Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
O Firewall do Azure Basic fornece a proteção essencial de que os clientes SMB precisam a um preço acessível. Esta solução é recomendada para ambientes de clientes SMB com requisitos de taxa de transferência inferiores a 250 Mbps. Recomenda-se implantar o SKU padrão para ambientes com requisitos de taxa de transferência de mais de 250 Mbps e o SKU Premium para proteção avançada contra ameaças.
A filtragem do tráfego de rede e de aplicativos é uma parte importante de um plano geral de segurança de rede. Por exemplo, você pode querer limitar o acesso a sites. Ou, você pode querer limitar os endereços IP de saída e portas que podem ser acessadas.
Uma maneira de controlar o acesso à rede de entrada e saída de uma sub-rede do Azure é com o Firewall do Azure e a Política de Firewall. Com o Firewall do Azure e a Política de Firewall, você pode configurar:
- Regras da aplicação que definem nomes de domínio completamente qualificado (FQDNs) que podem ser acedidos a partir de uma sub-rede.
- Regras de rede que definem o endereço de origem, o protocolo, a porta de destino e o endereço de destino.
- Regras DNAT para traduzir e filtrar o tráfego de Internet de entrada para as suas sub-redes.
O tráfego de rede está sujeito às regras de firewall configuradas quando o tráfego de rede é encaminhado para a firewall como gateway padrão da sub-rede.
Para isso, você cria uma única VNet simplificada com três sub-redes para facilitar a implantação. O Firewall Basic tem um requisito obrigatório para ser configurado com uma NIC de gerenciamento.
- AzureFirewallSubnet - a firewall está nesta sub-rede.
- AzureFirewallManagementSubnet - para tráfego de gerenciamento de serviços.
- Workload-SN - o servidor de carga de trabalho está nesta sub-rede. O tráfego de rede desta sub-rede passa pela firewall.
Observação
Como o Firewall do Azure Basic tem tráfego limitado em comparação com o Azure Firewall Standard ou Premium SKU, ele exige que o AzureFirewallManagementSubnet separe o tráfego do cliente do tráfego de gerenciamento da Microsoft para garantir que não haja interrupções nele. Esse tráfego de gerenciamento é necessário para atualizações e comunicação de métricas de integridade que ocorre automaticamente apenas de e para a Microsoft. Nenhuma outra conexão é permitida neste IP.
Para implantações de produção, recomenda-se um modelo de hub and spoke, onde o firewall está na sua própria VNet. Os servidores de carga de trabalho estão em redes virtuais emparelhadas na mesma região com uma ou mais sub-redes.
Neste tutorial, você aprende a:
- Configurar um ambiente de rede de teste
- Implantar um firewall básico e uma política básica de firewall
- Criar uma rota predefinida
- Configurar uma regra de aplicativo para permitir o acesso a www.google.com
- Configurar uma regra de rede para permitir o acesso aos servidores DNS externos
- Configurar uma regra NAT para permitir uma área de trabalho remota no servidor de teste
- Testar a firewall
Se preferir, você pode concluir este procedimento usando o Azure PowerShell.
Pré-requisitos
Se não tiver uma subscrição do Azure, crie uma conta gratuita antes de começar.
Criar um grupo de recursos
O grupo de recursos contém todos os recursos para o tutorial.
- Inicie sessão no portal Azure.
- No menu do portal do Azure, selecione Grupos de recursos ou procure e selecione Grupos de recursos em qualquer página. Depois, selecione Criar.
- Para Subscrição, selecione a sua subscrição.
- Em Nome do grupo de recursos, digite Test-FW-RG.
- Em Região, selecione uma região. Todos os outros recursos criados devem estar na mesma região.
- Selecione Verificar + criar.
- Selecione Criar.
Implantar o firewall e a política
Implante o firewall e crie a infraestrutura de rede associada.
No menu do portal do Azure ou a partir da Home Page, selecione Criar um recurso.
Digite firewall na caixa de pesquisa e pressione Enter.
Selecione Firewall e, em seguida, selecione Criar.
Na página Criar uma firewall, utilize a seguinte tabela para configurar a firewall:
Configurações Value Subscrição <a sua subscrição> Grupo de recursos Test-FW-RG Nome Test-FW01 Região Selecionar a mesma localização que utilizou anteriormente Nível de firewall Básica Gestão de firewall Usar uma política de firewall para gerenciar esse firewall Política de firewall Adicionar novo:
fw-test-pol
A região que selecionou
A camada de política deve ser padrão para BásicoEscolher uma rede virtual Criar novo
Designação: Test-FW-VN
Espaço de endereço: 10.0.0.0/16
Espaço de endereço da sub-rede: 10.0.0.0/26Endereço IP público Adicionar novo:
Nome: fw-pipGerenciamento - Espaço de endereçamento da sub-rede 10.0.1.0/26 Gerenciamento de endereço IP público Adicionar novo
fw-mgmt-pipAceite os outros valores padrão e selecione Revisar + criar.
Reveja o resumo e, em seguida, selecione Criar para criar a firewall.
Este processo irá demorar alguns minutos a implementar.
Após a conclusão da implantação, vá para o grupo de recursos Test-FW-RG e selecione o firewall Test-FW01 .
Observe os endereços IP públicos e privados (fw-pip) do firewall. Você usará esses endereços mais tarde.
Criar uma sub-rede para o servidor de carga de trabalho
Em seguida, crie uma sub-rede para o servidor de carga de trabalho.
- Vá para o grupo de recursos Test-FW-RG e selecione a rede virtual Test-FW-VN .
- Selecione Subnets.
- Selecione Subnet.
- Em Nome da sub-rede, digite Workload-SN.
- Para Intervalo de endereços de sub-rede, digite 10.0.2.0/24.
- Selecione Guardar.
Criar uma máquina virtual
Agora crie a máquina virtual de carga de trabalho e coloque-a na sub-rede Workload-SN .
No menu do portal do Azure ou a partir da Home Page, selecione Criar um recurso.
Selecione Windows Server 2019 Datacenter.
Introduza estes valores para a máquina virtual:
Configurações Value Grupo de recursos Test-FW-RG Nome da máquina virtual Srv-Work Região O mesmo que o anterior Imagem Centro de dados do Windows Server 2019 Nome de utilizador do administrador Digite um nome de usuário Palavra-passe Digite uma senha Em Regras de porta de entrada, Portas de entrada públicas, selecione Nenhuma.
Aceite os outros padrões e selecione Avançar: Discos.
Aceite os padrões de disco e selecione Avançar: Rede.
Verifique se Test-FW-VN está selecionado para a rede virtual e se a sub-rede é Workload-SN.
Em IP público, selecione Nenhum.
Aceite os outros padrões e selecione Avançar: Gerenciamento.
Selecione Próximo: Monitorização.
Selecione Desativar para desativar o diagnóstico de inicialização. Aceite os outros padrões e selecione Revisar + criar.
Reveja as definições na página de resumo e, em seguida, selecione Criar.
Após a conclusão da implantação, selecione o recurso Srv-Work e anote o endereço IP privado para uso posterior.
Criar uma rota predefinida
Na sub-rede Workload-SN, vai configurar a rota de saída predefinida para passar pela firewall.
- No menu do portal do Azure, selecione Todos os serviços ou procure e selecione Todos os serviços em qualquer página.
- Em Networking, selecione Tabelas de rotas.
- Selecione Criar.
- Para Subscrição, selecione a sua subscrição.
- Para Grupo de recursos, selecione Test-FW-RG.
- Em Região, selecione o mesmo local usado anteriormente.
- Em Nome, escreva Firewall-route.
- Selecione Verificar + criar.
- Selecione Criar.
Depois de concluída a implantação, selecione Ir para o recurso.
Na página Firewall-route, selecione Sub-redes e, em seguida, selecione Associar.
Selecione Rede virtual>Test-FW-VN.
Em Sub-rede, selecione Workload-SN. Certifique-se de selecionar apenas a sub-rede Workload-SN para essa rota, caso contrário, o firewall não funcionará corretamente.
Selecione OK.
Selecione Rotas e, em seguida, selecione Adicionar.
Em Nome da rota, escreva fw-dg.
Para Destino do prefixo de endereço, selecione Endereços IP.
Para Endereços IP de destino/intervalos CIDR, digite 0.0.0.0/0.
Em Tipo de salto seguinte, selecione Aplicação virtual.
O Azure Firewall é, de facto, um serviço gerido, mas a aplicação virtual funciona nesta situação.
Em Endereço do próximo salto, escreva o endereço IP privado da firewall que anotou anteriormente.
Selecione Adicionar.
Configurar uma regra de aplicação
Esta é a regra de aplicação que permite o acesso externo ao www.google.com.
- Abra o Test-FW-RG e selecione a política de firewall fw-test-pol .
- Selecione Regras de aplicação.
- Selecione Adicionar uma coleção de regras.
- Em Nome, escreva App-Coll01.
- Em Prioridade, escreva 200.
- Para Ação de coleta de regras, selecione Permitir.
- Em Regras, em Nome, digite Permitir-Google.
- Em Tipo de origem, selecione Endereço IP.
- Para Source, digite 10.0.2.0/24.
- Em Protocolo:porta, escreva http, https.
- Em Tipo de destino, selecione FQDN.
- Em Destino, digite
www.google.com - Selecione Adicionar.
O Azure Firewall inclui uma coleção de regras incorporadas para os FQDNs de infraestrutura que são permitidos por predefinição. Estes FQDNs são específicos da plataforma e não podem ser utilizados para outros fins. Para obter mais informações, veja FQDNs de Infraestrutura.
Configurar uma regra de rede
Esta é a regra de rede que permite acesso de saída a dois endereços de IP na porta 53 (DNS).
- Selecione Regras de rede.
- Selecione Adicionar uma coleção de regras.
- Em Nome, escreva Net-Coll01.
- Em Prioridade, escreva 200.
- Para Ação de coleta de regras, selecione Permitir.
- Para o grupo de coleta de regras, selecione DefaultNetworkRuleCollectionGroup.
- Em Regras, em Nome, digite Allow-DNS.
- Para Tipo de origem, selecione Endereço IP.
- Para Source, digite 10.0.2.0/24.
- Em Protocolo, selecione UDP.
- Em Portas de Destino, escreva 53.
- Em Tipo de destino , selecione Endereço IP.
- Para Destino, digite 209.244.0.3,209.244.0.4.
Estes são servidores DNS públicos operados pela Level3. - Selecione Adicionar.
Configurar uma regra DNAT
Esta regra permite conectar uma área de trabalho remota à máquina virtual Srv-Work através do firewall.
- Selecione as regras de DNAT.
- Selecione Adicionar uma coleção de regras.
- Em Nome, digite rdp.
- Em Prioridade, escreva 200.
- Para o grupo de coleta de regras, selecione DefaultDnatRuleCollectionGroup.
- Em Regras, para Nome, digite rdp-nat.
- Em Tipo de origem, selecione Endereço IP.
- Em Source, digite *.
- Em Protocolo, selecione TCP.
- Para Portas de destino, digite 3389.
- Em Tipo de destino, selecione Endereço IP.
- Em Destino, digite o endereço IP público do firewall (fw-pip).
- Em Endereço traduzido, digite o endereço IP privado Srv-work .
- Em Porta traduzida, escreva 3389.
- Selecione Adicionar.
Alterar o endereço DNS primário e secundário para a interface de rede Srv-Work
Para fins de teste neste tutorial, configure os endereços DNS primário e secundário do servidor. Este não é um requisito geral do Firewall do Azure.
- No menu do portal do Azure, selecione Grupos de recursos ou procure e selecione Grupos de recursos em qualquer página. Selecione o grupo de recursos Test-FW-RG .
- Selecione a interface de rede para a máquina virtual Srv-Work .
- Em Configurações, selecione Servidores DNS.
- Em Servidores DNS, selecione Personalizado.
- Digite 209.244.0.3 na caixa de texto Adicionar servidor DNS e 209.244.0.4 na próxima caixa de texto.
- Selecione Guardar.
- Reinicie a máquina virtual Srv-Work.
Testar a firewall
Agora, teste o firewall para confirmar se ele funciona conforme o esperado.
Conecte uma área de trabalho remota ao endereço IP público do firewall (fw-pip) e entre na máquina virtual Srv-Work .
Abra o Internet Explorer e navegue até
https://www.google.com.Selecione OK>Fechar nos alertas de segurança do Internet Explorer.
Você deve ver a página inicial do Google.
Navegue até
http://www.microsoft.com.Você deve ser bloqueado pelo firewall.
Então, agora você verificou que as regras de firewall estão funcionando:
- Você pode conectar uma área de trabalho remota à máquina virtual Srv-Work.
- Pode navegar para o único FQDN permitido, mas não para quaisquer outros.
- Pode resolver nomes DNS com o servidor DNS externo configurado.
Limpeza de recursos
Você pode manter seus recursos de firewall para testes adicionais ou, se não for mais necessário, excluir o grupo de recursos Test-FW-RG para excluir todos os recursos relacionados ao firewall.