- حدد "Next: IP addresses".
- بالنسبة إلى مساحة عنوان IPv4، حرر الافتراضي واكتب 192.168.0.0/16.
- حدد Add subnet.
- بالنسبة إلى اسم الشبكة الفرعية، اكتب SN-Workload.
- بالنسبة إلى نطاق عنوان الشبكة الفرعية، اكتب 192.168.1.0/24.
- حدد إضافة.
- حدد "Review + create".
- حدد إنشاء.
نظير الشبكة الظاهرية
الآن قم بإقران الشبكتين الافتراضيتين.
- حدد الشبكة الظاهرية VN-Hub.
- ضمن الإعدادات، حدد Peerings.
- حدد إضافة.
- ضمن هذه الشبكة الظاهرية، بالنسبة إلى Peering link name، اكتب Peer-HubSpoke.
- Under الشبكة الظاهرية البعيدة، بالنسبة إلى Peering link name، اكتب Peer-SpokeHub.
- حدد VN-Spoke باعتبارها شبكة ظاهرية.
- اقبل جميع الإعدادات الافتراضية الأخرى، ثم حدد Add.
إنشاء جهاز ظاهري
أنشئ جهازاً ظاهرياً لحمل العمل، وضعه في الشبكة الفرعية Workload-SN.
- من قائمة مدخل Azure، حدد إنشاء مورد.
- ضمن "Popular"، حدد "Windows Server 2016 Datacenter".
الأساسيات
- بالنسبة لـ "Subscription"، حدد اشتراكك.
- بالنسبة إلى مجموعة الموارد، حدد RG-DNAT-Test.
- بالنسبة إلى Virtual machine name، اكتب Srv-Workload.
- بالنسبة للمنطقة Region، حدد نفس الموقع الذي استخدمته سابقاً.
- اكتب اسم المستخدم وكلمة المرور.
- حدد التالي: الأقراص .
اقراص
- حدد Next: Networking.
التواصل الشبكي
- بالنسبة إلى الشبكة الظاهرية، حدد " VNet-hub".
- ضمن الشبكة الفرعية، حدد SN-Workload.
- بالنسبة لـPublic IP، اخترNone.
- ضمن المنافذ العامة الواردة، حدد None.
- اترك الإعدادات الافتراضية الأخرى وحدد Next: Management.
الإدارة
- ضمن تشخيصات التمهيد، حدد تعطيل.
- حدد "استعراض + إنشاء".
مراجعة + إنشاء
راجع الملخص، ثم حدّد Create. سيستغرق ذلك بضع دقائق لإكماله.
بعد انتهاء التوزيع، لاحظ عنوان IP الخاص للجهاز الظاهري. سيتم استخدامه لاحقاً عند تكوين جدار الحماية. حدد اسم الجهاز الظاهري، وضمن Settings، حدد Networking للعثور على عنوان IP الخاص.
نشر جدار الحماية والنهج
من الصفحة الرئيسية للمدخل، حدد Create a resource.
ابحث عن Firewallثم حدد Firewall.
حدد إنشاء.
في صفحة إنشاء Firewall ، استخدم الجدول التالي لتكوين جدار الحماية:
الإعداد القيمة الاشتراك <اشتراكك> مجموعة الموارد تحديد RG-DNAT-Test الاسم FW-DNAT-test المنطقة حدد الموقع نفسه الذي استخدمته سابقًا Firewall management Use a Firewall Policy to manage this firewall نهج جدار الحماية أضف الجديد:
fw-dnat-pol
منطقتك المحددةاختر شبكة ظاهرية استخدم الموجود: VN-Hub عنوان IP العام إضافة جديد، الاسم: fw-pip. اقبل الإعدادات الافتراضية الأخرى وحدد Review + create.
راجع الملخص، ثم حدد إنشاء لإنشاء جدار الحماية.
يستغرق هذا الأمر بضع دقائق للنشر.
بعد اكتمال النشر، انتقل إلى مجموعة موارد RG-DNAT-Test، وحدد جدار الحماية FW-DNAT-test.
لاحظ عناوين IP الخاصة والعامة لجدار الحماية. ستستخدمها لاحقاً عند إنشاء المسار الافتراضي وقاعدة NAT.
إنشاء مسار افتراضي
بالنسبة إلى الشبكة الفرعية SN-Workload، يمكنك تكوين المسار الافتراضي الصادر للانتقال عبر جدار الحماية.
هام
لا تحتاج إلى تكوين مسار صريح مرة أخرى إلى جدار الحماية في الشبكة الفرعية الوجهة. Azure Firewall هو خدمة ذات حالة ويعالج الحزم والجلسات تلقائيا. إذا قمت بإنشاء هذا المسار، فستنشئ بيئة توجيه غير متماثلة تقطع منطق جلسة العمل ذات الحالة المناسبة وتؤدي إلى الحزم والاتصالات التي تم إسقاطها.
من الصفحة الرئيسية لمدخل Microsoft Azure، اختر "جميع الخدمات".
ضمن الشبكات، حدد Route tables.
حدد إضافة.
بالنسبة لـ "Subscription"، حدد اشتراكك.
بالنسبة إلى مجموعة الموارد، حدد RG-DNAT-Test.
بالنسبة للمنطقة Region، حدد نفس المنطقة التي استخدمتها سابقاً.
بالنسبة إلى الاسم، اكتب RT-FW-route.
حدد "Review + create".
حدد إنشاء.
حدد الانتقال إلى المورد.
حدد الشبكات الفرعية، ثم حدد Associate.
بالنسبة إلى الشبكة الظاهرية، حدد " VNet-hub".
ضمن الشبكة الفرعية، حدد SN-Workload.
حدد موافق.
حدد مسارات، ثم حدد إضافة.
لأجل Route name، اكتب fw-dg.
بالنسبة إلى بادئة العنوان، اكتب 0.0.0.0/0.
بالنسبة إلى Next hop type، حدد Virtual appliance.
يعد Azure Firewall في الواقع خدمة مُدارة، لكن الجهاز الظاهري يعمل في هذه الحالة.
بالنسبة إلى Next hop address، اكتب عنوان IP الخاص بجدار الحماية الذي لاحظته سابقاً.
حدد موافق.
تكوين قاعدة NAT
تسمح لك هذه القاعدة بتوصيل سطح مكتب بعيد بالجهاز الظاهري Srv-Workload من خلال جدار الحماية.
- افتح مجموعة الموارد RG-DNAT-Test، وحدد نهج جدار الحماية fw-dnat-pol.
- ضمن الإعدادات، حدد قواعد DNAT.
- حدد Add a rule collection.
- بالنسبة إلى Name، حدد rdp.
- لأجل Priority، اكتب 200.
- بالنسبة إلى مجموعة جمع القاعدة، حدد DefaultDnatRuleCollectionGroup.
- ضمن قواعد، بالنسبة لـ Name، اكتب rdp-nat.
- بالنسبة لـ " Source type"، حدد " IP address".
- بالنسبة إلى Source، اكتب *.
- بالنسبة لـ Protocol، اختر TCP.
- بالنسبة لـ " Destination Ports"، اكتب " 3389".
- بالنسبة لـ Destination Type، أدخل IP Address.
- بالنسبة إلى الوجهة، اكتب عنوان IP العام أو الخاص لجدار الحماية.
- لأجل العنوان المترجم، اكتب عنوان IP الخاص Srv-work.
- بالنسبة إلى المدخل المترجم، اكتب 3389.
- حدد إضافة.
اختبار جدار الحماية
- قم بتوصيل سطح مكتب بعيد بعنوان IP العام لجدار الحماية. يجب أن تكون متصلاً بالجهاز الظاهري Srv-Workload.
- أغلق سطح المكتب البعيد.
تنظيف الموارد
يمكنك الاحتفاظ بموارد جدار الحماية لديك بالنسبة إلى البرنامج التعليمي التالي، أو إذا لم تعد هناك حاجة إلى هذا، فاحذف مجموعة الموارد RG-DNAT-Test لحذف جميع الموارد المتعلقة بجدار الحماية.