Exercício – Trace a rota do tráfego de rede pelo Firewall do Azure

Concluído

No exercício anterior, você implantou o Firewall do Azure. Agora você precisa traçar a rota de todo o tráfego de rede pelo firewall e filtrar o tráfego usando as regras de firewall. Ao terminar, o Firewall do Azure protegerá o tráfego de rede de saída para a Área de Trabalho Virtual do Azure.

Traçar a rota de todo o tráfego pelo firewall

Para a sub-rede que o pool de host usa, configure a rota de saída padrão para percorrer o firewall. Você concluirá as três etapas seguintes:

  1. Crie uma tabela de rotas no mesmo grupo de recursos que as VMs e o firewall do pool de host.
  2. Associe a tabela de rotas à sub-rede usada por suas VMs do pool de host.
  3. Na tabela de rotas, adicione a rota para o firewall.

Depois de concluir essas etapas, todo o tráfego será roteado para o Firewall do Azure.

Criar tabela de rotas

Primeiro, você criará uma tabela de rotas chamada firewall-route.

  1. No portal do Azure, pesquise e selecione Tabelas de rotas.

  2. Selecione + Criar.

  3. Use os seguintes valores:

    Campo Valor
    Subscription Sua assinatura
    Resource group learn-firewall-rg
    Região Selecione o mesmo local que você usou anteriormente.
    Nome firewall-route

    Screenshot that shows the information to include when creating a route table.

  4. Selecione Examinar + criar>Criar.

  5. Após a implantação ser concluída, selecione Ir para o recurso.

Associar a tabela de rotas à sub-rede da carga de trabalho

Agora, você associará a firewall-route à sub-rede do pool de host.

  1. Em firewall-route, em Configurações, selecione Sub-redes. Screenshot that shows the subnet option under settings for the firewall route.

  2. Selecione + Associar.

  3. Selecione os seguintes valores:

    Campo Valor
    Rede virtual hostVNet
    Sub-rede hostSubnet
  4. Selecione OK e aguarde até que a associação seja adicionada.

Adicionar rota à tabela de rotas

A última etapa é adicionar uma rota à tabela de rotas do Firewall do Azure. Depois de concluir esta etapa, todo o tráfego de rede da rede virtual do pool de host será roteado para atravessar o Firewall do Azure.

  1. Em Configurações, selecione Rotas.

    Screenshot that shows the routes option under settings on the firewall route table.

  2. Selecione + Adicionar.

  3. Insira os valores a seguir:

    Campo Valor
    Nome da rota fw-rt
    Tipo de destino Endereços IP
    Intervalos de CIDR /endereço IP de destino 0.0.0.0/0
    Tipo do próximo salto Solução de virtualização
    Endereço do próximo salto Cole o endereço IP privado do Firewall da unidade de exercícios anterior. Isso pode ser encontrado na página do seu Firewall, listado como IP privado do Firewall.

    Screenshot that shows the information to include when adding a route.

  4. Selecione Adicionar.

Criar uma coleção de regras de aplicativo

Por padrão, o firewall nega o acesso a tudo, ou seja, você precisa configurar as condições sob as quais o tráfego é permitido por meio do firewall.

Crie uma coleção de regras de aplicativo com regras para permitir o acesso da Área de Trabalho Virtual do Azure a vários FQDNs (nomes de domínio totalmente qualificados).

  1. No portal do Azure, pesquise e selecione Firewalls.

  2. Selecione o firewall learn-fw.

  3. Em Configurações, selecione Regras (clássico). Screenshot that shows the rules classic option under settings in the firewall.

  4. Selecione a guia Coleção de regras de aplicativo e escolha Adicionar coleção de regras de aplicativo. Screenshot that shows the application rule collection tab with the add application rule collection option.

  5. Insira as seguintes informações:

    Campo Valor
    Nome app-coll01
    Prioridade 200
    Ação Allow
  6. Em Regras, na seção marcas FQDNs, insira as seguintes informações:

    Campo Valor
    Nome allow-virtual-desktop
    Tipo de origem Endereço IP
    Fonte Espaço de endereço para hostVNet, como 10.0.0.0/16
    Marcas de FQDN Área de Trabalho Virtual do Windows
  7. Em Regras, na seção FQDNs de destino, insira as seguintes informações:

    Campo Valor
    Nome allow-storage-service-bus-accounts
    Tipo de origem Endereço IP
    Fonte Espaço de endereço para hostVNet, como 10.0.0.0/16
    Protocolo:Porta HTTPS
    FQDNs de destino *xt.blob.core.windows.net, *eh.servicebus.windows.net, *xt.table.core.windows.net
  8. Ao terminar, o formulário estará parecido com a seguinte imagem: Screenshot that shows the application rule collection form filled out.

  9. Selecione Adicionar.

Criar uma coleção de regras de rede

Digamos que o nosso cenário use o Microsoft Entra Domain Services (Microsoft Entra Domain Services), portanto você não precisa criar uma regra de rede para permitir o DNS. No entanto, você precisa criar uma regra para permitir o tráfego das suas VMs da Área de Trabalho Virtual do Azure para o serviço de ativação do Windows. Para que a nossa regra de rede permita KMS (Serviços de Gerenciamento de Chaves), use o endereço IP de destino do servidor KMS para a nuvem global do Azure.

  1. Em learn-fw>Regras (clássicas), selecione Coleção de regras de rede.

  2. Selecione a guia Coleção de regras de rede e escolha Adicionar coleção de regras de rede. Screenshot that shows the network rule collection tab with the add network rule collection option.

  3. Insira as seguintes informações:

    Campo Valor
    Nome net-coll01
    Prioridade 200
    Ação Allow
  4. Em Regras, na seção Endereços IP, insira as seguintes informações:

    Campo Valor
    Nome allow-kms
    Protocolo TCP
    Tipo de origem Endereço IP
    Fonte Espaço de endereço para hostVNet, como 10.0.0.0/16
    Tipo de destino Endereço IP
    Endereço de destino 23.102.135.246
    Portas de destino 1688
  5. Ao terminar, o formulário estará parecido com a seguinte imagem: Screenshot that shows the network rule collection form filled out.

  6. Selecione Adicionar.

Verificar seu trabalho

Neste ponto, você já roteou todo o tráfego de rede para a Área de Trabalho Virtual do Azure pelo firewall. Vamos verificar se o firewall está funcionando conforme o esperado. O tráfego de rede de saída do pool de host deve passar pelo filtro do firewall até chegar no serviço da Área de Trabalho Virtual do Azure. Você pode verificar se o firewall permite tráfego pelo serviço verificando o status dos componentes de serviço.

  1. No Azure Cloud Shell, execute o seguinte comando:

    "rdgateway", "rdbroker","rdweb"|% `
    {Invoke-RestMethod -Method:Get `
    -Uri https://$_.wvd.microsoft.com/api/health}|ft `
    -Property Health,TimeStamp,ClusterUrl
    
  2. Você obterá algo semelhante aos seguintes resultados, em que os três serviços de componentes estão listados como íntegros:

    Health               TimeStamp           ClusterUrl
    ------               ---------           ----------
    RDGateway is Healthy 7/2/2021 6:00:00 PM https://rdgateway-c101-cac-r1.wvd.microsoft.com/
    RDBroker is Healthy  7/2/2021 6:00:00 PM https://rdbroker-c100-cac-r1.wvd.microsoft.com/
    RDWeb is Healthy     7/2/2021 6:00:00 PM https://rdweb-c100-cac-r1.wvd.microsoft.com/
    

    Se um ou mais dos componentes não estiverem íntegros, significa que o firewall não estará funcionando conforme o esperado.