Implantar e configurar a política e o Firewall do Azure Básico usando o portal do Azure
O Firewall do Azure Básico (versão prévia) fornece a proteção essencial que os clientes SMB precisam a um preço acessível. Essa solução é recomendada para ambientes de cliente SMB com menos de 250 Mbps de requisitos de taxa de transferência. É recomendável implantar o SKU Standard para ambientes com mais de 250 Mbps de requisitos de taxa de transferência e o SKU Premium para proteção avançada contra ameaças.
A filtragem de rede e tráfego de aplicativo é uma parte importante de um plano de segurança de rede geral. Por exemplo, você talvez queira limitar o acesso a sites. Ou você talvez queira limitar os endereços IP e portas de saída que podem ser acessados.
O Firewall do Azure e a política de firewall são uma forma de controlar o acesso de rede de entrada e saída de uma sub-rede do Azure. Com a política de firewall e o Firewall do Azure, você pode configurar:
- Regras de aplicativo que definem FQDNs (nomes de domínio totalmente qualificados) que podem ser acessados em uma sub-rede.
- Regras de rede que definem endereço de origem, protocolo, porta de destino e endereço de destino.
- Regras DNAT para converter e filtrar o tráfego da Internet de entrada nas sub-redes.
O tráfego de rede está sujeito às regras de firewall configuradas quando o tráfego de rede para o firewall foi roteado como a sub-rede de gateway padrão.
Para este guia, você criará uma VNet individual simplificada com três sub-redes para facilitar a implantação. O Firewall Básico tem um requisito obrigatório a ser configurado com uma NIC de gerenciamento.
- AzureFirewallSubnet: o firewall está nesta sub-rede.
- AzureFirewallManagementSubnet – para tráfego de gerenciamento de serviços.
- Workload-SN: o servidor de carga de trabalho está nessa sub-rede. O tráfego de rede dessa sub-rede passa pelo firewall.
Observação
Como o Firewall do Azure Básico tem tráfego limitado em comparação com o Firewall do Azure SKU Standard ou Premium, ele exige que o AzureFirewallManagementSubnet separe o tráfego do cliente do tráfego de gerenciamento da Microsoft para garantir que não haja interrupções nele. Esse tráfego de gerenciamento é necessário para atualizações e comunicação de métricas de integridade que ocorre automaticamente e exclusivamente com a Microsoft. Nenhuma outra conexão é permitida neste IP.
Para implantações de produção, é recomendado um modelo de hub e spoke, em que o firewall é, por si só, a VNet. Os servidores de carga de trabalho estão em VNets emparelhadas na mesma região que uma ou mais sub-redes.
Neste guia de instruções, você aprenderá a:
- Configurar um ambiente de rede de teste
- Implantar um firewall básico e uma política de firewall básico
- Criar uma rota padrão
- Configure uma regra de aplicativo para permitir acesso a www.google.com
- Configurar uma regra de rede para permitir o acesso a servidores DNS externos
- Configurar uma regra NAT para permitir uma Área de Trabalho Remota para o servidor de teste
- Testar o firewall
Se preferir, você poderá concluir este procedimento usando o Azure PowerShell.
Pré-requisitos
Se você não tiver uma assinatura do Azure, crie uma conta gratuita antes de começar.
Criar um grupo de recursos
O grupo de recursos contém todos os recursos para o guia.
- Entre no portal do Azure.
- No menu do portal do Azure, selecione Grupos de recursos ou pesquise e selecione Grupos de recursos em qualquer página. Em seguida, selecione Criar.
- Em Assinatura, selecione sua assinatura.
- Em Nome do grupo de recursos, insira Test-FW-RG.
- Em Região, selecione uma região. Todos os demais recursos criados devem estar na mesma região.
- Selecione Examinar + criar.
- Selecione Criar.
Implantar o firewall e a política
Implantar o firewall e criar uma infraestrutura de rede associada.
No menu do portal do Azure ou na Página Inicial, selecione Criar um recurso.
Digite firewall na caixa de pesquisa e pressione Enter.
Selecione Firewall e, em seguida, selecione Criar.
Na página Criar um Firewall, use a tabela abaixo para configurar o firewall:
Configuração Valor Subscription <sua assinatura> Resource group Test-FW-RG Nome Test-FW01 Região Selecionar o mesmo local usado anteriormente Camada de firewall Basic Gerenciamento do firewall Usar uma política de firewall para gerenciar este firewall Política de firewall Adicionar nova:
fw-test-pol
A região selecionada
A camada da política deve ser padrão para BásicoEscolher uma rede virtual Criar novo
Nome: Test-FW-VN
Espaço de endereço: 10.0.0.0/16
Espaço de endereço da sub-rede: 10.0.0.0/26Endereço IP público Adicionar nova:
Nome: fw-pipGerenciamento – Espaço de endereço da sub-rede 10.0.1.0/26 Endereço IP público de gerenciamento Adicionar nova
fw-mgmt-pipAceite os outros valores padrão e selecione Examinar + criar.
Examine o resumo e selecione Criar para criar o firewall.
Isso levará alguns minutos para ser implantado.
Após a implantação ser concluída, vá para o grupo de recursos Test-FW-RG e selecione o firewall Test-FW01.
Anote os endereços IP públicos e privados (fw-pip) do firewall. Você usará esses endereços mais tarde.
Criar uma sub-rede para o servidor de carga de trabalho
Em seguida, crie uma sub-rede para o servidor de carga de trabalho.
- Acesse o grupo de recursos Test-FW-RG e selecione a rede virtual Test-FW-VN.
- Selecione sub-redes.
- Selecione sub-rede.
- Em Nome da sub-rede, digite Workload-SN.
- Para Intervalo de endereços da sub-rede, digite 10.0.2.0/24.
- Selecione Salvar.
Criar uma máquina virtual
Agora crie a máquina virtual da carga de trabalho e coloque-a na sub-rede Workload-SN.
No menu do portal do Azure ou na Página Inicial, selecione Criar um recurso.
Selecione Windows Server 2019 Datacenter.
Insira esses valores para a máquina virtual:
Configuração Valor Resource group Test-FW-RG Nome da máquina virtual Srv-Work Região Igual ao anterior Imagem Windows Server 2019 Datacenter Nome de usuário administrador Digite um nome de usuário Senha Digite uma senha Em Regras de porta de entrada, Portas de entrada públicas, selecione Nenhuma.
Aceite os outros padrões e selecione Próximo: Discos.
Aceite os padrões de disco e selecione Avançar: Rede.
Verifique se Test-FW-VN está selecionado para a rede virtual e se a sub-rede é Workload-SN.
Em IP Público, selecione Nenhum.
Aceite os outros padrões e selecione Próximo: Gerenciamento.
Selecione Avançar: Monitoramento.
Selecione Desabilitar para desabilitar o diagnóstico de inicialização. Aceite os outros padrões e selecione Examinar + criar.
Examine as configurações na página de resumo e, em seguida, selecione Criar.
Após a conclusão da implantação, selecione o recurso Srv-Work e anote o endereço IP privado para uso posterior.
Criar uma rota padrão
Para a sub-rede Workload-SN, configure a rota de saída padrão para atravessar o firewall.
- No menu do portal do Azure, selecione Todos os recursos ou, em qualquer página, pesquise por Todos os serviços e selecione essa opção.
- Em Rede, selecione Tabelas de rotas.
- Selecione Criar.
- Em Assinatura, selecione sua assinatura.
- Para Grupo de recursos, selecione Test-FW-RG.
- Em Região, selecione a mesma localização usada anteriormente.
- Em Nome, digite Firewall-route.
- Selecione Examinar + criar.
- Selecione Criar.
Após a implantação ser concluída, selecione Ir para o recurso.
Na página de rota do Firewall, selecione Sub-redes e escolha Associar.
Clique em Rede virtual>Test-FW-VN.
Para Sub-rede, selecione Workload-SN. Não deixe de selecionar apenas a sub-rede Workload-SN para essa rota, caso contrário, o firewall não funcionará corretamente.
Selecione OK.
Selecione Rotas e, em seguida, selecione Adicionar.
Para Nome da rota, digite fw-dg.
No Destino do prefixo de endereço, selecione Endereços IP.
Nos Intervalos de CIDR /endereço IP de destino, digite 0.0.0.0/0.
Em Tipo do próximo salto, selecione Solução de virtualização .
O Firewall do Azure é, na verdade, um serviço gerenciado, mas a solução de virtualização funciona nessa situação.
Em endereço do próximo salto, digite o endereço IP privado do firewall anotado anteriormente.
Selecione Adicionar.
Configurar uma regra de aplicativo
Essa é a regra de aplicativo que permite o acesso de saída para www.google.com
.
- Abra o Test-FW-RG e selecione a política de firewall fw-test-pol.
- Selecione Regras de aplicativo.
- Selecione Adicionar uma coleção de regras.
- Em Nome, digite App-Coll01.
- Digite 200 em Prioridade.
- Em Ação de coleção de regras, selecione Permitir.
- Em Regras, para Nome, digite Allow-Google.
- Em Tipo de origem, selecione Endereço IP.
- Em Origem, digite 10.0.2.0/24.
- Em Protocol:port, digite http, https.
- Em Tipo de Destino, selecione FQDN.
- Em Destino, digite
www.google.com
- Selecione Adicionar.
O Firewall do Azure inclui uma coleção de regras internas para FQDNs de infraestrutura que têm permissão por padrão. Esses FQDNs são específicos da plataforma e não podem ser usados para outras finalidades. Para saber mais, veja FQDNs de infraestrutura.
Configurar uma regra de rede
Essa é a regra de rede que permite o acesso de saída para dois endereços IP na porta 53 (DNS).
- Escolha Regras de rede.
- Selecione Adicionar uma coleção de regras.
- Em Nome, digite Net-Coll01.
- Digite 200 em Prioridade.
- Em Ação de coleção de regras, selecione Permitir.
- Em Grupo de coleta de regra, selecione DefaultNetworkRuleCollectionGroup.
- Em Regras, para Nome, digite Allow-DNS.
- Em Tipo de origem, selecione Endereço IP.
- Em Origem, digite 10.0.2.0/24.
- Em Protocolo, selecione UDP.
- Em Portas de Destino, digite 53.
- Em Tipo de destino, selecione Endereço IP.
- Em Destino, digite 209.244.0.3,209.244.0.4.
Esses são servidores DNS públicos operados pelo Level3. - Selecione Adicionar.
Configurar uma regra de DNAT
Essa regra permite que você conecte uma Área de Trabalho Remota à máquina virtual Srv-Work por meio do firewall.
- Selecione as regras de DNAT.
- Selecione Adicionar uma coleção de regras.
- Em Nome, digite rdp.
- Digite 200 em Prioridade.
- Em Grupo de coleta de regra, selecione DefaultDnatRuleCollectionGroup.
- Em Regras, para Nome, digite rdp-nat.
- Em Tipo de origem, selecione Endereço IP.
- Em Origem, digite *.
- Em Protocolo, selecione TCP.
- Em Portas de Destino, digite 3389.
- Para Tipo de Destino, selecione Endereço IP.
- Em Destino, digite o endereço IP público (fw-pip) do firewall.
- Em Endereço convertido, digite o endereço IP privado do Srv-work.
- Para Porta traduzida, digite 3389.
- Selecione Adicionar.
Altere os endereços DNS primário e secundário para o adaptador de rede Srv-Wprk
Para fins de teste neste guia, configure os endereços DNS primários e secundários do servidor. Isso não é um requisito geral do Firewall do Azure.
- No menu do portal do Azure, selecione Grupos de recursos ou pesquise e selecione Grupos de recursos em qualquer página. Selecione o grupo de recursos Test-FW-RG.
- Selecione o adaptador de rede da máquina virtual Srv-Work.
- Em Configurações, selecione Servidores DNS.
- Em Servidores DNS, selecione Personalizado.
- Digite 209.244.0.3 na caixa de texto Adicionar servidor DNS e 209.244.0.4 na caixa de texto seguinte.
- Clique em Salvar.
- Reinicie a máquina virtual Srv-Work.
Testar o firewall
Agora teste o firewall para confirmar se ele funciona conforme o esperado.
Conecte uma área de trabalho remota ao endereço IP público (fw-pip) do firewall e entre na máquina virtual Srv-Work.
Abra o Internet Explorer e navegue até
https://www.google.com
.Selecione OK>Fechar nos alertas de segurança do Internet Explorer.
Você deve ver a página inicial do Google.
Navegue até
http://www.microsoft.com
.Você deve ser bloqueado pelo firewall.
Agora que você verificou se as regras de firewall estão funcionando:
- É possível conectar uma área de trabalho remota à máquina virtual Srv-Work.
- Você pode navegar para o FQDN permitido, mas não para os outros.
- É possível resolver nomes DNS usando o servidor DNS externo configurado.
Limpar os recursos
Você pode manter seus recursos de firewall para testar mais tarde ou, se eles não forem mais necessários, excluir o grupo de recursos Test-FW-RG para excluir todos os recursos relacionados ao firewall.