Aracılığıyla paylaş


Azure Güvenlik Duvarı başka bir bölgeye yeniden taşıma

Bu makalede, Azure Sanal Ağ koruyan bir Azure Güvenlik Duvarı nasıl yeniden dağıtabileceğiniz gösterilmektedir.

Önkoşullar

  • Premium SKU kullanmanızı kesinlikle öneririz. Standart SKU kullanıyorsanız, yeniden konumlandırmadan önce mevcut bir Standart SKU Azure Güvenlik Duvarı Premium SKU'ya geçirmeyi göz önünde bulundurun.

  • Azure Güvenlik Duvarı yeniden konumlandırmayı düzgün bir şekilde planlamak ve yürütmek için aşağıdaki bilgiler toplanmalıdır:

    • Dağıtım modeli.Klasik Güvenlik Duvarı Kuralları veya Güvenlik Duvarı ilkesi.
    • Güvenlik duvarı ilkesi adı. (Eğer Güvenlik duvarı ilkesi dağıtım modeli kullanılır).
    • Güvenlik duvarı örneği düzeyinde tanılama ayarı. (Log Analytics çalışma alanı kullanılıyorsa).
    • TLS (Aktarım Katmanı Güvenliği) İnceleme yapılandırması.: (Azure Key Vault, Sertifika ve Yönetilen Kimlik kullanılıyorsa.)
    • Genel IP denetimi. Azure Güvenlik Duvarı genel IP'ye dayanan tüm dış kimliklerin sabit ve güvenilir kaldığını değerlendirin.
  • Azure Güvenlik Duvarı Standart ve Premium katmanları, hedef bölgeye dağıtmanız gerekebilecek aşağıdaki bağımlılıklara sahiptir:

  • Azure Güvenlik Duvarı Premium katmanının TLS Denetleme özelliğini kullanıyorsanız, aşağıdaki bağımlılıkların hedef bölgeye de dağıtılması gerekir:

Kesinti süresi

Olası kapalı kalma sürelerini anlamak için bkz. Azure için Bulut Benimseme Çerçevesi: Yeniden konumlandırma yöntemi seçme.

Hazırlama

Yeniden konumlandırmaya hazırlanmak için önce şablonu kaynak bölgeden dışarı aktarmanız ve değiştirmeniz gerekir. Azure Güvenlik Duvarı için örnek arm şablonunu görüntülemek için bkz. şablonu gözden geçirme.

Şablonu dışarı aktarma

  1. Azure Portal’ında oturum açın.

  2. Tüm kaynaklar'ı ve ardından Azure Güvenlik Duvarı kaynağınızı seçin.

  3. Azure Güvenlik Duvarı sayfasında soldaki menüden Otomasyon'un altında Şablonu dışarı aktar'ı seçin.

  4. Şablonu dışarı aktar sayfasında İndir'i seçin.

  5. Portaldan indirdiğiniz .zip dosyasını bulun ve bu dosyanın sıkıştırmasını istediğiniz bir klasöre açın.

    Bu zip dosyası, şablonun dağıtılacağı şablonu ve betikleri içeren .json dosyalarını içerir.

Şablonu değiştir

Bu bölümde, önceki bölümde oluşturduğunuz şablonu değiştirmeyi öğreneceksiniz.

Klasik güvenlik duvarı kurallarını Güvenlik duvarı ilkesi olmadan çalıştırıyorsanız, bu bölümdeki adımlara geçmeden önce Güvenlik duvarı ilkesine geçin. Klasik güvenlik duvarı kurallarından Güvenlik Duvarı ilkesine nasıl geçiş yapılacağını öğrenmek için bkz. PowerShell kullanarak Azure Güvenlik Duvarı yapılandırmasını Azure Güvenlik Duvarı ilkesine geçirme.

  1. Azure Portal’ında oturum açın.

  2. PREMIUM SKU'yu TLS İncelemesi etkin olarak kullanıyorsanız,

    1. TLS incelemesi için kullanılan anahtar kasasını yeni hedef bölgeye yeniden yerleştirin. Ardından sertifikaları taşımak veya HEDEF bölgedeki yeni anahtar kasasına TLS incelemesi için yeni sertifikalar oluşturmak için yordamları izleyin.
    2. Yönetilen kimliği yeni hedef bölgeye yeniden yerleştirin. Hedef bölgede ve abonelikte anahtar kasası için karşılık gelen rolleri yeniden atayın.
  3. Azure portalda Kaynak oluştur’u seçin.

  4. Markette Ara alanına yazın template deploymentve Enter tuşuna basın.

  5. Şablon dağıtımı'nı ve ardından Oluştur'u seçin.

  6. Düzenleyicide kendi şablonunuzu oluşturun'u seçin.

  7. Dosya yükle'yi seçin ve ardından önceki bölümde indirdiğiniz dosyayı yüklemek template.json için yönergeleri izleyin

  8. template.json Dosyasında şunu değiştirin:

    • firewallNameAzure Güvenlik Duvarı adınızın varsayılan değeriyle.
    • azureFirewallPublicIpId hedef bölgedeki genel IP adresinizin kimliğiyle birlikte.
    • virtualNetworkName hedef bölgedeki sanal ağın adıyla.
    • firewallPolicy.id ilke kimliğinizle birlikte.
  9. Kaynak bölgenin yapılandırmasını kullanarak yeni bir güvenlik duvarı ilkesi oluşturun ve yeni hedef bölge (IP Adresi Aralıkları, Genel IP, Kural Koleksiyonları) tarafından sunulan değişiklikleri yansıtın.

  10. Premium SKU kullanıyorsanız ve TLS İncelemesini etkinleştirmek istiyorsanız, yeni oluşturulan güvenlik duvarı ilkesini güncelleştirin ve buradaki yönergeleri izleyerek TLS incelemesini etkinleştirin.

  11. Aşağıdaki konular için yapılandırmayı gözden geçirin ve hedef bölge için gereken değişiklikleri yansıtacak şekilde güncelleştirin.

    • IP Grupları. Hedef bölgeden IP adreslerini eklemek için, kaynaktan farklıysa IP Grupları gözden geçirilmelidir. Gruplara dahil edilen IP adresleri değiştirilmelidir.
    • Bölge. Hedef bölgede kullanılabilirlik Alanlarını (AZ) yapılandırın.
    • Zorlamalı Tünel.Sanal ağı yeniden konumlandırdığınızdan ve Azure Güvenlik Duvarı yeniden konumlandırilmeden önce güvenlik duvarı Yönetim Alt Ağı'nın mevcut olduğundan emin olun. Azure Güvenlik Duvarı trafiği yeniden yönlendirmesi gereken Ağ Sanal Gereci'nin (NVA) hedef bölgesindeki IP Adresini Kullanıcı Tanımlı Yol'da (UDR) güncelleştirin.
    • DNS. Hedef bölgenizi yansıtmak için özel özel DNS Sunucularınızın IP Adreslerini gözden geçirin. DNS Ara Sunucusu özelliği etkinse, sanal ağ DNS sunucusu ayarlarınızı yapılandırıp Azure Güvenlik Duvarı özel IP adresini Özel DNS sunucusu olarak ayarladığınızdan emin olun.
    • Özel IP aralıkları (SNAT). - SNAT için özel aralıklar tanımlanmışsa, hedef bölge adres alanını içerecek şekilde gözden geçirmeniz ve sonunda ayarlamanız önerilir.
    • Etiketler. - Yeni güvenlik duvarı konumunu yansıtabilecek veya bu konuma başvurabilecek herhangi bir etiketi doğrulayın ve sonunda güncelleştirin.
    • Tanılama Ayarları. Hedef bölgede Azure Güvenlik Duvarı yeniden oluştururken Tanılama Ayarını gözden geçirmeyi ve hedef bölgeyi (Log Analytics çalışma alanı, depolama hesabı, Event Hub veya 3. taraf iş ortağı çözümü) yansıtacak şekilde yapılandırdığınızdan emin olun.
  12. location Dosyadaki template.json özelliğini hedef bölgeye düzenleyin (Aşağıdaki örnek hedef bölgeyi centralusolarak ayarlar):

      "resources": [
      {
          "type": "Microsoft.Network/azureFirewalls",
          "apiVersion": "2023-09-01",
          "name": "[parameters('azureFirewalls_fw_name')]",
          "location": "centralus",}]

Hedef bölgenizin konum kodunu bulmak için bkz . Azure'da veri yerleşimi.

  1. template.json dosyasını kaydedin.

Yeniden dağıtım

Hedef bölgede yeni bir Azure Güvenlik Duvarı oluşturmak için şablonu dağıtın.

  1. Özellik değerlerini yazın veya seçin:

    • Abonelik: Bir Azure aboneliği seçin.

    • Kaynak grubu: Yeni Oluştur'u seçin ve kaynak grubuna bir ad verin.

    • Konum: Bir Azure konumu seçin.

  2. Azure Güvenlik Duvarı artık hedef bölgede gerekli değişiklikleri yansıtacak şekilde benimsenen yapılandırmayla dağıtılır.

  3. Yapılandırmayı ve işlevselliği doğrulayın.