Tutorial: Implementación de un firewall con Azure DDoS Protection
Este artículo le ayuda a crear una instancia de Azure Firewall con una red virtual protegida contra DDoS. Azure DDoS Protection permite funcionalidades mejoradas de mitigación de ataques DDoS como el ajuste adaptable, las notificaciones de alertas de ataque y la supervisión para proteger su firewall frente a ataques DDoS a gran escala.
Importante
Azure DDoS Protection incurre en un coste cuando usa la SKU de la Protección de red. Los cargos del uso por encima del límite solo se aplican si hay más de 100 direcciones IP públicas protegidas en el inquilino. Asegúrese de eliminar los recursos de este tutorial si no va a usarlos en el futuro. Para obtener información sobre los precios, consulte Precios de Azure DDoS Protection. Para obtener más información sobre la protección contra DDoS de Azure, consulte ¿Qué es Azure DDoS Protection?.
En este tutorial, creará una red virtual única simplificada con dos subredes para facilitar la implementación. La Protección de red Azure DDoS está habilitada para la red virtual.
- AzureFirewallSubnet: el firewall está en esta subred.
- Workload-SN: el servidor de carga de trabajo está en esta subred. El tráfico de red de esta subred va a través del firewall.
Para las implementaciones de producción, se recomienda un modelo de concentrador y radio, en el que el firewall está en su propia red virtual. Los servidores de las cargas de trabajo están en redes virtuales emparejadas en la misma región con una o varias subredes.
En este tutorial, aprenderá a:
- Configurar un entorno de red de prueba
- Implementación de un firewall y una directiva de firewall
- Crear una ruta predeterminada
- Configurar una regla de aplicación para permitir el acceso a www.google.com
- Configuración de una regla de red para permitir el acceso a los servidores DNS externos
- Configurar una regla NAT para permitir un escritorio remoto en el servidor de prueba
- Probar el firewall
Si lo prefiere, puede realizar los pasos de este procedimiento mediante Azure PowerShell.
Requisitos previos
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.
Configuración de la red
En primer lugar, cree un grupo de recursos para que contenga los recursos necesarios para implementar el firewall. A continuación, cree una red virtual, subredes y un servidor de prueba.
Crear un grupo de recursos
El grupo de recursos contiene todos los recursos necesarios para el tutorial.
Inicie sesión en Azure Portal.
En el menú de Azure Portal, seleccione Grupos de recursos o busque y seleccione Grupos de recursos en cualquier página y, a continuación, seleccione Agregar. Escriba o seleccione los siguientes valores:
Configuración Valor Subscription Seleccione su suscripción a Azure. Resource group Escriba Test-FW-RG. Region Seleccione una región. Los demás recursos que cree deben estar en la misma región. Seleccione Revisar + crear.
Seleccione Crear.
Creación de un plan de protección contra DDoS
En el cuadro de búsqueda que aparece en la parte superior del portal, escriba Protección contra DDoS. Seleccione Planes de protección contra DDoS en los resultados de la búsqueda y, después, seleccione + Crear.
En la página Aspectos básicos de Crear un plan de protección contra DDoS, escriba o seleccione la siguiente información:
Configuración Valor Detalles del proyecto Subscription Seleccione su suscripción a Azure. Resource group Seleccione Test-FW-RG. Detalles de instancia Nombre Escriba myDDoSProtectionPlan. Region (Región) Seleccione la región. Seleccione Revisar y crear y, después, seleccione Crear para implementar el plan de protección contra DDoS.
Creación de una red virtual
Esta red virtual tendrá tres subredes.
Nota
El tamaño de la subred AzureFirewallSubnet es /26. Para más información sobre el tamaño de la subred, consulte Preguntas más frecuentes sobre Azure Firewall.
En el menú de Azure Portal o en la página principal, seleccione Crear un recurso.
Seleccionar Redes.
Busque Red virtual y selecciónela.
Seleccione Crear y, a continuación, escriba o seleccione los valores siguientes:
Configuración Valor Subscription Seleccione su suscripción a Azure. Resource group Seleccione Test-FW-RG. Nombre Escriba Test-FW-VN. Region Seleccione la misma ubicación que usó anteriormente. Seleccione Siguiente: Direcciones IP.
En Espacio de direcciones IPv4, acepte el valor predeterminado 10.1.0.0/16.
En Subred, seleccione predeterminada.
En Nombre de subred, cambie el nombre por AzureFirewallSubnet. El firewall estará en esta subred y el nombre de la subred debe ser AzureFirewallSubnet.
En Intervalo de direcciones, escriba 10.1.1.0/26.
Seleccione Guardar.
A continuación, cree una subred para el servidor de la carga de trabajo.
Haga clic en Agregar subred.
En Nombre de subred, escriba Workload-SN.
En Intervalo de direcciones de subred, escriba 10.1.2.0/24.
Seleccione Agregar.
Seleccione Siguiente: Seguridad.
En Protección de red DDoS, seleccione Habilitar.
En Plan de protección contra DDoS, seleccione myDDoSProtectionPlan.
Seleccione Revisar + crear.
Seleccione Crear.
Creación de una máquina virtual
Ahora cree la máquina virtual de la carga de trabajo y colóquela en la subred Workload-SN.
En el menú de Azure Portal o en la página principal, seleccione Crear un recurso.
Seleccione Windows Server 2019 Datacenter.
Especifique o seleccione estos valores para la máquina virtual:
Configuración Valor Subscription Seleccione su suscripción a Azure. Resource group Seleccione Test-FW-RG. Nombre de la máquina virtual Escriba Srv-Work. Region Seleccione la misma ubicación que usó anteriormente. Nombre de usuario Especifique un nombre de usuario. Contraseña Escriba una contraseña. En Reglas de puerto de entrada, en Puertos de entrada públicos, seleccione Ninguno.
Acepte los restantes valores predeterminados y seleccione Siguiente: Discos.
Acepte los valores predeterminados del disco y seleccione Siguiente: Redes.
Asegúrese de que Test-FW-VN está seleccionada como red virtual y que la subred es Workload-SN.
En IP pública, seleccione Ninguno.
Acepte los restantes valores predeterminados y seleccione Siguiente: Administración.
Seleccione Deshabilitar para deshabilitar los diagnósticos de arranque. Acepte los restantes valores predeterminados y seleccione Revisar y crear.
Revise la configuración en la página de resumen y seleccione Crear.
Una vez completada la implementación, seleccione el recurso Srv-Work y anote la dirección IP privada, ya que la usará más adelante.
Implementación del firewall y la directiva
Implemente el firewall en la red virtual.
En el menú de Azure Portal o en la página principal, seleccione Crear un recurso.
Escriba firewall en el cuadro de búsqueda y presione Entrar.
Seleccione Firewall y después Crear.
En la página Creación de un firewall, utilice la tabla siguiente para configurar el firewall:
Configuración Valor Subscription Seleccione su suscripción a Azure. Resource group Seleccione Test-FW-RG. Nombre Escriba Test-FW01. Region Seleccione la misma ubicación que usó anteriormente. Administración del firewall Seleccione Usar una directiva de firewall para administrar este firewall. Directiva de firewall Seleccione Agregar nuevo y escriba fw-test-pol.
Seleccione la misma región que usó anteriormente.Elegir una red virtual Seleccione Usar existente y, a continuación, seleccione Test-FW-VN. Dirección IP pública Seleccione Agregar nuevo y escriba fw-pip como Nombre. Acepte los restantes valores predeterminados y, después, seleccione Revisar y crear.
Revise el resumen y seleccione Crear para crear el firewall.
La implementación tardará varios minutos.
Una vez finalizada la implementación, vaya al grupo de recursos Test-FW-RG y seleccione el firewall Test-FW01.
Anote las direcciones IP privadas y públicas del firewall. Usará estas direcciones más adelante.
Crear una ruta predeterminada
En la subred Workload-SN, configure la ruta predeterminada de salida que pase por el firewall.
En el menú de Azure Portal, seleccione Todos los servicios o busque y seleccione Todos los servicios desde cualquier página.
En Redes, seleccione Tablas de rutas.
Seleccione Crear y, a continuación, escriba o seleccione los valores siguientes:
Configuración Valor Subscription Seleccione su suscripción a Azure. Resource group Seleccione Test-FW-RG. Region Seleccione la misma ubicación que usó anteriormente. Nombre Escriba Firewall-route. Seleccione Revisar + crear.
Seleccione Crear.
Una vez finalizada la implementación, seleccione Ir al recurso.
- En la página Ruta de firewall, seleccione Subredes y, luego, seleccione Asociar.
- Seleccione Red virtual>FW-Test-VN.
- En Subred, seleccione Workload-SN. Asegúrese de seleccionar únicamente la subred Workload-SN para esta ruta o el firewall no funcionará correctamente.
- Seleccione Aceptar.
- Seleccione Rutas y después Agregar.
- En Nombre de ruta, escriba fw-dg.
- En Prefijo de dirección, escriba 0.0.0.0/0.
- En Tipo del próximo salto, seleccione Aplicación virtual. Azure Firewall es realmente un servicio administrado, pero una aplicación virtual funciona en esta situación.
- En Dirección del próximo salto, escriba la dirección IP privada del firewall que anotó anteriormente.
- Seleccione Aceptar.
Configuración de una regla de aplicación
Esta es la regla de aplicación que permite el acceso de salida a www.google.com
.
- Abra el grupo de recursos Test-FW-RG y seleccione la directiva de firewall fw-test-pol.
- Seleccione Application rules (Reglas de aplicación).
- Seleccione Agregar una colección de reglas.
- En Nombre, escriba App-Coll01.
- En Prioridad, escriba 200.
- En Acción de recopilación de reglas, seleccione Denegar.
- En Reglas, para Nombre, escriba Allow-Google.
- Como Tipo de origen, seleccione Dirección IP.
- En Origen, escriba 10.0.2.0/24.
- En Protocolo:Puerto, escriba http, https.
- En Tipo de destino, seleccione FQDN.
- En Destino, escriba
www.google.com
- Seleccione Agregar.
Azure Firewall incluye una colección de reglas integradas para FQDN de infraestructura que están permitidos de forma predeterminada. Estos FQDN son específicos para la plataforma y no se pueden usar para otros fines. Para más información, consulte Nombres de dominio completos de infraestructura.
Configurar una regla de red
Se trata de la regla de red que permite el acceso saliente a dos direcciones IP en el puerto 53 (DNS).
- Seleccione Reglas de red.
- Seleccione Agregar una colección de reglas.
- En Nombre, escriba Net-Coll01.
- En Prioridad, escriba 200.
- En Acción de recopilación de reglas, seleccione Denegar.
- En Rule collection group (Grupo de recopilación de reglas), seleccione DefaultNetworkRuleCollectionGroup.
- En Reglas, para Nombre, escriba Allow-DNS.
- En Tipo de origen, seleccione Dirección IP.
- En Origen, escriba 10.0.2.0/24.
- En Protocolo, seleccione UDP.
- En Puertos de destino, escriba 53.
- En Tipo de destino, seleccione Dirección IP.
- En Destino, escriba 209.244.0.3,209.244.0.4.
Estos son servidores DNS públicos ofrecidos por CenturyLink. - Seleccione Agregar.
Configurar una regla de DNAT
Esta regla le permite conectar un escritorio remoto a la máquina virtual Srv-Work a través del firewall.
- Seleccione las reglas de DNAT.
- Seleccione Agregar una colección de reglas.
- En Nombre, escriba rdp.
- En Prioridad, escriba 200.
- En Rule collection group (Grupo de recopilación de reglas), seleccione DefaultDnatRuleCollectionGroup.
- En Reglas, para Nombre, escriba rdp-nat.
- Como Tipo de origen, seleccione Dirección IP.
- En Origen, escriba *.
- En Protocolo, seleccione TCP.
- En Puertos de destino, escriba 3389.
- En Tipo de destino, seleccione Dirección IP.
- En Destino, escriba la dirección IP pública del firewall.
- En Dirección traducida, escriba la dirección IP privada de Srv-work.
- En Puerto traducido, escriba 3389.
- Seleccione Agregar.
Cambio de la dirección DNS principal y secundaria para la interfaz de red Srv-Work
Con fines de prueba para este tutorial, configure las direcciones DNS principal y secundaria del servidor. Esto no es un requisito general de Azure Firewall.
- En el menú de Azure Portal, seleccione Grupos de recursos o busque y seleccione Grupos de recursos desde cualquier página. Seleccione el grupo de recursos Test-FW-RG.
- Seleccione la interfaz de red de la máquina virtual Srv-Work.
- En Configuración, seleccione Servidores DNS.
- En Servidores DNS, seleccione Personalizado.
- Escriba 209.244.0.3 en el cuadro de texto Agregar servidor DNS y 209.244.0.4 en el siguiente cuadro de texto.
- Seleccione Guardar.
- Reinicie la máquina virtual Srv-Work.
Probar el firewall
Ahora, pruebe el firewall para confirmar que funciona según lo previsto.
Conecte un escritorio remoto a la dirección IP pública del firewall e inicie sesión en la máquina virtual Srv-Work.
Abra Internet Explorer y vaya a
https://www.google.com
.Seleccione Aceptar>Cerrar en las alertas de seguridad de Internet Explorer.
Debería ver la página principal de Google.
Vaya a
https://www.microsoft.com
.El firewall debería bloquearle.
Con ello, ha comprobado que las reglas de firewall funcionan:
- Puede navegar al FQDN permitido pero no a ningún otro.
- Puede resolver nombres DNS con el servidor DNS externo configurado.
Limpieza de recursos
Puede conservar los recursos relacionados con el firewall para el siguiente tutorial o, si ya no los necesita, eliminar el grupo de recursos Test-FW-RG para eliminarlos todos.