Tutorial: Filtrar o tráfego de entrada da Internet ou da intranet com o DNAT da política de Firewall do Azure usando o portal do Azure
Você pode configurar a DNA (Tradução de Endereço de Rede de Destino) da política do Firewall do Azure para traduzir e filtrar o tráfego de entrada da Internet ou intranet (visualização) para suas sub-redes. Quando você configura o DNAT, a ação de coleta de regras é definida como DNAT. Cada regra na coleção de regras NAT pode ser usada para traduzir o endereço IP público ou privado do firewall e a porta para um endereço IP e uma porta privados. As regras DNAT adicionam implicitamente uma regra de rede correspondente para permitir o tráfego traduzido. Por razões de segurança, a abordagem recomendada é adicionar uma fonte específica para permitir o acesso DNAT à rede e evitar o uso de curingas. Para saber mais sobre a lógica de processamento de regras do Azure Firewall, veja Lógica de processamento de regras do Azure Firewall.
Neste tutorial, irá aprender a:
- Configurar um ambiente de rede de teste
- Implantar um firewall e uma política
- Criar uma rota predefinida
- Configurar uma regra DNAT
- Testar a firewall
Pré-requisitos
Se não tiver uma subscrição do Azure, crie uma conta gratuita antes de começar.
Criar um grupo de recursos
- Inicie sessão no portal do Azure.
- Na home page do portal do Azure, selecione Grupos de recursos e, em seguida, selecione Adicionar.
- Para Subscrição, selecione a sua subscrição.
- Em Nome do grupo de recursos, escreva RG-DNAT-Test.
- Em Região, selecione uma região. Todos os outros recursos criados devem estar na mesma região.
- Selecione Rever + criar.
- Selecione Criar.
Configurar o ambiente de rede
Neste tutorial, vai criar duas VNets em modo peering:
- VNet-Hub - a firewall está nesta VNet.
- VN-Spoke - o servidor de carga de trabalho está nesta VNet.
Em primeiro lugar, crie as VNets e, em seguida, configure o peering entre elas.
Criar a VNet Hub
Na home page do portal do Azure, selecione Todos os serviços.
Em Rede, selecione Redes virtuais.
Selecione Adicionar.
Para Grupo de recursos, selecione RG-DNAT-Test.
Em Nome, escreva VN-Hub.
Em Região, selecione a mesma região que você usou antes.
Selecione Next: Endereços IP.
Para o espaço de endereçamento IPv4, aceite o padrão 10.0.0.0/16.
Em Nome da sub-rede, selecione padrão.
Edite o nome da sub-rede e digite AzureFirewallSubnet.
A firewall estará nesta sub-rede, e o nome da sub-rede tem de ser AzureFirewallSubnet.
Nota
O tamanho da sub-rede AzureFirewallSubnet é /26. Para obter mais informações sobre o tamanho da sub-rede, consulte Perguntas frequentes sobre o Firewall do Azure.
Para Intervalo de endereços de sub-rede, digite 10.0.1.0/26.
Selecione Guardar.
Selecione Rever + criar.
Selecione Criar.
Criar uma VNet spoke
- Na home page do portal do Azure, selecione Todos os serviços.
- Em Rede, selecione Redes virtuais.
- Selecione Adicionar.
- Para Grupo de recursos, selecione RG-DNAT-Test.
- Em Nome, escreva VN-Spoke.
- Em Região, selecione a mesma região que você usou antes.
- Selecione Next: Endereços IP.
- Para o espaço de endereçamento IPv4, edite o padrão e digite 192.168.0.0/16.
- Selecione Adicionar sub-rede.
- Para o nome da sub-rede, digite SN-Workload.
- Para Intervalo de endereços de sub-rede, digite 192.168.1.0/24.
- Selecione Adicionar.
- Selecione Rever + criar.
- Selecione Criar.
Configurar o peering entre as VNets
Agora, configure o peering entre as duas VNets.
- Selecione a rede virtual VN-Hub .
- Em Configurações, selecione Emparelhamentos.
- Selecione Adicionar.
- Em Esta rede virtual, para o nome do link de emparelhamento, digite Peer-HubSpoke.
- Em Rede virtual remota, para Nome do link de emparelhamento, digite Peer-SpokeHub.
- Selecione VN-Spoke para a rede virtual.
- Aceite todos os outros padrões e selecione Adicionar.
Criar uma máquina virtual
Crie uma máquina virtual de carga de trabalho e coloque-a na sub-rede SN-Workload.
- No menu do portal do Azure, selecione Criar um recurso.
- Em Popular, selecione Windows Server 2016 Datacenter.
Noções básicas
- Para Subscrição, selecione a sua subscrição.
- Para Grupo de recursos, selecione RG-DNAT-Test.
- Em Nome da máquina virtual, digite Srv-Workload.
- Em Região, selecione o mesmo local usado anteriormente.
- Escreva um nome de utilizador e uma palavra-passe.
- Selecione Next: Disks.
Discos
- Selecione Next: Networking.
Rede
- Em Rede virtual, selecione VN-Spoke.
- Em Sub-rede, selecione SN-Workload.
- Em IP público, selecione Nenhum.
- Para Portas de entrada públicas, selecione Nenhuma.
- Deixe as outras configurações padrão e selecione Avançar: Gerenciamento.
Gestão
- Para Diagnóstico de inicialização, selecione Desabilitar.
- Selecione Rever + Criar.
Rever + Criar
Reveja o resumo e, em seguida, selecione Criar. Este processo irá demorar alguns minutos a concluir.
Após a conclusão da implementação, tome nota do endereço IP privado para a máquina virtual. Será utilizado mais tarde quando configurar a firewall. Selecione o nome da máquina virtual e, em Configurações, selecione Rede para localizar o endereço IP privado.
Implantar o firewall e a política
Na página inicial do portal, selecione Criar um recurso.
Procure Firewall e, em seguida, selecione Firewall.
Selecione Criar.
Na página Criar uma firewall, utilize a seguinte tabela para configurar a firewall:
Definição Value Subscrição <a sua subscrição> Grupo de recursos Selecione RG-DNAT-Test Nome Teste FW-DNAT País/Região Selecionar a mesma localização que utilizou anteriormente Gestão de firewall Usar uma política de firewall para gerenciar esse firewall Política de firewall Adicionar novo:
FW-DNAT-POL
A sua região selecionadaEscolher uma rede virtual Utilizar existente: VN-Hub Endereço IP público Adicionar novo, Nome: fw-pip. Aceite os outros padrões e selecione Revisar + criar.
Reveja o resumo e, em seguida, selecione Criar para criar a firewall.
Isso leva alguns minutos para ser implantado.
Após a conclusão da implantação, vá para o grupo de recursos RG-DNAT-Test e selecione o firewall FW-DNAT-test .
Observe os endereços IP públicos e privados do firewall. Você os usará mais tarde quando criar a rota padrão e a regra NAT.
Criar uma rota predefinida
Na sub-rede SN-Workload, vai configurar a rota de saída predefinida para passar pela firewall.
Importante
Não é necessário configurar uma rota explícita de volta ao firewall na sub-rede de destino. O Firewall do Azure é um serviço com monitoração de estado e lida com os pacotes e sessões automaticamente. Se você criar essa rota, criará um ambiente de roteamento assimétrico que interrompe a lógica de sessão com monitoração de estado e resulta em pacotes e conexões descartados.
Na home page do portal do Azure, selecione Todos os serviços.
Em Rede, selecione Tabelas de rotas.
Selecione Adicionar.
Para Subscrição, selecione a sua subscrição.
Para Grupo de recursos, selecione RG-DNAT-Test.
Em Região, selecione a mesma região que você usou anteriormente.
Em Nome, digite RT-FW-route.
Selecione Rever + criar.
Selecione Criar.
Selecione Ir para recurso.
Selecione Sub-redes e, em seguida, selecione Associar.
Em Rede virtual, selecione VN-Spoke.
Em Sub-rede, selecione SN-Workload.
Selecione OK.
Selecione Rotas e, em seguida, selecione Adicionar.
Em Nome da rota, digite fw-dg.
Em Prefixo de endereço, escreva 0.0.0.0/0.
Em Tipo de salto seguinte, selecione Aplicação virtual.
O Azure Firewall é, de facto, um serviço gerido, mas a aplicação virtual funciona nesta situação.
Em Endereço do próximo salto, escreva o endereço IP privado para a firewall, que anotou anteriormente.
Selecione OK.
Configurar uma regra NAT
Esta regra permite conectar uma área de trabalho remota à máquina virtual Srv-Workload através do firewall.
- Abra o grupo de recursos RG-DNAT-Test e selecione a diretiva de firewall fw-dnat-pol .
- Em Configurações, selecione Regras DNAT.
- Selecione Adicionar uma coleção de regras.
- Em Nome, digite rdp.
- Em Prioridade, escreva 200.
- Para o grupo de coleta de regras, selecione DefaultDnatRuleCollectionGroup.
- Em Regras, em Nome, digite rdp-nat.
- Em Tipo de origem, selecione Endereço IP.
- Em Source, digite *.
- Em Protocolo, selecione TCP.
- Para Portas de destino, digite 3389.
- Em Tipo de destino, selecione Endereço IP.
- Em Destino, digite o endereço IP público ou privado do firewall.
- Em Endereço traduzido, digite o endereço IP privado Srv-Workload .
- Em Porta traduzida, escreva 3389.
- Selecione Adicionar.
Testar a firewall
- Ligue uma área de trabalho remota ao endereço IP público da firewall. Deverá estar ligado à máquina virtual Srv-Workload.
- Feche o ambiente de trabalho remoto.
Clean up resources (Limpar recursos)
Pode manter os recursos da firewall para o próximo tutorial. Se já não precisar dos mesmos, elimine o grupo de recursos RG-DNAT-Test para eliminar todos os recursos relacionados com a firewall.