M06-단원 7 Azure Portal을 사용하여 Azure Firewall 배포 및 구성
연습 시나리오
Contoso의 네트워크 보안 팀에서 수행할 다음 작업은 특정 웹 사이트에 대한 액세스를 허용/거부하는 방화벽 규칙을 만드는 것입니다. 다음 단계에서는 환경 준비 작업으로서 리소스 그룹, 가상 네트워크와 서브넷, 가상 머신을 만든 다음, 방화벽 및 방화벽 정책을 배포하고, 기본 경로와 애플리케이션, 네트워크, DNAT 규칙을 구성하고, 마지막으로 방화벽을 테스트하는 과정을 안내합니다.
작업 기술
이 연습에서 다음을 수행합니다.
- 작업 1: 리소스 그룹 만들기
- 작업 2: 가상 네트워크 및 서브넷 만들기
- 작업 3: 가상 머신 만들기
- 작업 4: 방화벽 및 방화벽 정책 배포
- 작업 5: 기본 경로 만들기
- 작업 6: 애플리케이션 규칙 구성
- 작업 7: 네트워크 규칙 구성
- 작업 8: DNAT(대상 NAT) 규칙 구성
- 작업 9: 서버 네트워크 인터페이스에 대한 기본 및 보조 DNS 주소 변경
- 작업 10: 방화벽 테스트
대화형 랩 시뮬레이션
참고: 이전에 제공되었던 랩 시뮬레이션은 사용 중지되었습니다.
예상 시간: 60분
작업 1: 리소스 그룹 만들기
이 작업에서는 새 리소스 그룹을 만듭니다.
-
Azure 계정에 로그인
-
Azure Portal 홈페이지에서 리소스 그룹을 선택합니다.
-
만들기를 선택합니다.
-
기본 사항 탭의 리소스 그룹에 Test-FW-RG를 입력합니다.
-
지역 목록에서 해당 지역을 선택합니다.
-
검토 + 만들기를 선택합니다.
-
만들기를 선택합니다.
작업 2: 가상 네트워크 및 서브넷 만들기
이 작업에서는 두 개의 서브넷이 있는 단일 가상 네트워크를 만듭니다.
-
Azure Portal 홈페이지에서 검색 상자에 가상 네트워크를 입력한 다음, 가상 네트워크가 표시되면 선택합니다.
-
만들기를 실행합니다.
-
이전에 만든 Test-FW-RG 리소스 그룹을 선택합니다.
-
이름 상자에 Test-FW-VN을 입력합니다.
-
다음: IP 주소를 선택합니다. 아직 기본적으로 채워져 있지 않으면 IPv4 주소 공간 10.0.0.0/16을 입력합니다.
-
서브넷 이름 아래에서 기본값이라는 단어를 선택합니다.
-
서브넷 편집 대화 상자에서 이름을 AzureFirewallSubnet으로 변경합니다.
-
서브넷 주소 범위를 10.0.1.0/26으로 변경합니다.
-
저장을 선택합니다.
-
서브넷 추가를 선택하여, 곧 만들 워크로드 서버를 호스트할 또 다른 서브넷을 만듭니다.
-
서브넷 편집 대화 상자에서 이름을 Workload-SN으로 변경합니다.
-
서브넷 주소 범위를 10.0.2.0/24로 변경합니다.
-
추가를 선택합니다.
-
검토 + 만들기를 선택합니다.
-
만들기를 선택합니다.
작업 3: 가상 머신 만들기
이 작업에서는 워크로드 가상 머신을 만들고 앞에서 만든 Workload-SN 서브넷에 배치합니다.
- Azure Portal 오른쪽 상단에 있는 Cloud Shell 아이콘을 선택합니다. 필요한 경우 셸을 구성합니다.
- PowerShell을 선택합니다.
- 스토리지 계정이 필요하지 않음과 구독을 선택한 다음 적용을 선택합니다.
- 터미널이 생성되고 프롬프트가 표시될 때까지 기다립니다.
-
Cloud Shell 창의 도구 모음에서 파일 관리 아이콘을 선택하고 드롭다운 메뉴에서 업로드를 선택한 후 firewall.json 및 firewall.parameters.json 파일을 Cloud Shell 홈 디렉토리에 업로드합니다.
참고: 사용자 구독으로 작업하는 경우 템플릿 파일은 GitHub 랩 리포지토리에서 사용할 수 있습니다.
-
다음 ARM 템플릿을 배포하여 이 연습에 필요한 VM을 만듭니다.
참고: 관리 암호를 입력하라는 메시지가 표시됩니다.
$RGName = "Test-FW-RG" New-AzResourceGroupDeployment -ResourceGroupName $RGName -TemplateFile firewall.json -TemplateParameterFile firewall.parameters.json
-
배포가 완료되면 Azure Portal 홈페이지로 이동한 다음 가상 머신을 선택합니다.
-
가상 머신이 만들어졌는지 확인합니다.
- Srv-Work의 개요 페이지에서 오른쪽의 네트워킹 아래에 있는 이 VM의 개인 IP 주소(예: 10.0.2.4)를 기록해 둡니다.
작업 4: 방화벽 및 방화벽 정책 배포
이 작업에서는 방화벽 정책이 구성된 가상 네트워크에 방화벽을 배포합니다.
-
Azure Portal 홈페이지에서 리소스 만들기를 선택하고, 검색 상자에 방화벽을 입력한 다음, 방화벽이 표시되면 선택합니다.
-
방화벽 페이지에서 만들기를 선택합니다.
-
기본 사항 탭에서 아래 표의 정보를 사용하여 방화벽을 만듭니다.
설정 값 Subscription 구독 선택 Resource group Test-FW-RG 방화벽 이름 Test-FW01 미국 미국 동부 지역 방화벽 SKU Standard 방화벽 관리 방화벽 정책을 사용하여 이 방화벽 관리 방화벽 정책 새로 추가 선택
이름: fw-test-pol
지역: 해당 지역가상 네트워크 선택 기존 항목 사용 가상 네트워크 Test-FW-VN 공용 IP 주소 새로 추가 선택
이름: fw-pip -
Firewall Manager를 사용하지 않으므로 방화벽 관리 NIC 사용의 확인란을 선택 취소합니다.
-
설정을 검토합니다.
-
검토 + 만들기, 만들기를 차례로 클릭합니다.
-
방화벽 배포가 완료될 때까지 기다립니다.
-
방화벽 배포가 완료되면 리소스로 이동을 선택합니다.
-
Test-FW01의 개요 페이지 오른쪽에서 이 방화벽에 대한 방화벽 개인 IP(예: 10.0.1.4)를 기록해 둡니다.
-
왼쪽 메뉴의 설정 아래에서 공용 IP 구성을 선택합니다.
-
fw-pip 공용 IP 구성에 대한 IP 주소 아래의 주소(예: 20.90.136.51)를 기록해 둡니다.
작업 5: 기본 경로 만들기
이 작업에서는 Workload-SN 서브넷에서 방화벽을 통과하도록 아웃바운드 기본 경로를 구성합니다.
-
Azure Portal 홈페이지에서 리소스 만들기를 선택하고, 검색 상자에 경로를 입력한 다음, 경로 테이블이 표시되면 선택합니다.
-
경로 테이블 페이지에서 만들기를 선택합니다.
-
기본 사항 탭에서 아래 표의 정보를 사용하여 새 경로 테이블을 만듭니다.
설정 값 Subscription 구독 선택 Resource group Test-FW-RG 지역 지역 속성 Firewall-route 게이트웨이 경로 전파 예 -
검토 + 만들기를 선택합니다.
-
만들기를 선택합니다.
-
배포가 완료되면 리소스로 이동을 선택합니다.
-
Firewall-route 페이지의 설정에서 서브넷을 선택하고 연결을 선택합니다.
-
가상 네트워크에서 Test-FW-VN을 선택합니다.
-
서브넷에서 Workload-SN을 선택합니다. 이 경로에 대해 Workload-SN 서브넷만 선택해야 합니다. 그렇지 않으면 방화벽이 제대로 작동하지 않습니다.
-
확인을 선택합니다.
-
설정에서 경로를 선택하고 추가를 선택합니다.
-
경로 이름에 fw-dg를 입력합니다.
-
대상 주소 접두사에 0.0.0.0/0을 입력합니다.
-
다음 홉 유형에서 가상 어플라이언스를 선택합니다.
-
다음 홉 주소에 앞서 적어 둔 방화벽의 개인 IP 주소(예: 10.0.1.4)를 입력합니다.
-
추가를 선택합니다.
작업 6: 애플리케이션 규칙 구성
이 작업에서는
-
Azure Portal 홈페이지에서 모든 리소스를 선택합니다.
-
리소스 목록에서 방화벽 정책 fw-test-pol을 선택합니다.
-
규칙에서 애플리케이션 규칙을 선택합니다.
-
규칙 컬렉션 추가를 선택합니다.
-
규칙 컬렉션 추가 페이지에서 아래 표의 정보를 사용하여 새 애플리케이션 규칙을 만듭니다.
설정 값 속성 App-Coll01 규칙 컬렉션 유형 애플리케이션 우선 순위 200 규칙 컬렉션 작업 허용 규칙 컬렉션 그룹 DefaultApplicationRuleCollectionGroup 규칙 섹션 이름 Allow-Google 소스 형식 IP 주소 원본 10.0.2.0/24 프로토콜 http,https 대상 형식 FQDN 대상 ** ** -
추가를 선택합니다.
작업 7: 네트워크 규칙 구성
이 작업에서는 포트 53(DNS)에서 두 개의 IP 주소에 대한 아웃바운드 액세스를 허용하는 네트워크 규칙을 추가합니다.
-
fw-test-pol 페이지의 규칙에서 네트워크 규칙을 선택합니다.
-
규칙 컬렉션 추가를 선택합니다.
-
규칙 컬렉션 추가 페이지에서 아래 표의 정보를 사용하여 새 네트워크 규칙을 만듭니다.
설정 값 속성 Net-Coll01 규칙 컬렉션 유형 Network 우선 순위 200 규칙 컬렉션 작업 허용 규칙 컬렉션 그룹 DefaultNetworkRuleCollectionGroup 규칙 섹션 이름 Allow-DNS 소스 형식 IP 주소 원본 10.0.2.0/24 프로토콜 UDP 대상 포트 53 대상 유형 IP 주소 대상 209.244.0.3, 209.244.0.4
이들은 Century Link에서 작동하는 퍼블릭 DNS 서버입니다. -
추가를 선택합니다.
작업 8: DNAT(대상 NAT) 규칙 구성
이 작업에서는 방화벽을 통해 원격 데스크톱을 Srv-Work 가상 머신에 연결할 수 있도록 하는 DNAT 규칙을 추가합니다.
-
fw-test-pol 페이지의 규칙에서 DNAT 규칙을 선택합니다.
-
규칙 컬렉션 추가를 선택합니다.
-
규칙 컬렉션 추가 페이지에서 아래 표의 정보를 사용하여 새 DNAT 규칙을 만듭니다.
설정 값 이름 rdp 규칙 컬렉션 유형 DNAT 우선 순위 200 규칙 컬렉션 그룹 DefaultDnatRuleCollectionGroup 규칙 섹션 이름 rdp-nat 소스 형식 IP 주소 원본 * 프로토콜 TCP 대상 포트 3389 대상 유형 IP 주소 대상 앞에서 적어 둔 fw-pip의 방화벽 공용 IP 주소를 입력합니다.
예 - 20.90.136.51번역된 주소 앞에서 적어 둔 Srv-Work의 개인 IP 주소를 입력합니다.
예 - 10.0.2.4번역된 포트 3389
- 추가를 선택합니다.
작업 9: 서버 네트워크 인터페이스에 대한 기본 및 보조 DNS 주소 변경
이 연습의 테스트를 위해 이 작업에서는 Srv-Work 서버의 기본 및 보조 DNS 주소를 구성합니다. 그러나 이는 일반적인 Azure Firewall 요구 사항이 아닙니다.
-
Azure Portal 홈페이지에서 리소스 그룹을 선택합니다.
-
리소스 그룹 목록에서 리소스 그룹 Test-FW-RG를 선택합니다.
-
이 리소스 그룹의 리소스 목록에서 Srv-Work 가상 머신(예: srv-work350)에 대한 네트워크 인터페이스를 선택합니다.
-
설정 아래에서 DNS 서버를 선택합니다.
-
DNS 서버 아래에서 사용자 지정을 선택합니다.
-
DNS 서버 추가 텍스트 상자에 209.244.0.3을 입력하고 다음 텍스트 상자에 209.244.0.4를 입력합니다.
-
저장을 선택합니다.
-
Srv-Work 가상 머신을 다시 시작합니다.
작업 10: 방화벽 테스트
이 마지막 작업에서는 방화벽을 테스트하여 규칙이 올바르게 구성되었고 예상대로 작동하는지 확인합니다. 이 구성을 사용하면 방화벽의 공용 IP 주소를 사용하여 방화벽을 통해 Srv-Work 가상 머신에 대한 원격 데스크톱 연결을 설정할 수 있습니다.
-
PC에서 원격 데스크톱 연결을 엽니다.
-
컴퓨터 상자에 방화벽의 공용 IP 주소(예: 20.90.136.51)와 :3389를 차례로 입력합니다(예: 20.90.136.51:3389).
-
사용자 이름 상자에 TestUser를 입력합니다.
-
연결을 선택합니다.
-
자격 증명 입력 대화 상자에서 배포 시 제공한 암호를 사용하여 Srv-Work 서버 가상 머신에 로그인합니다.
-
확인을 선택합니다.
-
인증서 메시지에서 예를 선택합니다.
-
Internet Explorer를 열고 https://www.google.com 으로 이동합니다.
-
보안 경고 대화 상자에서 확인을 선택합니다.
-
Internet Explorer 보안 경고가 나타나면 닫기를 선택합니다.
-
Google 홈 페이지가 나타납니다.
-
https://www.microsoft.com 으로 이동합니다.
-
방화벽에서 차단해야 합니다.
리소스 정리
참고: 더 이상 사용하지 않는 새로 만든 Azure 리소스는 모두 제거하세요. 사용되지 않는 리소스를 제거하면 예기치 않은 요금이 발생하지 않습니다.
-
Azure Portal의 Cloud Shell 창에서 PowerShell 세션을 엽니다.
-
다음 명령을 실행하여 이 모듈의 랩 전체에서 만든 모든 리소스 그룹을 삭제합니다.
Remove-AzResourceGroup -Name 'Test-FW-RG' -Force -AsJob
참고: 이 명령은 -AsJob 매개 변수에 의해 결정되어 비동기로 실행되므로, 동일한 PowerShell 세션 내에서 이 명령을 실행한 직후 다른 PowerShell 명령을 실행할 수 있지만 리소스 그룹이 실제로 제거되기까지는 몇 분 정도 걸립니다.
Copilot을 사용하여 학습 확장
Copilot은 Azure 스크립팅 도구를 사용하는 방법을 익히는 데 도움을 줍니다. 또한 Copilot은 랩에서 다루지 않는 영역이나 추가 정보가 필요한 영역을 지원할 수 있습니다. Edge 브라우저를 열고 Copilot(오른쪽 위)을 선택하거나 copilot.microsoft.com으로 이동하세요. 몇 분 정도 시간을 내어 이러한 프롬프트를 사용해 보세요.
- 방화벽에 대한 세 가지 일반적인 사용 시나리오를 제공합니다.
- Azure Firewall SKU의 기능을 비교하는 표를 제공합니다.
- Azure Firewall에 대해 만들 수 있는 세 가지 유형의 규칙에 대해 설명합니다.
자기 주도적 학습을 통해 자세히 알아보기
- Azure Firewall 소개 이 모듈에서는 기능, 규칙 및 배포 옵션을 포함하여 Azure Firewall이 Azure 가상 네트워크 리소스를 보호하는 방법에 대해 알아봅니다.
- Azure Firewall Manager 소개 이 모듈에서는 Azure Firewall Manager가 클라우드 기반 보안 경계에 중앙 보안 정책 및 경로 지정 관리를 제공하는 방법을 알아봅니다.
핵심 내용
축하합니다. 랩을 완료했습니다. 이 랩의 주요 내용은 다음과 같습니다.
- 방화벽은 신뢰할 수 있는 네트워크와 신뢰할 수 없는 네트워크(예: 인터넷) 사이에 있는 네트워크 보안 기능입니다. 방화벽의 작업은 네트워크 트래픽을 분석한 다음 허용 또는 거부하는 것입니다.
- Azure Firewall은 클라우드 기반 방화벽 서비스입니다. 대부분의 구성에서 Azure Firewall은 허브 가상 네트워크 내에서 프로비저닝됩니다. 스포크 가상 네트워크와 온-프레미스 네트워크를 오가는 트래픽은 방화벽으로 전달됩니다.
- 방화벽 규칙은 네트워크 트래픽을 합니다. Azure Firewall에는 세 가지 유형의 규칙, 즉 애플리케이션, 네트워크, NAT이 있습니다.
- Azure Firewall은 Standard, Premium 및 Basic의 세 가지 SKU로 제공됩니다.