Partilhar via


Tutorial: Proteger seu hub virtual usando o Gerenciador de Firewall do Azure

Usando o Gerenciador de Firewall do Azure, você pode criar hubs virtuais seguros para proteger o tráfego da rede na nuvem destinado a endereços IP privados, PaaS do Azure e à Internet. O roteamento de tráfego para o firewall é automatizado, portanto, não há necessidade de criar rotas definidas pelo usuário (UDRs).

O Firewall Manager também suporta uma arquitetura de rede virtual de hub. Para obter uma comparação dos tipos de arquitetura de rede virtual segura de hub e hub, consulte Quais são as opções de arquitetura do Azure Firewall Manager?

Neste tutorial, irá aprender a:

  • Crie a rede virtual spoke
  • Criar um hub virtual seguro
  • Conecte as redes virtuais hub e spoke
  • Encaminhar o tráfego para o seu hub
  • Implantar os servidores
  • Crie uma política de firewall e proteja seu hub
  • Testar a firewall

Importante

O procedimento neste tutorial usa o Gerenciador de Firewall do Azure para criar um novo hub protegido da WAN Virtual do Azure. Você pode usar o Gerenciador de Firewall para atualizar um hub existente, mas não pode configurar as Zonas de Disponibilidade do Azure para o Firewall do Azure. Também é possível converter um hub existente em um hub seguro usando o portal do Azure, conforme descrito em Configurar o Firewall do Azure em um hub WAN Virtual. Mas, como o Gerenciador de Firewall do Azure, você não pode configurar Zonas de Disponibilidade. Para atualizar um hub existente e especificar Zonas de Disponibilidade para o Firewall do Azure (recomendado), você deve seguir o procedimento de atualização em Tutorial: Proteger seu hub virtual usando o Azure PowerShell.

Diagrama mostrando a rede de nuvem segura.

Pré-requisitos

Se não tiver uma subscrição do Azure, crie uma conta gratuita antes de começar.

Criar uma arquitetura hub and spoke

Primeiro, crie redes virtuais spoke onde você pode colocar seus servidores.

Crie redes virtuais e sub-redes de dois raios

Cada uma das duas redes virtuais tem um servidor de carga de trabalho e é protegida pelo firewall.

  1. Na home page do portal do Azure, selecione Criar um recurso.

  2. Pesquise por Rede virtual, selecione-a e selecione Criar.

  3. Crie uma rede virtual com as seguintes configurações:

    Definição Value
    Subscrição Selecione a sua subscrição
    Grupo de recursos Selecione Criar novo, digite fw-manager-rg para o nome e selecione OK
    Nome da rede virtual Falou-01
    País/Região E.U.A. Leste
  4. Selecione Seguinte e, em seguida, selecione Seguinte.

  5. No separador Rede , crie sub-redes com as seguintes definições:

    Definição Value
    Adicionar espaço de endereçamento IPv4 10.0.0.0/16 (padrão)
    Sub-redes
    Sub-rede de carga de trabalho
    Nome Carga de trabalho-01-SN
    Endereço inicial 10.0.1.0/24
    Sub-rede dos bastiões
    Nome AzureBastionSubnet
    Endereço inicial 10.0.2.0/26
  6. Selecione Guardar, Rever + criar e, em seguida, selecione Criar.

Repita este procedimento para criar outra rede virtual semelhante no grupo de recursos fw-manager-rg :

Definição Value
Nome Falou-se -02
Espaço de endereços 10.1.0.0/16
Nome da sub-rede Carga de trabalho-02-SN
Endereço inicial 10.1.1.0/24

Criar o hub virtual seguro

Crie seu hub virtual seguro usando o Gerenciador de Firewall.

  1. Na home page do portal do Azure, selecione Todos os serviços.

  2. Na caixa de pesquisa, digite Firewall Manager e selecione Firewall Manager.

  3. Na página Gerenciador de Firewall , em Implantações, selecione Hubs virtuais.

  4. No Firewall Manager | Página de hubs virtuais, selecione Criar novo hub virtual seguro.

  5. Na página Criar novo hub virtual seguro, insira as seguintes informações:

    Definição Value
    Subscrição Selecione a sua subscrição.
    Grupo de recursos Selecione fw-manager-rg
    País/Região E.U.A. Leste
    Nome do hub virtual seguro Hub-01
    Espaço de endereçamento do hub 10.2.0.0/16
  6. Selecione Nova vWAN.

    Definição Value
    Novo nome de WAN virtual Vwan-01
    Tipo Standard
    Inclua gateway VPN para habilitar Parceiros de Segurança Confiáveis Deixe a caixa de seleção desmarcada.
  7. Selecione Next: Firewall do Azure.

  8. Aceite a configuração padrão do Firewalldo Azure Habilitado .

  9. Para a camada do Firewall do Azure, selecione Padrão.

  10. Selecione a combinação desejada de Zonas de disponibilidade.

    Importante

    Uma WAN Virtual é uma coleção de hubs e serviços disponibilizados dentro do hub. Você pode implantar quantas WANs virtuais precisar. Em um hub WAN Virtual, há vários serviços como VPN, ExpressRoute e assim por diante. Cada um desses serviços é implantado automaticamente nas Zonas de Disponibilidade, exceto o Firewall do Azure, se a região oferecer suporte a Zonas de Disponibilidade. Para alinhar com a resiliência da WAN Virtual do Azure, você deve selecionar todas as Zonas de Disponibilidade disponíveis.

  11. Digite 1 na caixa de texto Especificar número de endereços IP públicos ou associe um endereço IP público existente (visualização) a este firewall.

  12. Em Política de firewall, verifique se a Política de negação padrão está selecionada. Você refina suas configurações mais adiante neste artigo.

  13. Selecione Next: Security Partner Provider.

  14. Aceite a configuração padrão Parceirode Segurança Confiável Desabilitado e selecione Avançar: Revisar + criar.

  15. Selecione Criar.

Nota

Pode levar até 30 minutos para criar um hub virtual seguro.

Você pode encontrar o endereço IP público do firewall após a conclusão da implantação.

  1. Abra o Firewall Manager.
  2. Selecione Hubs virtuais.
  3. Selecione hub-01.
  4. Selecione AzureFirewall_Hub-01.
  5. Observe o endereço IP público a ser usado mais tarde.

Conecte as redes virtuais hub e spoke

Agora você pode peer o hub e spoke redes virtuais.

  1. Selecione o grupo de recursos fw-manager-rg e, em seguida, selecione a WAN virtual Vwan-01 .

  2. Em Conectividade, selecione Conexões de rede virtual.

    Definição Value
    Nome da ligação hub-spoke-01
    Hubs Hub-01
    Grupo de recursos fw-gerente-rg
    Rede virtual Falou-01
  3. Selecione Criar.

  4. Repita as etapas anteriores para conectar a rede virtual Spoke-02 com as seguintes configurações:

    Definição Value
    Nome da ligação hub-spoke-02
    Hubs Hub-01
    Grupo de recursos fw-gerente-rg
    Rede virtual Falou-se -02

Implantar os servidores

  1. No portal do Azure, selecione Criar um recurso.

  2. Procura por Ubuntu Server 22.04 LTS e seleciona-o.

  3. Selecione Criar>máquina virtual.

  4. Introduza estes valores para a máquina virtual:

    Definição Value
    Grupo de recursos fw-gerente-rg
    Nome da máquina virtual Srv-carga de trabalho-01
    País/Região (EUA) E.U.A Leste
    Imagem Ubuntu Server 22.04 LTS - x64 Gen2
    Tipo de autenticação Chave pública SSH
    Nome de utilizador azureuser
    Origem da chave pública SSH Gerar novo par de chaves
    Nome do par de chaves srv-workload-01_key
  5. Em Regras de porta de entrada, para Portas de entrada públicas, selecione Nenhuma.

  6. Aceite os outros padrões e selecione Avançar: Discos.

  7. Aceite os padrões de disco e selecione Avançar: Rede.

  8. Selecione Spoke-01 para a rede virtual e selecione Workload-01-SN para a sub-rede.

  9. Em IP público, selecione Nenhum.

  10. Aceite os outros padrões e selecione Avançar: Gerenciamento.

  11. Selecione Next:Monitoring.

  12. Selecione Desativar para desativar o diagnóstico de inicialização.

  13. Aceite os outros padrões e selecione Revisar + criar.

  14. Reveja as definições na página de resumo e, em seguida, selecione Criar.

  15. Quando solicitado, descarregue e guarde o ficheiro da chave privada (por exemplo, srv-workload-01_key.pem).

Use as informações na tabela a seguir para configurar outra máquina virtual chamada Srv-Workload-02. O resto da configuração é igual ao da máquina virtual Srv-workload-01 , mas usa um nome de par de chaves diferente, como srv-workload-02_key.

Definição Value
Rede virtual Falou-se -02
Sub-rede Carga de trabalho-02-SN

Depois que os servidores forem implantados, selecione um recurso de servidor e, em Rede , anote o endereço IP privado de cada servidor.

Instala o Nginx nos servidores

Depois de implementadas as máquinas virtuais, instale o Nginx em ambos os servidores para verificar a conectividade web mais tarde.

  1. No portal do Azure, navegue até à máquina virtual Srv-workload-01.

  2. Selecione Executar comando>RunShellScript.

  3. Execute o seguinte comando:

    sudo apt-get update && sudo apt-get install -y nginx && echo '<h1>Srv-workload-01</h1>' | sudo tee /var/www/html/index.html
    
  4. Repita os mesmos passos para Srv-workload-02, substituindo o nome do host no comando echo:

    sudo apt-get update && sudo apt-get install -y nginx && echo '<h1>Srv-workload-02</h1>' | sudo tee /var/www/html/index.html
    

Implementar o Azure Bastion

Implemente o Azure Bastion na rede virtual Spoke-01 para se ligar de forma segura às máquinas virtuais.

  1. No Portal Azure, procura por Bastions e seleciona-o.

  2. Selecione Criar.

  3. Configure o Bastion com as seguintes definições:

    Definição Value
    Subscrição Selecione a sua subscrição
    Grupo de recursos fw-gerente-rg
    Nome Bastion-01
    País/Região E.U.A. Leste
    Escalão de serviço Programador
    Rede virtual Falou-01
    Sub-rede AzureBastionSubnet (10.0.2.0/26)
  4. Selecione Rever + criar e, em seguida, selecione Criar.

Nota

A implementação do Azure Bastion pode demorar aproximadamente 10 minutos a ser concluída.

Crie uma política de firewall e proteja seu hub

Uma política de firewall define coleções de regras para direcionar o tráfego em um ou mais hubs virtuais protegidos. Você cria sua política de firewall e, em seguida, protege seu hub.

  1. No Gerenciador de Firewall, selecione Políticas de Firewall do Azure.

  2. Selecione Criar Política de Firewall do Azure.

  3. Para Grupo de recursos, selecione fw-manager-rg.

  4. Em Detalhes da política, para o tipo Nome Policy-01 e para Região, selecione Leste dos EUA.

  5. Em Camada de política, selecione Padrão.

  6. Selecione Next: DNS Settings.

  7. Selecione Next: TLS Inspection.

  8. Selecione Avançar : Regras.

  9. Na guia Regras, selecione Adicionar uma coleção de regras.

  10. Na página Adicionar uma coleção de regras, insira as seguintes informações.

    Definição Value
    Nome Aplicativo-RC-01
    Tipo de coleção de regras Aplicação
    Prioridade 100
    Ação de coleta de regras Permitir
    Nome da Regra Allow-msft
    Tipo de fonte Endereço IP
    Origem *
    Protocolo http,https
    Tipo de destino FQDN
    Destino *.microsoft.com
  11. Selecione Adicionar.

  12. Adicionar uma regra de rede para permitir o tráfego de SSH e HTTP entre as várias redes virtuais em espinho.

  13. Selecione Adicionar uma coleção de regras e insira as seguintes informações.

    Definição Value
    Nome vnet-access
    Tipo de coleção de regras Rede
    Prioridade 100
    Ação de coleta de regras Permitir
    Nome da Regra Allow-SSH-HTTP
    Tipo de fonte Endereço IP
    Origem 10.0.0.0/16,10.1.0.0/16
    Protocolo TCP
    Portos de destino 22,80
    Tipo de Destino Endereço IP
    Destino 10.0.0.0/16,10.1.0.0/16
  14. Selecione Adicionar e, em seguida, selecione Avançar: IDPS.

  15. Na página IDPS, selecione Next: Threat Intelligence

  16. Na página Inteligência de ameaças , aceite os padrões e selecione Revisar e criar:

  17. Reveja para confirmar a sua seleção e, em seguida, selecione Criar.

Política de associados

Associe a política de firewall ao hub.

  1. No Gerenciador de Firewall, selecione Políticas de Firewall do Azure.
  2. Marque a caixa de seleção para Policy-01.
  3. Selecione Gerenciar associações, Associar hubs.
  4. Selecione hub-01.
  5. Selecione Adicionar.

Encaminhar o tráfego para o seu hub

Agora você deve garantir que o tráfego de rede seja roteado através do firewall.

  1. No Gerenciador de firewall, selecione Hubs virtuais.

  2. Selecione Hub-01.

  3. Em Configurações, selecione Configuração de segurança.

  4. Em Tráfego da Internet, selecione Firewall do Azure.

  5. Em Tráfego privado, selecione Enviar através da Firewall do Azure.

    Nota

    Se você estiver usando intervalos de endereços IP públicos para redes privadas em uma rede virtual ou uma filial local, precisará especificar explicitamente esses prefixos de endereço IP. Selecione a seção Prefixos de tráfego privado e adicione-os ao lado dos prefixos de endereço RFC1918.

  6. Em Interhub, selecione Habilitado para habilitar o recurso de intenção de roteamento da WAN Virtual. A intenção de roteamento é o mecanismo pelo qual você pode configurar a WAN Virtual para rotear o tráfego de filial para filial (local para local) por meio do Firewall do Azure implantado no Hub WAN Virtual. Para obter mais informações sobre pré-requisitos e considerações associadas ao recurso de intenção de roteamento, consulte a documentação de intenção de roteamento.

  7. Selecione Guardar.

  8. Selecione OK na caixa de diálogo Aviso .

  9. Selecione OK na caixa de diálogo Migrar para usar interhub.

    Nota

    Leva alguns minutos para atualizar as tabelas de rotas.

  10. Verifique se as duas conexões mostram que o Firewall do Azure protege o tráfego da Internet e privado.

Testar a firewall

Para testar as regras do firewall, use o Azure Bastion para se ligar ao Srv-Workload-01 e verificar se tanto as regras de aplicação como as de rede estão a funcionar.

Testar a regra de aplicação

Agora, teste as regras de firewall para confirmar se ele funciona conforme o esperado.

  1. No portal Azure, navegue até à máquina virtual Srv-workload-01.

  2. Selecione Conectar>Conectar via Bastion.

  3. Fornece o nome de utilizador azureuser e carrega o ficheiro de chave .pem privada que descarregaste quando criaste a VM.

  4. Selecione Ligar para abrir uma sessão SSH.

  5. Na sessão SSH, execute o seguinte comando para testar o acesso à Microsoft:

    curl https://www.microsoft.com
    

    Deverias ver o conteúdo HTML devolvido, confirmando que o acesso é permitido.

  6. Teste o acesso ao Google (que deve ser bloqueado):

    curl https://www.google.com
    

    O pedido deve expirar ou falhar, mostrando que o firewall está a bloquear este site.

Então, agora você verificou que a regra do aplicativo de firewall está funcionando:

  • Pode navegar para o único FQDN permitido, mas não para quaisquer outros.

Testar a regra de rede

Agora teste a regra de rede ligando de Srv-Workload-01 para Srv-Workload-02 usando HTTP.

  1. Teste a conectividade HTTP ao servidor web Nginx no Srv-Workload-02:

    curl http://<Srv-Workload-02-private-IP>
    

    Deves ver o estado devolvido pelo servidor web.

Clean up resources (Limpar recursos)

Quando terminar de testar os recursos do firewall, exclua o grupo de recursos fw-manager-rg para excluir todos os recursos relacionados ao firewall.

Próximos passos