Exercício - Encaminhar tráfego de rede através da Firewall do Azure

Concluído

No exercício anterior, você implantou o Firewall do Azure. Agora você precisa rotear todo o tráfego de rede através do firewall e filtrar o tráfego usando regras de firewall. Quando terminar, o Firewall do Azure protegerá o tráfego de rede de saída para a Área de Trabalho Virtual do Azure.

Encaminhar todo o tráfego através do firewall

Para a sub-rede que o pool de hosts usa, configure a rota padrão de saída para passar pelo firewall. Você concluirá as três etapas a seguir:

  1. Crie uma tabela de rotas no mesmo grupo de recursos que as VMs e o firewall do pool de hosts.
  2. Associe a tabela de rotas à sub-rede usada pelas VMs do pool de hosts.
  3. Na tabela de rotas, adicione a rota ao firewall.

Depois de concluir essas etapas, todo o tráfego será encaminhado para o Firewall do Azure.

Criar tabela de rotas

Primeiro, você criará uma tabela de rotas chamada firewall-route.

  1. No portal do Azure, procure e selecione Tabelas de rotas.

  2. Selecione + Criar.

  3. Utilize os seguintes valores:

    Campo valor
    Subscrição a sua subscrição
    Grupo de recursos aprender-firewall-rg
    País/Região Selecione o mesmo local que você usou anteriormente.
    Nome firewall-rota

    Screenshot that shows the information to include when creating a route table.

  4. Selecione Rever + criar>Criar.

  5. Após a conclusão da implantação, selecione Ir para o recurso.

Associar tabela de rotas à sub-rede da carga de trabalho

Agora, você associará a rota de firewall à sub-rede do pool de hosts.

  1. Na rota do firewall, em Configurações, selecione Sub-redes. Screenshot that shows the subnet option under settings for the firewall route.

  2. Selecione + Associado.

  3. Selecione os seguintes valores:

    Campo valor
    Rede virtual hostVNet
    Sub-rede hostSub-rede
  4. Selecione OK e aguarde até que a associação seja adicionada.

Adicionar rota à tabela de rotas

A última etapa é adicionar uma rota ao Firewall do Azure na tabela de rotas. Depois de concluir esta etapa, todo o tráfego de rede na rede virtual do pool de hosts será roteado pelo Firewall do Azure.

  1. Em Configurações, selecione Rotas.

    Screenshot that shows the routes option under settings on the firewall route table.

  2. Selecione + Adicionar.

  3. Introduza os seguintes valores:

    Campo valor
    Nome da rota FW-RT
    Tipo de destino Endereços IP
    Endereços IP de destino/intervalos CIDR 0.0.0.0/0
    Tipo de salto seguinte Aplicação virtual
    Endereço do próximo salto Cole no endereço IP privado do Firewall da unidade de exercício anterior. Isso pode ser encontrado na página Firewall, listada como IP privado do Firewall.

    Screenshot that shows the information to include when adding a route.

  4. Selecione Adicionar.

Criar uma coleção de regras de aplicativo

Por padrão, o firewall nega acesso a tudo, então você precisa configurar as condições sob as quais o tráfego é permitido através do firewall.

Crie uma coleção de regras de aplicativo com regras para permitir o acesso da Área de Trabalho Virtual do Azure a vários FQDNs (nomes de domínio totalmente qualificados).

  1. No portal do Azure, procure e selecione Firewalls.

  2. Selecione o firewall learn-fw .

  3. Em Configurações, selecione Regras (clássicas). Screenshot that shows the rules classic option under settings in the firewall.

  4. Selecione a guia Coleção de regras de aplicativo e selecione Adicionar coleção de regras de aplicativo. Screenshot that shows the application rule collection tab with the add application rule collection option.

  5. Introduza as informações seguintes:

    Campo Valor
    Nome APP-COLL01
    Prioridade 200
    Ação Permitir
  6. Em Regras, na seção Tags FQDNs, insira as seguintes informações:

    Campo Valor
    Nome permitir-virtual-desktop
    Source type Endereço IP
    Source Espaço de endereço para hostVNet, como 10.0.0.0/16
    Etiquetas FQDN Windows Virtual Desktop
  7. Em Regras, na seção FQDNs de destino, insira as seguintes informações:

    Campo Valor
    Nome allow-storage-service-bus-accounts
    Source type Endereço IP
    Source Espaço de endereço para hostVNet, como 10.0.0.0/16
    Protocolo:Porta https
    FQDNs de destino *xt.blob.core.windows.net, , *eh.servicebus.windows.net*xt.table.core.windows.net
  8. Quando terminar, o formulário terá a seguinte imagem: Screenshot that shows the application rule collection form filled out.

  9. Selecione Adicionar.

Criar uma coleção de regras de rede

Digamos que nosso cenário use os Serviços de Domínio Microsoft Entra (Serviços de Domínio Microsoft Entra), portanto, você não precisa criar uma regra de rede para permitir o DNS. No entanto, você precisa criar uma regra para permitir o tráfego de suas VMs de Área de Trabalho Virtual do Azure para o serviço de ativação do Windows. Para que nossa regra de rede permita o KMS (Serviços de Gerenciamento de Chaves), use o endereço IP de destino do servidor KMS para a nuvem global do Azure.

  1. Em learn-fw>Rules (classic), selecione Network rule collection.

  2. Selecione o separador Coleção de regras de rede e, em seguida, selecione Adicionar coleção de regras de rede. Screenshot that shows the network rule collection tab with the add network rule collection option.

  3. Introduza as informações seguintes:

    Campo Valor
    Nome net-coll01
    Prioridade 200
    Ação Permitir
  4. Em Regras, na seção Endereços IP , insira as seguintes informações:

    Campo Valor
    Nome permitir-kms
    Protocolo TCP
    Source type Endereço IP
    Source Espaço de endereço para hostVNet, como 10.0.0.0/16
    Tipo de destino Endereço IP
    Endereço de destino 23.102.135.246
    Portos de destino 1688
  5. Quando terminar, o formulário terá a seguinte imagem: Screenshot that shows the network rule collection form filled out.

  6. Selecione Adicionar.

Verifique o seu trabalho

Neste ponto, você roteou todo o tráfego de rede para a Área de Trabalho Virtual do Azure por meio do firewall. Vamos certificar-nos de que a firewall está a funcionar como esperado. O tráfego de rede de saída do pool de hosts deve filtrar pelo firewall para o serviço de Área de Trabalho Virtual do Azure. Você pode verificar se o firewall permite o tráfego para o serviço verificando o status dos componentes do serviço.

  1. No Azure Cloud Shell, execute o seguinte comando:

    "rdgateway", "rdbroker","rdweb"|% `
    {Invoke-RestMethod -Method:Get `
    -Uri https://$_.wvd.microsoft.com/api/health}|ft `
    -Property Health,TimeStamp,ClusterUrl
    
  2. Você deve obter algo como os seguintes resultados, onde todos os três serviços de componentes são listados como íntegros:

    Health               TimeStamp           ClusterUrl
    ------               ---------           ----------
    RDGateway is Healthy 7/2/2021 6:00:00 PM https://rdgateway-c101-cac-r1.wvd.microsoft.com/
    RDBroker is Healthy  7/2/2021 6:00:00 PM https://rdbroker-c100-cac-r1.wvd.microsoft.com/
    RDWeb is Healthy     7/2/2021 6:00:00 PM https://rdweb-c100-cac-r1.wvd.microsoft.com/
    

    Se um ou mais componentes não estiverem íntegros, o firewall não estará funcionando conforme o esperado.