Esercizio - Instradare il traffico tramite Firewall di Azure

Completato

Nell'esercizio precedente è stata eseguita la distribuzione di Firewall di Azure. È ora necessario instradare tutto il traffico tramite il firewall e filtrare il traffico usando le regole del firewall. Al termine delle operazioni Firewall di Azure proteggerà il traffico di rete in uscita per Desktop virtuale Azure.

Instradare tutto il traffico attraverso il firewall

Per la subnet usata dal pool di host, configurare la route predefinita in uscita per passare attraverso il firewall. Verranno completati i tre passaggi seguenti:

  1. Creare una tabella di route nello stesso gruppo di risorse delle macchine virtuali del pool di host e del firewall.
  2. Associare la tabella di route alla subnet usata dalle macchine virtuali del pool di host.
  3. Nella tabella di route aggiungere la route al firewall.

Dopo il completamento di questi passaggi, tutto il traffico verrà instradato a Firewall di Azure.

Creare una tabella di route

Creare prima di tutto una tabella di route denominata firewall-route.

  1. Nel portale di Azure cercare e selezionare Tabelle di route.

  2. Seleziona + Crea.

  3. Usare i valori seguenti:

    Campo Valore
    Subscription Sottoscrizione in uso
    Gruppo di risorse learn-firewall-rg
    Area Selezionare la stessa posizione usata in precedenza.
    Nome firewall-route

    Screenshot that shows the information to include when creating a route table.

  4. Selezionare Rivedi e crea>Crea.

  5. Al completamento della distribuzione, selezionare Vai alla risorsa.

Associare la tabella di route alla subnet del carico di lavoro

Associare ora la tabella firewall-route alla subnet del pool di host.

  1. Nella tabella firewall-route, selezionare Subnet in Impostazioni. Screenshot that shows the subnet option under settings for the firewall route.

  2. Selezionare + Associa.

  3. Seleziona i valori seguenti:

    Campo Valore
    Rete virtuale hostVNet
    Subnet hostSubnet
  4. Selezionare OK e attendere l'aggiunta dell'associazione.

Aggiungere una route alla tabella di route

L'ultimo passaggio consiste nell'aggiungere una route a Firewall di Azure nella tabella di route. Dopo il completamento di questo passaggio, tutto il traffico di rete nella rete virtuale del pool di host verrà instradato attraverso Firewall di Azure.

  1. In Impostazioni selezionare Route.

    Screenshot that shows the routes option under settings on the firewall route table.

  2. Selezionare + Aggiungi.

  3. Immettere i valori seguenti:

    Campo Valore
    Nome route fw-rt
    Tipo destinazione Indirizzi IP
    Indirizzi IP/Intervalli CIDR di destinazione 0.0.0.0/0
    Tipo hop successivo Appliance virtuale
    Indirizzo hop successivo Incollare l'Indirizzo IP privato del firewall dall'unità di esercizio precedente. Questo valore è disponibile nella pagina Firewall, elencato come IP privato firewall.

    Screenshot that shows the information to include when adding a route.

  4. Selezionare Aggiungi.

Creare una raccolta di regole dell'applicazione

Per impostazione predefinita, il firewall blocca tutto il traffico. Pertanto, è necessario definire specifiche condizioni per consentire il traffico desiderato.

Creare una raccolta di regole dell'applicazione per consentire a Desktop virtuale Azure di accedere a diversi nomi di dominio completi.

  1. Nel portale di Azure cercare e selezionare Firewall.

  2. Selezionare il firewall learn-fw.

  3. In Impostazioni selezionare Regole (versione classica). Screenshot that shows the rules classic option under settings in the firewall.

  4. Selezionare la scheda Raccolta regole applicazione e quindi Aggiungi raccolta regole applicazione. Screenshot that shows the application rule collection tab with the add application rule collection option.

  5. Immettere le informazioni seguenti:

    Campo Valore
    Nome app-coll01
    Priorità 200
    Azione Consenti
  6. In Regole nella sezione Tag FQDN immettere le informazioni seguenti:

    Campo Valore
    Nome allow-virtual-desktop
    Source type Indirizzo IP
    Origine Spazio indirizzi per hostVNet, come 10.0.0.0/16
    Tag FQDN Desktop virtuale Windows
  7. In Regole, nella sezione FQDN di destinazione, immettere le informazioni seguenti:

    Campo Valore
    Nome allow-storage-service-bus-accounts
    Source type Indirizzo IP
    Origine Spazio indirizzi per hostVNet, come 10.0.0.0/16
    Protocollo:Porta https
    FQDN di destinazione *xt.blob.core.windows.net, *eh.servicebus.windows.net, *xt.table.core.windows.net
  8. Al termine, il modulo avrà un aspetto analogo all'immagine seguente: Screenshot that shows the application rule collection form filled out.

  9. Selezionare Aggiungi.

Creare una raccolta di regole di rete

Si supponga che lo scenario usi Microsoft Entra Domain Services che quindi non richiede di creare una regola di rete per consentire il DNS. Tuttavia, è necessario creare una regola per consentire il traffico dalle macchine virtuali di Desktop virtuale Azure al servizio di attivazione di Windows. Perché la regola di rete consenta i servizi di gestione delle chiavi (Servizio di gestione delle chiavi), usare l'indirizzo IP di destinazione del server del Servizio di gestione delle chiavi per il cloud globale di Azure.

  1. In learn-fw>Regole (versione classica) selezionare Raccolta regole di rete.

  2. Selezionare la scheda Raccolta regole di rete e quindi Aggiungi raccolta regole di rete. Screenshot that shows the network rule collection tab with the add network rule collection option.

  3. Immettere le informazioni seguenti:

    Campo Valore
    Nome net-coll01
    Priorità 200
    Azione Consenti
  4. In Regole, nella sezione Indirizzi IP immettere le informazioni seguenti:

    Campo Valore
    Nome allow-kms
    Protocollo TCP
    Source type Indirizzo IP
    Origine Spazio indirizzi per hostVNet, come 10.0.0.0/16
    Tipo destinazione Indirizzo IP
    Indirizzo di destinazione 23.102.135.246
    Porte di destinazione 1688
  5. Al termine, il modulo avrà un aspetto analogo all'immagine seguente: Screenshot that shows the network rule collection form filled out.

  6. Seleziona Aggiungi.

Controlla il tuo lavoro

A questo punto tutto il traffico di rete per Desktop virtuale Azure è stato instradato attraverso il firewall. Assicurarsi che il firewall funzioni come previsto. Il traffico di rete in uscita dal pool di host dovrebbe essere filtrato attraverso il firewall verso il servizio Desktop virtuale Azure. È possibile verificare che il firewall consenta il traffico verso il servizio controllando lo stato dei componenti del servizio.

  1. In Azure Cloud Shell eseguire il comando seguente:

    "rdgateway", "rdbroker","rdweb"|% `
    {Invoke-RestMethod -Method:Get `
    -Uri https://$_.wvd.microsoft.com/api/health}|ft `
    -Property Health,TimeStamp,ClusterUrl
    
  2. Dovrebbero essere visualizzati risultati analoghi ai seguenti, in cui tutti e tre i servizi componenti vengono elencati come integri:

    Health               TimeStamp           ClusterUrl
    ------               ---------           ----------
    RDGateway is Healthy 7/2/2021 6:00:00 PM https://rdgateway-c101-cac-r1.wvd.microsoft.com/
    RDBroker is Healthy  7/2/2021 6:00:00 PM https://rdbroker-c100-cac-r1.wvd.microsoft.com/
    RDWeb is Healthy     7/2/2021 6:00:00 PM https://rdweb-c100-cac-r1.wvd.microsoft.com/
    

    Se uno o più componenti non sono integri, il firewall non funziona come previsto.