Filtrado del tráfico entrante de Internet o intranet con DNAT de Azure Firewall mediante Azure Portal
Puede configurar la traducción de direcciones de red de destino (DNAT) de Azure Firewall para traducir y filtrar el tráfico entrante de Internet a las subredes o el tráfico de intranet entre redes privadas (versión preliminar). Al configurar DNAT, en la acción de colección de la regla NAT se selecciona DNAT. Cada regla de la colección de reglas NAT se puede usar para traducir la dirección IP pública o privada del firewall y el puerto a una dirección IP privada y un puerto. Las reglas DNAT agregan implícitamente una regla de red correspondiente implícita para permitir el tráfico traducido. Por motivos de seguridad, el enfoque recomendado es agregar un origen específico para permitir el acceso DNAT a la red y evitar el uso de caracteres comodín. Para más información acerca de la lógica de procesamiento de reglas Azure Firewall, consulte Lógica de procesamiento de reglas de Azure Firewall.
Nota:
En este artículo se usan reglas de firewall clásicas para administrar el firewall. El método preferido es usar una directiva de firewall. Para completar este procedimiento mediante la directiva de firewall, consulte Tutorial: Filtrado del tráfico entrante de Internet con DNAT de la directiva de Azure Firewall mediante Azure Portal.
Requisitos previos
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.
Crear un grupo de recursos
- Inicie sesión en Azure Portal.
- En la página principal de Azure Portal, seleccione Grupos de recursos y, después, Crear.
- En Suscripción, seleccione la suscripción.
- En Grupo de recursos, escriba RG-DNAT-Test.
- En Región, seleccione una región. Los demás recursos que cree deben estar en la misma región.
- Seleccione Revisar + crear.
- Seleccione Crear.
Configuración del entorno de red
En este artículo, se crean dos redes virtuales emparejadas:
- VN-Hub: el firewall está en esta red virtual.
- VN-Spoke: el servidor de carga de trabajo está en esta red virtual.
En primer lugar, cree las redes virtuales y, después, emparéjelas.
Creación de la red virtual Hub
En la página principal de Azure Portal, seleccione Todos los servicios.
En Redes, seleccione Redes virtuales.
Seleccione Crear.
En Grupo de recursos, seleccione RG-DNAT-Test.
En Nombre, escriba VN-Hub.
En Región, seleccione la misma región que usó antes.
Seleccione Siguiente.
En la pestaña Seguridad, seleccione Siguiente.
En Espacio de direcciones IPv4, acepte el valor 10.0.0.0/16 predeterminado.
En Subredes, seleccione Valor predeterminado.
En Plantilla de subred, seleccione Azure Firewall.
El firewall estará en esta subred y el nombre de la subred debe ser AzureFirewallSubnet.
Nota
El tamaño de la subred AzureFirewallSubnet es /26. Para más información sobre el tamaño de la subred, consulte Preguntas más frecuentes sobre Azure Firewall.
Seleccione Guardar.
Seleccione Revisar + crear.
Seleccione Crear.
Creación de la red virtual Spoke
- En la página principal de Azure Portal, seleccione Todos los servicios.
- En Redes, seleccione Redes virtuales.
- Seleccione Crear.
- En Grupo de recursos, seleccione RG-DNAT-Test.
- En Nombre, escriba VN-Spoke.
- En Región, seleccione la misma región que usó antes.
- Seleccione Siguiente.
- En la pestaña Seguridad, seleccione Siguiente.
- En Espacio de direcciones IPv4, edite el valor predeterminado y escriba 192.168.0.0/16.
- En Subredes, seleccione Valor predeterminado.
- En el Nombre de subred, escriba SN-Workload.
- Para dirección de inicio, escriba 192.168.1.0.
- En Tamaño de subred, seleccione /24.
- Seleccione Guardar.
- Seleccione Revisar + crear.
- Seleccione Crear.
Emparejamiento de las redes virtuales
Ahora empareje las dos redes virtuales.
- Seleccione la red virtual VN-Hub.
- En Configuración, seleccione Emparejamientos.
- Seleccione Agregar.
- En Esta red virtual, en Peering link name (nombre del vínculo de emparejamiento), escriba Peer-HubSpoke.
- En Red virtual remota, en Peering link name (nombre del vínculo de emparejamiento), escriba Peer-SpokeHub.
- Seleccione VN-Spoke como red virtual.
- Acepte todos los demás valores predeterminados y seleccione Agregar.
Creación de una máquina virtual
Crear una máquina virtual de cargas de trabajo y colóquela en la subred SN-Workload.
- En el menú de Azure Portal, seleccione Crear un recurso.
- En Productos populares del Marketplace, seleccione Windows Server 2019 Datacenter.
Conceptos básicos
- En Suscripción, seleccione la suscripción.
- En Grupo de recursos, seleccione RG-DNAT-Test.
- En Nombre de máquina virtual, escriba Srv-Workload.
- En Región, seleccione la misma ubicación que usó anteriormente.
- Escriba un nombre de usuario y una contraseña.
- Seleccione Siguiente: Discos.
Discos
- Seleccione Siguiente: Redes.
Redes
- En Red virtual, seleccione VN-Spoke (Radio de VN).
- En Subred, seleccione SN-Workload.
- En IP pública, seleccione Ninguno.
- En Puertos de entrada públicos, seleccione Ninguno.
- Deje los demás valores predeterminados y seleccione Siguiente: Administración.
Administración
- Seleccione Siguiente: Supervisión.
Supervisión
- En Diagnósticos de arranque, seleccione Deshabilitar.
- Seleccione Revisar + crear.
Revisar y crear
Revise el resumen y luego seleccione Crear. Este procedimiento tarda unos minutos en completarse.
Al finalizar la implementación, anote la dirección IP privada de la máquina virtual, Se usa más adelante al configurar el firewall. Seleccione el nombre de la máquina virtual. Seleccione Información generaly, en Redes anote la dirección IP privada.
Nota:
Azure proporciona una dirección IP de acceso de salida predeterminada para las máquinas virtuales que no tienen asignada una dirección IP pública o están en el grupo back-end de un equilibrador de carga de Azure básico interno. El mecanismo de dirección IP de acceso de salida predeterminado proporciona una dirección IP de salida que no se puede configurar.
La dirección IP de acceso de salida predeterminada está deshabilitada cuando se produce uno de los siguientes eventos:
- Se asigna una dirección IP pública a la máquina virtual.
- La máquina virtual se coloca en el grupo back-end de un equilibrador de carga estándar, con o sin reglas de salida.
- Se asigna un recurso de Azure NAT Gateway a la subred de la máquina virtual.
Las máquinas virtuales creadas mediante conjuntos de escalado de máquinas virtuales en modo de orquestación flexible no tienen acceso de salida predeterminado.
Para más información sobre las conexiones de salida en Azure, vea Acceso de salida predeterminado en Azure y Uso de traducción de direcciones de red (SNAT) de origen para conexiones de salida.
Implementación del firewall
En la página principal de Azure Portal, seleccione Crear un recurso.
Busque Firewall y, a continuación, seleccione Firewall.
Seleccione Crear.
En la página Creación de un firewall, utilice la tabla siguiente para configurar el firewall:
Configuración Valor Suscripción <su suscripción> Resource group Seleccione RG-DNAT-test. Nombre FW-DNAT-test Region Seleccione la misma ubicación que usó anteriormente. SKU del firewall Estándar Administración del firewall Use reglas de firewall (clásicas) para administrar este firewall. Elegir una red virtual Usar existente: VN-Hub Dirección IP pública Agregue nuevo, nombre: fw-pip. Acepte los demás valores predeterminados y, después, seleccione Revisar y crear.
Revise el resumen y seleccione Crear para crear el firewall.
Esto tarda unos minutos en implementarse.
Tras finalizar la implementación, vaya al grupo de recursos RG-DNAT-Test y seleccione el firewall FW-DNAT-test.
Anote las direcciones IP privadas y públicas del firewall. Las usará más adelante cuando cree la ruta predeterminada y la regla NAT.
Crear una ruta predeterminada
En la subred SN-Workload, configure la ruta predeterminada de salida para que cruce el firewall.
Importante
No es necesario volver a configurar una ruta explícita de vuelta al firewall en la subred de destino. Azure Firewall es un servicio con estado y controla automáticamente los paquetes y sesiones. Si crea esta ruta, creará un entorno de enrutamiento asimétrico que interrumpa la lógica de sesión con estado y genere paquetes y conexiones descartados.
En la página principal de Azure Portal, seleccione Crear un recurso.
Busque tabla de rutas y selecciónelo.
Seleccione Crear.
En Suscripción, seleccione la suscripción.
En Grupo de recursos, seleccione RG-DNAT-Test.
En Región, seleccione la misma región que usó anteriormente.
En Nombre, escriba RT-FWroute.
Seleccione Revisar + crear.
Seleccione Crear.
Haga clic en Go to resource (Ir al recurso).
Seleccione Subredes y, después, seleccione Asociar.
En Red virtual, seleccione VN-Spoke (Radio de VN).
En Subred, seleccione SN-Workload.
Seleccione Aceptar.
Seleccione Rutas y después Agregar.
En Nombre de ruta, escriba FW-DG.
Para Tipo de destino, seleccione direcciones IP.
Para Intervalos de direcciones IP de destino y CIDR, escriba 0.0.0.0/0.
En Tipo del próximo salto, seleccione Aplicación virtual.
Azure Firewall es realmente un servicio administrado, pero una aplicación virtual funciona en esta situación.
En Dirección del próximo salto, escriba la dirección IP privada del firewall que anotó anteriormente.
Seleccione Agregar.
Configuración de una regla de NAT
- Abra el grupo de recursos RG-DNAT-Test y seleccione el firewall FW-DNAT-test.
- En la página FW-DNAT-test, en Configuración, seleccione Reglas (clásicas) .
- Seleccione Agregar una colección de reglas NAT.
- En Nombre, escriba RC-DNAT-01.
- En Priority, escriba 200.
- En Reglas, en Nombre, escriba RL-01.
- En Protocolo, seleccione TCP.
- Como Tipo de origen, seleccione Dirección IP.
- En Origen, escriba *.
- Para direcciones de destino, escriba la dirección IP pública o privada del firewall.
- En Puertos de destino, escriba 3389.
- En Dirección traducida, escriba la dirección IP privada de la máquina virtual Srv-Workload.
- En Puerto traducido, escriba 3389.
- Seleccione Agregar.
Este procedimiento tarda unos minutos en completarse.
Probar el firewall
- Conecte un Escritorio remoto a la dirección IP pública del firewall. Debe estar conectado a la máquina virtual Srv-Workload.
- Cierre el Escritorio remoto.
Limpieza de recursos
Puede conservar los recursos de firewall para probarlos más a fondo o, si ya no los necesita, eliminar el grupo de recursos RG-DNAT-Test para eliminarlos todos.
Pasos siguientes
A continuación, puede supervisar los registros de Azure Firewall.