Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Você pode configurar a DNAT (Conversão de Endereços de Rede de Destino) do Firewall do Azure para traduzir e filtrar o tráfego da Internet de entrada para suas sub-redes ou tráfego de intranet entre redes privadas. Ao configurar o DNAT, a ação da coleção de regras NAT é definida como DNAT. Cada regra na coleção de regras da NAT pode então ser usada para traduzir o endereço IP público ou privado do firewall e a porta para um endereço IP privado e uma porta. As regras DNAT adicionam implicitamente uma regra de rede correspondente para permitir o tráfego convertido. Por motivos de segurança, a abordagem recomendada é adicionar uma fonte específica para permitir o acesso da DNAT à rede e evitar o uso de curingas. Para saber mais sobre a lógica de processamento de regra do Firewall do Azure, confira Lógica de processamento de regra do Firewall no Azure.
Observação
Este artigo usa regras de firewall clássicas para gerenciar o firewall. O método preferencial é usar a Política de Firewall. Para concluir este procedimento usando a Política de Firewall, consulte Tutorial: Filtrar o tráfego da Internet de entrada com o DNAT da política de Firewall do Azure usando o portal do Azure.
Pré-requisitos
Se você não tiver uma assinatura do Azure, crie uma conta gratuita antes de começar.
Criar um grupo de recursos
- Entre no portal do Azure.
- Na página inicial do portal do Azure, selecione Grupos de recursos e Adicionar.
- Em Assinatura, selecione sua assinatura.
- Em Grupo de recursos, digite RG-DNAT-Test.
- Em Região, selecione uma região. Todos os demais recursos criados devem estar na mesma região.
- Selecione Examinar + criar.
- Selecione Criar.
Configurar o ambiente de rede
Para este artigo, você criará duas VNets emparelhadas:
- VN-Hub – o firewall está nessa rede virtual.
- VN-Spoke – o servidor de carga de trabalho está nessa rede virtual.
Primeiro, crie as redes virtuais e, em seguida, emparelhe-as.
Criar a rede virtual do Hub
- Na página inicial do portal do Azure, selecione Todos os serviços.
- Em Rede, selecione Redes virtuais.
- Selecione Criar.
- Em Grupo de recursos, selecione RG-DNAT-Test.
- Em Nome, digite VN-Hub.
- Em Região, selecione a mesma região usada antes.
- Selecione Avançar.
- Na guia Segurança, selecione Avançar.
- Em Espaço de endereço IPv4, aceite o padrão 10.0.0.0/16.
- Em Sub-redes, selecione padrão.
- Para o Modelo de sub-rede, selecione Firewall do Azure.
O firewall está nessa sub-rede e o nome da sub-rede deve ser AzureFirewallSubnet.
Observação
O tamanho da sub-rede AzureFirewallSubnet é /26. Para obter mais informações sobre o tamanho da sub-rede, confira Perguntas frequentes sobre o Firewall do Azure.
- Clique em Salvar.
- Selecione Examinar + criar.
- Selecione Criar.
Criar uma rede virtual spoke
- Na página inicial do portal do Azure, selecione Todos os serviços.
- Em Rede, selecione Redes virtuais.
- Selecione Criar.
- Em Grupo de recursos, selecione RG-DNAT-Test.
- Em Nome, digite VN-Spoke.
- Em Região, selecione a mesma região usada antes.
- Selecione Avançar.
- Na guia Segurança, selecione Avançar.
- Em Espaço de endereço IPv4, edite o padrão e digite 192.168.0.0/16.
- Em Sub-redes, selecione padrão.
- Para o nome da sub-rede, digite SN-Workload.
- Para o Endereço inicial, digite 192.168.1.0.
- Para o Tamanho da sub-rede, selecione /24.
- Clique em Salvar.
- Selecione Examinar + criar.
- Selecione Criar.
Emparelhar as redes virtuais
Agora, emparelhe as duas redes virtuais.
- Selecione a rede virtual VN-Hub.
- Em Configurações, selecione Emparelhamentos.
- Selecione Adicionar.
- Em Esta rede virtual, em Nome do link de emparelhamento, digite Peer-HubSpoke.
- Em Rede virtual remota, em Nome do link de emparelhamento, digite Peer-SpokeHub.
- Escolha VN-Spoke para a rede virtual.
- Aceite todos os outros padrões e, em seguida, selecione Adicionar.
Criar uma máquina virtual
Crie uma máquina virtual de carga de trabalho e coloque-a na sub-rede SN-Workload.
- No menu do portal do Azure, selecione Criar um recurso.
- Em Produtos populares do Marketplace, selecione o Datacenter do Windows Server 2019.
Noções básicas
- Em Assinatura, selecione sua assinatura.
- Em Grupo de recursos, selecione RG-DNAT-Test.
- Em Nome da máquina virtual, digite Srv-Workload.
- Em Região, selecione a mesma localização usada anteriormente.
- Digite um nome de usuário e uma senha.
- Selecione Próximo: Discos.
Discos
- Selecione Avançar: Rede.
Rede
- Em Rede virtual, selecione VN-Spoke.
- Em Sub-rede, escolha SN-Workload.
- Em IP Público, selecione Nenhum.
- Em Portas de entrada públicas, selecione Nenhuma.
- Mantenha as outras configurações padrão e selecione Avançar: Gerenciamento.
Gerenciamento
- Selecione Próximo: Monitoramento.
Monitorização
- Em Diagnóstico de inicialização, selecione Desabilitar.
- Selecione Examinar + criar.
Examinar + Criar
Examine o resumo e, em seguida, selecione Criar. Esse processo leva alguns minutos para ser concluído.
Após a conclusão da implantação, observe o endereço IP privado da máquina virtual. Você precisará desse endereço IP mais tarde ao configurar o firewall. Selecione o nome da máquina virtual, vá para Visão geral e, em Rede, anote o endereço IP privado.
Observação
O Azure fornece um IP de acesso de saída padrão para VMs que não receberam um endereço IP público ou que estão no pool de back-end de um balanceador de carga do Azure básico interno. O mecanismo de IP de acesso de saída padrão fornece um endereço IP de saída que não é configurável.
O IP de acesso de saída padrão é desabilitado quando um dos seguintes eventos acontece:
- Um endereço IP público é atribuído à VM.
- A VM é colocada no pool de back-end de um balanceador de carga padrão, com ou sem regras de saída.
- Um recurso Gateway da NAT do Azure é atribuído à sub-rede da VM.
As VMs que você criar usando conjuntos de dimensionamento de máquinas virtuais no modo de orquestração flexível não têm acesso de saída por padrão.
Para obter mais informações sobre conexões de saída no Azure, veja Acesso de saída padrão no Azure e Usar tradução de endereço de rede de origem (SNAT) para conexões de saída.
Implantar o firewall
Na página inicial do portal, selecione Criar um recurso.
Pesquise Firewall e, em seguida, selecione Firewall.
Selecione Criar.
Na página Criar um Firewall, use a tabela abaixo para configurar o firewall:
Configuração Valor Subscrição <sua assinatura> Grupo de recursos Selecione RG-DNAT-Test Nome FW-DNAT-test Região Selecione o mesmo local usado anteriormente SKU do Firewall Standard Gerenciamento do firewall Use regras de Firewall (clássicas) para gerenciar este firewall Escolher uma rede virtual Usar existente: VN-Hub Endereço IP público Adicionar novo, Nome: fw-pip Aceite os outros padrões e selecione Revisar + criar.
Examine o resumo e selecione Criar para implantar o firewall.
Esse processo leva alguns minutos para ser concluído.
Após a conclusão da implantação, vá para o grupo de recursos RG-DNAT-Test e selecione o firewall de teste FW-DNAT .
Anote os endereços IP públicos e privados do firewall. Você as usará mais tarde ao criar a rota padrão e a regra NAT.
Criar uma rota padrão
Para a sub-rede SN-Workload, configure a rota padrão de saída para passar pelo firewall.
Importante
Você não precisa configurar uma rota explícita de volta para o firewall na sub-rede de destino. O Firewall do Azure é um serviço com estado e lida com os pacotes e sessões automaticamente. A criação dessa rota resultaria em um ambiente de roteamento assimétrico, interrompendo a lógica de sessão com estado e causando o descarte de conexões e pacotes.
Na página inicial do portal do Azure, selecione Criar um recurso.
Pesquise Tabela de rotas e selecione-a.
Selecione Criar.
Em Assinatura, selecione sua assinatura.
Em Grupo de recursos, selecione RG-DNAT-Test.
Para Região, selecione a mesma região usada anteriormente.
Em Nome, digite RT-FWroute.
Selecione Examinar + criar.
Selecione Criar.
Selecione Ir para o recurso.
Selecione Sub-redes e, em seguida, Associar.
Em Rede virtual, selecione VN-Spoke.
Em Sub-rede, escolha SN-Workload.
Selecione OK.
Selecione Rotas e, em seguida, Adicionar.
Em Nome da rota, digite FW-DG.
Para o Tipo de destino, selecione Endereços IP.
Nos Intervalos de CIDR /endereço IP de destino, digite 0.0.0.0/0.
Em Tipo do próximo salto, selecione Solução de virtualização .
O Firewall do Azure é um serviço gerenciado, mas a seleção de dispositivo virtual funciona nessa situação.
Para o endereço do próximo salto, digite o endereço IP privado do firewall anotado anteriormente.
Selecione Adicionar.
Configurar uma regra NAT
- Abra o grupo de recursos RG-DNAT-Test e selecione o firewall FW-DNAT-test.
- Na página FW-DNAT-test, em Configurações, selecione Regras (clássicas).
- Selecione Adicionar coleção de regras do NAT.
- Para Nome, digite RC-DNAT-01.
- Digite 200 em Prioridade.
- Em Regras, para Nome, digite RL-01.
- Em Protocolo, selecione TCP.
- Em Tipo de origem, selecione Endereço IP.
- Em Origem, digite *.
- Para endereços de destino, digite o endereço IP público do firewall.
- Para Portas de Destino, digite 3389.
- Para Endereço Traduzido, digite o endereço IP privado da máquina virtual Srv-Workload.
- Para Porta traduzida, digite 3389.
- Selecione Adicionar.
Esse processo leva alguns minutos para ser concluído.
Testar o firewall
- Conecte uma área de trabalho remota ao endereço IP público do firewall. Você deve estar conectado à máquina virtual Srv-Workload.
- Feche a área de trabalho remota.
Limpar os recursos
Você pode manter seus recursos de firewall para teste posterior ou, se eles não forem mais necessários, exclua o grupo de recursos RG-DNAT-Test para excluir todos os recursos relacionados ao firewall.
Próximas etapas
Em seguida,você pode monitorar os logs do Firewall do Azure.