Implementar e configurar o Azure Firewall Básico e a política com o portal do Azure
Azure Firewall Basic fornece a proteção essencial de que os clientes SMB precisam a um preço acessível. Esta solução é recomendada para ambientes de clientes SMB com menos de 250 requisitos de débito de Mbps. Recomenda-se implementar o SKU Standard para ambientes com mais de 250 requisitos de débito de Mbps e o SKU Premium para proteção avançada contra ameaças.
Filtrar tráfego de rede e aplicações é uma parte importante de um plano de segurança de rede global. Por exemplo, poderá querer limitar o acesso a sites. Em alternativa, poderá querer limitar os endereços IP de saída e as portas que podem ser acedidas.
Uma forma de controlar o acesso à rede de entrada e saída a partir de uma sub-rede do Azure é com Azure Firewall e a Política de Firewall. Com Azure Firewall e a Política de Firewall, pode configurar:
- Regras da aplicação que definem nomes de domínio completamente qualificado (FQDNs) que podem ser acedidos a partir de uma sub-rede.
- Regras de rede que definem o endereço de origem, o protocolo, a porta de destino e o endereço de destino.
- Regras de DNAT para traduzir e filtrar o tráfego de entrada da Internet para as suas sub-redes.
O tráfego de rede está sujeito às regras de firewall configuradas quando encaminha o tráfego de rede para a firewall como o gateway padrão de sub-rede.
Para este procedimento, vai criar uma VNet única simplificada com três sub-redes para facilitar a implementação. O Firewall Basic tem um requisito obrigatório para ser configurado com uma NIC de gestão.
- AzureFirewallSubnet - a firewall está nesta sub-rede.
- AzureFirewallManagementSubnet – para tráfego de gestão de serviços.
- Workload-SN - o servidor de carga de trabalho está nesta sub-rede. O tráfego de rede desta sub-rede passa pela firewall.
Nota
Uma vez que o Azure Firewall Básico tem tráfego limitado em comparação com o SKU Standard ou Premium Azure Firewall, requer que o AzureFirewallManagementSubnet separe o tráfego de cliente do tráfego de gestão da Microsoft para garantir que não existem interrupções no mesmo. Este tráfego de gestão é necessário para atualizações e comunicação de métricas de estado de funcionamento que ocorre automaticamente de e para a Microsoft. Não são permitidas outras ligações neste IP.
Para implementações de produção, é recomendado um modelo hub-and-spoke , onde a firewall está na sua própria VNet. Os servidores de carga de trabalho estão em VNets em modo de peering na mesma região com uma ou mais sub-redes.
Neste procedimento, irá aprender a:
- Configurar um ambiente de rede de teste
- Implementar uma firewall básica e uma política de firewall básica
- Criar uma rota predefinida
- Configurar uma regra de aplicação para permitir o acesso ao www.google.com
- Configurar uma regra de rede para permitir o acesso aos servidores DNS externos
- Configurar uma regra NAT para permitir um ambiente de trabalho remoto para o servidor de teste
- Testar a firewall
Se preferir, pode concluir este procedimento com Azure PowerShell.
Pré-requisitos
Se não tiver uma subscrição do Azure, crie uma conta gratuita antes de começar.
Criar um grupo de recursos
O grupo de recursos contém todos os recursos para os procedimentos.
- Inicie sessão no portal do Azure.
- No menu portal do Azure, selecione Grupos de recursos ou procure e selecione Grupos de recursos a partir de qualquer página. Em seguida, selecione Criar.
- Em Subscrição, selecione a sua subscrição.
- Para Nome do grupo de recursos, introduza Test-FW-RG.
- Em Região, selecione uma região. Todos os outros recursos que criar têm de estar na mesma região.
- Selecione Rever + criar.
- Selecione Criar.
Implementar a firewall e a política
Implemente a firewall e crie uma infraestrutura de rede associada.
No menu do portal do Azure ou a partir da Home Page, selecione Criar um recurso.
Escreva firewall na caixa de pesquisa e prima Enter.
Selecione Firewall e, em seguida, selecione Criar.
Na página Criar uma firewall, utilize a seguinte tabela para configurar a firewall:
Definição Valor Subscrição <a sua subscrição> Grupo de recursos Test-FW-RG Name Test-FW01 Region Selecionar a mesma localização que utilizou anteriormente Camada de Firewall Básica Gestão da firewall Utilizar uma Política de Firewall para gerir esta firewall Política de firewall Adicionar novo:
fw-test-pol
A sua região selecionada
O escalão de política deve ser predefinido como BásicoEscolher uma rede virtual Criar novo
Nome: Test-FW-VN
Espaço de endereços: 10.0.0.0/16
Espaço de endereços da sub-rede: 10.0.0.0/26Endereço IP público Adicionar novo:
Nome: fw-pipGestão - Espaço de endereços da sub-rede 10.0.1.0/26 Endereço IP público de gestão Adicionar novo
fw-mgmt-pipAceite os outros valores predefinidos e, em seguida, selecione Rever + criar.
Reveja o resumo e, em seguida, selecione Criar para criar a firewall.
Este processo irá demorar alguns minutos a implementar.
Após a conclusão da implementação, aceda ao grupo de recursos Test-FW-RG e selecione a firewall Test-FW01 .
Tenha em atenção os endereços IP público e privado da firewall (fw-pip). Irá utilizar estes endereços mais tarde.
Criar uma sub-rede para o servidor de carga de trabalho
Em seguida, crie uma sub-rede para o servidor de carga de trabalho.
- Aceda ao grupo de recursos Test-FW-RG e selecione a rede virtual Test-FW-VN .
- Selecione Sub-redes.
- Selecione Sub-rede.
- Para Nome da sub-rede, escreva Workload-SN.
- Para Intervalo de endereços da Sub-rede, escreva 10.0.2.0/24.
- Selecione Guardar.
Criar uma máquina virtual
Agora, crie a máquina virtual da carga de trabalho e coloque-a na sub-rede Workload-SN .
No menu do portal do Azure ou a partir da Home Page, selecione Criar um recurso.
Selecione Windows Server 2019 Datacenter.
Introduza estes valores para a máquina virtual:
Definição Valor Grupo de recursos Test-FW-RG Nome da máquina virtual Srv-Work Region Igual ao anterior Imagem Windows Server 2019 Datacenter Nome de utilizador do administrador Escrever um nome de utilizador Palavra-passe Escrever uma palavra-passe Em Regras de porta de entrada, Portas de entrada públicas, selecione Nenhuma.
Aceite as outras predefinições e selecione Seguinte: Discos.
Aceite as predefinições do disco e selecione Seguinte: Rede.
Certifique-se de que Test-FW-VN está selecionado para a rede virtual e que a sub-rede é Workload-SN.
Para IP Público, selecione Nenhum.
Aceite as outras predefinições e selecione Seguinte: Gestão.
Selecione Seguinte: Monitorização.
Selecione Desativar para desativar o diagnóstico de arranque. Aceite as outras predefinições e selecione Rever + criar.
Reveja as definições na página de resumo e, em seguida, selecione Criar.
Após a conclusão da implementação, selecione o recurso Srv-Work e anote o endereço IP privado para utilização posterior.
Criar uma rota predefinida
Na sub-rede Workload-SN, vai configurar a rota de saída predefinida para passar pela firewall.
- No menu portal do Azure, selecione Todos os serviços ou procure e selecione Todos os serviços em qualquer página.
- Em Rede, selecione Tabelas de rotas.
- Selecione Criar.
- Em Subscrição, selecione a sua subscrição.
- Em Grupo de recursos, selecione Test-FW-RG.
- Em Região, selecione a mesma localização que utilizou anteriormente.
- Em Nome, escreva Firewall-route.
- Selecione Rever + criar.
- Selecione Criar.
Após a conclusão da implementação, selecione Ir para recurso.
Na página Firewall-route, selecione Sub-redes e, em seguida, selecione Associar.
SelecioneTest-FW-VN darede> virtual.
Em Sub-rede, selecione Workload-SN. Certifique-se de que seleciona apenas a sub-rede Workload-SN para esta rota, caso contrário, a firewall não funcionará corretamente.
Selecione OK.
Selecione Rotas e, em seguida, selecione Adicionar.
Em Nome da rota, escreva fw-dg.
Para Destino do prefixo de endereço, selecione Endereços IP.
Para endereços IP de destino/intervalos CIDR, escreva 0.0.0.0/0.
Em Tipo de salto seguinte, selecione Aplicação virtual.
O Azure Firewall é, de facto, um serviço gerido, mas a aplicação virtual funciona nesta situação.
Em Endereço do próximo salto, escreva o endereço IP privado para a firewall, que anotou anteriormente.
Selecione Adicionar.
Configurar uma regra de aplicação
Esta é a regra de aplicação que permite o acesso de saída ao www.google.com
.
- Abra Test-FW-RG e selecione a política de firewall fw-test-pol .
- Selecione Regras da aplicação.
- Selecione Adicionar uma coleção de regras.
- Em Nome, escreva App-Coll01.
- Em Prioridade, escreva 200.
- Em Ação de coleção de regras, selecione Permitir.
- Em Regras, em Nome, escreva Allow-Google.
- Em Tipo de origem, selecione Endereço IP.
- Em Origem, escreva 10.0.2.0/24.
- Em Protocolo:porta, escreva http, https.
- Em Tipo de Destino, selecione FQDN.
- Em Destino, escreva
www.google.com
- Selecione Adicionar.
O Azure Firewall inclui uma coleção de regras incorporadas para os FQDNs de infraestrutura que são permitidos por predefinição. Estes FQDNs são específicos da plataforma e não podem ser utilizados para outros fins. Para obter mais informações, veja FQDNs de Infraestrutura.
Configurar uma regra de rede
Esta é a regra de rede que permite acesso de saída aos dois endereços IP na porta 53 (DNS).
- Selecione Regras de rede.
- Selecione Adicionar uma coleção de regras.
- Em Nome, escreva Net-Coll01.
- Em Prioridade, escreva 200.
- Em Ação de coleção de regras, selecione Permitir.
- Em Grupo de coleção de regras, selecione DefaultNetworkRuleCollectionGroup.
- Em Regras, em Nome, escreva Allow-DNS.
- Em Tipo de origem, selecione Endereço IP.
- Em Origem, escreva 10.0.2.0/24.
- Em Protocolo, selecione UDP.
- Em Portas de Destino, escreva 53.
- Em Tipo de destino , selecione Endereço IP.
- Em Destino, escreva 209.244.0.3,209.244.0.4.
Estes são servidores DNS públicos operados pelo Level3. - Selecione Adicionar.
Configurar uma regra DNAT
Esta regra permite-lhe ligar um ambiente de trabalho remoto à máquina virtual Srv-Work através da firewall.
- Selecione as regras DNAT.
- Selecione Adicionar uma coleção de regras.
- Em Nome, escreva rdp.
- Em Prioridade, escreva 200.
- Em Grupo de coleção de regras, selecione DefaultDnatRuleCollectionGroup.
- Em Regras, em Nome, escreva rdp-nat.
- Em Tipo de origem, selecione Endereço IP.
- Em Origem, escreva *.
- Em Protocolo, selecione TCP.
- Para Portas de Destino, escreva 3389.
- Para Tipo de Destino, selecione Endereço IP.
- Em Destino, escreva o endereço IP público da firewall (fw-pip).
- Para Endereço traduzido, escreva o endereço IP privado Srv-work .
- Em Porta traduzida, escreva 3389.
- Selecione Adicionar.
Alterar o endereço DNS primário e secundário para a interface de rede Srv-Work
Para fins de teste neste procedimento, configure os endereços DNS primários e secundários do servidor. Este não é um requisito de Azure Firewall geral.
- No menu portal do Azure, selecione Grupos de recursos ou procure e selecione Grupos de recursos a partir de qualquer página. Selecione o grupo de recursos Test-FW-RG .
- Selecione a interface de rede da máquina virtual Srv-Work .
- Em Definições, selecione Servidores DNS.
- Em Servidores DNS, selecione Personalizado.
- Escreva 209.244.0.3 na caixa de texto Adicionar servidor DNS e 209.244.0.4 na caixa de texto seguinte.
- Selecione Guardar.
- Reinicie a máquina virtual Srv-Work.
Testar a firewall
Agora, teste a firewall para confirmar que funciona conforme esperado.
Ligue um ambiente de trabalho remoto ao endereço IP público da firewall (fw-pip) e inicie sessão na máquina virtual Srv-Work .
Abra o Internet Explorer e navegue até
https://www.google.com
.Selecione OK>Fechar nos alertas de segurança do Internet Explorer.
Deverá ver a home page do Google.
Navegue para
http://www.microsoft.com
.Deve estar bloqueado pela firewall.
Agora, verificou que as regras da firewall estão a funcionar:
- Pode ligar um ambiente de trabalho remoto à máquina virtual Srv-Work.
- Pode navegar para o único FQDN permitido, mas não para quaisquer outros.
- Pode resolver nomes DNS com o servidor DNS externo configurado.
Limpar os recursos
Pode manter os recursos da firewall para testes adicionais ou, se já não for necessário, elimine o grupo de recursos Test-FW-RG para eliminar todos os recursos relacionados com a firewall.