Tutorial: Proteger o hub virtual com o Azure Firewall Manager
Com o Azure Firewall Manager, pode criar hubs virtuais seguros para proteger o tráfego de rede na cloud destinado a endereços IP privados, PaaS do Azure e Internet. O encaminhamento de tráfego para a firewall é automatizado, pelo que não é necessário criar rotas definidas pelo utilizador (UDRs).
O Firewall Manager também suporta uma arquitetura de rede virtual do hub. Para obter uma comparação dos tipos de arquitetura de hub virtual seguro e de rede virtual do hub, veja Quais são as opções de arquitetura do Azure Firewall Manager?
Neste tutorial, ficará a saber como:
- Criar a rede virtual spoke
- Criar um hub virtual seguro
- Ligar as redes virtuais hub-and-spoke
- Encaminhar o tráfego para o hub
- Implementar os servidores
- Criar uma política de firewall e proteger o hub
- Testar a firewall
Importante
O procedimento neste tutorial utiliza o Azure Firewall Manager para criar um novo hub protegido do Azure WAN Virtual. Pode utilizar o Firewall Manager para atualizar um hub existente, mas não pode configurar o Azure Zonas de Disponibilidade para Azure Firewall. Também é possível converter um hub existente num hub seguro com o portal do Azure, conforme descrito em Configurar Azure Firewall num hub WAN Virtual. Mas, tal como Azure Firewall Manager, não pode configurar Zonas de Disponibilidade. Para atualizar um hub existente e especificar Zonas de Disponibilidade para Azure Firewall (recomendado), tem de seguir o procedimento de atualização no Tutorial: Proteger o hub virtual com Azure PowerShell.
Pré-requisitos
Se não tiver uma subscrição do Azure, crie uma conta gratuita antes de começar.
Criar uma arquitetura hub-and-spoke
Em primeiro lugar, crie redes virtuais spoke onde pode colocar os servidores.
Criar duas redes virtuais e sub-redes spoke
Cada uma das duas redes virtuais terá um servidor de carga de trabalho e será protegida pela firewall.
- Na home page portal do Azure, selecione Criar um recurso.
- Procure Rede virtual e selecione Criar.
- Em Subscrição, selecione a sua subscrição.
- Em Grupo de recursos, selecione Criar novo e escreva fw-manager-rg para o nome e selecione OK.
- Em Nome, escreva Spoke-01.
- Em Região, selecione E.U.A. Leste.
- Selecione Seguinte: Endereços IP.
- Em Espaço de endereços, aceite a predefinição 10.0.0.0/16.
- Selecione Adicionar sub-rede.
- Em Nome da sub-rede, escreva Workload-01-SN.
- Em Intervalo de endereços da sub-rede, escreva 10.0.1.0/24.
- Selecione Adicionar.
- Selecione Rever + criar.
- Selecione Criar.
Repita este procedimento para criar outra rede virtual semelhante no grupo de recursos fw-manager-rg :
Nome: Spoke-02
Espaço de endereços: 10.1.0.0/16
Nome da sub-rede: Workload-02-SN
Intervalo de endereços da sub-rede: 10.1.1.0/24
Criar o hub virtual seguro
Crie o hub virtual seguro com o Firewall Manager.
Na home page portal do Azure, selecione Todos os serviços.
Na caixa de pesquisa, escreva Gestor de Firewall e selecione Gestor de Firewall.
Na página Gestor de Firewall, em Implementações, selecione Hubs virtuais.
Na | do Firewall Manager Página Hubs virtuais , selecione Criar novo hub virtual seguro.
Selecione a sua Subscrição.
Em Grupo de recursos, selecione fw-manager-rg.
Em Região, selecione E.U.A. Leste.
Para o nome do hub virtual protegido, escreva Hub-01.
Em Espaço de endereços do Hub, escreva 10.2.0.0/16.
Selecione Nova vWAN.
Para o novo nome wan virtual, escreva Vwan-01.
Em Tipo , selecione Padrão.
Deixe a caixa de verificação Incluir gateway de VPN para ativar Parceiros de Segurança Fidedignos desmarcada.
Selecione Seguinte: Azure Firewall.
Aceite a predefinição Azure FirewallDefinição Desativado.
Para Azure Firewall escalão, selecione Standard.
Selecione a combinação pretendida de Zonas de Disponibilidade.
Importante
Uma WAN Virtual é uma coleção de hubs e serviços disponibilizados no hub. Pode implementar o número de WANs Virtuais de que precisar. Num hub WAN Virtual, existem vários serviços, como VPN, ExpressRoute, etc. Cada um destes serviços é implementado automaticamente em Zonas de Disponibilidade exceto Azure Firewall, se a região suportar Zonas de Disponibilidade. Para alinhar com a resiliência WAN Virtual do Azure, deve selecionar todas as Zonas de Disponibilidade disponíveis.
Selecione a Política de Firewall a aplicar na nova instância de Azure Firewall. Selecione Política de Negação Predefinida. Irá refinar as suas definições mais adiante neste artigo.
Selecione Seguinte: Fornecedor de Parceiros de Segurança.
Aceite a predefinição Parceiro de Segurança FidedignoDesativado e selecione Seguinte: Rever + criar.
Selecione Criar.
Nota
A criação de um hub virtual seguro pode demorar até 30 minutos.
Pode obter o endereço IP público da firewall após a conclusão da implementação.
- Abra o Firewall Manager.
- Selecione Hubs virtuais.
- Selecione hub-01.
- Em Azure Firewall, selecione Configuração do IP público.
- Anote o endereço IP público a utilizar mais tarde.
Ligar as redes virtuais hub-and-spoke
Agora, pode colocar as redes virtuais hub-and-spoke em modo de peering.
Selecione o grupo de recursos fw-manager-rg e, em seguida, selecione a WAN virtual Vwan-01 .
Em Conectividade, selecione Ligações de rede virtual.
Selecione Adicionar ligação.
Em Nome da ligação, escreva hub-spoke-01.
Em Hubs, selecione Hub-01.
Em Grupo de recursos, selecione fw-manager-rg.
Em Rede virtual, selecione Spoke-01.
Selecione Criar.
Repita para ligar a rede virtual Spoke-02 : nome da ligação – hub-spoke-02
Implementar os servidores
No portal do Azure, selecione Criar um recurso.
Selecione Windows Server 2019 Datacenter na lista Popular .
Introduza estes valores para a máquina virtual:
Definição Valor Grupo de recursos fw-manager-rg Nome da máquina virtual Srv-workload-01 Região (E.U.A.) E.U.A. Leste) Nome de utilizador do administrador escrever um nome de utilizador Palavra-passe escrever uma palavra-passe Em Regras de porta de entrada, em Portas de entrada públicas, selecione Nenhuma.
Aceite as outras predefinições e selecione Seguinte: Discos.
Aceite as predefinições do disco e selecione Seguinte: Rede.
Selecione Spoke-01 para a rede virtual e selecione Workload-01-SN para a sub-rede.
Para IP Público, selecione Nenhum.
Aceite as outras predefinições e selecione Seguinte: Gestão.
Selecione Seguinte:Monitorização.
Selecione Desativar para desativar o diagnóstico de arranque. Aceite as outras predefinições e selecione Rever + criar.
Reveja as definições na página de resumo e, em seguida, selecione Criar.
Utilize as informações na tabela seguinte para configurar outra máquina virtual com o nome Srv-Workload-02. O resto da configuração é igual à máquina virtual Srv-workload-01 .
Definição | Valor |
---|---|
Rede virtual | Spoke-02 |
Sub-rede | Carga de trabalho 02-SN |
Após a implementação dos servidores, selecione um recurso de servidor e, em Rede , anote o endereço IP privado de cada servidor.
Criar uma política de firewall e proteger o hub
Uma política de firewall define coleções de regras para direcionar o tráfego para um ou mais Hubs virtuais protegidos. Irá criar a política de firewall e, em seguida, proteger o hub.
No Firewall Manager, selecione Azure Firewall políticas.
Selecione Criar Azure Firewall Política.
Em Grupo de recursos, selecione fw-manager-rg.
Em Detalhes da política, para o Tipo de nomePolítica-01 e para Região , selecione E.U.A. Leste.
Em Escalão de política, selecione Standard.
Selecione Seguinte: Definições de DNS.
Selecione Seguinte: Inspeção TLS.
Selecione Seguinte: Regras.
No separador Regras , selecione Adicionar uma coleção de regras.
Na página Adicionar uma coleção de regras , escreva App-RC-01 para o Nome.
Para Tipo de coleção de regras, selecione Aplicação.
Em Prioridade, escreva 100.
Certifique-se de que a ação coleção de Regras é Permitir.
Para a regra ,escreva Allow-msft.
Para o Tipo de origem, selecione Endereço IP.
Em Origem, escreva *.
Em Protocolo, escreva http,https.
Certifique-se de que o Tipo de destino é FQDN.
Em Destino, escreva *.microsoft.com.
Selecione Adicionar.
Adicione uma regra DNAT para ligar um ambiente de trabalho remoto à máquina virtual Srv-Workload-01 .
- Selecione Adicionar/Coleção de regras.
- Em Nome, escreva dnat-rdp.
- Em Tipo de coleção de regras, selecione DNAT.
- Em Prioridade, escreva 100.
- Para a regra , escrevaAllow-rdp.
- Para o Tipo de origem, selecione Endereço IP.
- Em Origem, escreva *.
- Em Protocolo, selecione TCP.
- Para Portas de Destino, escreva 3389.
- Em Tipo de Destino, selecione Endereço IP.
- Em Destino, escreva o endereço IP público da firewall que anotou anteriormente.
- Para Tipo traduzido, selecione Endereço IP.
- Para Endereço traduzido, escreva o endereço IP privado para Srv-Workload-01 que anotou anteriormente.
- Em Porta traduzida, escreva 3389.
- Selecione Adicionar.
Adicione uma Regra de rede para ligar um ambiente de trabalho remoto de Srv-Workload-01 a Srv-Workload-02.
- Selecione Adicionar uma coleção de regras.
- Em Nome, escreva vnet-rdp.
- Em Tipo de coleção de regras, selecione Rede.
- Em Prioridade, escreva 100.
- Em Ação de coleção de regras, selecione Permitir.
- Para a regra , escrevaAllow-vnet.
- Para o Tipo de origem, selecione Endereço IP.
- Em Origem, escreva *.
- Em Protocolo, selecione TCP.
- Para Portas de Destino, escreva 3389.
- Em Tipo de Destino, selecione Endereço IP.
- Em Destino, escreva o endereço IP privado Srv-Workload-02 que anotou anteriormente.
- Selecione Adicionar.
Selecione Seguinte: IDPS.
Na página IDPS , selecione Seguinte: Informações sobre Ameaças
Na página Informações sobre Ameaças , aceite as predefinições e selecione Rever e Criar:
Reveja para confirmar a sua seleção e, em seguida, selecione Criar.
Associar política
Associe a política de firewall ao hub.
No Gestor de Firewall, selecione Azure Firewall Políticas.
Selecione a caixa de verificação para Política-01.
Selecione Gerir associações, Associar hubs.
Selecione hub-01.
Selecione Adicionar.
Encaminhar o tráfego para o hub
Agora, tem de garantir que o tráfego de rede é encaminhado através da firewall.
No Gestor de Firewall, selecione Hubs virtuais.
Selecione Hub-01.
Em Definições, selecione Configuração de segurança.
Em Tráfego da Internet, selecione Azure Firewall.
Em Tráfego privado, selecione Enviar através de Azure Firewall.
Selecione Guardar.
Selecione OK na caixa de diálogo Aviso .
Nota
Demora alguns minutos a atualizar as tabelas de rotas.
Verifique se as duas ligações mostram Azure Firewall protege tanto a Internet como o tráfego privado.
Testar a firewall
Para testar as regras de firewall, irá ligar um ambiente de trabalho remoto com o endereço IP público da firewall, que é NATed para Srv-Workload-01. A partir daí, irá utilizar um browser para testar a regra da aplicação e ligar um ambiente de trabalho remoto ao Srv-Workload-02 para testar a regra de rede.
Testar a regra da aplicação
Agora, teste as regras da firewall para confirmar que funciona conforme esperado.
Ligue um ambiente de trabalho remoto ao endereço IP público da firewall e inicie sessão.
Abra o Internet Explorer e navegue até
https://www.microsoft.com
.Selecione OK>Fechar nos alertas de segurança do Internet Explorer.
Deverá ver a home page da Microsoft.
Navegue para
https://www.google.com
.Deve estar bloqueado pela firewall.
Agora, verificou que a regra da aplicação de firewall está a funcionar:
- Pode navegar para o único FQDN permitido, mas não para quaisquer outros.
Testar a regra de rede
Agora, teste a regra de rede.
A partir de Srv-Workload-01, abra um ambiente de trabalho remoto para o endereço IP privado Srv-Workload-02.
Um ambiente de trabalho remoto deve ligar-se ao Srv-Workload-02.
Por isso, agora verificou que a regra de rede da firewall está a funcionar:
- Pode ligar um ambiente de trabalho remoto a um servidor localizado noutra rede virtual.
Limpar os recursos
Quando terminar de testar os recursos da firewall, elimine o grupo de recursos fw-manager-rg para eliminar todos os recursos relacionados com a firewall.