Realocar o Firewall do Azure para outra região
Este artigo mostra como realocar um Firewall do Azure que protege uma Rede Virtual do Azure.
Pré-requisitos
É altamente recomendável que você use Premium SKU. Se você estiver usando a SKU Padrão, considere migrar de um Firewall do Azure de SKU Padrão existente para uma SKU Premium antes de ser realocado.
As seguintes informações devem ser coletadas para planejar e executar corretamente uma realocação do Firewall do Azure:
- Modelo de implantação. Regras clássicas de firewall ou política de firewall.
- Nome da política de firewall. (Se O modelo de implantação da política de firewall é usado).
- Configuração de diagnóstico no nível da instância de firewall. (Se o espaço de trabalho do Log Analytics for usado).
- Configuração de inspeção TLS (Transport Layer Security).: (Se o Cofre da Chave do Azure, o Certificado e a Identidade Gerenciada forem usados.)
- Controle de IP público. Avalie se qualquer identidade externa que dependa do IP público do Firewall do Azure permanece fixa e confiável.
As camadas Standard e Premium do Firewall do Azure têm as seguintes dependências que talvez seja necessário implantar na região de destino:
- Rede Virtual do Azure
- (Se utilizado) Espaço de trabalho do Log Analytics
Se você estiver usando o recurso Inspeção TLS da camada Premium do Firewall do Azure, as seguintes dependências também precisarão ser implantadas na região de destino:
Inatividade
Para entender os possíveis períodos de inatividade envolvidos, consulte Cloud Adoption Framework for Azure: Select a relocation method.
Preparação
Para se preparar para a realocação, você precisa primeiro exportar e modificar o modelo da região de origem. Para exibir um modelo ARM de exemplo para o Firewall do Azure, consulte revisar o modelo.
Exportar modelo
Inicie sessão no portal do Azure.
Selecione Todos os recursos e, em seguida, selecione o recurso do Firewall do Azure.
Na página Firewall do Azure, selecione Exportar modelo em Automação no menu à esquerda.
Escolha Download na página Exportar modelo .
Localize o arquivo .zip que você baixou do portal e descompacte esse arquivo para uma pasta de sua escolha.
Esse arquivo zip contém os arquivos .json que incluem o modelo e os scripts para implantar o modelo.
Modificar modelo
Nesta seção, você aprenderá a modificar o modelo gerado na seção anterior.
Se você estiver executando regras de firewall clássicas sem a política de firewall, migre para a política de firewall antes de prosseguir com as etapas nesta seção. Para saber como migrar de regras de firewall clássicas para a política de Firewall, consulte Migrar a configuração do Firewall do Azure para a política do Firewall do Azure usando o PowerShell.
Inicie sessão no portal do Azure.
Se você estiver usando o Premium SKU com a Inspeção TLS habilitada,
- Realoque o cofre de chaves usado para inspeção TLS na nova região de destino. Em seguida, siga os procedimentos para mover certificados ou gerar novos certificados para inspeção TLS para o novo cofre de chaves na região de destino.
- Realoque a identidade gerenciada para a nova região de destino. Reatribua as funções correspondentes para o cofre de chaves na região de destino e na assinatura.
No portal do Azure, selecione Criar um recurso.
Em Pesquisar no Marketplace, digite
template deployment
e pressione Enter.Selecione Implantação de modelo e selecione Criar.
Selecione Crie o seu próprio modelo no editor.
Selecione Carregar arquivo e siga as instruções para carregar o
template.json
arquivo que você baixou na seção anteriortemplate.json
No ficheiro, substitua:firewallName
com o valor padrão do seu nome do Firewall do Azure.azureFirewallPublicIpId
com o ID do seu endereço IP público na região de destino.virtualNetworkName
com o nome da rede virtual na região de destino.firewallPolicy.id
com o ID da sua apólice.
Crie uma nova política de firewall usando a configuração da região de origem e reflita as alterações introduzidas pela nova região de destino (Intervalos de Endereços IP, IP Público, Coleções de Regras).
Se você estiver usando o Premium SKU e quiser habilitar a Inspeção TLS, atualize a política de firewall recém-criada e habilite a inspeção TLS seguindo as instruções aqui.
Revise e atualize a configuração dos tópicos abaixo para refletir as alterações necessárias para a região de destino.
- Grupos IP. Para incluir endereços IP da região de destino, se diferentes da origem, os Grupos IP devem ser revisados. Os endereços IP incluídos nos grupos devem ser modificados.
- Zonas. Configure as zonas de disponibilidade (AZ) na região de destino.
- Tunelamento forçado.Verifique se você realocou a rede virtual e se a Sub-rede de Gerenciamento do firewall está presente antes que o Firewall do Azure seja realocado. Atualize o Endereço IP na região de destino do Network Virtual Appliance (NVA) para o qual o Firewall do Azure deve redirecionar o tráfego, na UDR (Rota Definida pelo Usuário).
- DNS. Revise os endereços IP de seus servidores DNS personalizados para refletir sua região de destino. Se o recurso Proxy DNS estiver habilitado, certifique-se de configurar as configurações do servidor DNS da rede virtual e definir o endereço IP privado do Firewall do Azure como um servidor DNS personalizado.
- Intervalos de IP privados (SNAT). - Se intervalos personalizados forem definidos para SNAT, é recomendável que você revise e, eventualmente, ajuste para incluir o espaço de endereço da região de destino.
- Etiquetas. - Verifique e, eventualmente, atualize qualquer tag que possa refletir ou se referir ao novo local do firewall.
- Configurações de diagnóstico. Ao recriar o Firewall do Azure na região de destino, certifique-se de revisar a Configuração de Diagnóstico e configurá-la para refletir a região de destino (espaço de trabalho do Log Analytics, conta de armazenamento, Hub de Eventos ou solução de parceiro de terceiros).
Edite a
location
propriedade notemplate.json
arquivo para a região de destino (O exemplo a seguir define a região de destino comocentralus
.):
"resources": [
{
"type": "Microsoft.Network/azureFirewalls",
"apiVersion": "2023-09-01",
"name": "[parameters('azureFirewalls_fw_name')]",
"location": "centralus",}]
Para localizar o código de localização da sua região de destino, consulte Residência de dados no Azure.
- Guarde o ficheiro
template.json
.
Voltar a implementar
Implante o modelo para criar um novo Firewall do Azure na região de destino.
Introduza ou selecione os valores das propriedades:
Subscrição: selecione uma subscrição do Azure.
Grupo de recursos: selecione Criar novo e dê um nome ao grupo de recursos.
Local: selecione um local do Azure.
O Firewall do Azure agora é implantado com a configuração adotada para refletir as alterações necessárias na região de destino.
Verifique a configuração e a funcionalidade.