مشاركة عبر


نقل Azure Firewall إلى منطقة أخرى

توضح لك هذه المقالة كيفية نقل جدار حماية Azure الذي يحمي شبكة Azure الظاهرية.

المتطلبات الأساسية

  • نوصي بشدة باستخدام Premium SKU. إذا كنت تستخدم Standard SKU، ففكر في الترحيل من Standard SKU Azure Firewall إلى Premium SKU قبل الانتقال.

  • يجب جمع المعلومات التالية من أجل تخطيط وتنفيذ نقل جدار حماية Azure بشكل صحيح:

    • نموذج التوزيع.قواعد جدار الحماية الكلاسيكية أو نهج جدار الحماية.
    • اسم نهج جدار الحماية. (إذا يتم استخدام نموذج توزيع نهج جدار الحماية).
    • إعداد التشخيص على مستوى مثيل جدار الحماية. (إذا تم استخدام مساحة عمل Log Analytics).
    • تكوين فحص TLS (أمان طبقة النقل).: (إذا تم استخدام Azure Key Vault والشهادة والهوية المدارة.)
    • عنصر تحكم IP العام. تقييم أن أي هوية خارجية تعتمد على عنوان IP العام لجدار حماية Azure تظل ثابتة وموثوقة.
  • تحتوي طبقات Azure Firewall Standard وPremium على التبعيات التالية التي قد تحتاج إلى نشرها في المنطقة المستهدفة:

  • إذا كنت تستخدم ميزة فحص TLS لطبقة Azure Firewall Premium، فيجب أيضا نشر التبعيات التالية في المنطقة المستهدفة:

وقت التعطل

لفهم أوقات التعطل المحتملة المتضمنة، راجع Cloud Adoption Framework ل Azure: حدد أسلوب نقل.

تجهيز

للتحضير للنقل، تحتاج أولا إلى تصدير القالب وتعديله من منطقة المصدر. لعرض نموذج قالب ARM لجدار حماية Azure، راجع مراجعة القالب.

قالب التصدير

  1. قم بتسجيل الدخول إلى بوابة Azure.

  2. حدد All resources ثم حدد مورد Azure Firewall.

  3. في صفحة Azure Firewall ، حدد Export template ضمن Automation في القائمة اليسرى.

  4. اختر Download في صفحة Export template .

  5. حدد موقع الملف .zip الذي قمت بتنزيله من المدخل، وقم بفك ضغط الملف إلى مجلد من اختيارك.

    يحتوي هذا الملف المضغوط على ملفات .json التي تتضمن القالب والبرامج النصية لتوزيع القالب.

تعديل القالب

في هذا القسم، ستتعلم كيفية تعديل القالب الذي أنشأته في القسم السابق.

إذا كنت تقوم بتشغيل قواعد جدار الحماية الكلاسيكية بدون نهج جدار الحماية، فرحل إلى نهج جدار الحماية قبل المتابعة مع الخطوات الواردة في هذا القسم. لمعرفة كيفية الترحيل من قواعد جدار الحماية الكلاسيكية إلى نهج جدار الحماية، راجع ترحيل تكوين جدار حماية Azure إلى نهج جدار حماية Azure باستخدام PowerShell.

  1. قم بتسجيل الدخول إلى بوابة Azure.

  2. إذا كنت تستخدم Premium SKU مع تمكين فحص TLS،

    1. نقل مخزن المفاتيح المستخدم لفحص TLS إلى المنطقة المستهدفة الجديدة. ثم اتبع الإجراءات لنقل الشهادات أو إنشاء شهادات جديدة لفحص TLS إلى مخزن المفاتيح الجديد في المنطقة المستهدفة.
    2. نقل الهوية المدارة إلى المنطقة المستهدفة الجديدة. أعد تعيين الأدوار المقابلة لمخزن المفاتيح في المنطقة المستهدفة والاشتراك.
  3. في مدخل Azure، حدد Create a resource.

  4. في البحث في السوق، اكتب template deployment، ثم اضغط على مفتاح الإدخال Enter.

  5. حدد نشر القالب وحدد إنشاء.

  6. حدد Build your own template in the editor.

  7. حدد تحميل الملف، ثم اتبع الإرشادات لتحميل template.json الملف الذي قمت بتنزيله في القسم السابق

  8. في template.json الملف، استبدل:

    • firewallName بالقيمة الافتراضية لاسم جدار حماية Azure.
    • azureFirewallPublicIpId بمعرف عنوان IP العام الخاص بك في المنطقة المستهدفة.
    • virtualNetworkName باسم الشبكة الظاهرية في المنطقة المستهدفة.
    • firewallPolicy.id بمعرف النهج الخاص بك.
  9. إنشاء نهج جدار حماية جديد باستخدام تكوين منطقة المصدر وتعكس التغييرات التي أدخلتها المنطقة المستهدفة الجديدة (نطاقات عناوين IP، IP العام، مجموعات القواعد).

  10. إذا كنت تستخدم Premium SKU وتريد تمكين فحص TLS، فقم بتحديث نهج جدار الحماية الذي تم إنشاؤه حديثا وتمكين فحص TLS باتباع الإرشادات هنا.

  11. مراجعة وتحديث التكوين للمواضيع أدناه لتعكس التغييرات المطلوبة للمنطقة المستهدفة.

    • مجموعات IP. لتضمين عناوين IP من المنطقة المستهدفة، إذا كانت مختلفة عن المصدر، يجب مراجعة مجموعات IP. يجب تعديل عناوين IP المضمنة في المجموعات.
    • مناطق. تكوين مناطق التوفر (AZ) في المنطقة المستهدفة.
    • نفق إجباري.تأكد من نقل الشبكة الظاهرية وأن الشبكة الفرعية لإدارة جدار الحماية موجودة قبل نقل جدار حماية Azure. قم بتحديث عنوان IP في المنطقة المستهدفة من الجهاز الظاهري للشبكة (NVA) الذي يجب أن يعيد جدار حماية Azure توجيه نسبة استخدام الشبكة إليه، في المسار المعرف من قبل المستخدم (UDR).
    • نظام أسماء المجالات (DNS). راجع عناوين IP لخوادم DNS المخصصة المخصصة لتعكس منطقتك المستهدفة. إذا تم تمكين ميزة وكيل DNS، فتأكد من تكوين إعدادات خادم DNS للشبكة الظاهرية وتعيين عنوان IP الخاص بجدار حماية Azure كخادم DNS مخصص.
    • نطاقات IP الخاصة (SNAT). - إذا تم تحديد نطاقات مخصصة ل SNAT، فمن المستحسن أن تقوم بالمراجعة والضبط في النهاية لتضمين مساحة عنوان المنطقة المستهدفة.
    • العلامات. - تحقق من أي علامة قد تعكس أو تشير إلى موقع جدار الحماية الجديد وتحديثها في النهاية.
    • إعدادات التشخيص. عند إعادة إنشاء جدار حماية Azure في المنطقة المستهدفة، تأكد من مراجعة إعداد التشخيص وتكوينه ليعكس المنطقة المستهدفة (مساحة عمل Log Analytics أو حساب التخزين أو Event Hub أو حل شريك تابع لجهة خارجية).
  12. قم بتحرير الخاصية location في template.json الملف إلى المنطقة المستهدفة (يعين المثال التالي المنطقة المستهدفة إلى centralus.):

      "resources": [
      {
          "type": "Microsoft.Network/azureFirewalls",
          "apiVersion": "2023-09-01",
          "name": "[parameters('azureFirewalls_fw_name')]",
          "location": "centralus",}]

للعثور على رمز الموقع للمنطقة المستهدفة، راجع موقع البيانات في Azure.

  1. احفظ الملف template.json.

إعادة التوزيع

انشر القالب لإنشاء جدار حماية Azure جديد في المنطقة المستهدفة.

  1. أدخل قيم الخصائص أو حددها:

    • الاشتراك: تحديد اشتراك Azure.

    • مجموعة الموارد: حدد إنشاء جديد، وامنح مجموعة الموارد اسماً.

    • الموقع: حدد موقع Azure.

  2. يتم الآن نشر جدار حماية Azure باستخدام التكوين المعتمد ليعكس التغييرات المطلوبة في المنطقة المستهدفة.

  3. تحقق من التكوين والوظائف.