Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Puede implementar y probar las siguientes características de la versión preliminar de Azure Firewall. Algunas características en versión preliminar están disponibles en Azure Portal y algunas solo están visibles mediante una marca de característica.
Importante
Estas características se encuentran actualmente en versión preliminar. Consulte Términos de uso complementarios para las versiones preliminares de Microsoft Azure para conocer los términos legales que se aplican a las características de Azure que se encuentran en la versión beta, en versión preliminar o que todavía no se han publicado para que estén disponibles con carácter general.
Banderas de características
A medida que Microsoft publica nuevas características en versión preliminar, algunas de ellas requieren una marca de característica. Para habilitar la funcionalidad en su entorno, active la marca de características en su suscripción. Estas características se aplican en el nivel de suscripción para todos los firewalls (firewalls de red virtual y firewalls de SecureHub).
Este artículo se actualizará para reflejar las características que se encuentran actualmente en versión preliminar con instrucciones para habilitarlas. Cuando las características se mueven a disponibilidad general (GA), están disponibles para todos los clientes sin necesidad de habilitar una marca de característica.
Características de vista previa
Las siguientes características están disponibles en versión preliminar.
Proxy explícito (versión preliminar)
Al establecer el proxy explícito de Azure Firewall en la ruta de salida, puede configurar una configuración de proxy en la aplicación de envío (como un explorador web) con Azure Firewall configurado como el proxy. Como resultado, el tráfico de una aplicación de envío va a la dirección IP privada del firewall y, por tanto, sale directamente desde el firewall sin usar una ruta definida por el usuario (UDR).
Para obtener más información, consulte Proxy explícito de Azure Firewall (versión preliminar).
Estado de los recursos (versión preliminar)
Mediante la comprobación de Resource Health de Azure Firewall, ahora puede diagnosticar y obtener soporte técnico para problemas de servicio que afectan al recurso de Azure Firewall. Los equipos de TI reciben notificaciones proactivas sobre degradaciones potenciales de la salud del sistema, y las acciones de mitigación recomendadas para cada tipo de evento de salud. También puede ver el estado de los recursos en una página dedicada en la página de recursos de Azure Portal. A partir de agosto 2023, esta versión preliminar se habilita automáticamente en todos los firewalls y no se requiere ninguna acción para habilitar esta funcionalidad. Para más información, consulte Introducción a Resource Health.
Rutas SNAT de aprendizaje automático (versión preliminar)
Puede configurar Azure Firewall para que aprenda automáticamente los intervalos registrados y privados cada 30 minutos. Para obtener más información, consulte Aplicación de SNAT por parte de Azure Firewall a intervalos de direcciones IP privadas.
Seguimiento de cambios (versión preliminar)
La característica Seguimiento de cambios proporciona información detallada sobre los cambios realizados en las configuraciones de Azure Firewall, específicamente dentro de los grupos de recopilación de reglas. Usa Azure Resource Graph (ARG) para habilitar la supervisión y el análisis eficaces de los cambios, mejorar la visibilidad, la responsabilidad y la solución de problemas.
Para más información, consulte Seguimiento de cambios para Azure Firewall.
Compatibilidad con direcciones IP públicas proporcionadas por el cliente en centros protegidos (versión preliminar)
La implementación de centros de Virtual WAN ahora puede asociar direcciones IP públicas de clientes con Azure Firewall. La funcionalidad está disponible para las nuevas implementaciones de Firewalls de centro protegido (versión preliminar).
En el caso de los centros de conectividad de virtual WAN protegidos existentes, elimine el firewall del centro y vuelva a implementar un nuevo firewall durante las horas de mantenimiento programadas. Puede usar Azure Portal o Azure PowerShell para configurarlo.
Para más información, consulte Compatibilidad con direcciones IP públicas proporcionadas por el cliente en centros protegidos (versión preliminar).
Pasos siguientes
Para más información sobre Azure Firewall, consulte ¿Qué es Azure Firewall?