Поделиться через


Интеграция Брандмауэра Azure с Azure Стандартным Балансировщиком нагрузки

Брандмауэр Azure можно интегрировать в виртуальную сеть с общедоступной или внутренней подсистемой балансировки нагрузки Azure уровня "Стандартный".

Предпочтительный вариант — использовать внутреннюю подсистему балансировки нагрузки с брандмауэром Azure, так как она упрощает настройку. Если вы уже развернули общедоступную подсистему балансировки нагрузки и хотите продолжить его использование, помните о потенциальных проблемах асимметричной маршрутизации, которые могут нарушить функциональные возможности.

Дополнительные сведения об Azure Load Balancer см. в этой статье.

общедоступная подсистема балансировки нагрузки;

Общедоступная подсистема балансировки нагрузки развертывается с использованием общедоступного интерфейсного IP-адреса.

Асимметричная маршрутизация

Асимметричная маршрутизация — это процесс, при котором пакет передается в назначение одним путем, а возвращается к источнику другим. Эта проблема возникает, когда в подсети настроен маршрут по умолчанию, ведущий к закрытому IP-адресу брандмауэра, а вы используете общедоступную подсистему балансировки нагрузки. В этом случае входящий трафик подсистемы балансировки нагрузки поступает через общедоступный IP-адрес, а обратный путь проходит через частный IP-адрес брандмауэра. Так как брандмауэр отслеживает состояние, он удаляет возвращаемый пакет, потому что не распознает данный установившийся сеанс.

Устранение проблемы с маршрутизацией

Сценарий 1. Брандмауэр Azure без шлюза NAT

При развертывании брандмауэра Azure в подсети необходимо создать маршрут по умолчанию для подсети. Этот маршрут направляет пакеты через частный IP-адрес брандмауэра, расположенный в AzureFirewallSubnet. Подробные инструкции см. в статье "Развертывание и настройка брандмауэра Azure" с помощью портала Azure. При интеграции брандмауэра в сценарий подсистемы балансировки нагрузки убедитесь, что ваш интернет-трафик входит через общедоступный IP-адрес брандмауэра. Брандмауэр применяет свои правила и NAT пакеты к общедоступному IP-адресу подсистемы балансировки нагрузки. Проблема возникает при поступлении пакетов на общедоступный IP-адрес брандмауэра, но возвращается через частный IP-адрес (с использованием маршрута по умолчанию).

Чтобы предотвратить асимметричную маршрутизацию, добавьте определенный маршрут для общедоступного IP-адреса брандмауэра. Пакеты, предназначенные для общедоступного IP-адреса брандмауэра, направляются через Интернет, обходя маршрут по умолчанию к частному IP-адресу брандмауэра.

Схема асимметричной маршрутизации и решения обходного решения.

Пример таблицы маршрутов

Например, в следующей таблице маршрутов показаны маршруты брандмауэра с общедоступным IP-адресом 203.0.113.136 и частным IP-адресом 10.0.1.4.

Снимок экрана: таблица маршрутов.

Сценарий 2. Брандмауэр Azure с шлюзом NAT

В некоторых сценариях можно настроить шлюз NAT в подсети брандмауэра Azure для преодоления ограничений портов SNAT (преобразование исходных сетевых адресов) для исходящего подключения. В этих случаях конфигурация маршрута в сценарии 1 не работает, так как общедоступный IP-адрес шлюза NAT имеет приоритет над общедоступным IP-адресом брандмауэра Azure.

Дополнительные сведения см. в статье "Интеграция шлюза NAT с брандмауэром Azure".

Схема маршрутизации с шлюзом NAT, связанным с подсетью брандмауэра Azure.

Если шлюз NAT связан с подсетью брандмауэра Azure, входящий трафик из Интернета попадает на общедоступный IP-адрес брандмауэра Azure. Затем брандмауэр Azure изменяет исходный IP-адрес на общедоступный IP-адрес шлюза NAT перед перенаправлением трафика на общедоступный IP-адрес подсистемы балансировки нагрузки.

Без шлюза NAT брандмауэр Azure изменяет исходный IP-адрес на собственный общедоступный IP-адрес перед пересылкой трафика в общедоступный IP-адрес подсистемы балансировки нагрузки.

Это важно

Разрешить общедоступный IP-адрес шлюза NAT или общедоступные префиксы в правилах группы безопасности сети (NSG), связанных с подсетью ресурса (AKS/VM).

Пример таблицы маршрутизации с шлюзом NAT

Необходимо добавить маршрут для возвращения, чтобы использовать общедоступный IP-адрес шлюза NAT вместо общедоступного IP-адреса брандмауэра Azure, где следующим прыжком является Интернет.

Например, в следующей таблице маршрутов показаны маршруты для шлюза NAT с общедоступным IP-адресом 198.51.100.101 и брандмауэром с частным IP-адресом 10.0.1.4.

Снимок экрана таблицы маршрутов показывает маршрут с назначением на общедоступный IP-адрес шлюза NAT и следующим узлом Интернета.

Пример правила NAT

В обоих сценариях правило NAT преобразует трафик RDP (протокол удаленного рабочего стола) с общедоступного IP-адреса брандмауэра (203.0.113.136) на общедоступный IP-адрес подсистемы балансировки нагрузки (203.0.113.220):

Снимок экрана: правило NAT.

Зонды работоспособности

Не забудьте запустить веб-сервис на узлах в пуле балансировщика нагрузки, если вы используете пробы работоспособности TCP (протокол управления передачей) на порту 80 или HTTP/HTTPS-пробы.

Внутренняя подсистема балансировки нагрузки

Внутренняя подсистема балансировки нагрузки развертывается с частным интерфейсным IP-адресом.

Этот сценарий не имеет асимметричных проблем с маршрутизацией. Входящие пакеты поступают в общедоступный IP-адрес брандмауэра, превратятся в частный IP-адрес подсистемы балансировки нагрузки и возвращаются к частному IP-адресу брандмауэра с помощью того же пути.

Разверните этот сценарий так же, как и сценарий публичного балансировщика нагрузки, но без необходимости в маршруте узла с общедоступным IP-адресом брандмауэра.

Виртуальные машины в серверном пуле могут иметь исходящее подключение к Интернету через брандмауэр Azure. Настройте маршрут, определяемый пользователем, в подсети виртуальной машины с указанием брандмауэра в качестве следующего узла.

Дополнительная безопасность

Чтобы повысить безопасность сценария балансировки нагрузки, используйте группы безопасности сети (NSG).

Например, создайте группу безопасности сети (NSG) в серверной подсети, где находятся виртуальные машины с балансировкой нагрузки. Разрешить входящий трафик, исходящий из общедоступного IP-адреса и порта брандмауэра. Если шлюз NAT связан с подсетью брандмауэра Azure, разрешите входящий трафик, исходящий из общедоступного IP-адреса и порта шлюза NAT.

Снимок экрана: группа безопасности сети.

Дополнительные сведения о группах безопасности сети см. в разделе Группы безопасности.

Следующие шаги