Scegliere la soluzione di filtro appropriata

Completato

Sono disponibili diverse soluzioni di filtro del traffico per consentire a Contoso di gestire il traffico di rete. È importante che il personale IT sia in grado di stabilire quali usare e quando.

Opzioni di filtro disponibili

È possibile usare le opzioni seguenti:

  • Regole NAT
  • Regole di rete
  • Regole di applicazione

Nota

Firewall di Azure elabora le raccolte di regole in base al tipo di regola in ordine di priorità, dai numeri più bassi a quelli più alti da 100 a 65.000. Se si abilita il filtro basato sull'intelligence sulle minacce, tali regole hanno priorità più alta e vengono sempre elaborate per prime.

La tabella seguente descrive il modo in cui Firewall di Azure gestisce le varie regole configurate per filtrare il traffico in ingresso e in uscita.

Direzione Tipi di regola Descrizione
Connettività in uscita Regole di rete e di applicazione Se si configurano sia regole di rete che regole di applicazione, le regole di rete vengono applicate in ordine di priorità prima delle regole di applicazione. Si tratta di regole di terminazione: se viene trovata una corrispondenza in una regola di rete, non vengono elaborate altre regole. Se non esiste alcuna corrispondenza con una regola di rete e se il protocollo è HTTP, HTTPS o MSSQL, il pacchetto viene valutato dalle regole di applicazione in ordine di priorità. Se ancora non viene trovata una corrispondenza, il pacchetto viene valutato in base alla raccolta regole dell'infrastruttura. Se non è ancora presente alcuna corrispondenza, il pacchetto viene rifiutato per impostazione predefinita.
Connessioni in ingresso Regole NAT (Network Address Translation) È possibile abilitare la connettività Internet in ingresso configurando la modalità DNAT (Destination Network Address Translation). Le regole NAT vengono applicate con priorità prima delle regole di rete. Se viene trovata una corrispondenza, viene aggiunta una regola di rete corrispondente in modo implicito che consente il traffico convertito. È possibile sostituire questo comportamento aggiungendo in modo esplicito una raccolta regole di rete con regole di negazione corrispondenti al traffico convertito.

Suggerimento

Le regole di applicazione non vengono applicate per le connessioni in ingresso. Pertanto, se si vuole filtrare il traffico HTTP o HTTPS in ingresso, è necessario usare Web application firewall.

Esempi

Si considerino gli esempi seguenti.

Esempio 1

Il reparto IT di Contoso desidera consentire l'accesso a Microsoft.com dai Web browser degli utenti. È possibile configurare il filtro necessario usando regole di rete e regole di applicazione.

Crea una regola di rete

Si crea una regola di rete con le proprietà riportate nella tabella seguente.

Name Protocollo Source type Origine Tipo destinazione Indirizzo di destinazione Porte di destinazione Azione
Allow-web TCP (Transmission Control Protocol) Indirizzo IP * Indirizzo IP * 80, 443 Consenti

La connessione a Microsoft.com è consentita perché esiste una regola di rete corrispondente.

Risolvere le regole di applicazione in conflitto

Tuttavia, si individua anche la presenza di una regola di applicazione esistente che nega l'accesso a Microsoft.com, come illustra la tabella seguente.

Name Source type Origine Protocollo:porta FQDN di destinazione Azione
Deny-Microsoft Indirizzo IP * http:80,https:443 Microsoft.com Nega

Result

Nonostante la regola di applicazione che nega l'accesso, la connessione a Microsoft.com è consentita perché il pacchetto corrisponde alla regola di rete Allow-web. A questo punto l'elaborazione della regola viene arrestata.

Esempio 2

Il team responsabile della sicurezza del reparto IT di Contoso è preoccupato per l'abilitazione del traffico Secure Shell (SSH) da e verso le macchine virtuali. Dopo un'attenta analisi vengono individuate due regole. La prima consente il traffico SSH e la seconda lo nega.

Raccolta di regole di rete 1

  • Nome: Allow-collection
  • Priorità: 200
  • Azione: Consenti
Name Protocollo Source type Origine Tipo destinazione Indirizzo di destinazione Porte di destinazione Azione
Allow-SSH TCP Indirizzo IP * Indirizzo IP * 22 Consenti

Raccolta di regole di rete 2

  • Nome: Deny-collection
  • Priorità: 100
  • Azione: Nega
Name Protocollo Source type Origine Tipo destinazione Indirizzo di destinazione Porte di destinazione Azione
Deny-SSH TCP Indirizzo IP * Indirizzo IP * 22 Nega

Result

Il risultato finale è che il traffico SSH viene negato perché bloccato da una raccolta di regole di rete Deny con priorità più alta.