Compartir a través de


Implementación y configuración de Azure Firewall básico y directivas con Azure Portal

Azure Firewall básico proporciona la protección esencial que los clientes de pymes necesitan a un precio asequible. Esta solución se recomienda para entornos de clientes de pymes con requisitos de rendimiento de menos de 250 Mbps. Se recomienda implementar la SKU estándar para entornos con un rendimiento superior a 250 Mbps, y la SKU prémium para la protección contra amenazas avanzada.

Filtrar el tráfico de red y de aplicación es una parte importante de un plan de seguridad de red global. Por ejemplo, es posible que desee limitar el acceso a sitios web. O bien, que desee limitar las direcciones IP de salida y los puertos a los que se puede acceder.

Una manera de controlar el acceso de entrada y de salida de la red desde una subred de Azure es con Azure Firewall y una directiva de firewall. Con Azure Firewall y una directiva de firewall, puede configurar:

  • Reglas de aplicación que definen los nombres de dominio completos (FQDN) a los que se puede acceder desde una subred.
  • Reglas de red que definen la dirección de origen, el protocolo, el puerto de destino y la dirección de destino.
  • Reglas DNAT para traducir y filtrar el tráfico de Internet que llega a las subredes de Azure.

El tráfico está sujeto a las reglas de firewall configuradas cuando enruta el tráfico al firewall como puerta de enlace predeterminada de la subred.

Para esta guía, creará una red virtual única simplificada con tres subredes para facilitar la implementación. Firewall básico tiene el requisito obligatorio de que debe configurarse con una tarjeta NIC de administración.

  • AzureFirewallSubnet: el firewall está en esta subred.
  • AzureFirewallManagementSubnet: para el tráfico de administración de servicios.
  • Workload-SN: el servidor de carga de trabajo está en esta subred. El tráfico de red de esta subred va a través del firewall.

Nota

Como el Azure Firewall Basic tiene un tráfico limitado en comparación con la SKU estándar o premium de Azure Firewall, requiere AzureFirewallManagementSubnet para separar el tráfico de cliente del tráfico de administración de Microsoft para garantizar que no haya interrupciones en él. Este tráfico de administración es necesario para las actualizaciones y la comunicación de métricas de estado que se produce automáticamente hacia y desde Microsoft solo. No se permiten otras conexiones en esta dirección IP.

Para las implementaciones de producción, se recomienda un modelo de concentrador y radio, en el que el firewall está en su propia red virtual. Los servidores de las cargas de trabajo están en redes virtuales emparejadas en la misma región con una o varias subredes.

En este procedimiento, aprenderá a:

  • Configurar un entorno de red de prueba
  • Implementar un firewall básico y una directiva de firewall básica
  • Crear una ruta predeterminada
  • Configurar una regla de aplicación para permitir el acceso a www.google.com
  • Configuración de una regla de red para permitir el acceso a los servidores DNS externos
  • Configurar una regla NAT para permitir un escritorio remoto en el servidor de prueba
  • Probar el firewall

Si lo prefiere, puede realizar los pasos de este procedimiento mediante Azure PowerShell.

Requisitos previos

Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.

Crear un grupo de recursos

El grupo de recursos contiene todos los recursos para la guía paso a paso.

  1. Inicie sesión en Azure Portal.
  2. En el menú de Azure Portal, seleccione Grupos de recursos o busque y seleccione Grupos de recursos desde cualquier página. Seleccione Crear.
  3. En Suscripción, seleccione la suscripción.
  4. En Nombre del grupo de recursos, escriba Test-FW-RG.
  5. En Región, seleccione una región. Los demás recursos que cree deben estar en la misma región.
  6. Seleccione Revisar + crear.
  7. Seleccione Crear.

Implementación del firewall y la directiva

Implemente el firewall y cree la infraestructura de red asociada.

  1. En el menú de Azure Portal o en la página principal, seleccione Crear un recurso.

  2. Escriba firewall en el cuadro de búsqueda y presione Entrar.

  3. Seleccione Firewall y después Crear.

  4. En la página Creación de un firewall, utilice la tabla siguiente para configurar el firewall:

    Configuración Value
    Suscripción <su suscripción>
    Resource group Test-FW-RG
    Nombre Test-FW01
    Region Seleccione la misma ubicación que usó anteriormente.
    Nivel de Firewall Basic
    Administración del firewall Usar una directiva de firewall para administrar este firewall
    Directiva de firewall Agregar nueva:
    fw-test-pol
    La región que seleccione.
    El nivel de directiva debe ser Básico de forma predeterminada.
    Elegir una red virtual Crear nuevo
    Nombre: Test-FW-VN
    Espacio de direcciones: 10.0.0.0/16
    Espacio de direcciones de subred: 10.0.0.0/26
    Dirección IP pública Agregar nueva:
    Nombre: fw-pip
    Administración - Espacio de direcciones de subred 10.0.1.0/26
    Dirección IP pública de administración Agregar nueva
    fw-mgmt-pip
  5. Acepte los restantes valores predeterminados y, después, seleccione Revisar y crear.

  6. Revise el resumen y seleccione Crear para crear el firewall.

    La implementación tardará varios minutos.

  7. Una vez finalizada la implementación, vaya al grupo de recursos Test-FW-RG y seleccione el firewall Test-FW01.

  8. Anote las direcciones IP privada y pública del firewall (fw-pip). Usará estas direcciones más adelante.

Creación de una subred para el servidor de la carga de trabajo

A continuación, cree una subred para el servidor de la carga de trabajo.

  1. Vaya al grupo de recursos Test-FW-RG y seleccione la red virtual Test-FW-VN.
  2. Seleccione Subredes.
  3. Seleccione Subred.
  4. En Nombre de subred, escriba Workload-SN.
  5. En Intervalo de direcciones de subred, escriba 10.0.2.0/24.
  6. Seleccione Guardar.

Creación de una máquina virtual

Ahora cree la máquina virtual de la carga de trabajo y colóquela en la subred Workload-SN.

  1. En el menú de Azure Portal o en la página principal, seleccione Crear un recurso.

  2. Seleccione Windows Server 2019 Datacenter.

  3. Especifique estos valores para la máquina virtual:

    Configuración Value
    Resource group Test-FW-RG
    Nombre de la máquina virtual Srv-Work
    Region Igual que la anterior
    Imagen Windows Server 2019 Datacenter
    Nombre de usuario del administrador Escriba un nombre de usuario.
    Contraseña Escriba una contraseña.
  4. En Reglas de puerto de entrada, en Puertos de entrada públicos, seleccione Ninguno.

  5. Acepte los restantes valores predeterminados y seleccione Siguiente: Discos.

  6. Acepte los valores predeterminados del disco y seleccione Siguiente: Redes.

  7. Asegúrese de que Test-FW-VN está seleccionada como red virtual y que la subred es Workload-SN.

  8. En IP pública, seleccione Ninguno.

  9. Acepte los restantes valores predeterminados y seleccione Siguiente: Administración.

  10. Seleccione Siguiente: Supervisión.

  11. Seleccione Deshabilitar para deshabilitar los diagnósticos de arranque. Acepte los restantes valores predeterminados y seleccione Revisar y crear.

  12. Revise la configuración en la página de resumen y seleccione Crear.

  13. Una vez completada la implementación, seleccione el recurso Srv-Work y anote la dirección IP privada, ya que la usará más adelante.

Crear una ruta predeterminada

En la subred Workload-SN, configure la ruta predeterminada de salida que pase por el firewall.

  1. En el menú de Azure Portal, seleccione Todos los servicios o busque y seleccione Todos los servicios desde cualquier página.
  2. En Redes, seleccione Tablas de rutas.
  3. Seleccione Crear.
  4. En Suscripción, seleccione la suscripción.
  5. En Grupo de recursos, seleccione Test-FW-RG.
  6. En Región, seleccione la misma ubicación que usó anteriormente.
  7. En Nombre, escriba Firewall-route.
  8. Seleccione Revisar + crear.
  9. Seleccione Crear.

Una vez finalizada la implementación, seleccione Ir al recurso.

  1. En la página Ruta de firewall, seleccione Subredes y, después, seleccione Asociar.

  2. Seleccione Red virtual>FW-Test-VN.

  3. En Subred, seleccione Workload-SN. Asegúrese de seleccionar únicamente la subred Workload-SN para esta ruta o el firewall no funcionará correctamente.

  4. Seleccione Aceptar.

  5. Seleccione Rutas y después Agregar.

  6. En Nombre de ruta, escriba fw-dg.

  7. Para Destino de prefijo de dirección, seleccione Direcciones IP.

  8. Para Intervalos de direcciones IP de destino y CIDR, escriba 0.0.0.0/0.

  9. En Tipo del próximo salto, seleccione Aplicación virtual.

    Azure Firewall es realmente un servicio administrado, pero una aplicación virtual funciona en esta situación.

  10. En Dirección del próximo salto, escriba la dirección IP privada del firewall que anotó anteriormente.

  11. Seleccione Agregar.

Configuración de una regla de aplicación

Esta es la regla de aplicación que permite el acceso de salida a www.google.com.

  1. Abra Test-FW-RG y seleccione la directiva de firewall fw-test-pol.
  2. Seleccione Application rules (Reglas de aplicación).
  3. Seleccione Agregar una colección de reglas.
  4. En Nombre, escriba App-Coll01.
  5. En Priority, escriba 200.
  6. En Acción de recopilación de reglas, seleccione Denegar.
  7. En Reglas, en Nombre, escriba Allow-Google.
  8. Como Tipo de origen, seleccione Dirección IP.
  9. Como Origen, escriba 10.0.2.0/24.
  10. En Protocolo:Puerto, escriba http, https.
  11. En Tipo de destino, seleccione FQDN.
  12. En Destino, escriba www.google.com
  13. Seleccione Agregar.

Azure Firewall incluye una colección de reglas integradas para FQDN de infraestructura que están permitidos de forma predeterminada. Estos FQDN son específicos para la plataforma y no se pueden usar para otros fines. Para más información, consulte Nombres de dominio completos de infraestructura.

Configurar una regla de red

Se trata de la regla de red que permite el acceso saliente a dos direcciones IP en el puerto 53 (DNS).

  1. Seleccione Reglas de red.
  2. Seleccione Agregar una colección de reglas.
  3. En Nombre, escriba Net-Coll01.
  4. En Priority, escriba 200.
  5. En Acción de recopilación de reglas, seleccione Denegar.
  6. En Rule collection group (Grupo de recopilación de reglas), seleccione DefaultNetworkRuleCollectionGroup.
  7. En Reglas, en Nombre, escriba Allow-DNS.
  8. En Tipo de origen, seleccione Dirección IP.
  9. Como Origen, escriba 10.0.2.0/24.
  10. En Protocolo, seleccione UDP.
  11. En Puertos de destino, escriba 53.
  12. En Tipo de destino, seleccione Dirección IP.
  13. En Destino, escriba 209.244.0.3,209.244.0.4.
    Estos son servidores DNS públicos que ofrece el Nivel 3.
  14. Seleccione Agregar.

Configurar una regla de DNAT

Esta regla le permite conectar un escritorio remoto a la máquina virtual Srv-Work a través del firewall.

  1. Seleccione las reglas de DNAT.
  2. Seleccione Agregar una colección de reglas.
  3. En Nombre, escriba rdp.
  4. En Priority, escriba 200.
  5. En Rule collection group (Grupo de recopilación de reglas), seleccione DefaultDnatRuleCollectionGroup.
  6. En Reglas, en Nombre, escriba rdp-nat.
  7. Como Tipo de origen, seleccione Dirección IP.
  8. En Origen, escriba *.
  9. En Protocolo, seleccione TCP.
  10. En Puertos de destino, escriba 3389.
  11. En Tipo de destino, seleccione Dirección IP.
  12. En Destino, escriba la dirección IP pública del firewall (fw-pip).
  13. En Dirección traducida, escriba la dirección IP privada de Srv-Work.
  14. En Puerto traducido, escriba 3389.
  15. Seleccione Agregar.

Cambio de la dirección DNS principal y secundaria para la interfaz de red Srv-Work

Con fines de prueba para esta guía paso a paso, configure las direcciones DNS principal y secundaria del servidor. Esto no es un requisito general de Azure Firewall.

  1. En el menú de Azure Portal, seleccione Grupos de recursos o busque y seleccione Grupos de recursos desde cualquier página. Seleccione el grupo de recursos Test-FW-RG.
  2. Seleccione la interfaz de red de la máquina virtual Srv-Work.
  3. En Configuración, seleccione Servidores DNS.
  4. En Servidores DNS, seleccione Personalizado.
  5. Escriba 209.244.0.3 en el cuadro de texto Agregar servidor DNS y 209.244.0.4 en el siguiente cuadro de texto.
  6. Seleccione Guardar.
  7. Reinicie la máquina virtual Srv-Work.

Probar el firewall

Ahora, pruebe el firewall para confirmar que funciona según lo previsto.

  1. Conecte un escritorio remoto a la dirección IP pública del firewall (fw-pip) e inicie sesión en la máquina virtual Srv-Work.

  2. Abra Internet Explorer y vaya a https://www.google.com.

  3. Seleccione Aceptar>Cerrar en las alertas de seguridad de Internet Explorer.

    Debería ver la página principal de Google.

  4. Vaya a http://www.microsoft.com.

    El firewall debería bloquearle.

Con ello, ha comprobado que las reglas de firewall funcionan:

  • Puede conectar un escritorio remoto a la máquina virtual Srv-Work.
  • Puede navegar al FQDN permitido pero no a ningún otro.
  • Puede resolver nombres DNS con el servidor DNS externo configurado.

Limpieza de recursos

Puede conservar los recursos de firewall para seguir probándolos o, si ya no los necesita, eliminar el grupo de recursos Test-FW-RG para eliminar todos los recursos relacionados con el firewall.

Pasos siguientes