푸른 방화벽 소개

    그리고 푸른 방화벽 소개의 몇 가지를 쓸 준비, 방화벽 올해 만 이미 클라우드 네이티브 NVA 제품과 같은 글로벌 GA, 방화벽에서 얼마 동안, 월병에 도착 불과했다 의심 할 여지없이 클라우드에서 주소 보안은 중요한 문제입니다 자체 낮은 가격하지만 또한 비슷한 솔루션을 기대하고, 독특한 매력을 추가하고, 사용자가 NVA 매력적인 제품이 큰 타사을 구입하고 싶지 않아, 당신은 아래 그림에서 볼 수있는, 하늘빛을 사용 방화벽도 푸른 고전 허브 네트워크 아키텍처 말을 깨달을 수있다


방화벽 threat.png


    우리가 허브를 함께 수행하는 방법에 대해 알아 보겠습니다 이번에는 우선, 푸른 방화벽 무엇을 할 수 있는지에의 모습을 보자, 푸른 방화벽 아키텍처 설계 스포크


    푸른 방화벽  구독 및 가상 네트워크를 통해 중앙에서 생성, 구현 및 문서 응용 프로그램 및 네트워킹 정책입니다. 푸른 방화벽 가상 네트워크를 식별하기 위해 방화벽에서 가상 네트워크 자원의 정적 공용 IP 주소, 외부 트래픽을 사용.  그리고 그것은 할 수  원활 푸른 모니터를 통합. 


    전반적으로, 푸른 방화벽은 다음과 같은 장점이 있습니다 :

    

    내장 고 가용성

    구성이 필요하지 않는 추가 부하 분산 장치를 배포 할 필요가 없습니다 때문에 고 가용성 내장합니다.

    

    클라우드 무제한 확장 성

    네트워크 트래픽 흐름의 변화에 ​​적응하기 위해, 세로 확대의 가장 큰 정도를 만들 수 있습니다 푸른 방화벽, 피크 흐름에 대한 예산을 필요가 없습니다.

    

    응용 프로그램 필터링은 FQDN 규칙

    아웃 바운드 HTTP / S 트래픽 흐름 또는 푸른 SQL (미리보기) 할 수 있습니다 (와일드 카드 포함) 지정된 정규화 된 도메인 이름의 집합합니다 (FQDN)으로 제한됩니다. 이 기능은 SSL 종료를 필요로하지 않습니다.

    

    네트워크 트래픽 필터링 규칙

    소스 및 대상 IP 주소, 포트 및 프로토콜에 따르면, 중앙 만들 "수"또는 네트워크 필터링 규칙을 "거부". 이 연결의 다른 유형의 합법적 인 패킷을 구별 할 수 있도록 하늘빛은 완전히 상태 방화벽입니다. 구독 및 여러 구현 및 기록 규칙에서 가상 네트워크.

    

    FQDN 마크

    FQDN 표시가 쉽게 방화벽을 통해 알려진 푸른 서비스 네트워크 트래픽을 허용 할 수 있습니다. 예를 들어, 윈도우 방화벽을 통해 네트워크 트래픽을 업데이트 할 수 있도록한다고 가정합니다. Windows 업데이트 플래그를 포함하는 응용 프로그램 규칙 등을 작성합니다. 이제, 윈도우 업데이트에서 네트워크 트래픽이 방화벽을 통과 할 수있을 것입니다.

    

    서비스 마크

    서비스 마크는 도움이 복잡한 프로세스를 생성하는 보안 규칙을 최소화 IP 주소 접두사의 집합을 나타냅니다. 자신의 서비스 마크를 만들 수 없습니다, 당신은 태그에 포함 된 IP 주소를 지정할 수 없습니다. 푸른 의지 주소 접두사 관리 서비스 마크는 포함, 및 서비스 마크는 때 자동으로 주소가 변경 업데이트됩니다.

    

    weixie의 정보

    지능형 방화벽이 활성화 알려진 악성 IP 주소와 도메인을 흐름 /에서 경고 및 쓰레기를 선별 기반으로 할 수 있습니다. 푸른 인텔리전스 소스 IP 주소 및 도메인.

    

    아웃 바운드 SNAT 지원

    가상 네트워크 트래픽의 모든 아웃 바운드 IP 주소는 푸른 방화벽 공용 IP (소스 네트워크 주소 변환)로 변환됩니다. 당신은 당신의 가상 네트워크에서 트래픽을 식별하고 원격 인터넷 목표로 보낼 수 있습니다 수 있습니다. 는 IP가 목표 범위 IANA RFC 1918에 부합하는 경우 사설 IP의, 푸른 방화벽 SNAT를 수행하지 않습니다. 조직이 개인 네트워크에 대한 공공 IP 주소 범위를 사용하는 경우, 푸른 방화벽은 SNAT의 트래픽 AzureFirewallSubnet에 방화벽의 사설 IP 주소로 전송됩니다.

    

    인바운드 DNAT 지원

    방화벽 인바운드 네트워크 트래픽 공용 IP 주소 (대상 네트워크 주소 변환) 및 가상 네트워크의 사설 IP 주소로 스크린에 변환.

    


    간단한이 푸른 방화벽 기능에 대한 이해 후, 우리는 오늘날의 환경보고


    1.png



    우리는 세 개의 VNET 있습니다 :

    1.Hub VNET, VNET 중국 북부,뿐만 아니라 우리의 방화벽 배포 상주

    2.spoke VNET1, 중국 북부

    3.spoke VNET2, 중국 이스트


   허브 VNET 2 개는 환경이 우리의 방화벽 배포 뒤에뿐만 아니라 관련 시험 방화벽입니다, 그래서 기본적인, VNET VNET 피어링가 여는 데 사용 된 이야기

추천

출처blog.51cto.com/mxyit/2461157