Implementación y configuración de Azure Firewall mediante Azure Portal
El control del acceso de red saliente es una parte importante de un plan de seguridad de red de ámbito general. Por ejemplo, es posible que desee limitar el acceso a sitios web. O bien, que desee limitar las direcciones IP de salida y los puertos a los que se puede acceder.
Una manera de controlar el acceso de red saliente desde una subred de Azure es con Azure Firewall. Con Azure Firewall, puede configurar:
- Reglas de aplicación que definen los nombres de dominio completos (FQDN) a los que se puede acceder desde una subred.
- Reglas de red que definen la dirección de origen, el protocolo, el puerto de destino y la dirección de destino.
El tráfico está sujeto a las reglas de firewall configuradas cuando enruta el tráfico al firewall como puerta de enlace predeterminada de la subred.
En este artículo, creará una red virtual única simplificada con dos subredes para facilitar la implementación.
Para las implementaciones de producción, se recomienda un modelo de concentrador y radio, en el que el firewall está en su propia red virtual. Los servidores de las cargas de trabajo están en redes virtuales emparejadas en la misma región con una o varias subredes.
- AzureFirewallSubnet: el firewall está en esta subred.
- Workload-SN: el servidor de carga de trabajo está en esta subred. El tráfico de red de esta subred va a través del firewall.
En este artículo aprenderá a:
- Configurar un entorno de red de prueba
- Implementar un firewall
- Crear una ruta predeterminada
- Configurar una regla de aplicación para permitir el acceso a www.google.com
- Configuración de una regla de red para permitir el acceso a los servidores DNS externos
- Configurar una regla NAT para permitir un escritorio remoto en el servidor de prueba
- Probar el firewall
Nota
En este artículo se usan reglas de firewall clásicas para administrar el firewall. El método preferido es usar una directiva de firewall. Para completar este procedimiento con una directiva de firewall, consulte Tutorial: Implementación y configuración de Azure Firewall y una directiva con Azure Portal.
Si lo prefiere, puede realizar los pasos de este procedimiento mediante Azure PowerShell.
Requisitos previos
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.
Configuración de la red
En primer lugar, cree un grupo de recursos para que contenga los recursos necesarios para implementar el firewall. A continuación, cree una red virtual, subredes y un servidor de prueba.
Crear un grupo de recursos
El grupo de recursos contiene todos los recursos que se utilizan en este procedimiento.
- Inicie sesión en Azure Portal en https://portal.azure.com.
- En el menú de Azure Portal, seleccione Grupos de recursos o busque y seleccione Grupos de recursos desde cualquier página. Seleccione Crear.
- En Suscripción, seleccione la suscripción.
- En Nombre del grupo de recursos, escriba Test-FW-RG.
- En Ubicación del grupo de recursos: seleccione una ubicación. Los demás recursos que cree deben estar en la misma ubicación.
- Seleccione Revisar + crear.
- Seleccione Crear.
Creación de una red virtual
Esta red virtual tendrá tres subredes.
Nota
El tamaño de la subred AzureFirewallSubnet es /26. Para más información sobre el tamaño de la subred, consulte Preguntas más frecuentes sobre Azure Firewall.
En el menú de Azure Portal o en la página principal, seleccione Crear un recurso.
Seleccione Redes>Red virtual.
En Suscripción, seleccione la suscripción.
En Grupo de recursos, seleccione Test-FW-RG.
En Nombre, escriba Test-FW-VN.
En Región, seleccione la misma ubicación que usó anteriormente.
Seleccione Siguiente: Direcciones IP.
En Espacio de direcciones IPv4, acepte el valor 10.0.0.0/16 predeterminado.
En Nombre de subred, seleccione predeterminada.
En Nombre de subred, cámbielo por AzureFirewallSubnet. El firewall estará en esta subred y el nombre de la subred debe ser AzureFirewallSubnet.
En Intervalo de direcciones, cámbielo por 10.0.1.0/26.
Seleccione Guardar.
A continuación, cree una subred para el servidor de la carga de trabajo.
Haga clic en Agregar subred.
En Nombre de subred, escriba Workload-SN.
En Intervalo de direcciones de subred, escriba 10.0.2.0/24.
Seleccione Agregar.
Seleccione Revisar + crear.
Seleccione Crear.
Creación de una máquina virtual
Ahora cree la máquina virtual de la carga de trabajo y colóquela en la subred Workload-SN.
En el menú de Azure Portal o en la página principal, seleccione Crear un recurso.
Seleccione Windows Server 2019 Datacenter.
Especifique estos valores para la máquina virtual:
Configuración Valor Resource group Test-FW-RG Nombre de la máquina virtual Srv-Work Region Igual que la anterior Imagen Windows Server 2019 Datacenter Nombre de usuario del administrador Escriba un nombre de usuario. Contraseña Escriba una contraseña. En Reglas de puerto de entrada, en Puertos de entrada públicos, seleccione Ninguno.
Acepte los restantes valores predeterminados y seleccione Siguiente: Discos.
Acepte los valores predeterminados del disco y seleccione Siguiente: Redes.
Asegúrese de que Test-FW-VN está seleccionada como red virtual y que la subred es Workload-SN.
En IP pública, seleccione Ninguno.
Acepte los restantes valores predeterminados y seleccione Siguiente: Administración.
En Diagnósticos de arranque, seleccione Deshabilitar para deshabilitar los diagnósticos de arranque. Acepte los restantes valores predeterminados y seleccione Revisar y crear.
Revise la configuración en la página de resumen y seleccione Crear.
Una vez completada la implementación, seleccione Srv-Work y anote la dirección IP privada que usará más adelante.
Nota
Azure proporciona una dirección IP de acceso de salida predeterminado para las máquinas virtuales que no tienen asignada una dirección IP pública o que se encuentran en el grupo de back-end de una instancia de Azure Load Balancer del nivel Básico interna. El mecanismo de dirección IP de acceso de salida predeterminado proporciona una dirección IP de salida que no se puede configurar.
La IP de acceso de salida predeterminada está deshabilitada cuando se asigna una IP pública a la máquina virtual, la máquina virtual se coloca en el grupo de back-end de un equilibrador de carga estándar (con o sin reglas de salida) o si se asigna un recurso de puerta de enlace de Azure Virtual Network NAT a la subred de la máquina virtual.
Las máquinas virtuales creadas por conjuntos de escalado de máquinas virtuales en modo de orquestación flexible no tienen acceso de salida predeterminado.
Para obtener más información sobre las conexiones de salida en Azure, vea Acceso de salida predeterminado y Uso de traducción de direcciones de red (SNAT) de origen para conexiones de salida.
Implementación del firewall
Implemente el firewall en la red virtual.
En el menú de Azure Portal o en la página principal, seleccione Crear un recurso.
Escriba firewall en el cuadro de búsqueda y presione Entrar.
Seleccione Firewall y después Crear.
En la página Creación de un firewall, utilice la tabla siguiente para configurar el firewall:
Configuración Valor Suscripción <su suscripción> Resource group Test-FW-RG Nombre Test-FW01 Region Seleccione la misma ubicación que usó anteriormente. Nivel de firewall Estándar Administración del firewall Use reglas de firewall (clásicas) para administrar este firewall. Elegir una red virtual Usar existente: Test-FW-VN Dirección IP pública Agregar nueva
Nombre: fw-pipAcepte los restantes valores predeterminados y, después, seleccione Revisar y crear.
Revise el resumen y seleccione Crear para crear el firewall.
La implementación tardará varios minutos.
Una vez finalizada la implementación, vaya al grupo de recursos Test-FW-RG y seleccione el firewall Test-FW01.
Anote las direcciones IP privadas y públicas del firewall. Usará estas direcciones más adelante.
Crear una ruta predeterminada
Al crear una ruta para la conectividad saliente y entrante a través del firewall, basta con una ruta predeterminada a 0.0.0.0/0 con la dirección IP privada de la aplicación virtual como próximo salto. Dicha ruta se encargará de las conexiones salientes y entrantes para pasar por el firewall. Por ejemplo, si el firewall cumple un protocolo de enlace TCP y responde a una solicitud entrante, la respuesta se dirige a la dirección IP que envió el tráfico. es así por diseño.
Como resultado, no es necesario crear una UDR adicional para incluir el intervalo IP AzureFirewallSubnet. Esto puede dar lugar a que se descarten conexiones. Con la ruta predeterminada original es suficiente.
En la subred Workload-SN, configure la ruta predeterminada de salida que pase por el firewall.
- En el menú de Azure Portal, seleccione Crear un recurso.
- En Redes, seleccione Tablas de rutas.
- En Suscripción, seleccione la suscripción.
- En Grupo de recursos, seleccione Test-FW-RG.
- En Región, seleccione la misma ubicación que usó anteriormente.
- En Nombre, escriba Firewall-route.
- Seleccione Revisar + crear.
- Seleccione Crear.
Una vez finalizada la implementación, seleccione Ir al recurso.
En la página Ruta de firewall, seleccione Subredes y, luego, seleccione Asociar.
Seleccione Red virtual>FW-Test-VN.
En Subred, seleccione Workload-SN. Asegúrese de seleccionar únicamente la subred Workload-SN para esta ruta o el firewall no funcionará correctamente.
Seleccione Aceptar.
Seleccione Rutas y después Agregar.
En Nombre de ruta, escriba fw-dg.
Para Destino de prefijo de dirección, seleccione Direcciones IP.
Para Intervalos de direcciones IP de destino y CIDR, escriba 0.0.0.0/0.
En Tipo del próximo salto, seleccione Aplicación virtual.
Azure Firewall es realmente un servicio administrado, pero una aplicación virtual funciona en esta situación.
En Dirección del próximo salto, escriba la dirección IP privada del firewall que anotó anteriormente.
Seleccione Agregar.
Configuración de una regla de aplicación
Esta es la regla de aplicación que permite el acceso de salida a www.google.com
.
- Abra Test-FW-RGy seleccione el firewall Test-FW01.
- En la página Test-FW01, en Configuración, seleccione Reglas (clásicas) .
- Seleccione la pestaña Recopilación de reglas de aplicación.
- Seleccione Agregar una colección de reglas de aplicación.
- En Nombre, escriba App-Coll01.
- En Priority, escriba 200.
- En Acción, seleccione Permitir.
- En Reglas, FQDN de destino, como Nombre escriba Allow-Google.
- Como Tipo de origen, seleccione Dirección IP.
- Como Origen, escriba 10.0.2.0/24.
- En Protocolo:Puerto, escriba http, https.
- En FQDN de destino, escriba
www.google.com
. - Seleccione Agregar.
Azure Firewall incluye una colección de reglas integradas para FQDN de infraestructura que están permitidos de forma predeterminada. Estos FQDN son específicos para la plataforma y no se pueden usar para otros fines. Para más información, consulte Nombres de dominio completos de infraestructura.
Configurar una regla de red
Se trata de la regla de red que permite el acceso saliente a dos direcciones IP en el puerto 53 (DNS).
Seleccione la pestaña Recopilación de reglas de red.
Seleccione Agregar una colección de reglas de red .
En Nombre, escriba Net-Coll01.
En Priority, escriba 200.
En Acción, seleccione Permitir.
En Reglas, Direcciones IP, como Nombre, escriba Allow-DNS.
En Protocolo, seleccione UDP.
Como Tipo de origen, seleccione Dirección IP.
Como Origen, escriba 10.0.2.0/24.
En Tipo de destino, seleccione Dirección IP.
Como Dirección de destino, escriba 209.244.0.3,209.244.0.4.
Estos son servidores DNS públicos que ofrece el Nivel 3.
En Puertos de destino, escriba 53.
Seleccione Agregar.
Configurar una regla de DNAT
Esta regla le permite conectar un escritorio remoto a la máquina virtual Srv-Work a través del firewall.
- Seleccione la pestaña Colección de reglas NAT.
- Seleccione Agregar una colección de reglas NAT.
- En Nombre, escriba rdp.
- En Priority, escriba 200.
- En Reglas, en Nombre, escriba rdp-nat.
- En Protocolo, seleccione TCP.
- Como Tipo de origen, seleccione Dirección IP.
- En Origen, escriba *.
- En Dirección de destino, escriba la dirección IP pública del firewall.
- En Puertos de destino, escriba 3389.
- En Dirección traducida, escriba la dirección IP privada de Srv-Work.
- En Puerto traducido, escriba 3389.
- Seleccione Agregar.
Cambio de la dirección DNS principal y secundaria para la interfaz de red Srv-Work
Con fines de prueba, configure las direcciones DNS principal y secundaria del servidor. Esto no es un requisito general de Azure Firewall.
- En el menú de Azure Portal, seleccione Grupos de recursos o busque y seleccione Grupos de recursos desde cualquier página. Seleccione el grupo de recursos Test-FW-RG.
- Seleccione la interfaz de red de la máquina virtual Srv-Work.
- En Configuración, seleccione Servidores DNS.
- En Servidores DNS, seleccione Personalizado.
- Escriba 209.244.0.3 en el cuadro de texto Agregar servidor DNS y 209.244.0.4 en el siguiente cuadro de texto.
- Seleccione Guardar.
- Reinicie la máquina virtual Srv-Work.
Probar el firewall
Ahora, pruebe el firewall para confirmar que funciona según lo previsto.
Conecte un escritorio remoto a la dirección IP pública del firewall e inicie sesión en la máquina virtual Srv-Work.
Abra Internet Explorer y vaya a
https://www.google.com
.Seleccione Aceptar>Cerrar en las alertas de seguridad de Internet Explorer.
Debería ver la página principal de Google.
Vaya a
https://www.microsoft.com
.El firewall debería bloquearle.
Con ello, ha comprobado que las reglas de firewall funcionan:
- Puede conectarse a la máquina virtual mediante RDP.
- Puede navegar al FQDN permitido pero no a ningún otro.
- Puede resolver nombres DNS con el servidor DNS externo configurado.
Limpieza de recursos
Puede conservar los recursos del firewall para continuar con las pruebas o, si ya no los necesita, eliminar el grupo de recursos Test-FW-RG para eliminarlos todos.