Compartilhar via


Integrar o gateway da NAT com o Firewall do Azure em uma rede hub e spoke para ter conectividade de saída

Neste tutorial, você aprenderá a integrar um gateway da NAT ao Firewall do Azure em uma rede hub e spoke para conectividade e escalabilidade de saída aprimoradas.

O Firewall do Azure fornece 2.496 portas SNAT por endereço IP público configuradas de acordo com a instância do Conjunto de Dimensionamento de Máquinas Virtuais de back-end (mínimo de duas instâncias). Você pode associar até 250 endereços IP públicos ao Firewall do Azure. Dependendo dos requisitos de arquitetura e dos padrões de tráfego, você pode exigir mais portas SNAT do que o Firewall do Azure pode fornecer. Você também pode exigir o uso de menos IPs públicos, ao mesmo tempo em que exige mais portas SNAT. Um método melhor para conectividade de saída é usar o gateway da NAT. O gateway da NAT fornece 64.512 portas SNAT por endereço IP público e pode ser usado com até 16 endereços IP públicos.

O Gateway NAT pode ser integrado ao Firewall do Azure configurando diretamente o Gateway NAT na sub-rede do Firewall do Azure. Essa associação fornece um método mais escalonável de conectividade de saída. Para implantações de produção, é recomendada uma rede hub e spoke, em que o firewall é, por si só, a rede virtual. Os servidores de carga de trabalho são redes virtuais emparelhadas na mesma região que a rede virtual hub em que o firewall reside. Nessa configuração de arquitetura, o gateway da NAT pode fornecer conectividade de saída da rede virtual hub para todas as redes virtuais spoke emparelhadas.

Importante

O Gateway da NAT do Azure no SKU Standard V2 está atualmente em VERSÃO PRÉVIA. Veja os Termos de Uso Complementares para Versões Prévias do Microsoft Azure para obter termos legais que se aplicam aos recursos do Azure que estão em versão beta, versão prévia ou que, de outra forma, ainda não foram lançados em disponibilidade geral.

Diagrama de recursos do Azure criados no tutorial.

Observação

Embora você possa implantar o NAT Gateway em uma arquitetura de rede virtual hub-and-spoke, conforme descrito neste tutorial, o NAT Gateway não tem suporte na rede virtual hub de uma arquitetura vWAN. Para usar em uma arquitetura vWAN, o Gateway NAT deve ser configurado diretamente para as redes virtuais spoke associadas ao hub virtual (vWAN) protegido. Para obter mais informações sobre as opções da arquitetura do Firewall do Azure, confira Quais são as opções de arquitetura do Gerenciador de Firewall do Azure?.

Neste tutorial, você aprenderá como:

  • Criar uma rede virtual de hub e implantar um Firewall do Azure e o Azure Bastion durante a implantação
  • Criar um gateway da NAT e associá-lo à sub-rede de firewall na rede virtual hub
  • Criar uma rede virtual spoke
  • Criar um emparelhamento de rede virtual
  • Criar uma tabela de rotas para a rede virtual spoke
  • Criar uma política de firewall para a rede virtual hub
  • Criar uma máquina virtual para testar a conectividade de saída por meio do gateway da NAT

Pré-requisitos

Criar um grupo de recursos

Crie um grupo de recursos para conter todos os recursos deste início rápido.

  1. Entre no portal do Azure.

  2. Na caixa de pesquisa na parte superior do portal, insira o grupo de recursos. Selecione Grupos de recursos nos resultados da pesquisa.

  3. Selecione + Criar.

  4. Na guia Noções básicas de Criar um grupo de recursos, insira ou selecione as informações a seguir.

    Configuração Valor
    Subscrição Selecione sua assinatura
    Grupo de recursos test-rg
    Região Oeste dos EUA
  5. Selecione Examinar + criar.

  6. Selecione Criar.

Criar a rede virtual hub

A rede virtual hub contém a sub-rede de firewall associada ao gateway da NAT e ao Firewall do Azure. Use o exemplo a seguir para criar a rede virtual hub.

  1. Entre no portal do Azure.

  2. Na caixa de pesquisa na parte superior do portal do Azure, insira Rede virtual. Selecione Redes virtuais nos resultados da pesquisa.

  3. Selecione Criar.

  4. Insira ou selecione as seguintes informações na guia Informações básicas em Criar rede virtual.

    Configuração Valor
    Detalhes do projeto
    Subscrição Selecione sua assinatura.
    Grupo de recursos Selecione test-rg ou seu grupo de recursos.
    Detalhes da instância
    Nome Insira vnet-hub.
    Região Selecione sua região. Este exemplo usa Oeste dos EUA.
  5. Selecione a guia Endereços IP ou selecione Avançar: Segurança e, em seguida , Avançar: Endereços IP.

  6. Em Sub-redes , selecione a sub-rede padrão .

  7. Insira ou selecione as seguintes informações em Editar sub-rede.

    Configuração Valor
    Finalidade da sub-rede Deixar o padrão.
    Nome Digite subnet-1.
  8. Deixe o restante das configurações como padrão e selecione Salvar.

  9. Selecione + Adicionar uma sub-rede.

  10. Em Adicionar uma sub-rede , insira ou selecione as informações a seguir.

    Configuração Valor
    Finalidade da sub-rede Selecione Azure Bastion.
  11. Deixe o restante das configurações como padrão e selecione Adicionar.

  12. Selecione + Adicionar uma sub-rede.

  13. Em Adicionar uma sub-rede , insira ou selecione as informações a seguir.

    Configuração Valor
    Finalidade da sub-rede Selecione o Firewall do Azure.
  14. Deixe o restante das configurações como padrão e selecione Adicionar.

  15. Selecione Examinar + criar e, em seguida, selecione Criar.

Criar um host do Azure Bastion

O Azure Bastion fornece conectividade RDP e SSH segura para máquinas virtuais por TLS sem a necessidade de endereços IP públicos nas VMs.

  1. Na caixa de pesquisa na parte superior do portal do Azure, insira Bastion. Selecione Bastions nos resultados da pesquisa.

  2. Selecione Criar.

  3. Insira ou selecione as informações a seguir na guia Noções básicas de Criar um Bastion.

    Configuração Valor
    Detalhes do projeto
    Subscrição Selecione sua assinatura.
    Grupo de recursos Selecione test-rg ou seu grupo de recursos.
    Detalhes da instância
    Nome Insira bastion.
    Região Selecione sua região. Este exemplo usa Oeste dos EUA.
    Camada Selecione Desenvolvedor.
    Rede virtual Selecione vnet-1.
    Sub-rede Selecione AzureBastionSubnet.
  4. Selecione Examinar + criar e, em seguida, selecione Criar.

Criar o Firewall do Azure

  1. Na caixa de pesquisa na parte superior do portal, insira Firewall. Selecione Firewalls nos resultados da pesquisa.

  2. Selecione + Criar.

  3. Na página Criar um Firewall , use a tabela a seguir para configurar o firewall:

    Configuração Valor
    Detalhes do projeto
    Subscrição Selecione sua assinatura.
    Grupo de recursos Selecione test-rg.
    Detalhes da instância
    Nome Insira firewall.
    Região Selecione Oeste dos EUA.
    Zona de disponibilidade Aceite o padrão None.
    SKU do Firewall Selecione Padrão.
    Gerenciamento do firewall Selecione Usar uma política de firewall para gerenciar este firewall.
    Política de firewall Selecione Adicionar novo.
    Nome: insira a política de firewall.
    Região: Selecione Oeste dos EUA.
    Camada de política: Standard.
    Selecione OK.
    Escolha uma rede virtual
    Rede virtual Selecione Usar existente.
    Rede virtual Selecione vnet-hub.
    Endereço IP público
    Endereço IP público Selecione Adicionar novo.
    Nome: insira public-ip-firewall.
    SKU: Standard.
    Atribuição: estático.
    Zona de disponibilidade: com redundância de zona.
    Selecione OK.
  4. Aceite os outros valores padrão e selecione Examinar + criar.

  5. Examine o resumo e selecione Criar para criar o firewall.

    O firewall demora alguns minutos para implantar.

  6. Após a conclusão da implantação, vá para o grupo de recursos test-rg e selecione o recurso de firewall .

  7. Anote os endereços IP públicos e privados do firewall. Você usará esses endereços mais tarde.

Criar o gateway da NAT

Todo o tráfego de saída da Internet atravessa o Gateway da NAT para a Internet. Use o exemplo a seguir para criar um gateway da NAT para a rede hub e spoke e associá-lo ao AzureFirewallSubnet.

  1. Na caixa de pesquisa na parte superior do portal, insira Endereço IP Público. Selecione Endereços IP públicos nos resultados da pesquisa.

  2. Selecione + Criar.

  3. Insira ou selecione as informações a seguir em Criar endereço IP público.

    Configuração Valor
    Subscrição Selecione sua assinatura.
    Grupo de recursos Selecione test-rg.
    Região Selecione Oeste dos EUA.
    Nome Insira public-ip-nat.
    Versão IP Selecione IPv4.
    SKU Selecione Padrão.
    Zona de disponibilidade Selecione Com redundância de zona.
    Camada Selecione Regional.
  4. Selecione Examinar + criar e Criar.

  5. Na caixa de pesquisa na parte superior do portal, insira Gateway da NAT. Selecione Gateways da NAT nos resultados da pesquisa.

  6. Selecione + Criar.

  7. Insira ou selecione as informações a seguir na guia Noções básicas do Criar gateway da NAT (conversão de endereços de rede).

    Configuração Valor
    Detalhes do projeto
    Subscrição Selecione sua assinatura.
    Grupo de recursos Selecione test-rg.
    Detalhes da instância
    Nome do gateway da NAT Insira nat-gateway.
    Região Selecione Oeste dos EUA.
    SKU Selecione Padrão.
    Tempo limite ocioso do TCP (minutos) Mantenha o padrão de 4.
  8. Selecione Próximo.

  9. Na guia IP de saída , selecione + Adicionar endereços IP públicos ou prefixos.

  10. Em Adicionar endereços IP públicos ou prefixos, selecione endereços IP públicos. Selecione o endereço IP público que você criou anteriormente, public-ip-nat.

  11. Selecione Próximo.

  12. Na guia Rede , na rede virtual, selecione vnet-hub.

  13. Deixe a caixa de seleção Definir como padrão para todas as sub-redes desmarcada.

  14. Em Selecionar sub-redes específicas, selecione AzureFirewallSubnet.

  15. Selecione Examinar + criar e, em seguida, selecione Criar.

Criar a rede virtual spoke

A rede virtual spoke contém a máquina virtual de teste usada para testar o roteamento do tráfego da Internet para o gateway da NAT. Use o exemplo a seguir para criar a rede spoke.

  1. Na caixa de pesquisa na parte superior do portal, insira Rede virtual. Selecione Redes virtuais nos resultados da pesquisa.

  2. Selecione + Criar.

  3. Na guia Noções básicas de Criar rede virtual, insira ou selecione as seguintes informações:

    Configuração Valor
    Detalhes do projeto
    Subscrição Selecione sua assinatura.
    Grupo de recursos Selecione test-rg.
    Detalhes da instância
    Nome Insira vnet-spoke.
    Região Selecione Oeste dos EUA.
  4. Selecione Avançar para prosseguir para a guia Segurança.

  5. Selecione Avançar para prosseguir para a guia Endereços IP.

  6. Na guia Endereços IP em Espaço de endereços IPv4, selecione Excluir espaço de endereços para excluir o espaço de endereços que é preenchido automaticamente.

  7. Selecione + Adicionar espaço de endereços IPv4.

  8. Em Espaço de endereço IPv4, insira 10.1.0.0. Mantenha o padrão de /16 (65.536 endereços) na seleção de máscara.

  9. Selecione + Adicionar uma sub-rede.

  10. Em Adicionar uma sub-rede, insira ou selecione as seguintes informações:

    Configuração Valor
    Finalidade da sub-rede Mantenha o padrão Padrão.
    Nome Insira subnet-private.
    IPv4
    Intervalo de endereços IPv4 Mantenha o padrão de 10.1.0.0/16.
    Endereço inicial Mantenha o padrão de 10.1.0.0.
    Tamanho Mantenha o padrão de /24(256 endereços).
  11. Selecione Adicionar.

  12. Selecione Examinar + criar.

  13. Selecione Criar.

Criar emparelhamento entre o hub e o spoke

Um emparelhamento de rede virtual é usado para conectar o hub ao spoke e o spoke ao hub. Use o exemplo a seguir para criar um emparelhamento de rede bidirecional entre o hub e o spoke.

  1. Na caixa de pesquisa na parte superior do portal, insira Rede virtual. Selecione Redes virtuais nos resultados da pesquisa.

  2. Selecione vnet-hub.

  3. Selecione Emparelhamentos em Configurações.

  4. Selecione + Adicionar.

  5. Insira ou selecione as seguintes informações em Adicionar emparelhamento:

    Configuração Valor
    Resumo da rede virtual remota
    Nome do link de emparelhamento Insira vnet-spoke-to-vnet-hub.
    Modelo de implantação de rede virtual Mantenha o padrão Gerenciador de recursos.
    Subscrição Selecione sua assinatura.
    Rede virtual Selecione vnet-spoke (test-rg).
    Configurações do emparelhamento da rede virtual remota
    Permitir que o "vnet-spoke" acesse o "vnet-hub" Deixe o padrão Selecionado.
    Permitir que o "vnet-spoke" receba o tráfego encaminhado do "vnet-hub" Marque a caixa de seleção.
    Permitir que o gateway ou o servidor de rota em "vnet-spoke" encaminhe o tráfego para "vnet-hub" Mantenha o padrão de Não Selecionado.
    Permitir que "vnet-spoke" use o gateway remoto ou o servidor de rota de "vnet-hub" Mantenha o padrão de Não Selecionado.
    Resumo da rede virtual local
    Nome do link de emparelhamento Insira vnet-hub-to-vnet-spoke.
    Configurações de emparelhamento da rede virtual local
    Permitir que o 'vnet-hub' acesse 'vnet-spoke' Deixe o padrão Selecionado.
    Permitir que o "vnet-hub" receba o tráfego encaminhado do "vnet-spoke" Marque a caixa de seleção.
    Permitir que o gateway ou o servidor de rota em "vnet-hub" encaminhe o tráfego para "vnet-spoke" Mantenha o padrão de Não Selecionado.
    Permitir que "vnet-hub" use o gateway remoto ou o servidor de rota de "vnet-spoke" Mantenha o padrão de Não Selecionado.
  6. Selecione Adicionar.

  7. Selecione Atualizar e verifique se o Status do emparelhamento é Conectado.

Criar tabela de rotas de rede spoke

Uma tabela de rotas força todo o tráfego que sai da rede virtual spoke para a rede virtual hub. A tabela de rotas é configurada com o endereço IP privado do Firewall do Azure como a solução de virtualização.

Obter o endereço IP privado do firewall

O endereço IP privado do firewall é exigido pela tabela de rotas criada posteriormente neste artigo. Use o exemplo a seguir para obter o endereço IP privado do firewall.

  1. Na caixa de pesquisa na parte superior do portal, insira Firewall. Selecione Firewalls nos resultados da pesquisa.

  2. Selecione firewall.

  3. Na Visão geral do firewall, anote o endereço IP no campo IP privado do firewall. O endereço IP neste exemplo é 10.0.1.68.

Criar tabela de rotas

Crie uma tabela de rotas para forçar todo o tráfego de saída entre spokes e da internet por meio do firewall na rede virtual hub.

  1. Na caixa de pesquisa na parte superior do portal, insira Tabela de rotas. Selecione Tabela de rotas nos resultados da pesquisa.

  2. Selecione + Criar.

  3. Em Criar Tabela de rotas, insira ou selecione as seguintes informações:

    Configuração Valor
    Detalhes do projeto
    Subscrição Selecione sua assinatura.
    Grupo de recursos Selecione test-rg.
    Detalhes da instância
    Região Selecione Oeste dos EUA.
    Nome Insira route-table-spoke.
    Propagar rotas de gateway Selecione Não.
  4. Selecione Examinar + criar.

  5. Selecione Criar.

  6. Na caixa de pesquisa na parte superior do portal, insira Tabela de rotas. Selecione Tabela de rotas nos resultados da pesquisa.

  7. Selecione route-table-spoke.

  8. Em Configurações, selecione Rotas.

  9. Selecione + Adicionar em Rotas.

  10. Insira ou selecione as seguintes informações em Adicionar rota:

    Configuração Valor
    Nome da rota Insira route-to-hub.
    Tipo de destino Selecione Endereços IP.
    Intervalos de CIDR /endereço IP de destino Insira 0.0.0.0/0.
    Tipo do próximo salto Selecione Solução de virtualização.
    Endereço do próximo salto Insira 10.0.1.68.
  11. Selecione Adicionar.

  12. Selecione Sub-redes em Configurações.

  13. Selecione + Associar.

  14. Insira ou selecione as seguintes informações em Associar sub-rede:

    Configuração Valor
    Rede virtual Selecione vnet-spoke (test-rg).
    Sub-rede Selecione subnet-private.
  15. Selecione OK.

Configurar o firewall

O tráfego do spoke por meio do hub precisa ser permitido por meio da política de firewall e de uma regra de rede. Use o exemplo a seguir para criar a política de firewall e a regra de rede.

Configurar regra de rede

  1. Na caixa de pesquisa na parte superior do portal, insira Firewall. Selecione Políticas de Firewall nos resultados da pesquisa.

  2. Selecione firewall-policy.

  3. Expanda Configurações e selecione Regras de rede.

  4. Selecione + Adicionar uma coleção de regras.

  5. Em Adicionar coleção de regras, insira ou selecione as seguintes informações:

    Configuração Valor
    Nome Insira spoke-to-internet.
    Tipo de coleção de regras Selecionar Rede.
    Prioridade Insira 100.
    Ação de coleção de regras selecione Permitir.
    Grupo de coleções de regras Selecione DefaultNetworkRuleCollectionGroup.
    Regras
    Nome Insira allow-web.
    Tipo de fonte Endereço IP.
    Fonte Insira 10.1.0.0/24.
    Protocolo selecione TCP.
    Portas de destino Insira 80,443.
    Tipo de Destino Selecione Endereço IP.
    Destino Insira *
  6. Selecione Adicionar.

Criar máquina virtual de teste

Uma máquina virtual do Ubuntu é usada para testar o tráfego de saída da Internet por meio do Gateway da NAT. Use o exemplo a seguir para criar uma máquina virtual do Ubuntu.

  1. No portal, pesquise e selecione Máquinas virtuais.

  2. Em Máquinas virtuais, selecione + Criar e, em seguida, Máquina virtual do Azure.

  3. Na guia Noções básicas de Criar uma máquina virtual, insira ou selecione as seguintes informações:

    Configuração Valor
    Detalhes do projeto
    Subscrição Selecione sua assinatura.
    Grupo de recursos Selecione test-rg.
    Detalhes da instância
    Nome da máquina virtual Insira vm-spoke.
    Região Selecione Oeste dos EUA.
    Opções de disponibilidade Selecione Nenhuma redundância de infraestrutura necessária.
    Tipo de segurança Deixe o padrão de Standard.
    Imagem Selecione Ubuntu Server 24.04 LTS - x64 Gen2.
    Arquitetura de VM Mantenha o padrão x64.
    Tamanho Selecione um tamanho.
    Conta de administrador
    Tipo de autenticação Selecione Chave pública SSH.
    Nome de Usuário Digite azureuser.
    Origem de chave pública SSH Selecione Gerar novo par de chaves.
    Nome do par de chaves Insira vm-spoke-key.
    Regras de porta de entrada
    Porta de entrada públicas Selecione Nenhum.
  4. Selecione a guia Rede na parte superior da página ou selecione Avançar: Discos e Avançar: Rede.

  5. Insira ou selecione as seguintes informações na guia Rede:

    Configuração Valor
    Interface de rede
    Rede virtual Selecione vnet-spoke.
    Sub-rede Selecione subnet-private (10.1.0.0/24).
    IP público Selecione Nenhum.
    Grupo de segurança de rede da NIC Selecione Avançado.
    Configurar um grupo de segurança de rede Selecione Criar novo.
    Insira nsg-1 no nome.
    Deixe os demais valores como padrão e selecione OK.
  6. Deixe o restante das configurações nos padrões e selecione Revisar + criar.

  7. Examine as configurações e selecione Criar.

  8. A caixa de diálogo Gerar novo par de chaves é exibida. Selecione Baixar chave privada e criar recurso.

A chave privada é baixada no computador local. A chave privada será necessária em etapas posteriores para conectar-se à máquina virtual com o Azure Bastion. O nome do arquivo de chave privada é o nome que você inseriu no campo nome do par chave . Neste exemplo, o arquivo de chave privada é nomeado ssh-key.

Aguarde até que a máquina virtual conclua a implantação antes de continuar com as próximas etapas.

Observação

Máquinas virtuais em uma rede virtual com um bastion host não precisam de endereços IP públicos. O Bastion fornece o IP público, e as VMs usam IPs privados para se comunicarem dentro da rede. Você pode remover os IPs públicos de qualquer VMs em redes virtuais hospedadas no bastion. Para obter mais informações, confira Desassociar um endereço IP público de uma VM do Azure.

Testar um gateway da NAT

Você se conectará às máquinas virtuais do Ubuntu criadas nas etapas anteriores para verificar se o tráfego de saída da Internet está saindo do Gateway da NAT.

Obter endereço IP público do gateway da NAT

Obtenha o endereço IP público do gateway da NAT para verificação das etapas mais adiante no artigo.

  1. Na caixa de pesquisa na parte superior do portal, insira IP público. Selecione Endereços IP públicos nos resultados da pesquisa.

  2. Selecione public-ip-nat.

  3. Anote o valor no endereço IP. O exemplo usado neste artigo é 203.0.113.0.25.

Testar o gateway da NAT do spoke

  1. Na caixa de pesquisa na parte superior do portal insira Máquina virtual. Selecione Máquinas virtuais nos resultados da pesquisa.

  2. Selecione vm-spoke.

  3. Em Visão geral, selecione Conectar e Conectar-se com Bastion.

  4. Selecione SSH como o tipo de conexão. Carregue seu arquivo de chave privada SSH. Selecione Conectar.

  5. No prompt de bash, digite o seguinte comando:

    curl ifconfig.me
    
  6. Verifique se o endereço IP retornado pelo comando corresponde ao endereço IP público do gateway da NAT.

    azureuser@vm-1:~$ curl ifconfig.me
    203.0.113.0.25
    
  7. Feche a conexão do Bastion com a vm-spoke.

Quando terminar de usar os recursos que criou, você poderá excluir o grupo de recursos e todos os seus recursos.

  1. No portal do Azure, procure por Grupos de recursos e selecione essa opção.

  2. Na página Grupos de recursos, selecione o grupo de recursos test-rg.

  3. Na página test-rg, selecione Excluir grupo de recursos .

  4. Insira test-rg em Inserir o nome do grupo de recursos para confirmar a exclusão e, em seguida, selecione Excluir.

Próximas etapas

Avance para o próximo artigo para saber como integrar um gateway da NAT a um Azure Load Balancer: