Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
O DNAT (Tradução de Endereço de Rede de Destino) privado do Firewall do Azure permite traduzir e filtrar o tráfego de entrada usando o endereço IP privado do firewall em vez de seu endereço IP público. Esse recurso é útil para cenários que envolvem redes sobrepostas ou acesso à rede não roteável onde o DNAT IP público tradicional não é adequado.
O DNAT IP privado aborda dois cenários principais:
- Redes sobrepostas: quando várias redes compartilham o mesmo espaço de endereço IP
- Redes não roteáveis: quando você precisa acessar recursos por meio de redes que não são diretamente roteáveis
Neste tutorial, aprenderás como:
- Compreender os casos de uso de DNAT para IPs privados
- Implantar o Firewall do Azure com o recurso DNAT IP privado
- Configurar regras DNAT para cenários de rede sobrepostos
- Configurar regras DNAT para acesso à rede não roteável
- Testar a funcionalidade de DNAT de IP privado
- Validar o fluxo de tráfego e o processamento de regras
Pré-requisitos
- Uma assinatura do Azure. Se você não tiver uma, crie uma conta gratuita antes de começar.
- Azure Firewall Standard ou Premium (DNAT IP privado não é suportado no Basic SKU)
- Familiaridade com os conceitos de rede do Azure
- Noções básicas sobre a lógica de processamento de regras do Firewall do Azure
Importante
O DNAT de IP privado está disponível apenas nas SKUs Standard e Premium do Firewall do Azure. O Basic SKU não suporta esse recurso.
Descrição geral do cenário
Este tutorial demonstra dois cenários comuns de DNAT IP privado:
Cenário 1: Redes sobrepostas
Você tem várias redes virtuais que usam o mesmo espaço de endereço IP (por exemplo, 10.0.0.0/16) e precisam acessar recursos nessas redes sem conflitos de IP.
Cenário 2: Acesso à rede não roteável
Você precisa fornecer acesso a recursos em redes que não são diretamente roteáveis da origem, como acessar recursos locais por meio do Firewall do Azure.
Implantar o ambiente
Use o modelo ARM fornecido para criar o ambiente de teste com todos os componentes necessários.
Baixe o modelo de implantação
Baixe o modelo ARM do repositório GitHub do Azure Network Security.
Salve o
PrivateIpDnatArmTemplateV2.jsonarquivo em sua máquina local.
Implantar usando o portal do Azure
Inicie sessão no portal Azure.
Selecione Criar um recurso>Implantação de modelo (implantar usando modelos personalizados).
Selecione Crie o seu próprio modelo no editor.
Exclua o conteúdo existente e cole o conteúdo do modelo ARM baixado.
Selecione Guardar.
Forneça as seguintes informações:
- Assinatura: selecione sua assinatura do Azure
- Grupo de recursos: crie um novo grupo de recursos ou selecione um existente
- Região: selecione sua região preferida do Azure
- Localização: este parâmetro é preenchido automaticamente com base na região selecionada
Revise os parâmetros do modelo e modifique conforme necessário.
Selecione Rever + criar e, em seguida, Criar para implementar o modelo.
A implantação cria os seguintes recursos:
- Redes virtuais para cenários sobrepostos e não roteáveis
- Firewall do Azure com configuração DNAT IP privada
- Máquinas virtuais para testar a conectividade
- Grupos de segurança de rede e tabelas de rotas
- Todos os componentes de rede necessários
Observação
O modelo ARM inclui regras DNAT pré-configuradas para testar ambos os cenários. Você pode examinar essas regras após a implantação ou modificá-las conforme necessário para seus requisitos específicos.
Verificar regras de DNAT para IP privado
Após a conclusão da implantação, verifique se as regras DNAT foram criadas corretamente para ambos os cenários.
Verificar regras para redes sobrepostas
No portal do Azure, navegue até o recurso do Firewall do Azure (
azfw-hub-vnet-1).Em Configurações, selecione Política de firewall.
Selecione a política de firewall (
fp-azfw-hub-vnet-1).Em Configurações, selecione Grupos de coleta de regras.
Selecione
DefaultDnatRuleCollectionGrouppara visualizar as regras pré-configuradas.
Você deve ver as seguintes regras DNAT:
-
ToVM2-Http: Traduz
10.10.0.4:80→10.10.2.4:80(acede ao firewall do hub-vnet-2 a partir do spoke-vnet-1) -
ToVM2-Rdp: Traduz
10.10.0.4:53388→10.10.2.4:3389(acesso RDP) -
ToVM3-Http: Traduz
10.10.0.4:8080→172.16.0.4:80(acesso a branch-vnet-1 desde spoke-vnet-1) -
ToVM3-Rdp: Traduz
10.10.0.4:53389→172.16.0.4:3389(acesso RDP)
Verificar regras para redes não roteáveis
Navegue até o segundo recurso do Firewall do Azure (
azfw-hub-vnet-2).Em Configurações, selecione Política de firewall.
Selecione a política de firewall (
fp-azfw-hub-vnet-2).Em Configurações, selecione Grupos de coleta de regras.
Selecione
DefaultDnatRuleCollectionGrouppara ver as regras do segundo cenário.
Você deve ver as seguintes regras DNAT:
-
ToVM2-Http: Traduz
10.10.2.4:80→192.168.0.4:80(acesso spoke-vnet-2 da sub-rede de firewall hub-vnet-1) -
ToVM2-Rdp: Traduz
10.10.2.4:3389→192.168.0.4:3389(acesso RDP para spoke-vnet-2)
Essas regras demonstram o cenário de rede sobreposta em que ambas as redes spoke usam o mesmo espaço IP (192.168.0.0/24).
Configurar máquinas virtuais
Conclua a configuração da VM executando os scripts do PowerShell fornecidos.
Configurar VM no cenário 1 (rede sobreposta)
Ligue-se à máquina virtual
win-vm-2usando Azure Bastion ou RDP.Abra o PowerShell como administrador.
Faça o download e execute o script de configuração:
# Download the script from GitHub repository Invoke-WebRequest -Uri "https://raw.githubusercontent.com/Azure/Azure-Network-Security/master/Azure%20Firewall/Template%20-%20Private%20IP%20Dnat%20with%202%20Scenarios%20-%20Overlapped%20Network%20and%20Non-Routable%20Network/win-vm-2.ps1" -OutFile "C:\win-vm-2.ps1" # Execute the script .\win-vm-2.ps1
Configurar VM no cenário 2 (rede não roteável)
Ligue-se à máquina virtual
win-vm-3usando Azure Bastion ou RDP.Abra o PowerShell como administrador.
Faça o download e execute o script de configuração:
# Download the script from GitHub repository Invoke-WebRequest -Uri "https://raw.githubusercontent.com/Azure/Azure-Network-Security/master/Azure%20Firewall/Template%20-%20Private%20IP%20Dnat%20with%202%20Scenarios%20-%20Overlapped%20Network%20and%20Non-Routable%20Network/win-vm-3.ps1" -OutFile "C:\win-vm-3.ps1" # Execute the script .\win-vm-3.ps1
Testar a funcionalidade de DNAT de IP privado
Verifique se a configuração de DNAT IP privado funciona corretamente para ambos os cenários.
Cenário de teste de rede sobreposta
Em uma máquina cliente na rede de origem, tente se conectar ao endereço IP privado do Firewall do Azure usando a porta configurada.
Verifique se a conexão foi convertida com êxito para a VM de destino na rede sobreposta.
Verifique os logs do Firewall do Azure para confirmar as ativações da regra e a tradução realizada com sucesso.
Testar cenário de rede não roteável
Na rede de origem apropriada, conecte-se ao endereço IP privado do Firewall do Azure.
Verifique o acesso a recursos na rede não roteável através do firewall.
Para garantir o processamento adequado de regras e o fluxo de tráfego, monitore os logs do firewall.
Monitorar e solucionar problemas
Para monitorar o desempenho do DNAT IP privado, use os logs e métricas de diagnóstico do Firewall do Azure.
Ativar registo de diagnóstico
No portal do Azure, navegue até o recurso do Firewall do Azure.
Selecione Configurações de diagnóstico>+ Adicionar configuração de diagnóstico.
Configure o registo para:
- Log de Regras de Aplicação do Firewall do Azure
- Registo de Regras de Rede do Firewall do Azure
- Log de regras NAT do Firewall do Azure
Escolha seu destino preferido (espaço de trabalho do Log Analytics, conta de armazenamento ou Hubs de Eventos).
Principais métricas a serem monitoradas
Para garantir o desempenho ideal, monitore estas métricas:
- Dados processados: quantidade total de dados processados pelo firewall
- Contagem de acertos de regras de rede: Número de regras de rede compatíveis
- Contagem de acertos da regra NAT: Número de regras DNAT correspondentes
- Taxa de transferência: desempenho da taxa de transferência do firewall
Melhores práticas
Siga estas práticas recomendadas ao implementar o DNAT de IP privado:
- Ordenação de regras: para garantir a ordem de processamento correta, coloque regras mais específicas com números de prioridade mais baixos
- Especificação de origem: use intervalos de IP de origem específicos em vez de curingas para melhor segurança
- Segmentação de rede: para isolar redes sobrepostas, implementar segmentação de rede adequada
- Monitoramento: para identificar problemas de desempenho, monitore regularmente os logs e métricas do firewall
- Testes: Para garantir a confiabilidade na produção, teste minuciosamente todas as regras DNAT antes de implementar
Limpeza de recursos
Quando não precisar mais do ambiente de teste, exclua o grupo de recursos para remover todos os recursos criados neste tutorial.
No portal do Azure, navegue até seu grupo de recursos.
Selecione Eliminar grupo de recursos.
Digite o nome do grupo de recursos para confirmar a exclusão.
Selecione Excluir para remover todos os recursos.
Próximos passos
Neste tutorial, você aprendeu como implantar e configurar o DNAT IP privado do Firewall do Azure para cenários de rede sobrepostos e não roteáveis. Você implantou o ambiente de teste, configurou regras DNAT e validou a funcionalidade.
Para saber mais sobre os recursos DNAT do Firewall do Azure: