Filtrar o tráfego de entrada da Internet ou da intranet com o DNAT do Firewall do Azure usando o portal do Azure
Você pode configurar a Tradução de Endereço de Rede de Destino (DNAT) do Firewall do Azure para traduzir e filtrar o tráfego de entrada da Internet para suas sub-redes ou tráfego de intranet entre redes privadas (visualização). Quando você configura o DNAT, a ação de coleta de regras NAT é definida como Dnat. Cada regra na coleção de regras NAT pode ser usada para traduzir o endereço IP público ou privado do firewall e a porta para um endereço IP e uma porta privados. As regras DNAT adicionam implicitamente uma regra de rede correspondente para permitir o tráfego traduzido. Por razões de segurança, a abordagem recomendada é adicionar uma fonte específica para permitir o acesso DNAT à rede e evitar o uso de curingas. Para saber mais sobre a lógica de processamento de regras do Azure Firewall, veja Lógica de processamento de regras do Azure Firewall.
Nota
Este artigo usa regras clássicas de firewall para gerenciar o firewall. O método preferido é usar a Política de Firewall. Para concluir este procedimento usando a Política de Firewall, consulte Tutorial: Filtrar o tráfego de entrada da Internet com a política de Firewall do Azure DNAT usando o portal do Azure
Pré-requisitos
Se não tiver uma subscrição do Azure, crie uma conta gratuita antes de começar.
Criar um grupo de recursos
- Inicie sessão no portal do Azure.
- Na home page do portal do Azure, selecione Grupos de recursos e, em seguida, selecione Criar.
- Para Subscrição, selecione a sua subscrição.
- Para Grupo de recursos, digite RG-DNAT-Test.
- Em Região, selecione uma região. Todos os outros recursos criados devem estar na mesma região.
- Selecione Rever + criar.
- Selecione Criar.
Configurar o ambiente de rede
Para este artigo, você cria duas VNets emparelhadas:
- VNet-Hub - a firewall está nesta VNet.
- VN-Spoke - o servidor de carga de trabalho está nesta VNet.
Em primeiro lugar, crie as VNets e, em seguida, configure o peering entre elas.
Criar a VNet Hub
Na home page do portal do Azure, selecione Todos os serviços.
Em Rede, selecione Redes virtuais.
Selecione Criar.
Para Grupo de recursos, selecione RG-DNAT-Test.
Em Nome, escreva VN-Hub.
Em Região, selecione a mesma região que você usou antes.
Selecione Seguinte.
Na guia Segurança, selecione Avançar.
Para o espaço de endereçamento IPv4, aceite o padrão 10.0.0.0/16.
Em Sub-redes, selecione padrão.
Para Modelo de sub-rede, selecione Firewall do Azure.
A firewall estará nesta sub-rede, e o nome da sub-rede tem de ser AzureFirewallSubnet.
Nota
O tamanho da sub-rede AzureFirewallSubnet é /26. Para obter mais informações sobre o tamanho da sub-rede, consulte Perguntas frequentes sobre o Firewall do Azure.
Selecione Guardar.
Selecione Rever + criar.
Selecione Criar.
Criar uma VNet spoke
- Na home page do portal do Azure, selecione Todos os serviços.
- Em Rede, selecione Redes virtuais.
- Selecione Criar.
- Para Grupo de recursos, selecione RG-DNAT-Test.
- Em Nome, escreva VN-Spoke.
- Em Região, selecione a mesma região que você usou antes.
- Selecione Seguinte.
- Na guia Segurança, selecione Avançar.
- Para o espaço de endereçamento IPv4, edite o padrão e digite 192.168.0.0/16.
- Em Sub-redes, selecione padrão.
- Para o nome da sub-rede, digite SN-Workload.
- Para Endereço inicial, digite 192.168.1.0.
- Para Tamanho da sub-rede, selecione /24.
- Selecione Guardar.
- Selecione Rever + criar.
- Selecione Criar.
Configurar o peering entre as VNets
Agora, configure o peering entre as duas VNets.
- Selecione a rede virtual VN-Hub .
- Em Configurações, selecione Emparelhamentos.
- Selecione Adicionar.
- Em Esta rede virtual, para o nome do link de emparelhamento, digite Peer-HubSpoke.
- Em Rede virtual remota, para Nome do link de emparelhamento, digite Peer-SpokeHub.
- Selecione VN-Spoke para a rede virtual.
- Aceite todos os outros padrões e selecione Adicionar.
Criar uma máquina virtual
Crie uma máquina virtual de carga de trabalho e coloque-a na sub-rede SN-Workload.
- No menu do portal do Azure, selecione Criar um recurso.
- Em Produtos populares do Marketplace, selecione Windows Server 2019 Datacenter.
Noções básicas
- Para Subscrição, selecione a sua subscrição.
- Para Grupo de recursos, selecione RG-DNAT-Test.
- Em Nome da máquina virtual, digite Srv-Workload.
- Em Região, selecione o mesmo local usado anteriormente.
- Escreva um nome de utilizador e uma palavra-passe.
- Selecione Next: Disks.
Discos
- Selecione Next: Networking.
Rede
- Em Rede virtual, selecione VN-Spoke.
- Em Sub-rede, selecione SN-Workload.
- Em IP público, selecione Nenhum.
- Para Portas de entrada públicas, selecione Nenhuma.
- Deixe as outras configurações padrão e selecione Avançar: Gerenciamento.
Gestão
- Selecione Next: Monitoring.
Monitorização
- Para Diagnóstico de inicialização, selecione Desabilitar.
- Selecione Rever + Criar.
Rever + Criar
Reveja o resumo e, em seguida, selecione Criar. Este processo demora alguns minutos para ser concluído.
Após a conclusão da implementação, tome nota do endereço IP privado para a máquina virtual. Ele é usado posteriormente quando você configura o firewall. Selecione o nome da máquina virtual. Selecione Visão geral e, em Rede , observe o endereço IP privado.
Nota
O Azure fornece um IP de acesso de saída padrão para VMs que não recebem um endereço IP público ou estão no pool de back-end de um balanceador de carga básico interno do Azure. O mecanismo IP de acesso de saída padrão fornece um endereço IP de saída que não é configurável.
O IP de acesso de saída padrão é desativado quando um dos seguintes eventos acontece:
- Um endereço IP público é atribuído à VM.
- A VM é colocada no pool de back-end de um balanceador de carga padrão, com ou sem regras de saída.
- Um recurso do Gateway NAT do Azure é atribuído à sub-rede da VM.
As VMs que você cria usando conjuntos de dimensionamento de máquina virtual no modo de orquestração flexível não têm acesso de saída padrão.
Para obter mais informações sobre conexões de saída no Azure, consulte Acesso de saída padrão no Azure e Usar SNAT (Conversão de Endereço de Rede de Origem) para conexões de saída.
Implementar a firewall
Na página inicial do portal, selecione Criar um recurso.
Procure Firewall e, em seguida, selecione Firewall.
Selecione Criar.
Na página Criar uma firewall, utilize a seguinte tabela para configurar a firewall:
Definição Value Subscrição <a sua subscrição> Grupo de recursos Selecione RG-DNAT-Test Nome Teste FW-DNAT País/Região Selecionar a mesma localização que utilizou anteriormente Firewall SKU Standard Gestão de firewall Usar regras de firewall (clássicas) para gerenciar esse firewall Escolher uma rede virtual Utilizar existente: VN-Hub Endereço IP público Adicionar novo, Nome: fw-pip. Aceite os outros padrões e selecione Revisar + criar.
Reveja o resumo e, em seguida, selecione Criar para criar a firewall.
Isso leva alguns minutos para ser implantado.
Após a conclusão da implantação, vá para o grupo de recursos RG-DNAT-Test e selecione o firewall FW-DNAT-test .
Observe os endereços IP públicos e privados do firewall. Você os usará mais tarde quando criar a rota padrão e a regra NAT.
Criar uma rota predefinida
Na sub-rede SN-Workload, vai configurar a rota de saída predefinida para passar pela firewall.
Importante
Não é necessário configurar uma rota explícita de volta ao firewall na sub-rede de destino. O Firewall do Azure é um serviço com monitoração de estado e lida com os pacotes e sessões automaticamente. Se você criar essa rota, criará um ambiente de roteamento assimétrico que interrompe a lógica de sessão com monitoração de estado e resulta em pacotes e conexões descartados.
Na home page do portal do Azure, selecione Criar um recurso.
Procure a tabela Rota e selecione-a.
Selecione Criar.
Para Subscrição, selecione a sua subscrição.
Para Grupo de recursos, selecione RG-DNAT-Test.
Em Região, selecione a mesma região que você usou anteriormente.
Em Nome, escreva RT-FWroute.
Selecione Rever + criar.
Selecione Criar.
Selecione Ir para recurso.
Selecione Sub-redes e, em seguida, selecione Associar.
Em Rede virtual, selecione VN-Spoke.
Em Sub-rede, selecione SN-Workload.
Selecione OK.
Selecione Rotas e, em seguida, selecione Adicionar.
Em Nome da rota, escreva FW-DG.
Em Tipo de destino, selecione Endereços IP.
Para Endereços IP de destino/intervalos CIDR, digite 0.0.0.0/0.
Em Tipo de salto seguinte, selecione Aplicação virtual.
O Azure Firewall é, de facto, um serviço gerido, mas a aplicação virtual funciona nesta situação.
Em Endereço do próximo salto, escreva o endereço IP privado para a firewall, que anotou anteriormente.
Selecione Adicionar.
Configurar uma regra NAT
- Abra o grupo de recursos RG-DNAT-Test e selecione o firewall FW-DNAT-test .
- Na página FW-DNAT-test, em Configurações, selecione Regras (clássicas).
- Selecione Adicionar coleção de regras NAT.
- Em Nome, escreva RC-DNAT-01.
- Em Prioridade, escreva 200.
- Em Regras, em Nome, escreva RL-01.
- Em Protocolo, selecione TCP.
- Em Tipo de origem, selecione Endereço IP.
- Em Source, digite *.
- Em Endereços de destino, digite o endereço IP público ou privado do firewall.
- Em Portas de Destino, escreva 3389.
- Em Endereço Traduzido, escreva o endereço IP privado da máquina virtual Srv-Workload.
- Em Porta traduzida, escreva 3389.
- Selecione Adicionar.
Este processo demora alguns minutos para ser concluído.
Testar a firewall
- Ligue uma área de trabalho remota ao endereço IP público da firewall. Deverá estar ligado à máquina virtual Srv-Workload.
- Feche o ambiente de trabalho remoto.
Clean up resources (Limpar recursos)
Você pode manter seus recursos de firewall para testes adicionais ou, se não for mais necessário, excluir o grupo de recursos RG-DNAT-Test para excluir todos os recursos relacionados ao firewall.
Próximos passos
Em seguida, pode monitorizar os registos do Azure Firewall.