Kommentar
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
I den här artikeln beskrivs grundläggande scenarier för statisk väg som skickar Virtual WAN trafik till Azure Firewall i den virtuella hubben.
Overview
Det här dokumentet sammanfattar grundläggande scenarier för routning Virtual WAN trafik till Azure Firewall med hjälp av statiska vägar. Dokumentet omfattar interoutningens avsikt.
Dokumentet innehåller också anteckningar om hur Azure Firewall Manager konfigurerar routning i Virtual WAN. Det finns två konfigurerbara routningslägen i Azure Firewall Manager:
- Inter-hub inställd till off: Använder statiska vägar för att dirigera trafik till Azure Firewall i det lokala virtuella navet utan routningsavsikt. Den här konfigurationen omfattas av det här dokumentet.
- Inter-hub inställd på "on": Aktiverar routingavsikt på hubben för Virtual WAN. Den här konfigurationen omfattas inte av det här dokumentet.
Inspektion av privat trafik: Gren-till-Virtuellt nätverk och Virtuellt nätverk-till-Virtuellt nätverk via Azure Firewall
Note
I den här konfigurationen konfigurerar Azure Firewall Manager defaultRouteTable att ha en statisk väg med namnet private_traffic.
Trafikmönster
- Privat (Virtuellt nätverk och lokalt nätverk) som inspekteras av Azure Firewall.
Configuration
Egenskaper för anslutningsroutning:
| Anslutningstyp | Associerad routningstabell | Spridd routningstabell |
|---|---|---|
| Grenanslutningar | standardruttabell | IngenRoutetabell |
| Virtuella nätverksanslutningar | standardruttabell | IngenRoutetabell |
Virtual WAN routningstabell: defaultRouteTable
Note
Om något av dina privata nätverk använder icke-RFC1918 adressutrymmen kontrollerar du att motsvarande adressintervall ingår i private_traffic statisk väg så att trafik som är avsedd för dessa nätverk dirigeras korrekt till Azure Firewall för inspektion.
| Målprefix | Nästa hopp |
|---|---|
| 10.0.0.0/8, 192.168.0.0/16, 172.16.0.0/12 | Azure Firewall i den lokala hubben |
Internettrafikkontroll av Azure Firewall
Note
I den här konfigurationen förväntar sig Azure Firewall Manager att defaultRouteTable har en enda statisk väg med namnet internet_traffic. Dessutom lär sig en Virtual WAN-anslutning standardvägen (0.0.0.0/0) om inställningen Aktivera InternetSäkerhet eller Sprid standardväg är inställd på true. Azure Firewall Manager använder den här inställningen för att visa om en anslutnings Internettrafik är secured.
Trafikmönster
- Internettrafiken inspekteras av Azure Firewall.
- Privat trafik (mellan lokala och virtuella nätverk) inspekteras inte av Azure Firewall.
Configuration
| Anslutningstyp | Associerad routningstabell | Distribuerade routningstabeller | Förmedlade ruttetiketter |
|---|---|---|---|
| Grenanslutningar | standardruttabell | standardruttabell | - |
| Virtuella nätverksanslutningar | standardruttabell | standardruttabell | - |
Virtual WAN routningstabell: defaultRouteTable
| Målprefix | Nästa hopp |
|---|---|
| 0.0.0.0/0 | Azure Firewall i den lokala hubben |
Kontroll av privat trafik och Internettrafik
Note
I den här konfigurationen förväntar sig Azure Firewall Manager att defaultRouteTable har en enda statisk väg med namnet all_traffic.
För att säkerställa att trafik mellan hubbar och filial-till-filial inspekteras av Azure Firewall, använder du routningens avsikter och principer.
Trafikmönster
- Privat trafik (mellan lokala och virtuella nätverk) inspekteras av Azure Firewall.
- Internettrafiken inspekteras av Azure Firewall.
- Trafik mellan filialer inspekteras inte av Azure Firewall.
Configuration
| Anslutningstyp | Associerad routningstabell | Distribuerade routningstabeller |
|---|---|---|
| Grenanslutningar | standardruttabell | inget |
| Virtuella nätverksanslutningar | standardruttabell | inget |
Virtual WAN routningstabell: defaultRouteTable
Note
I den här konfigurationen förväntar sig Azure Firewall Manager att defaultRouteTable har en enda statisk väg med namnet all_traffic.
| Målprefix | Nästa hopp |
|---|---|
| 10.0.0.0/8, 192.168.0.0/16, 172.16.0.0/12, 0.0.0.0/0 | Azure Firewall i den lokala hubben |
Lokal hubbinspektion med direkt routning mellan hubbar
För att säkerställa att trafik mellan hubbar inspekteras av Azure Firewall använder du avsikten och principerna för routing.
Trafikmönster
- Trafik mellan hubbar kringgår Azure Firewall (dirigeras direkt) via Virtual WAN hubb.
- Lokal trafik (samma hubb) mellan virtuella nätverk och lokala resurser som inspekteras av Azure Brandvägg.
- Internettrafik använder den lokala Azure Firewall för inspektion och utbrytning.
Note
Använd Virtual WAN routningstabelletiketter för att gruppera hubbar över Virtual WAN för att minska driftkomplexiteten. Den här nätverksdesignen kan inte konfigureras via Azure Firewall Manager.
Configuration Hub 1
| Anslutningstyp | Associerad routningstabell | Distribuerade routningstabeller | Förmedlade ruttetiketter |
|---|---|---|---|
| Grenanslutningar | standardruttabell | defaultRouteTable (Hub 2) | - |
| Virtuella nätverksanslutningar | standardruttabell | defaultRouteTable (Hub 2) | - |
Virtuell WAN-routetabell Hub 1: standardroutetabell
| Målprefix | Nästa hopp |
|---|---|
| 10.0.0.0/8, 192.168.0.0/16, 172.16.0.0/12, 0.0.0.0/0 | Azure Firewall i Hub 1 |
Configuration Hub 2
| Anslutningstyp | Associerad routningstabell | Distribuerade routningstabeller | Förmedlade ruttetiketter |
|---|---|---|---|
| Grenanslutningar | standardruttabell | defaultRouteTable (Hub 1) | - |
| Virtuella nätverksanslutningar | standardruttabell | defaultRouteTable (Hub 1) | - |
Virtual WAN routningstabell Hub 2: defaultRouteTable
| Målprefix | Nästa hopp |
|---|---|
| 10.0.0.0/8, 192.168.0.0/16, 172.16.0.0/12, 0.0.0.0/0 | Azure Firewall i Hub 2 |