Tutorial: Mengamankan hub virtual Anda menggunakan Azure Firewall Manager

Dengan menggunakan Azure Firewall Manager, Anda dapat membuat hub virtual yang aman untuk mengamankan lalu lintas jaringan cloud Anda yang ditujukan untuk alamat IP pribadi, Azure PaaS, dan Internet. Perutean lalu lintas ke firewall dilakukan secara otomatis, jadi tidak perlu membuat rute yang ditentukan pengguna (UDR).

Firewall Manager juga mendukung arsitektur jaringan virtual hub. Untuk perbandingan jenis hub virtual yang aman dan jenis arsitektur jaringan virtual hub, lihat Apa saja opsi arsitektur Azure Firewall Manager?

Dalam tutorial ini, Anda akan mempelajari cara:

  • Membuat jaringan virtual spoke
  • Membuat hub virtual yang aman
  • Menyambungkan jaringan virtual hub dan spoke
  • Merutekan lalu lintas ke hub Anda
  • Menyebarkan server
  • Membuat kebijakan firewall dan mengamankan hub Anda
  • Menguji firewall

Penting

Prosedur dalam tutorial ini menggunakan Azure Firewall Manager untuk membuat hub aman Azure Virtual WAN baru. Anda dapat menggunakan Firewall Manager untuk meningkatkan hub yang ada, tetapi Anda tidak dapat mengonfigurasi Zona Ketersediaan Azure untuk Azure Firewall. Anda juga dapat mengonversi hub yang ada ke hub aman menggunakan portal Azure, seperti yang dijelaskan dalam Mengonfigurasi Azure Firewall di hub Virtual WAN. Tetapi seperti Azure Firewall Manager, Anda tidak dapat mengonfigurasi Zona Ketersediaan. Untuk meningkatkan hub yang ada dan menentukan Zona Ketersediaan untuk Azure Firewall (disarankan), Anda harus mengikuti prosedur peningkatan di Tutorial: Mengamankan hub virtual Anda menggunakan Azure PowerShell.

Diagram memperlihatkan jaringan cloud yang aman.

Prasyarat

Jika Anda tidak memiliki langganan Azure, buat akun gratis sebelum Anda memulai.

Membuat arsitektur hub dan spoke

Pertama, buat jaringan virtual spoke tempat Anda dapat meletakkan server Anda.

Membuat dua jaringan virtual spoke dan subnet

Kedua jaringan virtual masing-masing memiliki server beban kerja di dalamnya dan dilindungi oleh firewall.

  1. Pada beranda menu portal Microsoft Azure, pilih Buat sumber daya.

  2. Cari Jaringan virtual, pilih, dan pilih Buat.

  3. Buat jaringan virtual dengan pengaturan berikut:

    Pengaturan Nilai
    Langganan Pilih langganan Anda
    Grup sumber daya Pilih Buat baru, dan ketik fw-manager-rg untuk nama dan pilih OK
    Nama jaringan virtual Spoke-01
    Wilayah US Timur
  4. Pilih Berikutnya, lalu pilih Berikutnya.

  5. Di tab Jaringan , buat subnet dengan pengaturan berikut:

    Pengaturan Nilai
    Menambahkan ruang alamat IPv4 10.0.0.0/16 (default)
    Subnet
    Subnet beban kerja
    Nama Beban kerja-01-SN
    Alamat awal 10.0.1.0/24
    Subnet Bastion
    Nama AzureBastionSubnet
    Alamat awal 10.0.2.0/26
  6. Pilih Simpan, Tinjau + buat, lalu pilih Buat.

Ulangi prosedur ini untuk membuat jaringan virtual serupa lainnya di grup sumber daya fw-manager-rg :

Pengaturan Nilai
Nama Spoke-02
Ruang alamat 10.1.0.0/16
Nama subnet Workload-02-SN
Alamat awal 10.1.1.0/24

Membuat hub virtual yang aman

Buat hub virtual yang aman menggunakan Firewall Manager.

  1. Pada halaman beranda portal Microsoft Azure, pilih Semua layanan.

  2. Dalam kotak pencarian, ketik Firewall Manager dan pilih Firewall Manager.

  3. Pada halaman Firewall Manager di bawah Penerapan, pilih Hub virtual.

  4. Di Firewall Manager| Hub virtual, pilih Buat hub virtual aman baru.

  5. Pada halaman Buat hub virtual aman baru, masukkan informasi berikut ini:

    Pengaturan Nilai
    Langganan Pilih langganan Anda.
    Grup sumber daya Pilih fw-manager-rg
    Wilayah US Timur
    Nama hub virtual aman Hub-01
    Ruang alamat hub 10.2.0.0/16
  6. Pilih vWAN baru.

    Pengaturan Nilai
    Nama WAN virtual baru Vwan-01
    Jenis Standard
    Sertakan gateway VPN untuk mengaktifkan Mitra Keamanan Tepercaya Biarkan kotak centang dikosongkan.
  7. Pilih Berikutnya: Azure Firewall.

  8. Terima pengaturan Default Yang Diaktifkan Azure Firewall.

  9. Untuk tingkat Azure Firewall, pilih Standar.

  10. Pilih kombinasi Zona Ketersediaan yang diinginkan.

    Penting

    Virtual WAN adalah kumpulan hub dan layanan yang tersedia di dalam hub. Anda dapat menyebarkan WAN Virtual sebanyak yang Anda butuhkan. Di hub Virtual WAN, ada beberapa layanan seperti VPN, ExpressRoute, dan sebagainya. Masing-masing layanan ini secara otomatis disebarkan di seluruh Zona Ketersediaan kecuali Azure Firewall, jika wilayah tersebut mendukung Zona Ketersediaan. Untuk menyelaraskan dengan ketahanan Azure Virtual WAN, Anda harus memilih semua Zona Ketersediaan yang tersedia.

  11. Ketik 1 di kotak teks Tentukan jumlah alamat IP Publik atau kaitkan alamat IP publik yang ada (pratinjau) dengan firewall ini.

  12. Di bawah Kebijakan Firewall pastikan Kebijakan Tolak Default dipilih. Anda menyempurnakan pengaturan Anda nanti di artikel ini.

  13. Pilih Berikutnya: Penyedia Mitra Keamanan.

  14. Pakai pengaturan default Mitra Keamanan TepercayaNonaktif dan pilih Berikutnya: Tinjau + buat.

  15. Pilih Buat.

Catatan

Mungkin perlu waktu hingga 30 menit untuk membuat hub virtual yang aman.

Anda dapat menemukan alamat IP publik firewall setelah penyebaran selesai.

  1. Buka Firewall Manager.
  2. Pilih Hub virtual.
  3. Pilih hub-01.
  4. Pilih AzureFirewall_Hub-01.
  5. Perhatikan alamat IP publik yang akan digunakan nanti.

Menyambungkan jaringan virtual hub dan spoke

Sekarang anda dapat meyerekan jaringan virtual hub dan spoke.

  1. Pilih grup sumber daya fw-manager-rg, lalu pilih WAN virtual Vwan-01.

  2. Di bawah Konektivitas, pilih Koneksi jaringan virtual.

    Pengaturan Nilai
    Nama koneksi hub-spoke-01
    Hub Hub-01
    Grup sumber daya fw-manager-rg
    Jaringan virtual Spoke-01
  3. Pilih Buat.

  4. Ulangi langkah-langkah sebelumnya untuk menyambungkan jaringan virtual Spoke-02 dengan pengaturan berikut:

    Pengaturan Nilai
    Nama koneksi hub-spoke-02
    Hub Hub-01
    Grup sumber daya fw-manager-rg
    Jaringan virtual Spoke-02

Menyebarkan server

  1. Di portal Microsoft Azure, pilih Buat sumber daya.

  2. Cari Ubuntu Server 22.04 LTS dan pilih.

  3. Pilih Buat>Komputer virtual.

  4. Masukkan nilai ini untuk komputer virtual:

    Pengaturan Nilai
    Grup sumber daya fw-manager-rg
    Nama komputer virtual Srv-workload-01
    Wilayah (AS) AS Timur
    Gambar Ubuntu Server 22.04 LTS - x64 Gen2
    Jenis autentikasi Kunci publik SSH
    Nama pengguna azureuser
    Sumber kunci publik SSH Hasilkan pasangan kunci baru
    Nama pasangan kunci srv-workload-01_key
  5. Di bawah Aturan port masuk, untuk Port masuk publik, pilih Tidak Ada.

  6. Terima default lainnya lalu pilih Berikutnya: Disk.

  7. Pakai default disk dan pilih Berikutnya : Jaringan.

  8. Pilih Spoke-01 untuk jaringan virtual dan pilih Workload-01-SN untuk subnet.

  9. Untuk IP Publik, pilih Tidak Ada.

  10. Pakai default yang lain dan kemudian pilih Berikutnya: Manajemen.

  11. Pilih Berikutnya:Pemantauan.

  12. Pilih Nonaktifkan untuk menonaktifkan diagnostik boot.

  13. Pakai default yang lain lalu pilih Tinjau + Buat.

  14. Tinjau ulang pengaturan pada halaman ringkasan, lalu pilih Buat.

  15. Saat diminta, unduh dan simpan file kunci privat (misalnya, srv-workload-01_key.pem).

Gunakan informasi dalam tabel berikut untuk mengonfigurasi komputer virtual lain bernama Srv-Workload-02. Konfigurasi lainnya sama dengan komputer virtual Srv-workload-01 , tetapi gunakan nama pasangan kunci yang berbeda seperti srv-workload-02_key.

Pengaturan Nilai
Jaringan virtual Spoke-02
Subnet Workload-02-SN

Setelah server disebarkan, pilih sumber daya server, dan di Penjaringan perhatikan alamat IP privat untuk setiap server.

Menginstal Nginx di server

Setelah komputer virtual disebarkan, instal Nginx di kedua server untuk memverifikasi konektivitas web nanti.

  1. Di portal Microsoft Azure, navigasikan ke komputer virtual Srv-workload-01 .

  2. Pilih Jalankan perintah>RunShellScript.

  3. Jalankan perintah berikut:

    sudo apt-get update && sudo apt-get install -y nginx && echo '<h1>Srv-workload-01</h1>' | sudo tee /var/www/html/index.html
    
  4. Ulangi langkah yang sama untuk Srv-workload-02, ganti nama host dalam perintah echo:

    sudo apt-get update && sudo apt-get install -y nginx && echo '<h1>Srv-workload-02</h1>' | sudo tee /var/www/html/index.html
    

Sebarkan Azure Bastion

Sebarkan Azure Bastion di jaringan virtual Spoke-01 untuk terhubung dengan aman ke komputer virtual.

  1. Di portal Microsoft Azure, cari Bastions dan pilih.

  2. Pilih Buat.

  3. Konfigurasikan Bastion dengan pengaturan berikut:

    Pengaturan Nilai
    Langganan Pilih langganan Anda
    Grup sumber daya fw-manager-rg
    Nama Bastion-01
    Wilayah US Timur
    Tier Pengembang
    Jaringan virtual Spoke-01
    Subnet AzureBastionSubnet (10.0.2.0/26)
  4. Pilih Tinjau + buat, lalu pilih Buat.

Catatan

Penyebaran Azure Bastion dapat memakan waktu sekitar 10 menit untuk diselesaikan.

Membuat kebijakan firewall dan mengamankan hub Anda

Kebijakan firewall mendefinisikan kumpulan aturan untuk mengarahkan lalu lintas pada satu atau beberapa hub virtual yang aman. Anda membuat kebijakan firewall lalu mengamankan hub Anda.

  1. Dari Pengelola Firewall, pilih kebijakan Azure Firewall.

  2. Pilih Buat Kebijakan Azure Firewall.

  3. Untuk Grup sumber daya, pilih fw-manager-rg.

  4. Di bawah Detail kebijakan, untuk Nama ketik Policy-01 dan untuk Wilayah pilih US Timur.

  5. Untuk Tingkat kebijakan, pilih Standar.

  6. Pilih Berikutnya: Pengaturan DNS.

  7. Pilih Berikutnya: Inspeksi TLS.

  8. Pilih Berikutnya : Aturan.

  9. Pada tab Aturan, pilih Tambahkan kumpulan aturan.

  10. Pada halaman Tambahkan kumpulan aturan, masukkan informasi berikut ini.

    Pengaturan Nilai
    Nama App-RC-01
    Jenis koleksi aturan Aplikasi
    Prioritas 100
    Tindakan koleksi aturan Izinkan
    Nama Aturan Izinkan-msft
    Jenis sumber Alamat IP
    Sumber *
    Protokol http,https
    Jenis tujuan FQDN
    Tujuan *.microsoft.com
  11. Pilih Tambahkan.

  12. Tambahkan aturan Jaringan untuk mengizinkan lalu lintas SSH dan HTTP antara jaringan virtual spoke.

  13. Pilih Tambahkan kumpulan aturan dan masukkan informasi berikut.

    Pengaturan Nilai
    Nama vnet-access
    Jenis koleksi aturan Jaringan
    Prioritas 100
    Tindakan koleksi aturan Izinkan
    Nama Aturan Allow-SSH-HTTP
    Jenis sumber Alamat IP
    Sumber 10.0.0.0/16,10.1.0.0/16
    Protokol TCP
    Port Tujuan 22,80
    Jenis Tujuan Alamat IP
    Tujuan 10.0.0.0/16,10.1.0.0/16
  14. Pilih Tambahkan, lalu pilih Berikutnya: IDPS.

  15. Pada halaman IDPS , pilih Berikutnya: Inteligensi Ancaman

  16. Di halaman Inteligensi Ancaman, terima default dan pilih Tinjau dan Buat:

  17. Tinjau untuk mengonfirmasi pilihan Anda lalu pilih Buat.

Mengaitkan kebijakan

Kaitkan kebijakan firewall dengan hub.

  1. Dari Firewall Manager, pilih Tampilkan kebijakan Azure Firewall.
  2. Pilih kotak centang untuk Policy-01.
  3. Pilih Kelola kaitan, Hub terkait.
  4. Pilih hub-01.
  5. Pilih Tambahkan.

Merutekan lalu lintas ke hub Anda

Sekarang Anda harus memastikan bahwa lalu lintas jaringan akan dialihkan melalui firewall Anda.

  1. Dari Firewall Manager, pilih Hub virtual.

  2. Pilih Hub-01.

  3. Di bagian Pengaturan, pilih Konfigurasi keamanan.

  4. Di bawah Lalu lintas Internet, pilih Azure Firewall.

  5. Di bawah Lalu lintas privat, pilih Kirim melalui Azure Firewall.

    Catatan

    Jika Anda menggunakan rentang alamat IP publik untuk jaringan privat di jaringan virtual atau cabang lokal, Anda perlu secara eksplisit menentukan awalan alamat IP ini. Pilih bagian Awalan Lalu Lintas Privat lalu tambahkan bersama prefiks alamat RFC1918.

  6. Di bawah Inter-hub, pilih Diaktifkan untuk mengaktifkan fitur niat perutean Virtual WAN. Niat perutean adalah mekanisme di mana Anda dapat mengonfigurasi Virtual WAN untuk merutekan lalu lintas cabang-ke-cabang (lokal ke lokal) melalui Azure Firewall yang disebarkan di Hub Virtual WAN. Untuk informasi selengkapnya mengenai prasyarat dan pertimbangan yang terkait dengan fitur niat perutean, lihat Dokumentasi Niat Perutean.

  7. Pilih Simpan.

  8. Pilih Oke pada dialog Peringatan.

  9. Pilih OK pada dialog Migrasi untuk menggunakan antar-hub .

    Catatan

    Perlu beberapa menit untuk memperbarui tabel rute.

  10. Verifikasi bahwa kedua koneksi menunjukkan Azure Firewall yang mengamankan lalu lintas Internet dan privat.

Menguji firewall

Untuk menguji aturan firewall, gunakan Azure Bastion untuk menyambungkan ke Srv-Workload-01 dan verifikasi bahwa aplikasi dan aturan jaringan berfungsi.

Menguji aturan aplikasi

Sekarang, uji aturan firewall untuk mengonfirmasi bahwa aturan bekerja seperti yang diharapkan.

  1. Di portal Microsoft Azure, navigasikan ke komputer virtual Srv-workload-01 .

  2. Pilih Sambungkan>melalui Bastion.

  3. Berikan nama pengguna azureuser dan unggah file kunci .pem privat yang Anda unduh saat membuat VM.

  4. Pilih Sambungkan untuk membuka sesi SSH.

  5. Dalam sesi SSH, jalankan perintah berikut untuk menguji akses ke Microsoft:

    curl https://www.microsoft.com
    

    Anda seharusnya melihat konten HTML dikembalikan untuk mengonfirmasi bahwa akses diizinkan.

  6. Uji akses ke Google (yang harus diblokir):

    curl https://www.google.com
    

    Permintaan harus kehabisan waktu atau bisa gagal, menunjukkan firewall memblokir situs ini.

Jadi sekarang Anda memverifikasi bahwa aturan aplikasi firewall berfungsi:

  • Anda dapat menjelajah ke FQDN yang diizinkan, tetapi tidak ke yang lainnya.

Menguji aturan jaringan

Sekarang uji aturan jaringan dengan menyambungkan dari Srv-Workload-01 ke Srv-Workload-02 menggunakan HTTP.

  1. Uji konektivitas HTTP ke server web Nginx di Srv-Workload-02:

    curl http://<Srv-Workload-02-private-IP>
    

    Anda akan melihat status yang dikembalikan oleh server web.

Membersihkan sumber daya

Setelah selesai menguji sumber daya firewall Anda, hapus grup sumber daya fw-manager-rg untuk menghapus semua sumber daya yang terkait dengan firewall.

Langkah berikutnya