Поделиться через


Развертывание и настройка Брандмауэра Azure уровня "Премиум"

Брандмауэр Azure Premium — это брандмауэр следующего поколения с возможностями, необходимыми для высокочувствительных и регулируемых сред. Он включает следующие компоненты.

  • Проверка TLS — расшифровывает исходящий трафик, обрабатывает данные, затем шифрует эти данные и отправляет их в пункт назначения.
  • IDPS — система обнаружения и предотвращения сетевых вторжений (IDPS), которую можно использовать для мониторинга сетевых действий на наличие вредоносной активности, регистрации информации об этой активности, сообщать об этом и при необходимости пытаться блокировать её.
  • Фильтрация URL-адресов — расширяет возможности Брандмауэра Azure по фильтрации FQDN для учета полной версии URL-адреса. Например, www.contoso.com/a/c вместо www.contoso.com.
  • Веб-категории — администраторы могут разрешать или запрещать доступ пользователей к веб-сайтам определенных категорий, таким как веб-сайты азартных игр, социальных сетей и др.

Дополнительные сведения см. на странице Функции Брандмауэра Azure уровня "Премиум".

Используйте шаблон для развертывания тестовой среды с центральной виртуальной сетью (10.0.0.0/16) с тремя подсетями:

  • Рабочая подсеть (10.0.10.0/24)
  • Подсеть Azure Bastion (10.0.20.0/24)
  • Подсеть брандмауэра (10.0.100.0/24)

Внимание

Почасовая тарификация начинается с момента развертывания Бастиона, независимо от использования исходящих данных. Дополнительные сведения см. в разделе "Цены и номера SKU". Если вы развертываете Бастион в рамках руководства или теста, рекомендуется удалить этот ресурс после завершения работы с ним.

Одна центральная виртуальная сеть используется в этой тестовой среде для простоты. Для производственных целей топология «звезда» с одноранговыми виртуальными сетями встречается чаще.

Схема, на которой показана центральная виртуальная сеть с рабочими, бастионами и подсетями брандмауэра.

Рабочая виртуальная машина — это клиент, направляющий запросы HTTP/S через брандмауэр.

Требования

Если у вас нет подписки Azure, создайте бесплатную учетную запись, прежде чем приступить к работе.

Развертывание инфраструктуры

Шаблон развертывает полную тестовую среду для брандмауэра Azure Firewall Premium, включающую систему предотвращения вторжений и их обнаружения (IDPS), проверку TLS, фильтрацию URL-адресов и веб-категории.

  • Новая брандмауэрная служба Azure Firewall Premium с политикой брандмауэра и предопределёнными параметрами, которые облегчают проверку её основных возможностей (IDPS, проверка TLS, фильтрация URL-адресов и веб-категории).
  • Все зависимости, включая Key Vault и управляемую идентичность. В рабочей среде, возможно, у вас уже есть эти ресурсы и они не нужны в одном шаблоне.
  • Самозаверяющий корневой ЦС, развернутый и созданный в созданном Хранилище ключей.
  • Производная промежуточная ЦС, созданная и развернутая на тестовой виртуальной машине Windows (WorkerVM).
  • Бастионный хост (BastionHost) также развертывается, и его можно использовать для подключения к тестовой машине Windows (WorkerVM).

Кнопка для развертывания шаблона Resource Manager в Azure.

тестирование брандмауэра.

Теперь вы можете протестировать IDPS, проверку TLS, веб-фильтрацию и веб-категории.

Добавление параметров диагностики брандмауэра

Чтобы собирать журналы брандмауэра, добавьте параметры диагностики для сбора журналов брандмауэра.

  1. Выберите DemoFirewall. В разделе Мониторинг выберите Параметры диагностики.
  2. Выберите Добавить параметр диагностики.
  3. Для параметра диагностики введите fw-diag.
  4. В разделе журнала выберите AzureFirewallApplicationRule и AzureFirewallNetworkRule.
  5. В области Сведения о месте назначения выберите Send to Log Analytics workspace (Отправить в рабочую область Log Analytics).
  6. Выберите Сохранить.

Тесты IDPS

Чтобы протестировать систему обнаружения и предотвращения вторжений (IDPS), разверните собственный внутренний веб-сервер с действительным серверным сертификатом. Этот тест включает отправку вредоносного трафика на веб-сервер, поэтому не выполняйте этот тест на общедоступном веб-сервере. Дополнительные сведения о требованиях в отношении сертификатов, используемых в Брандмауэре Azure уровня "Премиум", см. в статье Сертификаты Брандмауэра Azure уровня "Премиум".

Используется curl для управления различными заголовками HTTP и имитацией вредоносного трафика.

Для тестирования системы обнаружения и предотвращения вторжений (IDPS) для HTTP-трафика

  1. На виртуальной машине WorkerVM откройте окно командной строки от имени администратора.

  2. Введите следующую команду в командной строке:

    curl -A "HaxerMen" <your web server address>

  3. Вы увидите ответ веб-сервера.

  4. Перейдите к журналам сетевых правил Брандмауэра на портале Azure, чтобы найти предупреждение, похожее на следующее сообщение:

    { “msg” : “TCP request from 10.0.100.5:16036 to 10.0.20.10:80. Action: Alert. Rule: 2032081. IDS:
    USER_AGENTS Suspicious User Agent (HaxerMen). Priority: 1. Classification: A Network Trojan was
    detected”}
    

    Примечание.

    Для отображения данных в журналах может потребоваться некоторое время. Выждите не менее нескольких минут, чтобы данные отобразились в журналах.

  5. Добавьте правило подписи для подписи 2032081:

    1. Выберите DemoFirewallPolicy и в разделе Параметры щелкните IDPS.
    2. Перейдите на вкладку Правила подписи.
    3. В разделе Идентификатор подписи в открытом текстовом поле введите 2032081.
    4. В разделе Режим выберите Запретить.
    5. Выберите Сохранить.
    6. Дождитесь завершения развертывания, прежде чем продолжить.
  6. В WorkerVM выполните команду curl еще раз:

    curl -A "HaxerMen" <your web server address>

    Так как HTTP-запрос теперь блокируется брандмауэром, вы увидите следующие выходные данные после истечения срока ожидания подключения:

    read tcp 10.0.100.5:55734->10.0.20.10:80: read: connection reset by peer

  7. Перейдите к журналам мониторинга на портале Azure и найдите сообщение для заблокированного запроса.

Тестирование IDPS для HTTPS-трафика

Повторите эти тесты curl, используя протокол HTTPS вместо HTTP. Например:

curl --ssl-no-revoke -A "HaxerMen" <your web server address>

Вы увидите те же результаты, что и тесты HTTP.

Проверка TLS с фильтрацией URL-адресов

Чтобы выполнить проверку TLS с помощью фильтрации URL-адресов, следуйте инструкциям ниже.

  1. Измените правила приложения политики брандмауэра и добавьте новое правило с именем AllowURL в коллекцию AllowWeb правил. Настройте целевой URL-адрес, исходный IP-адрес, www.nytimes.com/section/world* типа назначения, выбор проверки TLS и протоколы http, https.

  2. После завершения развертывания откройте браузер на WorkerVM и перейдите на https://www.nytimes.com/section/world. Убедитесь, что HTML-ответ отображается должным образом в браузере.

  3. На портале Azure в журналах мониторинга правил приложений можно просмотреть URL-адрес полностью:

    Предупреждение с URL-адресом

Некоторые HTML-страницы могут выглядеть неполными, так как они ссылаются на другие URL-адреса, которые запрещены. Чтобы решить эту проблему, используйте следующие подходы:

  • Если HTML-страница содержит ссылки на другие домены, добавьте эти домены в новое правило приложения, которое предоставляет доступ к этим полным доменным именам.

  • Если HTML-страница содержит ссылки на вложенные URL-адреса, измените правило и добавьте звездочку в URL-адрес. Например: targetURLs=www.nytimes.com/section/world*

    Кроме того, добавьте новый URL-адрес в правило. Например:

    www.nytimes.com/section/world, www.nytimes.com/section/world/*

Тестирование веб-категорий

Создайте правило приложения, чтобы разрешить доступ к спортивным веб-сайтам.

  1. На портале откройте группу ресурсов и выберите DemoFirewallPolicy.

  2. Выберите "Правила приложения" и нажмите кнопку "Добавить коллекцию правил".

  3. В поле "Имя" введите GeneralWeb. Введите 103 для приоритета. Для группы коллекций правил выберите DefaultApplicationRuleCollectionGroup.

  4. В разделе "Правила" введите AllowSports для Name. Введите * для источника. Введите http, https for Protocol. Выберите проверку TLS. Для типа назначения выберите веб-категории. Для назначения выберите "Спорт".

  5. Выберите Добавить.

  6. По завершении развертывания перейдите в WorkerVM, откройте веб-браузер и перейдите по адресу https://www.nfl.com.

    Вы видите веб-страницу NFL, а журнал правил приложения показывает, что правило 'Веб-категория: Спорт' было сопоставлено, и запрос был разрешен.

Следующие шаги