M06-단원 7 Azure Portal을 사용하여 Azure Firewall 배포 및 구성

연습 시나리오

Contoso의 네트워크 보안 팀에서 수행할 다음 작업은 특정 웹 사이트에 대한 액세스를 허용/거부하는 방화벽 규칙을 만드는 것입니다. 다음 단계에서는 환경 준비 작업으로서 리소스 그룹, 가상 네트워크와 서브넷, 가상 머신을 만든 다음, 방화벽 및 방화벽 정책을 배포하고, 기본 경로와 애플리케이션, 네트워크, DNAT 규칙을 구성하고, 마지막으로 방화벽을 테스트하는 과정을 안내합니다.

Azure 방화벽 아키텍처를 사용한 가상 네트워크 다이어그램.

작업 기술

이 연습에서 다음을 수행합니다.

  • 작업 1: 리소스 그룹 만들기
  • 작업 2: 가상 네트워크 및 서브넷 만들기
  • 작업 3: 가상 머신 만들기
  • 작업 4: 방화벽 및 방화벽 정책 배포
  • 작업 5: 기본 경로 만들기
  • 작업 6: 애플리케이션 규칙 구성
  • 작업 7: 네트워크 규칙 구성
  • 작업 8: DNAT(대상 NAT) 규칙 구성
  • 작업 9: 서버 네트워크 인터페이스에 대한 기본 및 보조 DNS 주소 변경
  • 작업 10: 방화벽 테스트

대화형 랩 시뮬레이션

참고: 이전에 제공되었던 랩 시뮬레이션은 사용 중지되었습니다.

예상 시간: 60분

작업 1: 리소스 그룹 만들기

이 작업에서는 새 리소스 그룹을 만듭니다.

  1. Azure 계정에 로그인

  2. Azure Portal 홈페이지에서 리소스 그룹을 선택합니다.

  3. 만들기를 선택합니다.

  4. 기본 사항 탭의 리소스 그룹Test-FW-RG를 입력합니다.

  5. 지역 목록에서 해당 지역을 선택합니다.

    Azure Firewall에 대한 리소스 그룹 만들기

  6. 검토 + 만들기를 선택합니다.

  7. 만들기를 선택합니다.

작업 2: 가상 네트워크 및 서브넷 만들기

이 작업에서는 두 개의 서브넷이 있는 단일 가상 네트워크를 만듭니다.

  1. Azure Portal 홈페이지에서 검색 상자에 가상 네트워크를 입력한 다음, 가상 네트워크가 표시되면 선택합니다.

  2. 만들기를 실행합니다.

  3. 이전에 만든 Test-FW-RG 리소스 그룹을 선택합니다.

  4. 이름 상자에 Test-FW-VN을 입력합니다.

    가상 네트워크 만들기 - 기본 사항 탭

  5. 다음: IP 주소를 선택합니다. 아직 기본적으로 채워져 있지 않으면 IPv4 주소 공간 10.0.0.0/16을 입력합니다.

  6. 서브넷 이름 아래에서 기본값이라는 단어를 선택합니다.

  7. 서브넷 편집 대화 상자에서 이름을 AzureFirewallSubnet으로 변경합니다.

  8. 서브넷 주소 범위10.0.1.0/26으로 변경합니다.

  9. 저장을 선택합니다.

  10. 서브넷 추가를 선택하여, 곧 만들 워크로드 서버를 호스트할 또 다른 서브넷을 만듭니다.

    서브넷 추가

  11. 서브넷 편집 대화 상자에서 이름을 Workload-SN으로 변경합니다.

  12. 서브넷 주소 범위10.0.2.0/24로 변경합니다.

  13. 추가를 선택합니다.

  14. 검토 + 만들기를 선택합니다.

  15. 만들기를 선택합니다.

작업 3: 가상 머신 만들기

이 작업에서는 워크로드 가상 머신을 만들고 앞에서 만든 Workload-SN 서브넷에 배치합니다.

  1. Azure Portal 오른쪽 상단에 있는 Cloud Shell 아이콘을 선택합니다. 필요한 경우 셸을 구성합니다.
    • PowerShell을 선택합니다.
    • 스토리지 계정이 필요하지 않음구독을 선택한 다음 적용을 선택합니다.
    • 터미널이 생성되고 프롬프트가 표시될 때까지 기다립니다.
  2. Cloud Shell 창의 도구 모음에서 파일 관리 아이콘을 선택하고 드롭다운 메뉴에서 업로드를 선택한 후 firewall.jsonfirewall.parameters.json 파일을 Cloud Shell 홈 디렉토리에 업로드합니다.

    참고: 사용자 구독으로 작업하는 경우 템플릿 파일은 GitHub 랩 리포지토리에서 사용할 수 있습니다.

  3. 다음 ARM 템플릿을 배포하여 이 연습에 필요한 VM을 만듭니다.

    참고: 관리 암호를 입력하라는 메시지가 표시됩니다.

    $RGName = "Test-FW-RG"
       
    New-AzResourceGroupDeployment -ResourceGroupName $RGName -TemplateFile firewall.json -TemplateParameterFile firewall.parameters.json
    
  4. 배포가 완료되면 Azure Portal 홈페이지로 이동한 다음 가상 머신을 선택합니다.

  5. 가상 머신이 만들어졌는지 확인합니다.

  6. Srv-Work개요 페이지에서 오른쪽의 네트워킹 아래에 있는 이 VM의 개인 IP 주소(예: 10.0.2.4)를 기록해 둡니다.

작업 4: 방화벽 및 방화벽 정책 배포

이 작업에서는 방화벽 정책이 구성된 가상 네트워크에 방화벽을 배포합니다.

  1. Azure Portal 홈페이지에서 리소스 만들기를 선택하고, 검색 상자에 방화벽을 입력한 다음, 방화벽이 표시되면 선택합니다.

  2. 방화벽 페이지에서 만들기를 선택합니다.

  3. 기본 사항 탭에서 아래 표의 정보를 사용하여 방화벽을 만듭니다.

    설정
    Subscription 구독 선택
    Resource group Test-FW-RG
    방화벽 이름 Test-FW01
    미국 미국 동부 지역
    방화벽 SKU Standard
    방화벽 관리 방화벽 정책을 사용하여 이 방화벽 관리
    방화벽 정책 새로 추가 선택
    이름: fw-test-pol
    지역: 해당 지역

    새 방화벽 정책 만들기

    가상 네트워크 선택 기존 항목 사용
    가상 네트워크 Test-FW-VN
    공용 IP 주소 새로 추가 선택
    이름: fw-pip

    방화벽에 공용 IP 주소 추가

  4. Firewall Manager를 사용하지 않으므로 방화벽 관리 NIC 사용의 확인란을 선택 취소합니다.

  5. 설정을 검토합니다.

    방화벽 만들기 - 설정 검토

  6. 검토 + 만들기, 만들기를 차례로 클릭합니다.

  7. 방화벽 배포가 완료될 때까지 기다립니다.

  8. 방화벽 배포가 완료되면 리소스로 이동을 선택합니다.

  9. Test-FW01개요 페이지 오른쪽에서 이 방화벽에 대한 방화벽 개인 IP(예: 10.0.1.4)를 기록해 둡니다.

  10. 왼쪽 메뉴의 설정 아래에서 공용 IP 구성을 선택합니다.

  11. fw-pip 공용 IP 구성에 대한 IP 주소 아래의 주소(예: 20.90.136.51)를 기록해 둡니다.

작업 5: 기본 경로 만들기

이 작업에서는 Workload-SN 서브넷에서 방화벽을 통과하도록 아웃바운드 기본 경로를 구성합니다.

  1. Azure Portal 홈페이지에서 리소스 만들기를 선택하고, 검색 상자에 경로를 입력한 다음, 경로 테이블이 표시되면 선택합니다.

  2. 경로 테이블 페이지에서 만들기를 선택합니다.

  3. 기본 사항 탭에서 아래 표의 정보를 사용하여 새 경로 테이블을 만듭니다.

    설정
    Subscription 구독 선택
    Resource group Test-FW-RG
    지역 지역
    속성 Firewall-route
    게이트웨이 경로 전파
  4. 검토 + 만들기를 선택합니다.

  5. 만들기를 선택합니다.

    경로 테이블 만들기

  6. 배포가 완료되면 리소스로 이동을 선택합니다.

  7. Firewall-route 페이지의 설정에서 서브넷을 선택하고 연결을 선택합니다.

  8. 가상 네트워크에서 Test-FW-VN을 선택합니다.

  9. 서브넷에서 Workload-SN을 선택합니다. 이 경로에 대해 Workload-SN 서브넷만 선택해야 합니다. 그렇지 않으면 방화벽이 제대로 작동하지 않습니다.

  10. 확인을 선택합니다.

  11. 설정에서 경로를 선택하고 추가를 선택합니다.

  12. 경로 이름fw-dg를 입력합니다.

  13. 대상 주소 접두사0.0.0.0/0을 입력합니다.

  14. 다음 홉 유형에서 가상 어플라이언스를 선택합니다.

  15. 다음 홉 주소에 앞서 적어 둔 방화벽의 개인 IP 주소(예: 10.0.1.4)를 입력합니다.

  16. 추가를 선택합니다.

    방화벽 경로 추가

작업 6: 애플리케이션 규칙 구성

이 작업에서는 에 대한 아웃바운드 액세스를 허용하는 애플리케이션 규칙을 추가합니다.

  1. Azure Portal 홈페이지에서 모든 리소스를 선택합니다.

  2. 리소스 목록에서 방화벽 정책 fw-test-pol을 선택합니다.

  3. 규칙에서 애플리케이션 규칙을 선택합니다.

  4. 규칙 컬렉션 추가를 선택합니다.

  5. 규칙 컬렉션 추가 페이지에서 아래 표의 정보를 사용하여 새 애플리케이션 규칙을 만듭니다.

    설정
    속성 App-Coll01
    규칙 컬렉션 유형 애플리케이션
    우선 순위 200
    규칙 컬렉션 작업 허용
    규칙 컬렉션 그룹 DefaultApplicationRuleCollectionGroup
    규칙 섹션  
    이름 Allow-Google
    소스 형식 IP 주소
    원본 10.0.2.0/24
    프로토콜 http,https
    대상 형식 FQDN
    대상 ****

    애플리케이션 규칙 컬렉션 추가

  6. 추가를 선택합니다.

작업 7: 네트워크 규칙 구성

이 작업에서는 포트 53(DNS)에서 두 개의 IP 주소에 대한 아웃바운드 액세스를 허용하는 네트워크 규칙을 추가합니다.

  1. fw-test-pol 페이지의 규칙에서 네트워크 규칙을 선택합니다.

  2. 규칙 컬렉션 추가를 선택합니다.

  3. 규칙 컬렉션 추가 페이지에서 아래 표의 정보를 사용하여 새 네트워크 규칙을 만듭니다.

    설정
    속성 Net-Coll01
    규칙 컬렉션 유형 Network
    우선 순위 200
    규칙 컬렉션 작업 허용
    규칙 컬렉션 그룹 DefaultNetworkRuleCollectionGroup
    규칙 섹션  
    이름 Allow-DNS
    소스 형식 IP 주소
    원본 10.0.2.0/24
    프로토콜 UDP
    대상 포트 53
    대상 유형 IP 주소
    대상 209.244.0.3, 209.244.0.4
    이들은 Century Link에서 작동하는 퍼블릭 DNS 서버입니다.

    네트워크 규칙 컬렉션 추가

  4. 추가를 선택합니다.

작업 8: DNAT(대상 NAT) 규칙 구성

이 작업에서는 방화벽을 통해 원격 데스크톱을 Srv-Work 가상 머신에 연결할 수 있도록 하는 DNAT 규칙을 추가합니다.

  1. fw-test-pol 페이지의 규칙에서 DNAT 규칙을 선택합니다.

  2. 규칙 컬렉션 추가를 선택합니다.

  3. 규칙 컬렉션 추가 페이지에서 아래 표의 정보를 사용하여 새 DNAT 규칙을 만듭니다.

    설정
    이름 rdp
    규칙 컬렉션 유형 DNAT
    우선 순위 200
    규칙 컬렉션 그룹 DefaultDnatRuleCollectionGroup
    규칙 섹션  
    이름 rdp-nat
    소스 형식 IP 주소
    원본 *
    프로토콜 TCP
    대상 포트 3389
    대상 유형 IP 주소
    대상 앞에서 적어 둔 fw-pip의 방화벽 공용 IP 주소를 입력합니다.
    예 - 20.90.136.51
    번역된 주소 앞에서 적어 둔 Srv-Work의 개인 IP 주소를 입력합니다.
    예 - 10.0.2.4
    번역된 포트 3389

DNAT 규칙 컬렉션 추가

  1. 추가를 선택합니다.

작업 9: 서버 네트워크 인터페이스에 대한 기본 및 보조 DNS 주소 변경

이 연습의 테스트를 위해 이 작업에서는 Srv-Work 서버의 기본 및 보조 DNS 주소를 구성합니다. 그러나 이는 일반적인 Azure Firewall 요구 사항이 아닙니다.

  1. Azure Portal 홈페이지에서 리소스 그룹을 선택합니다.

  2. 리소스 그룹 목록에서 리소스 그룹 Test-FW-RG를 선택합니다.

  3. 이 리소스 그룹의 리소스 목록에서 Srv-Work 가상 머신(예: srv-work350)에 대한 네트워크 인터페이스를 선택합니다.

    리소스 그룹에서 NIC 선택

  4. 설정 아래에서 DNS 서버를 선택합니다.

  5. DNS 서버 아래에서 사용자 지정을 선택합니다.

  6. DNS 서버 추가 텍스트 상자에 209.244.0.3을 입력하고 다음 텍스트 상자에 209.244.0.4를 입력합니다.

  7. 저장을 선택합니다.

    NIC에서 DNS 서버 변경

  8. Srv-Work 가상 머신을 다시 시작합니다.

작업 10: 방화벽 테스트

이 마지막 작업에서는 방화벽을 테스트하여 규칙이 올바르게 구성되었고 예상대로 작동하는지 확인합니다. 이 구성을 사용하면 방화벽의 공용 IP 주소를 사용하여 방화벽을 통해 Srv-Work 가상 머신에 대한 원격 데스크톱 연결을 설정할 수 있습니다.

  1. PC에서 원격 데스크톱 연결을 엽니다.

  2. 컴퓨터 상자에 방화벽의 공용 IP 주소(예: 20.90.136.51)와 :3389를 차례로 입력합니다(예: 20.90.136.51:3389).

  3. 사용자 이름 상자에 TestUser를 입력합니다.

  4. 연결을 선택합니다.

    방화벽의 공용 IP 주소에 대한 RDP 연결

  5. 자격 증명 입력 대화 상자에서 배포 시 제공한 암호를 사용하여 Srv-Work 서버 가상 머신에 로그인합니다.

  6. 확인을 선택합니다.

  7. 인증서 메시지에서 를 선택합니다.

  8. Internet Explorer를 열고 https://www.google.com 으로 이동합니다.

  9. 보안 경고 대화 상자에서 확인을 선택합니다.

  10. Internet Explorer 보안 경고가 나타나면 닫기를 선택합니다.

  11. Google 홈 페이지가 나타납니다.

    Srv-work 서버의 RDP 세션 - google.com의 브라우저

  12. https://www.microsoft.com 으로 이동합니다.

  13. 방화벽에서 차단해야 합니다.

    Srv-work 서버의 RDP 세션 - microsoft.com에서 브라우저가 차단됨

리소스 정리

참고: 더 이상 사용하지 않는 새로 만든 Azure 리소스는 모두 제거하세요. 사용되지 않는 리소스를 제거하면 예기치 않은 요금이 발생하지 않습니다.

  1. Azure Portal의 Cloud Shell 창에서 PowerShell 세션을 엽니다.

  2. 다음 명령을 실행하여 이 모듈의 랩 전체에서 만든 모든 리소스 그룹을 삭제합니다.

    Remove-AzResourceGroup -Name 'Test-FW-RG' -Force -AsJob
    

    참고: 이 명령은 -AsJob 매개 변수에 의해 결정되어 비동기로 실행되므로, 동일한 PowerShell 세션 내에서 이 명령을 실행한 직후 다른 PowerShell 명령을 실행할 수 있지만 리소스 그룹이 실제로 제거되기까지는 몇 분 정도 걸립니다.

Copilot을 사용하여 학습 확장

Copilot은 Azure 스크립팅 도구를 사용하는 방법을 익히는 데 도움을 줍니다. 또한 Copilot은 랩에서 다루지 않는 영역이나 추가 정보가 필요한 영역을 지원할 수 있습니다. Edge 브라우저를 열고 Copilot(오른쪽 위)을 선택하거나 copilot.microsoft.com으로 이동하세요. 몇 분 정도 시간을 내어 이러한 프롬프트를 사용해 보세요.

  • 방화벽에 대한 세 가지 일반적인 사용 시나리오를 제공합니다.
  • Azure Firewall SKU의 기능을 비교하는 표를 제공합니다.
  • Azure Firewall에 대해 만들 수 있는 세 가지 유형의 규칙에 대해 설명합니다.

자기 주도적 학습을 통해 자세히 알아보기

  • Azure Firewall 소개 이 모듈에서는 기능, 규칙 및 배포 옵션을 포함하여 Azure Firewall이 Azure 가상 네트워크 리소스를 보호하는 방법에 대해 알아봅니다.
  • Azure Firewall Manager 소개 이 모듈에서는 Azure Firewall Manager가 클라우드 기반 보안 경계에 중앙 보안 정책 및 경로 지정 관리를 제공하는 방법을 알아봅니다.

핵심 내용

축하합니다. 랩을 완료했습니다. 이 랩의 주요 내용은 다음과 같습니다.

  • 방화벽은 신뢰할 수 있는 네트워크와 신뢰할 수 없는 네트워크(예: 인터넷) 사이에 있는 네트워크 보안 기능입니다. 방화벽의 작업은 네트워크 트래픽을 분석한 다음 허용 또는 거부하는 것입니다.
  • Azure Firewall은 클라우드 기반 방화벽 서비스입니다. 대부분의 구성에서 Azure Firewall은 허브 가상 네트워크 내에서 프로비저닝됩니다. 스포크 가상 네트워크와 온-프레미스 네트워크를 오가는 트래픽은 방화벽으로 전달됩니다.
  • 방화벽 규칙은 네트워크 트래픽을 합니다. Azure Firewall에는 세 가지 유형의 규칙, 즉 애플리케이션, 네트워크, NAT이 있습니다.
  • Azure Firewall은 Standard, Premium 및 Basic의 세 가지 SKU로 제공됩니다.