Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Puede configurar la traducción de direcciones de red de destino (DNAT) de Azure Firewall para traducir y filtrar el tráfico entrante de Internet a las subredes. Al configurar DNAT, la acción de colección de la regla NAT está establecida en DNAT. Cada regla de la colección de reglas NAT se puede usar para traducir la dirección IP pública o privada del firewall y el puerto a una dirección IP privada y un puerto. Las reglas DNAT agregan implícitamente una regla de red correspondiente implícita para permitir el tráfico traducido. Por motivos de seguridad, agregue un origen específico para permitir el acceso DNAT a la red y evitar el uso de caracteres comodín. Para más información acerca de la lógica de procesamiento de reglas Azure Firewall, consulte Lógica de procesamiento de reglas de Azure Firewall.
Nota:
En este artículo se usan reglas de firewall clásicas para administrar el firewall. El método preferido es usar una directiva de firewall. Para completar este procedimiento mediante la directiva de firewall, consulte Tutorial: Filtrado del tráfico entrante de Internet con DNAT de directivas de Azure Firewall mediante Azure Portal.
Requisitos previos
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.
Crear un grupo de recursos
- Inicie sesión en Azure Portal.
- En la página principal de Azure Portal, seleccione Grupos de recursos y, después, Crear.
- En Suscripción, seleccione la suscripción.
- En Grupo de recursos, escriba RG-DNAT-Test.
- En Región, seleccione una región. Los demás recursos que cree deben estar en la misma región.
- Seleccione Revisar + crear.
- Seleccione Crear.
Configuración del entorno de red
En este artículo, creará dos redes virtuales emparejadas:
- VN-Hub : el firewall está en esta red virtual.
- VN-Spoke : el servidor de cargas de trabajo está en esta red virtual.
En primer lugar, cree las redes virtuales y, después, emparéjelas.
Creación de la red virtual del concentrador
- En la página principal de Azure Portal, seleccione Todos los servicios.
- En Redes, seleccione Redes virtuales.
- Seleccione Crear.
- En Grupo de recursos, seleccione RG-DNAT-Test.
- En Nombre, escriba VN-Hub.
- En Región, seleccione la misma región que usó antes.
- Seleccione Next (Siguiente).
- En la pestaña Seguridad, seleccione Siguiente.
- En Espacio de direcciones IPv4, acepte el valor 10.0.0.0/16 predeterminado.
- En Subredes, seleccione Valor predeterminado.
- En Plantilla de subred, seleccione Azure Firewall.
El firewall está en esta subred y el nombre de la subred debe ser AzureFirewallSubnet.
Nota:
El tamaño de la subred AzureFirewallSubnet es /26. Para más información sobre el tamaño de la subred, consulte Preguntas más frecuentes sobre Azure Firewall.
- Seleccione Guardar.
- Seleccione Revisar + crear.
- Seleccione Crear.
Crear una red virtual de radio
- En la página principal de Azure Portal, seleccione Todos los servicios.
- En Redes, seleccione Redes virtuales.
- Seleccione Crear.
- En Grupo de recursos, seleccione RG-DNAT-Test.
- En Nombre, escriba VN-Spoke.
- En Región, seleccione la misma región que usó antes.
- Seleccione Next (Siguiente).
- En la pestaña Seguridad, seleccione Siguiente.
- En Espacio de direcciones IPv4, edite el valor predeterminado y escriba 192.168.0.0/16.
- En Subredes, seleccione Valor predeterminado.
- Para la subred Name, escriba SN-Workload.
- Para dirección de inicio, escriba 192.168.1.0.
- En Tamaño de subred, seleccione /24.
- Seleccione Guardar.
- Seleccione Revisar + crear.
- Seleccione Crear.
Emparejamiento de las redes virtuales
Ahora empareje las dos redes virtuales.
- Seleccione la red virtual VN-Hub.
- En Configuración, seleccione Emparejamientos.
- Seleccione Agregar.
- En Esta red virtual, en Peering link name (nombre del vínculo de emparejamiento), escriba Peer-HubSpoke.
- En Red virtual remota, en Peering link name (nombre del vínculo de emparejamiento), escriba Peer-SpokeHub.
- Seleccione VN-Spoke como red virtual.
- Acepte todos los demás valores predeterminados y seleccione Agregar.
Creación de una máquina virtual
Crear una máquina virtual de cargas de trabajo y colóquela en la subred SN-Workload.
- En el menú de Azure Portal, seleccione Crear un recurso.
- En Productos populares de Marketplace, seleccione Ubuntu Server 22.04 LTS.
Conceptos básicos
- En Suscripción, seleccione la suscripción.
- En Grupo de recursos, seleccione RG-DNAT-Test.
- En Nombre de máquina virtual, escriba Srv-Workload.
- En Región, seleccione la misma ubicación que usó anteriormente.
- En Imagen, seleccione Ubuntu Server 22.04 LTS - x64 Gen2.
- En Tamaño, seleccione Standard_B2s.
- En Tipo de autenticación, seleccione Clave pública SSH.
- En Nombre de usuario, escriba azureuser.
- En Origen de clave pública SSH, seleccione Generar nuevo par de claves.
- En el Nombre del par de claves, escriba Srv-Workload_key.
- Seleccione Siguiente: Discos.
Discos
- Seleccione Siguiente: redes.
Redes
- En Red virtual, seleccione VN-Spoke (Radio de VN).
- En Subred, seleccione SN-Workload.
- En IP pública, seleccione Ninguno.
- En Puertos de entrada públicos, seleccione Ninguno.
- Deje los demás valores predeterminados y seleccione Siguiente: Administración.
Administración
- Seleccione Siguiente: Supervisión.
Supervisión
- En Diagnósticos de arranque, seleccione Deshabilitar.
- Seleccione Revisar + crear.
Revisar y crear
Revise el resumen y luego seleccione Crear. Este proceso tarda unos minutos en completarse.
- En el cuadro de diálogo Generar nuevo par de claves , seleccione Descargar clave privada y crear recurso. Guarde el archivo de clave como Srv-Workload_key.pem.
Una vez finalizada la implementación, anote la dirección IP privada de la máquina virtual. Necesitará esta dirección IP más adelante al configurar el firewall. Seleccione el nombre de la máquina virtual, vaya a Información general y, en Redes, anote la dirección IP privada.
Nota:
Azure proporciona una dirección IP de acceso de salida predeterminada para las máquinas virtuales que no tienen asignada una dirección IP pública o están en el grupo back-end de un equilibrador de carga de Azure básico interno. El mecanismo de dirección IP de acceso de salida predeterminado proporciona una dirección IP de salida que no se puede configurar.
La dirección IP de acceso de salida predeterminada está deshabilitada cuando se produce uno de los siguientes eventos:
- Se asigna una dirección IP pública a la máquina virtual.
- La máquina virtual (VM) se coloca en el grupo de back-end de un equilibrador de carga estándar, con o sin reglas de salida.
- Se asigna un recurso de Azure NAT Gateway a la subred de la máquina virtual.
Las máquinas virtuales creadas mediante conjuntos de escalado de máquinas virtuales en modo de orquestación flexible no tienen acceso de salida predeterminado.
Para obtener más información sobre las conexiones de salida en Azure, vea Acceso de salida predeterminado y Uso de traducción de direcciones de red (SNAT) de origen para conexiones de salida.
Instalación del servidor web
Use la característica Ejecutar comando de Azure Portal para instalar un servidor web en la máquina virtual.
Vaya a la máquina virtual Srv-Workload en Azure Portal.
En Operaciones, seleccione Ejecutar comando.
Seleccione Run Shell Script.
En la ventana Ejecutar script de comandos , pegue el siguiente script:
sudo apt-get update sudo apt-get install -y nginx echo "<h1>Azure Firewall DNAT Demo - $(hostname)</h1>" | sudo tee /var/www/html/index.htmlSeleccione Ejecutar.
Espere a que se complete el script. La salida debe mostrar la instalación correcta de Nginx.
Implementación del firewall
En la página principal de Azure Portal, seleccione Crear un recurso.
Busque Firewall y, a continuación, seleccione Firewall.
Seleccione Crear.
En la página Creación de un firewall, utilice la tabla siguiente para configurar el firewall:
Configuración Valor Suscripción <su suscripción> Grupo de recursos Seleccione RG-DNAT-test. Nombre FW-DNAT-test Región Seleccione la misma ubicación usada anteriormente. SKU del firewall Estándar Administración del firewall Use reglas de firewall (clásicas) para administrar este firewall. Elegir una red virtual Usar existente: VN-Hub Dirección IP pública Agregar nuevo, Nombre: fw-pip Acepte los demás valores predeterminados y, después, seleccione Revisar y crear.
Revise el resumen y, a continuación, seleccione Crear para implementar el firewall.
Este proceso tarda unos minutos en completarse.
Una vez completada la implementación, vaya al grupo de recursos RG-DNAT-Test y seleccione el firewall FW-DNAT-test .
Anote las direcciones IP privadas y públicas del firewall. Los usará más adelante al crear la ruta predeterminada y la regla NAT.
Crear una ruta predeterminada
Para la subred SN-Workload , configure la ruta predeterminada de salida para pasar por el firewall.
Importante
No es necesario volver a configurar una ruta explícita al firewall en la subred de destino. Azure Firewall es un servicio con estado y controla automáticamente los paquetes y sesiones. La creación de esta ruta daría lugar a un entorno de enrutamiento asimétrico, interrumpiendo la lógica de sesión con estado y causando paquetes y conexiones descartados.
En la página principal de Azure Portal, seleccione Crear un recurso.
Busque tabla de rutas y selecciónelo.
Seleccione Crear.
En Suscripción, seleccione la suscripción.
En Grupo de recursos, seleccione RG-DNAT-Test.
En Región, seleccione la misma región usada anteriormente.
En Nombre, escriba RT-FWroute.
Seleccione Revisar + crear.
Seleccione Crear.
Haga clic en Go to resource (Ir al recurso).
Seleccione Subredes y, después, seleccione Asociar.
En Red virtual, seleccione VN-Spoke (Radio de VN).
En Subred, seleccione SN-Workload.
Seleccione Aceptar.
Seleccione Rutas y después Agregar.
En Nombre de ruta, escriba FW-DG.
Para Tipo de destino, seleccione direcciones IP.
Para Intervalos de direcciones IP de destino y CIDR, escriba 0.0.0.0/0.
En Tipo del próximo salto, seleccione Aplicación virtual.
Azure Firewall es un servicio administrado, pero la selección de una aplicación virtual funciona en esta situación.
En Dirección del próximo salto, escriba la dirección IP privada del firewall que anotó anteriormente.
Seleccione Agregar.
Configuración de una regla DNAT
Esta regla permite que el tráfico HTTP entrante desde Internet llegue al servidor web a través del firewall.
- Abra el grupo de recursos RG-DNAT-Test y seleccione el firewall FW-DNAT-test.
- En la página FW-DNAT-test, en Configuración, seleccione Reglas (clásicas).
- Seleccione la pestaña Colección de reglas NAT.
- Seleccione Agregar una colección de reglas NAT.
- En Nombre, escriba web-access.
- En Priority, escriba 200.
- En Reglas, en Nombre, escriba http-dnat.
- En Protocolo, seleccione TCP.
- Como Tipo de origen, seleccione Dirección IP.
- En Origen, escriba * para permitir el tráfico desde cualquier origen.
- En Direcciones de destino, escriba la dirección IP pública del firewall.
- En Puertos de destino, escriba 80.
- En Dirección traducida, escriba la dirección IP privada de Srv-Workload.
- En Puerto traducido, escriba 80.
- Seleccione Agregar.
Probar el firewall
Abra un explorador web y vaya a la dirección IP pública del firewall:
http://<firewall-public-ip>Debería ver la página web en la que se muestra "Demostración de DNAT de Azure Firewall: Srv-Workload".
Este procedimiento confirma que la regla DNAT traduce correctamente el tráfico HTTP entrante en la dirección IP pública del firewall a la dirección IP privada del servidor web.
Limpieza de recursos
Puede conservar los recursos de firewall para probarlos más a fondo o, si ya no los necesita, eliminar el grupo de recursos RG-DNAT-Test para eliminarlos todos.
Pasos siguientes
A continuación, puede supervisar los registros de Azure Firewall.