Cloud Computing

Azure Firewall

Azure Firewall, Azure Virtual Network kaynaklarınızı koruyan, yönetilen, bulut tabanlı bir güvenlik hizmetidir.

Azure Firewall şu anda yönetilen genel önizleme aşamasındadır. “Register-AzureRmProviderFeature” PowerShell komutunu kullanarak bu uygulamayı açıkça etkinleştirmiş olursunuz.

Bu genel önizleme bir hizmet düzeyi sözleşmesi olmadan sağlanır ve üretim iş yüklerinde kullanılmamalıdır. Belirli özellikler desteklenmiyor olabilir, kısıtlı yeteneklere sahip olabilir veya tüm Azure bölgelerinde mevcut olmayabilir.

 

clip_image001

Resim 01

Aboneliklerle sanal ağlarda uygulama ve ağ bağlantısı ilkelerini merkezi olarak oluşturabilir, zorlayabilir ve günlüğe alabilirsiniz. Azure Firewall, dış güvenlik duvarlarının sanal ağınızdan kaynaklanan trafiği tanımlamasına olanak tanımak amacıyla sanal ağ kaynaklarınız için statik genel bir IP adresi kullanır. Hizmet, günlük ve analiz için Azure İzleyici ile tamamen tümleşik çalışır.

Azure Güvenlik Duvarı genel önizlemesi şu özellikleri sunar:

Yerleşik yüksek kullanılabilirlik

Yüksek kullanılabilirlik yerleşiktir; bu nedenle, ek bir yük dengeleyici gerekmez ve yapılandırmanız gereken hiçbir şey yoktur.

Kısıtlamasız bulut ölçeklenebilirliği

Azure Firewall, değişen ağ trafiği akışlarıyla başa çıkmak için gerek duyduğunuz kadar ölçeklenebilir, bu sayede trafiğinizin en yoğun olduğu durum için bütçe ayarlamak zorunda kalmazsınız.

FQDN filtreleme

Giden HTTP/S trafiğini, joker karakter de içerebilen tam etki alanı adlarının (FQDN) belirtilen bir listesiyle sınırlayabilirsiniz. Bu özelliğe SSL sonlandırması gerekmez.

Ağ trafiği filtreleme kuralları

Ağ filtreleme kurallarını kaynak ve hedef IP adresine, bağlantı noktasına ve protokole göre merkezi olarak oluşturabilir, izin verebilir veya reddedebilirsiniz. Azure Güvenlik Duvarı tamamen durum bilgisine sahiptir; bu nedenle, farklı türden bağlantıların geçerli paketlerini tanıyabilir. Kurallar, birden çok abonelik ve sanal ağda zorlanır ve günlüğe kaydedilir.

Giden SNAT desteği

Tüm giden sanal ağ trafiği IP adresleri Azure Güvenlik Duvarı genel IP’sine çevrilir (Kaynak Ağ Adresi Çevirisi). Sanal ağınızdan kaynaklanan uzak İnternet hedeflerine yönelik trafiği tanımlayabilir ve buna izin verebilirsiniz.

Azure İzleyici günlükleri

Günlükleri depolama hesabında arşivleyebilmeniz, olayların Event Hub’a akışını yapabilmeniz ve bunları Log Analytics’e gönderebilmeniz için, tüm olaylar Azure Monitor ile tümleştirilmiştir.

 

Azure Firewall hakkında genel olarak bilgileri paylaştık. Peki Azure Firewall’u nasıl etkinleştirebiliriz?

İşlemi portal üzerinden veya PowerShell kullanarak gerçekleştirebiliyoruz. Ben PowerShell kullanarak bu işlemleri gerçekleştireceğim.

 

##Azure aboneliğine girişi sağlıyoruz.

Login-AzureRmAccount

##Birden fazla Azure aboneliğimiz varsa abonelik listesini çekiyoruz.

Get-AzureRmSubscription

##Çalışmayı gerçekleştireceğimiz aboneliği seçiyoruz.

Select-AzureRmSubscription -SubscriptionName "Visual Studio Offer"

 

clip_image003

Resim 02

 

#Kaynakgrubu ve lokasyon bilgilerini aşağıdaki değişkenlere giriyoruz.

$RG="rg-seyhan"

$Location="westeurope"

#Tüm lokasyon listesini görmek için aşağıdaki komutu çalıştırabilirsiniz.

Get-AzureRmLocation | Select Location

 

clip_image005

Resim 03

#Kaynak grubu oluşturuyoruz.

New-AzureRmResourceGroup -Name $RG -Location $Location

 

clip_image007

Resim 04

#Azure üzerinde oluşturmuş olduğumuz kaynak grubu içerisine sanal ağ oluşturuyoruz.

$VnetName=$RG+"Vnet"

New-AzureRmVirtualNetwork -ResourceGroupName $RG -Name $VnetName -AddressPrefix 192.168.0.0/16 -Location $Location

 

clip_image009

Resim 05

 

#Oluşturmuş olduğumuz sanağ ağ içerisinde ağ içerisinde kullanılacak olan alt ağları belirliyoruz. Burada "AzureFirewallSubnet" isminin kullanılması gerekiyor.

$vnet = Get-AzureRmVirtualNetwork -ResourceGroupName $RG -Name $VnetName

Add-AzureRmVirtualNetworkSubnetConfig -Name AzureFirewallSubnet -VirtualNetwork $vnet -AddressPrefix 192.168.1.0/24

Add-AzureRmVirtualNetworkSubnetConfig -Name FrontEndSubnet -VirtualNetwork $vnet -AddressPrefix 192.168.0.0/24

Add-AzureRmVirtualNetworkSubnetConfig -Name BackEndSubnet -VirtualNetwork $vnet -AddressPrefix 192.168.2.0/24

Set-AzureRmVirtualNetwork -VirtualNetwork $vnet

 

clip_image011

Resim 06

 

#Azure üzerinde oluşturacağımız vm için ve yük dağıtıcı için genel ip adresi oluşturuyoruz.

$LBPipName = $RG + "PublicIP"

$LBPip = New-AzureRmPublicIpAddress -Name $LBPipName -ResourceGroupName $RG -Location $Location -AllocationMethod Static -Sku Standard

$seyhanvmpip = New-AzureRmPublicIpAddress -Name "seyhanHostPublicIP" -ResourceGroupName $RG -Location $Location -AllocationMethod Static -Sku Basic

 

clip_image013

Resim 07

# Sanal makine için ağ güvenlik grubu için, 3389 portunu açıyoruz.

$nsgRuleRDP = New-AzureRmNetworkSecurityRuleConfig -Name myNetworkSecurityGroupRuleSSH  -Protocol Tcp -Direction Inbound -Priority 1000 -SourceAddressPrefix * -SourcePortRange * -DestinationAddressPrefix * -DestinationPortRange 3389 -Access Allow

 

clip_image015

Resim 08

# Ağ güvenlik grubunu oluşturuyoruz.

$NsgName = $RG+"NSG"

$nsg = New-AzureRmNetworkSecurityGroup -ResourceGroupName $RG -Location $Location -Name $NsgName -SecurityRules $nsgRuleRDP

 

clip_image017

Resim 09

#Sanal sunucu üzerinde kullanacağımız hesap bilgilerini giriyoruz.

$securePassword = ConvertTo-SecureString ‘Password1***’ -AsPlainText -Force

$cred = New-Object System.Management.Automation.PSCredential ("AzfwUser", $securePassword)

 

clip_image019

Resim 10

#Sanal makinemizi oluşturuyoruz.

$vnet = Get-AzureRmVirtualNetwork -ResourceGroupName $RG -Name $VnetName

$FrontEndSubnetId = $vnet.Subnets[1].Id

# Create a virtual network card and associate with seyhanvm public IP address

$seyhanvmNic = New-AzureRmNetworkInterface -Name seyhanvmNic -ResourceGroupName $RG -Location $Location -SubnetId $FrontEndSubnetId -PublicIpAddressId $seyhanvmpip.Id -NetworkSecurityGroupId $nsg.Id

$seyhanvmConfig = New-AzureRmVMConfig -VMName seyhanvm -VMSize Standard_DS1_v2 | Set-AzureRmVMOperatingSystem -Windows -ComputerName seyhanvm -Credential $cred | Set-AzureRmVMSourceImage -PublisherName "MicrosoftWindowsServer" -Offer "WindowsServer" -Skus "2012-R2-Datacenter" -Version latest | Add-AzureRmVMNetworkInterface -Id $seyhanvmNic.Id

New-AzureRmVM -ResourceGroupName $RG -Location $Location -VM $seyhanvmConfig

 

clip_image021

Resim 11

#Yeni bir tane sanal makine oluşturuyoruz.

$BackEndSubnetId = $vnet.Subnets[2].Id

$ServerVmNic = New-AzureRmNetworkInterface -Name ServerVmNic -ResourceGroupName $RG -Location $Location -SubnetId $BackEndSubnetId

$ServerVmConfig = New-AzureRmVMConfig -VMName ServerVm -VMSize Standard_DS1_v2 | Set-AzureRmVMOperatingSystem -Windows -ComputerName ServerVm -Credential $cred | Set-AzureRmVMSourceImage -PublisherName "MicrosoftWindowsServer" -Offer "WindowsServer" -Skus "2012-R2-Datacenter" -Version latest | Add-AzureRmVMNetworkInterface -Id $ServerVmNic.Id

New-AzureRmVM -ResourceGroupName $RG -Location $Location -VM $ServerVmConfig

clip_image023Resim12

#Azure Firewall oluşturuyoruz.

$GatewayName = $RG + "Azfw"

$Azfw = New-AzureRmFirewall -Name $GatewayName -ResourceGroupName $RG -Location $Location -VirtualNetworkName $vnet.Name -PublicIpName $LBPip.Name

 

clip_image025

Resim 13

# *microsoft.com alan adları için kural oluşturuyoruz.

$Azfw = Get-AzureRmFirewall -ResourceGroupName $RG

$Rule = New-AzureRmFirewallApplicationRule -Name R1 -Protocol "http:80","https:443" -TargetFqdn "*microsoft.com"

$RuleCollection = New-AzureRmFirewallApplicationRuleCollection -Name RC1 -Priority 100 -Rule $Rule -ActionType "Allow"

$Azfw.ApplicationRuleCollections = $RuleCollection

Set-AzureRmFirewall -AzureFirewall $Azfw

 

clip_image027

Resim 14

#Gerekli olan route ayarlarını gerçekleştiriyoruz.

$Azfw = Get-AzureRmFirewall -ResourceGroupName $RG

$AzfwRouteName = $RG + "AzfwRoute"

$AzfwRouteTableName = $RG + "AzfwRouteTable"

$IlbCA = $Azfw.IpConfigurations[0].PrivateIPAddress

$AzfwRoute = New-AzureRmRouteConfig -Name $AzfwRouteName -AddressPrefix 0.0.0.0/0 -NextHopType VirtualAppliance -NextHopIpAddress $IlbCA

$AzfwRouteTable = New-AzureRmRouteTable -Name $AzfwRouteTableName -ResourceGroupName $RG -location $Location -Route $AzfwRoute

 

clip_image029

Resim 15

#Yazmış olduğumuz route kuralını sunucuların olduğu vnet’e atama işlemini gerçekleştiriyoruz.

$vnet.Subnets[2].RouteTable = $AzfwRouteTable

Set-AzureRmVirtualNetwork -VirtualNetwork $vnet

 

clip_image031

Resim 16

Daha sonrasında sunucu networkümüz içerisine dahil olan sunucu üzerinde internet sayfası erişimleri kontrol ediyoruz.

clip_image033

Resim 17

Gördüğünüz gibi *microsoft.com alan adı hariç diğer sayfalara erişim engellenmiş durumda.

clip_image035

Resim 18

Bu makalemizde Azure Firewall nedir? Kurulum ve konfigürasyonunu nasıl yapılırı anlatmış olduk. Umarım faydalı bir makale olmuştır. Bir sonraki makalemizde görüşmek dileğiyle.

 

 

İlgili Makaleler

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Başa dön tuşu