Tutorial: filtrar o tráfego da Internet ou intranet de entrada com o DNAT da política de Firewall do Azure usando o portal do Azure
Você pode configurar o DNAT (conversão de endereços de rede de destino) da política de Firewall do Azure para converter e filtrar o tráfego da Internet ou intranet de entrada para as sub-redes. Quando você configura o DNAT, a ação da coleção de regras é definida como DNAT. Cada regra na coleção de regras da NAT pode então ser usada para traduzir o endereço IP público ou privado do firewall e a porta para um endereço IP privado e uma porta. As regras DNAT adicionam implicitamente uma regra de rede correspondente para permitir o tráfego convertido. Por motivos de segurança, a abordagem recomendada é adicionar uma fonte específica para permitir o acesso da DNAT à rede e evitar o uso de curingas. Para saber mais sobre a lógica de processamento de regra do Firewall do Azure, confira Lógica de processamento de regra do Firewall no Azure.
Neste tutorial, você aprenderá como:
- Configurar um ambiente de rede de teste
- Implantar um firewall e uma política
- Criar uma rota padrão
- Configurar uma regra de DNAT
- Testar o firewall
Pré-requisitos
Se você não tiver uma assinatura do Azure, crie uma conta gratuita antes de começar.
Criar um grupo de recursos
- Entre no portal do Azure.
- Na Página Inicial do portal do Azure, selecione Grupos de recursos e, em seguida, Adicionar.
- Em Assinatura, selecione sua assinatura.
- Em Nome do grupo de recursos, digite RG-DNAT-Test.
- Em Região, selecione uma região. Todos os demais recursos criados devem estar na mesma região.
- Selecione Examinar + criar.
- Selecione Criar.
Configurar o ambiente de rede
Neste tutorial, você criará duas redes virtuais emparelhadas:
- VN-Hub - o firewall está nessa rede virtual.
- VN-Spoke - o servidor de carga de trabalho está nessa rede virtual.
Primeiro, crie as redes virtuais e, em seguida, emparelhe-as.
Criar a rede virtual do hub
Na página inicial do portal do Azure, selecione Todos os serviços.
Em Rede, selecione Redes virtuais.
Selecione Adicionar.
Em Grupo de recursos, selecione RG-DNAT-Test.
Em Nome, digite VN-Hub.
Em Região, selecione a mesma região usada antes.
Selecione Avançar: Endereços IP.
Em Espaço de endereço IPv4, aceite o padrão 10.0.0.0/16.
Em Nome da sub-rede, selecione padrão.
Edite o nome da sub-rede e digite AzureFirewallSubnet.
O firewall estará nessa sub-rede e o nome da sub-rede precisa ser AzureFirewallSubnet.
Observação
O tamanho da sub-rede AzureFirewallSubnet é /26. Para obter mais informações sobre o tamanho da sub-rede, confira Perguntas frequentes sobre o Firewall do Azure.
Em Intervalo de endereços da sub-rede, digite 10.0.1.0/26.
Clique em Salvar.
Selecione Examinar + criar.
Selecione Criar.
Criar uma rede virtual do spoke
- Na página inicial do portal do Azure, selecione Todos os serviços.
- Em Rede, selecione Redes virtuais.
- Selecione Adicionar.
- Em Grupo de recursos, selecione RG-DNAT-Test.
- Em Nome, digite VN-Spoke.
- Em Região, selecione a mesma região usada antes.
- Selecione Avançar: Endereços IP.
- Em Espaço de endereço IPv4, edite o padrão e digite 192.168.0.0/16.
- Selecione Adicionar sub-rede.
- Em Nome da sub-rede, digite SN-Workload.
- Em Intervalo de endereços da sub-rede, digite 192.168.1.0/24.
- Selecione Adicionar.
- Selecione Examinar + criar.
- Selecione Criar.
Emparelhar as redes virtuais
Agora, emparelhe as duas redes virtuais.
- Selecione a rede virtual VN-Hub.
- Em Configurações, selecione Emparelhamentos.
- Selecione Adicionar.
- Em Esta rede virtual, em Nome do link de emparelhamento, digite Peer-HubSpoke.
- Em Rede virtual remota, em Nome do link de emparelhamento, digite Peer-SpokeHub.
- Escolha VN-Spoke para a rede virtual.
- Aceite todos os outros padrões e, em seguida, selecione Adicionar.
Criar uma máquina virtual
Crie uma máquina virtual de carga de trabalho e coloque-a na sub-rede SN-Workload.
- No menu do portal do Azure, selecione Criar um recurso.
- Em Popular, selecione Windows Server 2016 Datacenter.
Noções básicas
- Em Assinatura, selecione sua assinatura.
- Em Grupo de recursos, selecione RG-DNAT-Test.
- Em Nome da máquina virtual, digite Srv-Workload.
- Em Região, selecione a mesma localização usada anteriormente.
- Digite um nome de usuário e uma senha.
- Selecione Avançar: Discos.
Discos
- Selecione Avançar: Rede.
Rede
- Em Rede virtual, selecione VN-Spoke.
- Em Sub-rede, escolha SN-Workload.
- Em IP Público, selecione Nenhum.
- Em Portas de entrada públicas, selecione Nenhuma.
- Mantenha as outras configurações padrão e selecione Avançar: Gerenciamento.
Gerenciamento
- Em Diagnóstico de inicialização, selecione Desabilitar.
- Selecione Examinar + criar.
Examinar + Criar
Examine o resumo e, em seguida, selecione Criar. Isso levará alguns minutos para ser concluído.
Após a conclusão da implantação, observe o endereço IP privado da máquina virtual. Ele será usado mais tarde ao configurar o firewall. Selecione o nome da máquina virtual e, em Configurações, selecione Rede para encontrar o endereço IP privado.
Implantar o firewall e a política
Na página inicial do portal, selecione Criar um recurso.
Pesquise Firewall e, em seguida, selecione Firewall.
Selecione Criar.
Na página Criar um Firewall, use a tabela abaixo para configurar o firewall:
Configuração Valor Subscription <sua assinatura> Resource group Selecione RG-DNAT-Test Name FW-DNAT-test Região Selecionar o mesmo local usado anteriormente Gerenciamento do firewall Usar uma política de firewall para gerenciar este firewall Política de firewall Adicionar nova:
fw-dnat-pol
a região selecionadaEscolher uma rede virtual Usar existente: VN-Hub Endereço IP público Adicionar novo, Nome: fw-pip. Aceite os outros padrões e selecione Revisar + criar.
Examine o resumo e selecione Criar para criar o firewall.
Isso leva alguns minutos para ser implantado.
Depois que a implantação for concluída, acesse o grupo de recursos RG-DNAT-Test e selecione o firewall FW-DNAT-test.
Anote os endereços IP públicos e privados do firewall. Você os usará posteriormente quando criar a regra padrão de rota e NAT.
Criar uma rota padrão
Para a sub-rede SN-Workload, configure a rota de saída padrão para atravessar o firewall.
Importante
Você não precisa configurar uma rota explícita de volta para o firewall na sub-rede de destino. O Firewall do Azure é um serviço com estado e lida com os pacotes e sessões automaticamente. Se você criar essa rota, criará um ambiente de roteamento assimétrico que interrompe a lógica de sessão com estado e resulta em conexões e pacotes removidos.
Na página inicial do portal do Azure, selecione Todos os serviços.
Em Rede, selecione Tabelas de rotas.
Selecione Adicionar.
Em Assinatura, selecione sua assinatura.
Em Grupo de recursos, selecione RG-DNAT-Test.
Em Região, selecione a mesma região usada anteriormente.
Em Nome, digite RT-FW-route.
Selecione Examinar + criar.
Selecione Criar.
Selecione Ir para o recurso.
Selecione Sub-redes e, em seguida, Associar.
Em Rede virtual, selecione VN-Spoke.
Em Sub-rede, escolha SN-Workload.
Selecione OK.
Selecione Rotas e, em seguida, Adicionar.
Para Nome da rota, digite fw-dg.
Em Prefixo de endereço, digite 0.0.0.0/0.
Em Tipo do próximo salto, selecione Solução de virtualização .
O Firewall do Azure é, na verdade, um serviço gerenciado, mas a solução de virtualização funciona nessa situação.
Em endereço do próximo salto, digite o endereço IP privado do firewall anotado anteriormente.
Selecione OK.
Configurar uma regra NAT
Essa regra permite que você conecte uma área de trabalho remota à máquina virtual Srv-Workload por meio do firewall.
- Abra o grupo de recursos RG-DNAT-Test e selecione o a política de firewall fw-dnat-pol.
- Em Configurações, selecione Regras DNAT.
- Selecione Adicionar uma coleção de regras.
- Em Nome, digite rdp.
- Digite 200 em Prioridade.
- Em Grupo de coleta de regra, selecione DefaultDnatRuleCollectionGroup.
- Em Regras, para Nome, digite rdp-nat.
- Em Tipo de origem, selecione Endereço IP.
- Em Origem, digite *.
- Em Protocolo, selecione TCP.
- Em Portas de Destino, digite 3389.
- Para Tipo de Destino, selecione Endereço IP.
- Em Destino, digite o endereço IP público ou privado do firewall.
- Em Endereço convertido, digite o endereço IP privado do Srv-Workload.
- Para Porta traduzida, digite 3389.
- Selecione Adicionar.
Testar o firewall
- Conecte uma área de trabalho remota ao endereço IP público do firewall. Você deve estar conectado à máquina virtual Srv-Workload.
- Feche a área de trabalho remota.
Limpar recursos
Você pode manter seus recursos de firewall para o próximo tutorial ou, se não forem mais necessários, exclua o grupo de recursos RG-DNAT-Test para excluir todos os recursos relacionados ao firewall.