Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Wichtig
Unterstützung für öffentliche IP-Adressen des Kunden in gesicherten Hubs ist derzeit in der VORSCHAU. Die zusätzlichen Nutzungsbestimmungen für Microsoft Azure-Vorschauen enthalten rechtliche Bedingungen. Sie gelten für diejenigen Azure-Features, die sich in der Beta- oder Vorschauversion befinden oder aber anderweitig noch nicht zur allgemeinen Verfügbarkeit freigegeben sind.
Virtuelle WAN-Hubbereitstellungen können jetzt öffentliche IP-Adressen des Kundenmandanten mit der gesicherten Azure-Firewall verknüpfen.
Die Funktion hat die folgenden Vorteile:
Sie besitzen und steuern den Lebenszyklus der öffentlichen IP-Adressen der Azure Firewall.
Gesicherte Hubfirewalls können erweiterte DDoS-Gegenmaßnahmen-Features zum Schutz vor DDoS-Angriffen aktivieren.
Sie können öffentliche IP-Adressen von Azure Firewall aus einem IP-Adresspräfixpool zuordnen.
Die Funktion ist sowohl für neue als auch für vorhandene Bereitstellungen gesicherter Hubfirewalls verfügbar.
Konfigurieren einer neuen Azure-Firewall für einmaliges Anmelden mit öffentlicher IP-Adresse des Kundenmandanten
Sie können dieses Feature entweder über das Azure-Portal oder Azure PowerShell konfigurieren.
Sie können eine bereits vorhandene öffentliche IP-Adresse einer gesicherten Hubfirewall zuordnen. Sie sollten öffentliche IP-Adressen aus einem IP-Präfixpool zuweisen, um nachgeschaltete Zugriffssteuerungslisten (ACLs) zu vereinfachen.
Hinweis
Für vorhandene gesicherte virtuelle WAN-Hubs müssen Sie alle öffentlichen IPs entfernen, die dem Hub zugewiesen sind, beenden/deallocieren die Hubfirewall. und weisen Sie die Firewall während der geplanten Wartungszeiten mit Ihrer öffentlichen IP zu.
Neukonfigurieren einer vorhandenen Azure-Firewall für secure Hub mit öffentlicher IP-Adresse des Kundenmandanten
Führen Sie die folgenden Schritte aus, um eine Azure-Firewall mit einer öffentlichen IP-Adresse neu zu konfigurieren:
Abrufen der vorhandenen Firewall
Verwenden Sie dasGet-AzFirewall
Cmdlet, um die aktuelle Azure Firewall-Konfiguration abzurufen:$Azfw = Get-AzFirewall -ResourceGroupName rgName -Name azFw
Festlegen der aktuellen Anzahl von öffentlichen Firewall-IPs auf 0
Erstellen Sie eine neue öffentliche IP-Konfiguration mit der Anzahl 0, und aktualisieren Sie die Hub-IP-Adressen der Firewall:$hubIp = New-AzFirewallHubPublicIpAddress -Count 0 $AzFWHubIPs = New-AzFirewallHubIpAddress -PublicIP $hubIp $Azfw.HubIpAddresses = $AzFWHubIPs Set-AzFirewall -AzureFirewall $AzFw
Deallocate the Firewall
Verlagern Sie die Firewall, um sie für die Neukonfiguration vorzubereiten:$AzFw.Deallocate() Set-AzFirewall -AzureFirewall $AzFw
Zuordnen der Firewall mit der öffentlichen IP
Rufen Sie die öffentliche IP-Adresse und den virtuellen Hub ab, und weisen Sie dann die Firewall mit der neuen Konfiguration zu:$publicip = Get-AzPublicIpAddress -ResourceGroupName rgName -Name PIPWC2 $virtualhub = Get-AzVirtualHub -ResourceGroupName rgName -Name "LegacyHUB" $AzFw.Allocate($virtualhub.Id, $publicip) Set-AzFirewall -AzureFirewall $AzFw