# Azure Firewall lab 本次LAB會做到以下測試 - 透過防火牆公用IP遠端桌面連線至後端伺服器 - 限制後端伺服器對外可瀏覽之網頁 - 透過防火牆公用IP連線至後端IIS伺服器 --- 建立防火牆虛擬網路 ![image](https://hackmd.io/_uploads/HJRLueyCa.png) 先不啟用Azure防火牆,這邊建立的話會建立標準SKU的火牆,若是需要其他SKU則需要在Azure防火牆處另外建立 ![image](https://hackmd.io/_uploads/SyFwdgkAp.png) 子網路設定,AzureFirewallManagementSubnet及AzureFirewallSubnet都至少需給予/26網段,另外建立測試用的Workload-SN子網路 ![image](https://hackmd.io/_uploads/r1zOdg106.png) 建立完成 ![image](https://hackmd.io/_uploads/Sk5Odl106.png) 建立測試用的虛擬機器,本次測試會都過Azure防火牆來對此台VM做各種連線,所以不須開啟RDP連線,也不須設定公用IP及網路安全群組 ![image](https://hackmd.io/_uploads/S1MF_x1C6.png) 建立完VM後至網路介面修改DNS伺服器為168.95.1.1,修改DNS需重新啟用VM ![image](https://hackmd.io/_uploads/r1nFdlkCp.png) 開始建立Azure防火牆 ![image](https://hackmd.io/_uploads/By-9_gyRp.png) 建立新的防火牆原則 ![image](https://hackmd.io/_uploads/B1d9Ol1AT.png) 選擇使用前面建立的虛擬網路,會自動找到AzureFirewallSubnet作為子網路 ![image](https://hackmd.io/_uploads/S1JsdgJC6.png) 確認沒問題後開始建立Azure防火牆 ![image](https://hackmd.io/_uploads/SJNsdlJ0p.png) 建立路由表 ![image](https://hackmd.io/_uploads/Skcj_xkCa.png) 開啟剛剛建立的Azure防火牆將私人IP記錄下來,公用IP也可以先點選進去記錄下來,後面會用到 ![image](https://hackmd.io/_uploads/S1yn_xyRa.png) 記錄公用IP ![image](https://hackmd.io/_uploads/SyHndly06.png) 在路由表中側邊點選路由,並新增路由,目的地IP輸入0.0.0.0/0,下一個躍點類型選擇虛擬設備,也就是我們建立的Azure防火牆,下一個躍點位址輸入我們前面步驟記錄下來的私人IP ![image](https://hackmd.io/_uploads/rkhnugJCp.png) 路由建立完成 ![image](https://hackmd.io/_uploads/SkxaOeyRT.png) 在路由表中側邊點選子網路,並關聯我們建立的Workload-SN子網路 ![image](https://hackmd.io/_uploads/rkB6dg1RT.png) 子網路關聯完成 ![image](https://hackmd.io/_uploads/Bys6OlyRp.png) 回到Azure防火牆,可以在下方看到目前都還沒有設定任何Rules,點選fwpol1進入防火牆原則開始設定Rules ![image](https://hackmd.io/_uploads/r1fROlJCa.png) 建立應用程式規則,選擇新增規則集合 ![image](https://hackmd.io/_uploads/ry6kYlkCa.png) 新增一條規則,來源設定為我們前面建立的VM的私人IP,通訊協定輸入http,https,目的地輸入www.google.com,設定此條規則後,我們建立的VM就能瀏覽到www.google.com ![image](https://hackmd.io/_uploads/SJ3WKxJRp.png) 應用程式規則新增完成 ![image](https://hackmd.io/_uploads/BJmfYlkRp.png) 建立網路規則,選擇新增規則集合 ![image](https://hackmd.io/_uploads/H15zKxk0p.png) 來源輸入我們建立的VM私人IP,通訊協定UDP,目的地port輸入53,目的地168.95.1.1,此條規則會將VM的DNS流量導向中華電信的168.95.1.1 ![image](https://hackmd.io/_uploads/HykXYgJCT.png) 網路規則設定完成 ![image](https://hackmd.io/_uploads/HJrXYg1Ap.png) 建立DNAT規則,選擇新增規則集合 ![image](https://hackmd.io/_uploads/rJj7Fg1Ra.png) 來源IP輸入*或是您的固定IP,通訊協定TCP,目的地port輸入3389,目的地輸入我們前面步驟記錄下來的防火牆公用IP ![image](https://hackmd.io/_uploads/BkWVtgJAT.png) 要轉譯過去的IP輸入我們建立的VM之私人IP,port輸入3389 ![image](https://hackmd.io/_uploads/SkK4tlyR6.png) DNAT規則設定完成 ![image](https://hackmd.io/_uploads/rkAVKeJRa.png) 在Azure防火牆概觀頁面可以看到剛剛建立的Rules ![image](https://hackmd.io/_uploads/SJNHYek0T.png) 使用遠端桌面連線Azure防火牆公用IP ![image](https://hackmd.io/_uploads/H1tSYl10T.png) 可以發現RDP正確被導向到我們建立的VM ![image](https://hackmd.io/_uploads/Hy1UKgy06.png) 進入VM後查案DNS Server正確指向我們設定的中華電信168.95.1.1 ![image](https://hackmd.io/_uploads/rJBLYxk06.png) 因為我們有設定應用程式規則,開啟瀏覽器連線www.google.com可以正常連線 ![image](https://hackmd.io/_uploads/rkiLteJCa.png) 連線到www.bing.com則無法通過 ![image](https://hackmd.io/_uploads/rkHwYl1Rp.png) --- 接下來的內容以文字說明 首先在遠端進去的VM,安裝IIS站台,安裝完成後測試在本機可以瀏覽到IIS歡迎頁面 確認在本機可以正常瀏覽後,找一台任意電腦,開啟瀏覽器輸入防火牆的公用IP,也要可以看到IIS歡迎畫面,本次LAB要達成之測試就都完成了! 後續還可以做的個人練習: 建立Hub and Spoke之網路架構,將Azure防火牆建立在Hub虛擬網路,IIS站台放置Spoke虛擬網路,需要能透過Azure防火牆公用IP連線至IIS站台之RDP及HTTP服務 結合Application Gateway,就會有很多種玩法了,參考此篇文章,建立Azure防火牆與Application Gateay的平行架構,達到以下表格之流程 ![image](https://hackmd.io/_uploads/Hy4uKlyCp.png)