Azure防火墙

news2024/12/23 8:28:25

文章目录

  • 什么是Azure防火墙
  • 如何部署和配置
    • 创建虚拟网络
    • 创建虚拟机
    • 创建防火墙
    • 创建路由表,关联子网、路由
    • 配置防火墙策略
      • 配置应用程序规则
      • 配置网络规则
      • 配置 DNAT 规则
    • 更改 Srv-Work 网络接口的主要和辅助 DNS 地址
    • 测试防火墙

什么是Azure防火墙

Azure防火墙是一种用于保护Azure虚拟网络的网络安全服务。它是在Azure虚拟网络边界处部署的一种网络安全控制系统,具有高级威胁智能检测和应用程序级安全功能。

Azure防火墙的架构如下:

  1. Firewallsubnet(防火墙子网):防火墙子网是Azure虚拟网络中用于部署防火墙资源的特定子网。它是虚拟网络的一部分,这样可以轻松将防火墙与其他网络资源进行联接。

  2. WorkloadSN(工作负载子网):工作负载子网是Azure虚拟网络中包含需要进行防火墙检查的网络资源的子网。它与防火墙子网之间通过网络安全组进行联通,以实现防火墙流量检查的目的。

Azure防火墙可以实现以下功能:

  1. 网络安全规则:防火墙可以根据源IP地址、目标IP地址、端口和协议等参数,对网络流量进行识别和控制。通过防火墙规则,可以限制或允许特定的网络流量。

  2. 应用程序级安全:防火墙可以针对特定的应用程序进行流量检测和过滤。它可以检测并阻止恶意软件、病毒和其他安全威胁的传播。

  3. 威胁智能检测:防火墙具有高级的威胁智能检测能力,可以识别和防止各种网络威胁,如恶意软件、高级持续性威胁(APT)和分布式拒绝服务(DDoS)攻击等。
    在这里插入图片描述

参考文档:
https://learn.microsoft.com/zh-cn/azure/firewall/overview
https://learn.microsoft.com/zh-cn/azure/firewall/tutorial-firewall-deploy-portal-policy

如何部署和配置

创建虚拟网络

  1. 创建虚拟网络,并按照文档的提示: 部署文档 ,分别键入子网 10.0.1.0/26 ,10.0.2.0/24作为子网的范围,注意子网名称分别为AzureFirewallSubnet,Workload-SN,完成好的如下图:
    在这里插入图片描述

在Azure中创建虚拟机时,需要创建名为AzureFirewallSubnet、Workload-SN和AzureFirewallManagementSubnet的子网。这些子网有以下含义:

  1. AzureFirewallSubnet:这个子网是为Azure防火墙服务保留的。它用于托管部署在虚拟网络中的Azure防火墙实例。防火墙用于监控和保护虚拟网络中的流量,提供网络安全功能,如访问控制和网络流量过滤。
  2. Workload-SN:这个子网是为你的工作负载创建的。工作负载可以是虚拟机、容器等。你可以将你的应用程序部署到工作负载子网中,使它们能够通过虚拟网络和其他资源进行通信。
  3. AzureFirewallManagementSubnet:这个子网是为Azure防火墙管理保留的。它用于管理Azure防火墙实例,包括配置和监视。只有在创建防火墙时才会使用此子网。

创建虚拟机

  1. 创建windows 2019虚拟机,注意公用入站端口公共 IP都选择

在这里插入图片描述

在这里插入图片描述

创建防火墙

  1. 找到防火墙,并创建,虚拟网络选择刚刚创建的TEST,并创建
    在这里插入图片描述

创建路由表,关联子网、路由

创建路由表、关联子网和路由的目的是确保网络流量能够正确地被路由到虚拟机。路由表用于指定网络流量的流向,关联子网和路由则将路由表应用到特定的网络子网上。

  1. 搜索路由表,创建,并填入如下信息

资源组 选择“NetworkWatcherRG”。 区域 选择先前使用的相同位置。 名称 输入“Firewall-route”

  1. 点击子网,关联虚拟网络到子网
    在这里插入图片描述
  2. 点击路由,添加路由地址
    在这里插入图片描述
    在这里插入图片描述

配置防火墙策略

配置防火墙策略的目的是限制对虚拟机的访问,只允许指定的网络流量通过。在这种情况下,防火墙策略被设置为只允许通过的流量是指允许访问百度网址的流量。

配置应用程序规则

配置应用程序规则的目的是指定允许或拒绝访问虚拟机上的特定应用程序。在这种情况下,应用程序规则可能会被设置为仅允许访问百度网址。

  1. 到资源中找到刚刚创建的防火墙对应的策略,选择“应用程序规则”,选择“添加规则集合”,添加规则集合,其中源为Workload-SN的地址,如下图
    1

配置网络规则

配置网络规则的目的是指定允许或拒绝访问虚拟机上的特定网络协议和端口。

  1. 继续上一步添加网络规则,选择“网络规则”,选择“添加规则集合”,填入信息如下,其中目标信息填入209.244.0.3,209.244.0.4
    在这里插入图片描述

配置 DNAT 规则

在Azure虚拟机中,DNAT代表目标网络地址转换(Destination Network Address Translation),也称为端口转发。DNAT是一种网络地址转换技术,它允许将外部网络请求转发到虚拟机的特定端口。
当你创建一个Azure虚拟机时,它默认情况下会获得一个私有的IP地址,这个IP地址对外界是不可访问的。如果你想让外部网络访问到这个虚拟机上的特定服务(如Web服务器),你可以通过创建DNAT规则将外部网络请求转发到虚拟机的特定端口上。
DNAT的工作原理是,当收到一个外部网络请求时,Azure会根据你设置的DNAT规则将请求转发到虚拟机的私有IP地址和特定端口上,实现外部网络访问到虚拟机上的服务。这种方式可以实现多台虚拟机共享一个公共IP地址并提供不同的网络服务。

  1. 继续上一步,选择“DNAT 规则”,选择“添加规则集合”,填入信息如下

对于“名称”,请输入“rdp”。
对于“优先级”,请输入“200”。
对于“规则收集组”,选择“DefaultDnatRuleCollectionGroup” 。
在“规则”下,为“名称”输入“rdp-nat”。
对于源类型,请选择“IP 地址”。
对于“源”,请输入 *
其他信息如下图:

在这里插入图片描述
防火墙的公共IP如下:
在这里插入图片描述

在这里插入图片描述

虚拟机的专用IP如下:
在这里插入图片描述

防火墙PIP地址的含义
在Azure虚拟机中,配置DNAT(目标网络地址转换)规则时,防火墙PIP地址是指将流量重定向到虚拟机之前,流量经过的防火墙的公共IP地址。防火墙是一种网络安全设备,用于监控和控制网络流量,保护网络免受未经授权的访问和攻击。
通过配置DNAT规则,可以将公共IP地址上的特定端口流量重定向到虚拟机的私有IP地址和端口。防火墙PIP地址指定了防火墙所使用的公共IP地址,用于将流量转发到目标虚拟机。

更改 Srv-Work 网络接口的主要和辅助 DNS 地址

更改Srv-Work网络接口的主要和辅助DNS地址的目的是为网络接口配置DNS服务器的地址。这样做可以确保虚拟机能够解析域名并进行访问。这对于访问百度网址是必要的,因为域名解析是将网址转换为IP地址的关键步骤

  1. 选择刚刚创建的网络接口。
  2. 在“设置”下,选择“DNS 服务器”。
  3. 在“DNS 服务器”下,选择“自定义”。
  4. 在“添加 DNS 服务器”文本框中输入“209.244.0.3”,
  5. 在下一个文本框中输入“209.244.0.4”。选择“保存”。
  6. 重启 Srv-Work 虚拟机。

在这里插入图片描述

测试防火墙

  1. 使用RDP连接工具,使用防火墙公共IP地址进行连接
    在这里插入图片描述
  2. 连接后,关闭Security Configuration选项,方便稍后测试
    在这里插入图片描述
  3. 打开网页进行测试,如果访问csdn,则无法访问,访问刚刚应用程序规则允许的百度网址,则可以访问。
    在这里插入图片描述
    在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/903143.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

ELK日志监控系统搭建docker版

目录 日志来源elk介绍elasticsearch介绍logstash介绍kibana介绍 部署elasticsearch拉取镜像:docker pull elasticsearch:7.17.9修改配置⽂件:/usr/share/elasticsearch/config/elasticsearch.yml启动容器设置密码(123456)忘记密码…

Redis从基础到进阶篇(一)

目录 一、了解NoSql 1.1 什么是Nosql 1.2 为什么要使用NoSql 1.3 NoSql数据库的优势 1.4 常见的NoSql产品 1.5 各产品的区别 二、Redis介绍 2.1什么是Redis 2.2 Redis优势 2.3 Redis应用场景 2.4 Redis下载 三、Linux下安装Redis 3.1 环境准备 3.2 Redis的…

Win11右键显示更多选项

不需要重启电脑,重启资源管理器即可,用命令:taskkill /f /im explorer.exe & start explorer.exe

一、Kafka概述

目录 1.3 Kafka的基础架构 1.3 Kafka的基础架构 Producer:消息生产者,就是向 Kafka broker 发消息的客户端Consumer:消息消费者,向 Kafka broker 取消息的客户端。Consumer Group(CG):消费者组&…

浅析深浅拷贝

我们在对对象进行复制时就用到深浅拷贝。 一、普通复制 <script>const people{name:tim,age:22}const testpeople;console.log(test);//tim 22test.age20;console.log(test);//tim 20console.log(people);//tim 20 </script> 控制台打印结果&#xff1a; 之所以…

使用struct解析通达信本地Lday日线数据

★★★★★博文原创不易&#xff0c;我的博文不需要打赏&#xff0c;也不需要知识付费&#xff0c;可以白嫖学习编程小技巧&#xff0c;喜欢的老铁可以多多帮忙点赞&#xff0c;小红牛在此表示感谢。★★★★★ 在Python中&#xff0c;struct模块提供了二进制数据的打包和解包…

使用transformers生成文本Generating text with transformers

到目前为止&#xff0c;您已经看到了Transformers架构内部的一些主要组件的高级概述。但您还没有看到从头到尾的整体预测过程是如何工作的。让我们通过一个简单的例子来了解。在这个例子中&#xff0c;您将查看一个翻译任务或一个序列到序列的任务&#xff0c;这恰好是Transfor…

破解难题:如何应对项目中的‘老油条’障碍

引言 在项目管理的实践中&#xff0c;我们经常遇到各种各样的人员挑战。其中&#xff0c;有一种特殊的挑战被称为“老油条”现象。这些“老油条”通常在表面上表现得非常配合&#xff0c;但在实际工作中却常常没有任何进展。这种情况不仅会影响项目的进度&#xff0c;还可能对…

机器学习---常见的距离公式(欧氏距离、曼哈顿距离、标准化欧式距离、余弦距离、杰卡德距离、马氏距离、切比雪夫距离、闵可夫斯基距离、K-L散度)

1. 欧氏距离 欧几里得度量&#xff08;euclidean metric&#xff09;&#xff08;也称欧氏距离&#xff09;是一个通常采用的距离定义&#xff0c;指在m维空 间中两个点之间的真实距离&#xff0c;或者向量的自然长度&#xff08;即该点到原点的距离&#xff09;。在二维和三维…

Spring(16) Aware结尾的类整理

目录 一、什么是 Aware 结尾的类&#xff1f;二、常见的 Aware 实现接口三、Aware 实现原理 一、什么是 Aware 结尾的类&#xff1f; 在 Spring Boot 中&#xff0c;以 Aware 结尾的类通常是一些继承了 Aware 接口的接口类&#xff0c;它们用于使 Bean 获取某些特定的能力或资…

AJAX的POST请求在chrome浏览器报net::ERR_CONNECTION_RESET问题

背景说明 公司对前端的所有的AJAX请求做了统一的封装&#xff0c;因此业务上需要发起请求调用后端服务时&#xff0c;使用的都是公司封装好的工具。 由于ERR_CONNECTION_RESET问题比较粗&#xff0c;也就是说可能会有很多原因会导致浏览器报这个错&#xff0c;因此在网上可以…

clion软件ide的安装和环境配置@ubuntu

1.官网&#xff1a; Download CLion 2.安装Clion 直接在官网下载并安装即可&#xff0c;过程很简单 https://www.jetbrains.com/clion/ https://www.jetbrains.com/clion/download/#sectionlinux 3.激活码 4.配置Clion 安装gcc、g、make Ubuntu中用到的编译工具是gcc©…

Java面向对象——多态、Object类、instanceof关键字以及final关键字

多态的概念 1.多态是指同一个方法调用可以在不同的对象上有不同的表现&#xff0c;即同一种方法调用方式适用于不同的数据类型。 编译时和运行时&#xff1a;编译时期调用的是父类中的方法&#xff0c;但运行时期会根据实际的对象类型来调用适当的方法。这种行为称为动态绑定&…

自注意力机制简介Transformers: Attention is all you need

“Attention is All You Need” 是一篇由Google研究人员在2017年发表的研究论文&#xff0c;该论文介绍了Transformer模型&#xff0c;这是一种革命性的架构&#xff0c;它彻底改变了自然语言处理&#xff08;NLP&#xff09;领域&#xff0c;并成为我们现在所知道的LLMs的基础…

剪枝基础与实战(1): 概述

本文介绍基于L1正则化的剪枝原理,并以VGG网络进行实战说明。将从零详细介绍模型训练、稀疏化、剪枝、finetune的全过程,提供详细的源码及说明,有助于对剪枝的熟练掌握,后续也会对yolov8进行剪枝的介绍。 论文: Learning Efficient Convolutional Networks through Network …

学习笔记|基于Delay实现的LED闪烁|模块化编程|SOS求救灯光|STC32G单片机视频开发教程(冲哥)|第六集(下):实现LED闪烁

文章目录 2 函数的使用1.函数定义&#xff08;需要带类型&#xff09;2.函数声明&#xff08;需要带类型&#xff09;3.函数调用 3 新建文件&#xff0c;使用模块化编程新建xxx.c和xxx.h文件xxx.h格式&#xff1a;调用头文件验证代码调用&#xff1a;完整的文件结构如下&#x…

PyTorch学习笔记(十七)——完整的模型验证(测试,demo)套路

完整代码&#xff1a; import torch import torchvision from PIL import Image from torch import nnimage_path "../imgs/dog.png" image Image.open(image_path) print(image)# 因为png格式是四个通道&#xff0c;除了RGB三通道外&#xff0c;还有一个透明度通…

利用“病毒制造机”实现脚本病毒的制造

一、脚本病毒的概念&#xff1a; 脚本病毒通常是 JavaScript 或 VBScript 等语言编写的恶意代码&#xff0c;一般广告性质&#xff0c;会修改 IE 首页、修改注册表等信息&#xff0c;对用户计算机造成破坏。 通过网页进行的传播的病毒较为典型&#xff0c;脚本病毒还会有如下前…

【LeetCode-中等题】128. 最长连续序列

题目 题解一&#xff1a;HeshSet枚举 思路&#xff1a;先对数组进行set去重&#xff0c;核心就是&#xff0c;先找出临界值&#xff08;假设以最小临界为例&#xff0c;那么这个临界值自己就是最小值&#xff0c;&#xff09;&#xff0c;以临界值不断做加1操作&#xff0c;看…