Déployer et configurer un pare-feu Azure à l’aide du portail Azure

Le contrôle de l’accès réseau sortant est une partie importante d’un plan de sécurité réseau global. Par exemple, vous pouvez souhaiter limiter l’accès aux sites web. Vous pouvez aussi vouloir limiter l’accès à certaines adresses IP et à certains ports sortants.

Vous pouvez contrôler l’accès réseau sortant à partir d’un sous-réseau Azure à l’aide du Pare-feu Azure. Avec le Pare-feu Azure, vous pouvez configurer les éléments suivants :

  • Règles d’application qui définissent des noms de domaine complets (FQDN) accessibles depuis un sous-réseau.
  • Règles réseau qui définissent l’adresse source, le protocole, le port de destination et l’adresse de destination.

Le trafic réseau est soumis aux règles de pare-feu configurées lorsque vous routez votre trafic réseau vers le pare-feu en tant que sous-réseau de passerelle par défaut.

Dans le cadre de cet article, vous créez un seul réseau virtuel simplifié avec deux sous-réseaux pour un déploiement facile.

Pour les déploiements de production, un modèle Hub and Spoke, dans lequel le pare-feu est dans son propre réseau virtuel, est recommandé. Les serveurs de la charge de travail se trouvent dans des réseaux virtuels appairés dans la même région avec un ou plusieurs sous-réseaux.

  • AzureFirewallSubnet : le pare-feu est dans ce sous-réseau.
  • Workload-SN : le serveur de la charge de travail est dans ce sous-réseau. Le trafic réseau de ce sous-réseau traverse le pare-feu.

Infrastructure réseau

Dans cet article, vous apprendrez comment :

  • Configurer un environnement réseau de test
  • Déployer un pare-feu
  • Créer un itinéraire par défaut
  • Configurer une règle d’application pour autoriser l’accès à www.google.com
  • Configurer une règle de réseau pour autoriser l’accès aux serveurs DNS externes
  • Configurer une règle NAT pour autoriser la connexion d’un Bureau à distance au serveur de test
  • Tester le pare-feu

Notes

Cet article utilise des règles de pare-feu classiques pour gérer le pare-feu. La méthode recommandée consiste à utiliser une stratégie de pare-feu. Pour suivre cette procédure avec une stratégie de pare-feu, consultez Tutoriel : Déployer et configurer Pare-feu Azure et une stratégie avec le portail Azure.

Si vous préférez, vous pouvez suivre cette procédure en utilisant Azure PowerShell.

Prérequis

Si vous n’avez pas d’abonnement Azure, créez un compte gratuit avant de commencer.

Configurer le réseau

Tout d’abord, créez un groupe de ressources qui contiendra les ressources nécessaires pour déployer le pare-feu. Ensuite, créez un réseau virtuel, des sous-réseaux et un serveur de test.

Créer un groupe de ressources

Le groupe de ressources contient toutes les ressources utilisées dans cette procédure.

  1. Connectez-vous au portail Azure sur https://portal.azure.com.
  2. Dans le menu du Portail Azure, sélectionnez Groupes de ressources ou recherchez et sélectionnez Groupes de ressources dans n’importe quelle page. Ensuite, sélectionnez Créer.
  3. Pour Abonnement, sélectionnez votre abonnement.
  4. Pour Nom du groupe de ressources, entrez Test-FW-RG.
  5. Pour Emplacement du groupe de ressources, sélectionnez un emplacement. Toutes les autres ressources que vous créez doivent se trouver dans le même emplacement.
  6. Sélectionnez Revoir + créer.
  7. Sélectionnez Create (Créer).

Créer un réseau virtuel

Ce réseau virtuel aura deux sous-réseaux.

Notes

La taille du sous-réseau AzureFirewallSubnet est /26. Pour plus d’informations sur la taille du sous-réseau, consultez le FAQ Pare-feu Azure.

  1. Dans le menu du Portail Azure ou dans la page Accueil, sélectionnez Créer une ressource.

  2. Sélectionnez Mise en réseau>Réseau virtuel.

  3. Pour Abonnement, sélectionnez votre abonnement.

  4. Pour Groupe de ressources, sélectionnez Test-FW-RG.

  5. Pour Nom, entrez Test-FW-VN.

  6. Pour Région, sélectionnez le même emplacement que celui utilisé précédemment.

  7. Sélectionnez Suivant : adresses IP.

  8. Pour Espace d’adressage IPv4, acceptez la valeur par défaut 10.0.0.0/16.

  9. Sous Nom du sous-réseau, sélectionnez Par défaut.

  10. Changez le nom du sous-réseau en le remplaçant par AzureFirewallSubnet. Le pare-feu se trouvera dans ce sous-réseau et le nom du sous-réseau doit être AzureFirewallSubnet.

  11. Pour Plage d’adresses, remplacez par 10.0.1.0/26.

  12. Sélectionnez Enregistrer.

    Créez ensuite un sous-réseau pour le serveur de la charge de travail.

  13. Sélectionnez Ajouter un sous-réseau.

  14. Pour Nom du sous-réseau, entrez Workload-SN.

  15. Pour Plage d’adresses du sous-réseau, entrez 10.0.2.0/24.

  16. Sélectionnez Ajouter.

  17. Sélectionnez Revoir + créer.

  18. Sélectionnez Create (Créer).

Création d'une machine virtuelle

À présent, créez la machine virtuelle de charge de travail et placez-la dans le sous-réseau Workload-SN.

  1. Dans le menu du Portail Azure ou dans la page Accueil, sélectionnez Créer une ressource.

  2. Sélectionnez Windows Server 2019 Datacenter.

  3. Entrez ces valeurs pour la machine virtuelle :

    Paramètre Valeur
    Resource group Test-FW-RG
    Nom de la machine virtuelle Srv-Work
    Région Identique au précédent
    Image Windows Server 2019 Datacenter
    Nom d’utilisateur de l’administrateur Entrez un nom d’utilisateur.
    Mot de passe Entrez un mot de passe.
  4. Sous Règles des ports d’entrée, pour Ports d’entrée publics, sélectionnez Aucune.

  5. Acceptez les autres valeurs par défaut, puis sélectionnez Suivant : Disques.

  6. Acceptez les disques par défaut, puis sélectionnez Suivant : Mise en réseau.

  7. Assurez-vous que Test-FW-VN est sélectionné pour le réseau virtuel et que le sous-réseau est Workload-SN.

  8. Pour Adresse IP publique, sélectionnez Aucune.

  9. Acceptez les autres valeurs par défaut, puis sélectionnez Suivant : Gestion.

  10. Pour Diagnostics de démarrage, sélectionnez Désactiver pour désactiver les diagnostics de démarrage. Acceptez les autres valeurs par défaut, puis sélectionnez Vérifier + créer.

  11. Vérifiez les paramètres sur la page de récapitulatif, puis sélectionnez Créer.

  12. Une fois le déploiement terminé, sélectionnez Srv-Work et notez l’adresse IP privée que vous devez utiliser ultérieurement.

Notes

Azure fournit une adresse IP d’accès sortant par défaut pour les machines virtuelles qui n’ont pas d’adresse IP publique ou qui se trouvent dans le pool de back-ends d’un Azure Load Balancer de base interne. Le mécanisme d’adresse IP d’accès sortant par défaut fournit une adresse IP sortante qui n’est pas configurable.

L’adresse IP d’accès sortant par défaut est désactivée quand une adresse IP publique est affectée à la machine virtuelle, quand la machine virtuelle est placée dans le pool back-end d’un équilibreur de charge standard, avec ou sans règles de trafic sortant, ou si une ressource de passerelle NAT de réseau virtuel Azure est affectée au sous-réseau de la machine virtuelle.

Les machines virtuelles créées par des groupes de machines virtuelles identiques en mode d’orchestration flexible n’ont pas d’accès sortant par défaut.

Pour plus d’informations sur les connexions sortantes dans Azure, consultez Accès sortant par défaut dans Azure et Utiliser la traduction d’adresses réseau sources (SNAT) pour les connexions sortantes.

Déployer le pare-feu

Déployez le pare-feu dans le réseau virtuel.

  1. Dans le menu du Portail Azure ou dans la page Accueil, sélectionnez Créer une ressource.

  2. Tapez pare-feu dans la zone de recherche, puis appuyez sur Entrée.

  3. Sélectionnez Pare-feu, puis Créer.

  4. Sur la page Créer un pare-feu, utilisez le tableau suivant pour configurer le pare-feu :

    Paramètre Valeur
    Abonnement <votre abonnement>
    Resource group Test-FW-RG
    Nom Test-FW01
    Région Sélectionnez le même emplacement que celui utilisé précédemment
    Niveau de pare-feu Standard
    Gestion de pare-feu Utiliser des règles de pare-feu (classique) pour gérer ce pare-feu
    Choisir un réseau virtuel Utiliser l’existant : Test-FW-VN
    Adresse IP publique Ajouter nouveau
    Nom : fw-pip
  5. Acceptez les autres valeurs par défaut, puis sélectionnez Vérifier + créer.

  6. Passez en revue le récapitulatif, puis sélectionnez Créer pour créer le pare-feu.

    Le déploiement nécessite quelques minutes.

  7. Une fois le déploiement terminé, accédez au groupe de ressources Test-FW-RG, puis sélectionnez le pare-feu Test-FW01.

  8. Notez les adresses IP privée et publique du pare-feu. Vous les utiliserez plus tard.

Créer un itinéraire par défaut

Lorsque vous créez un itinéraire pour une connectivité sortante et entrante via le pare-feu, un itinéraire par défaut vers 0.0.0.0/0 avec l’adresse IP privée de l’appliance virtuelle comme tronçon suivant est suffisant. Cela permet de prendre en charge toutes les connexions entrantes et sortantes pour traverser le pare-feu. Par exemple, si le pare-feu répond à une liaison TCP et répond à une demande entrante, la réponse est dirigée vers l’adresse IP qui a envoyé le trafic. C'est la procédure normale.

Par conséquent, il n’est pas nécessaire de créer un UDR supplémentaire pour inclure la plage d’adresses IP AzureFirewallSubnet. Cela peut entraîner la suppression de connexions. L’itinéraire par défaut d’origine est suffisant.

Pour le sous-réseau Workload-SN, configurez l’itinéraire sortant par défaut pour qu’il traverse le pare-feu.

  1. Dans le menu du portail Azure, sélectionnez Créer une ressource.
  2. Sous Mise en réseau, sélectionnez Tables d’itinéraires.
  3. Pour Abonnement, sélectionnez votre abonnement.
  4. Pour Groupe de ressources, sélectionnez Test-FW-RG.
  5. Pour Région, sélectionnez le même emplacement que celui utilisé précédemment.
  6. Pour Nom, entrez Firewall-route.
  7. Sélectionnez Revoir + créer.
  8. Sélectionnez Create (Créer).

Une fois le déploiement terminé, sélectionnez Accéder à la ressource.

  1. Sur la page de Firewall-route, sélectionnez Sous-réseaux, puis sélectionnez Associer.

  2. Sélectionnez Réseau virtuel>Test-FW-VN.

  3. Pour Sous-réseau, sélectionnez Workload-SN. Veillez à ne sélectionner que le sous-réseau Workload-SN pour cette route, sinon votre pare-feu ne fonctionnera pas correctement.

  4. Sélectionnez OK.

  5. Sélectionnez Itinéraires, puis Ajouter.

  6. Pour Nom de l’itinéraire, tapez fw-dg.

  7. Pour Destination du préfixe d’adresse, sélectionnez Adresses IP.

  8. Pour Plages d’adresses IP/CIDR de destination, saisissez 0.0.0.0/0.

  9. Pour Type de tronçon suivant, sélectionnez Appliance virtuelle.

    Le Pare-feu Azure est en réalité un service managé, mais l’appliance virtuelle fonctionne dans ce cas.

  10. Pour Adresse de tronçon suivant, entrez l’adresse IP privée pour le pare-feu que vous avez notée précédemment.

  11. Sélectionnez Ajouter.

Configurer une règle d’application

Il s’agit de la règle d’application qui autorise un accès sortant à www.google.com.

  1. Ouvrez Test-FW-RG, puis sélectionnez le pare-feu Test-FW01.
  2. Sur la page Test-FW01, sous Paramètres, sélectionnez Règles (classique) .
  3. Sélectionnez l’onglet Collection de règles d’application.
  4. Sélectionnez Ajouter une collection de règles d’application.
  5. Pour Nom, entrez App-Coll01.
  6. Pour Priorité, entrez 200.
  7. Pour Action, sélectionnez Autoriser.
  8. Sous Règles, Noms de domaine complets cibles, pour Nom, tapez Allow-Google.
  9. Pour Type de source, sélectionnez Adresse IP.
  10. Pour Source, tapez 10.0.2.0/24.
  11. Pour Protocol:port, entrez http, https.
  12. Pour Noms de domaine complets cibles, entrez www.google.com
  13. Sélectionnez Ajouter.

Le Pare-feu Azure comprend un regroupement de règles intégré pour les noms de domaine complets d’infrastructure qui sont autorisés par défaut. Ces noms de domaine complets sont spécifiques à la plateforme et ne peuvent pas être utilisés à d’autres fins. Pour plus d’informations, consultez Noms de domaine complets d’infrastructure.

Configurer une règle de réseau

Il s’agit de la règle de réseau qui autorise un accès sortant à deux adresses IP sur le port 53 (DNS).

  1. Sélectionnez l’onglet Collection de règles de réseau.

  2. Sélectionnez Ajouter une collection de règles de réseau.

  3. Pour Nom, entrez Net-Coll01.

  4. Pour Priorité, entrez 200.

  5. Pour Action, sélectionnez Autoriser.

  6. Sous Règles, Adresses IP, pour Nom, tapez Allow-DNS.

  7. Pour Protocole, sélectionnez UDP.

  8. Pour Type de source, sélectionnez Adresse IP.

  9. Pour Source, tapez 10.0.2.0/24.

  10. Pour Type de destination, sélectionnez Adresse IP.

  11. Pour Adresse de destination, tapez 209.244.0.3,209.244.0.4

    Il s’agit de serveurs DNS publics gérés par Level3.

  12. Pour Ports de destination, entrez 53.

  13. Sélectionnez Ajouter.

Configurer une règle DNAT

Cette règle vous permet de connecter un Bureau à distance à la machine virtuelle Srv-Work par le biais du pare-feu.

  1. Sélectionnez l’onglet Collection de règles NAT.
  2. Sélectionnez Ajouter une collection de règles NAT.
  3. Pour Nom, entrez rdp.
  4. Pour Priorité, entrez 200.
  5. Sous Règles, pour Nom, entrez rdp-nat.
  6. Pour Protocole, sélectionnez TCP.
  7. Pour Type de source, sélectionnez Adresse IP.
  8. Pour Source, tapez *.
  9. Pour Adresse de destination, tapez l’adresse IP publique du pare-feu.
  10. Pour Ports de destination, tapez 3389.
  11. Pou Adresse traduite, saisissez l’adresse IP privée de Srv-work.
  12. Dans le champ Port traduit, tapez 3389.
  13. Sélectionnez Ajouter.

Modifier les adresses DNS principales et secondaires de l’interface réseau Srv-Work

À des fins de test, configurez les adresses DNS principales et secondaires du serveur. Ceci n’est pas obligatoire pour le pare-feu Azure.

  1. Dans le menu du Portail Azure, sélectionnez Groupes de ressources ou recherchez et sélectionnez Groupes de ressources dans n’importe quelle page. Sélectionnez le groupe de ressources Test-FW-RG.
  2. Sélectionnez l’interface réseau de la machine virtuelle Srv-Work.
  3. SousParamètres, sélectionnez Serveurs DNS.
  4. Sous Serveurs DNS, sélectionnez Personnalisé.
  5. Entrez 209.244.0.3 dans la zone de texte Ajouter un serveur DNS, et 209.244.0.4 dans la zone de texte suivante.
  6. Sélectionnez Enregistrer.
  7. Redémarrez la machine virtuelle Srv-Work.

Tester le pare-feu

Testez maintenant le pare-feu pour vérifier qu’il fonctionne comme prévu.

  1. Connectez un Bureau à distance à l’adresse IP publique du pare-feu et connectez-vous à la machine virtuelle Srv-Work.

  2. Ouvrez Internet Explorer et accédez à https://www.google.com.

  3. Sélectionnez OK>Fermer sur les alertes de sécurité d’Internet Explorer.

    La page d’accueil Google doit s’afficher.

  4. Accédez à https://www.microsoft.com.

    Vous devriez être bloqué par le pare-feu.

Maintenant que vous avez vérifié que les règles de pare-feu fonctionnent :

  • Vous pouvez vous connecter à la machine virtuelle à l’aide du protocole RDP (Remote Desktop Protocol).
  • Vous pouvez accéder au nom de domaine complet autorisé, mais pas à d’autres.
  • Vous pouvez résoudre les noms DNS à l’aide du serveur DNS externe configuré.

Nettoyer les ressources

Conservez vos ressources de pare-feu pour poursuivre les tests ou, si vous n’en avez plus besoin, supprimez le groupe de ressources Test-FW-RG pour supprimer toutes les ressources associées au pare-feu.

Étapes suivantes

Tutoriel : Superviser les journaux d’activité de Pare-feu Azure