Statiska vägar med Azure Firewall i Virtual WAN

I den här artikeln beskrivs grundläggande scenarier för statisk väg som skickar Virtual WAN trafik till Azure Firewall i den virtuella hubben.

Overview

Det här dokumentet sammanfattar grundläggande scenarier för routning Virtual WAN trafik till Azure Firewall med hjälp av statiska vägar. Dokumentet omfattar interoutningens avsikt.

Dokumentet innehåller också anteckningar om hur Azure Firewall Manager konfigurerar routning i Virtual WAN. Det finns två konfigurerbara routningslägen i Azure Firewall Manager:

  • Inter-hub inställd till off: Använder statiska vägar för att dirigera trafik till Azure Firewall i det lokala virtuella navet utan routningsavsikt. Den här konfigurationen omfattas av det här dokumentet.
  • Inter-hub inställd på "on": Aktiverar routingavsikt på hubben för Virtual WAN. Den här konfigurationen omfattas inte av det här dokumentet.

Inspektion av privat trafik: Gren-till-Virtuellt nätverk och Virtuellt nätverk-till-Virtuellt nätverk via Azure Firewall

Note

I den här konfigurationen konfigurerar Azure Firewall Manager defaultRouteTable att ha en statisk väg med namnet private_traffic.

Trafikmönster

  • Privat (Virtuellt nätverk och lokalt nätverk) som inspekteras av Azure Firewall.

Configuration

Egenskaper för anslutningsroutning:

Anslutningstyp Associerad routningstabell Spridd routningstabell
Grenanslutningar standardruttabell IngenRoutetabell
Virtuella nätverksanslutningar standardruttabell IngenRoutetabell

Virtual WAN routningstabell: defaultRouteTable

Note

Om något av dina privata nätverk använder icke-RFC1918 adressutrymmen kontrollerar du att motsvarande adressintervall ingår i private_traffic statisk väg så att trafik som är avsedd för dessa nätverk dirigeras korrekt till Azure Firewall för inspektion.

Målprefix Nästa hopp
10.0.0.0/8, 192.168.0.0/16, 172.16.0.0/12 Azure Firewall i den lokala hubben

Internettrafikkontroll av Azure Firewall

Note

I den här konfigurationen förväntar sig Azure Firewall Manager att defaultRouteTable har en enda statisk väg med namnet internet_traffic. Dessutom lär sig en Virtual WAN-anslutning standardvägen (0.0.0.0/0) om inställningen Aktivera InternetSäkerhet eller Sprid standardväg är inställd på true. Azure Firewall Manager använder den här inställningen för att visa om en anslutnings Internettrafik är secured.

Trafikmönster

  • Internettrafiken inspekteras av Azure Firewall.
  • Privat trafik (mellan lokala och virtuella nätverk) inspekteras inte av Azure Firewall.

Configuration

Anslutningstyp Associerad routningstabell Distribuerade routningstabeller Förmedlade ruttetiketter
Grenanslutningar standardruttabell standardruttabell -
Virtuella nätverksanslutningar standardruttabell standardruttabell -

Virtual WAN routningstabell: defaultRouteTable

Målprefix Nästa hopp
0.0.0.0/0 Azure Firewall i den lokala hubben

Kontroll av privat trafik och Internettrafik

Note

I den här konfigurationen förväntar sig Azure Firewall Manager att defaultRouteTable har en enda statisk väg med namnet all_traffic.

För att säkerställa att trafik mellan hubbar och filial-till-filial inspekteras av Azure Firewall, använder du routningens avsikter och principer.

Trafikmönster

  • Privat trafik (mellan lokala och virtuella nätverk) inspekteras av Azure Firewall.
  • Internettrafiken inspekteras av Azure Firewall.
  • Trafik mellan filialer inspekteras inte av Azure Firewall.

Configuration

Anslutningstyp Associerad routningstabell Distribuerade routningstabeller
Grenanslutningar standardruttabell inget
Virtuella nätverksanslutningar standardruttabell inget

Virtual WAN routningstabell: defaultRouteTable

Note

I den här konfigurationen förväntar sig Azure Firewall Manager att defaultRouteTable har en enda statisk väg med namnet all_traffic.

Målprefix Nästa hopp
10.0.0.0/8, 192.168.0.0/16, 172.16.0.0/12, 0.0.0.0/0 Azure Firewall i den lokala hubben

Lokal hubbinspektion med direkt routning mellan hubbar

För att säkerställa att trafik mellan hubbar inspekteras av Azure Firewall använder du avsikten och principerna för routing.

Trafikmönster

  • Trafik mellan hubbar kringgår Azure Firewall (dirigeras direkt) via Virtual WAN hubb.
  • Lokal trafik (samma hubb) mellan virtuella nätverk och lokala resurser som inspekteras av Azure Brandvägg.
  • Internettrafik använder den lokala Azure Firewall för inspektion och utbrytning.

Note

Använd Virtual WAN routningstabelletiketter för att gruppera hubbar över Virtual WAN för att minska driftkomplexiteten. Den här nätverksdesignen kan inte konfigureras via Azure Firewall Manager.

Configuration Hub 1

Anslutningstyp Associerad routningstabell Distribuerade routningstabeller Förmedlade ruttetiketter
Grenanslutningar standardruttabell defaultRouteTable (Hub 2) -
Virtuella nätverksanslutningar standardruttabell defaultRouteTable (Hub 2) -

Virtuell WAN-routetabell Hub 1: standardroutetabell

Målprefix Nästa hopp
10.0.0.0/8, 192.168.0.0/16, 172.16.0.0/12, 0.0.0.0/0 Azure Firewall i Hub 1

Configuration Hub 2

Anslutningstyp Associerad routningstabell Distribuerade routningstabeller Förmedlade ruttetiketter
Grenanslutningar standardruttabell defaultRouteTable (Hub 1) -
Virtuella nätverksanslutningar standardruttabell defaultRouteTable (Hub 1) -

Virtual WAN routningstabell Hub 2: defaultRouteTable

Målprefix Nästa hopp
10.0.0.0/8, 192.168.0.0/16, 172.16.0.0/12, 0.0.0.0/0 Azure Firewall i Hub 2