Partilhar via


Tutorial: Implantar e configurar o Firewall e a política do Azure em uma rede híbrida usando o portal do Azure

Quando liga a sua rede local a uma rede virtual do Azure para criar uma rede híbrida, a capacidade de controlar o acesso aos seus recursos de rede do Azure é uma parte importante de um plano de segurança global.

Você pode usar o Firewall do Azure e a Política de Firewall para controlar o acesso à rede em uma rede híbrida usando regras que definem o tráfego de rede permitido e negado.

Para este tutorial, você cria três redes virtuais:

  • VNet-Hub - o firewall está nesta rede virtual.
  • VNet-Spoke - a rede virtual spoke representa a carga de trabalho localizada no Azure.
  • VNet-Onprem - A rede virtual local representa uma rede local. Em uma implantação real, ele pode ser conectado usando uma conexão VPN ou ExpressRoute. Para simplificar, este tutorial usa uma conexão de gateway VPN e uma rede virtual localizada no Azure é usada para representar uma rede local.

Diagrama de Firewall em uma rede híbrida.

Neste tutorial, irá aprender a:

  • Criar a rede virtual do hub de firewall
  • Crie a rede virtual spoke
  • Criar a rede virtual local
  • Configurar e implantar o firewall e a política
  • Criar e ligar os gateways de VPN
  • Peer o hub e redes virtuais spoke
  • Criar as rotas
  • Criar as máquinas virtuais
  • Testar a firewall

Se você quiser usar o Azure PowerShell para concluir este procedimento, consulte Implantar e configurar o Firewall do Azure em uma rede híbrida usando o Azure PowerShell.

Pré-requisitos

Uma rede híbrida usa o modelo de arquitetura hub-and-spoke para rotear o tráfego entre as redes virtuais do Azure e as redes locais. A arquitetura hub-and-spoke tem os seguintes requisitos:

  • Para rotear o tráfego de sub-rede spoke através do firewall do hub, você pode usar uma rota definida pelo usuário (UDR) que aponta para o firewall com a opção de propagação de rota do gateway de rede virtual desabilitada. A opção Propagação de rota do gateway de rede virtual desabilitada impede a distribuição de rotas para as sub-redes faladas. Isso evita que as rotas aprendidas entrem em conflito com seu UDR. Se você quiser manter a propagação de rota do gateway de rede virtual habilitada, certifique-se de definir rotas específicas para o firewall para substituir aquelas que são publicadas no local por BGP.
  • Configure um UDR na sub-rede do gateway de hub que aponte para o endereço IP do firewall como o próximo salto para as redes spoke. Nenhuma UDR é necessária na sub-rede do Firewall do Azure, pois ela aprende rotas do BGP.

Veja a secção Criar Rotas neste tutorial para perceber como estas rotas são criadas.

Nota

O Azure Firewall tem de ter conectividade Internet direta. Se o AzureFirewallSubnet aprender uma rota padrão para sua rede local via BGP, você deverá substituí-la por uma UDR 0.0.0.0/0 com o valor NextHopType definido como Internet para manter a conectividade direta com a Internet.

O Firewall do Azure pode ser configurado para dar suporte ao túnel forçado. Para obter mais informações, consulte Encapsulamento forçado do Firewall do Azure.

Nota

O tráfego entre VNets emparelhadas diretamente é roteado diretamente, mesmo que um UDR aponte para o Firewall do Azure como o gateway padrão. Para enviar tráfego de sub-rede para sub-rede para o firewall nesse cenário, um UDR deve conter o prefixo de rede de sub-rede de destino explicitamente em ambas as sub-redes.

Se não tiver uma subscrição do Azure, crie uma conta gratuita antes de começar.

Criar a rede virtual do hub de firewall

Primeiro, crie o grupo de recursos para conter os recursos deste tutorial:

  1. Inicie sessão no portal do Azure.
  2. Na home page do portal do Azure, selecione Criar grupos> de recursos.
  3. Para Subscrição, selecione a sua subscrição.
  4. Para Nome do grupo de recursos, digite FW-Hybrid-Test.
  5. Em Região, selecione (EUA) Leste dos EUA. Todos os recursos criados posteriormente devem estar no mesmo local.
  6. Selecione Rever + Criar.
  7. Selecione Criar.

Agora, crie a rede virtual:

Nota

O tamanho da sub-rede AzureFirewallSubnet é /26. Para obter mais informações sobre o tamanho da sub-rede, consulte Perguntas frequentes sobre o Firewall do Azure.

  1. Na home page do portal do Azure, selecione Criar um recurso.
  2. Em Rede, selecione Rede virtual.
  3. Selecione Criar.
  4. Para Grupo de recursos, selecione FW-Hybrid-Test.
  5. Em Name, digite VNet-hub.
  6. Na guia Segurança, selecione Avançar.
  7. Para Espaço de endereçamento IPv4, digite 10.5.0.0/16.
  8. Em Sub-redes, selecione padrão.
  9. Para a finalidade da sub-rede, selecione Firewall do Azure.
  10. Para Endereço inicial, digite 10.5.0.0/26.
  11. Selecione Guardar.
  12. Selecione Rever + criar.
  13. Selecione Criar.

Agora crie uma segunda sub-rede para o gateway.

  1. Na página VNet-hub, selecione Sub-redes.
  2. Selecione +Sub-rede.
  3. Para a finalidade da sub-rede, selecione Gateway de rede virtual.
  4. Para Endereço inicial , digite 10.5.2.0/26.
  5. Selecione Adicionar.

Crie a rede virtual spoke

  1. Na home page do portal do Azure, selecione Criar um recurso.
  2. Em Rede, selecione Rede virtual.
  3. Selecione Criar.
  4. Para Grupo de recursos, selecione FW-Hybrid-Test.
  5. Em Nome, digite VNet-Spoke.
  6. Em Região, selecione (EUA) Leste dos EUA.
  7. Selecione Seguinte.
  8. Na guia Segurança, selecione Avançar.
  9. Para espaço de endereçamento IPv4, digite 10.6.0.0/16.
  10. Em Sub-redes, selecione padrão.
  11. Para Nome , digite SN-Workload.
  12. Para Endereço inicial, digite 10.6.0.0/24.
  13. Selecione Guardar.
  14. Selecione Rever + criar.
  15. Selecione Criar.

Criar a rede virtual local

  1. Na home page do portal do Azure, selecione Criar um recurso.
  2. Em Rede, selecione Rede virtual.
  3. Para Grupo de recursos, selecione FW-Hybrid-Test.
  4. Em Name, digite VNet-OnPrem.
  5. Em Região, selecione (EUA) Leste dos EUA.
  6. Selecione Seguinte.
  7. Na guia Segurança, selecione Avançar.
  8. Para espaço de endereçamento IPv4, digite 192.168.0.0/16.
  9. Em Sub-redes, selecione padrão.
  10. Para Nome , digite SN-Corp.
  11. Para Endereço inicial, digite 192.168.1.0/24.
  12. Selecione Guardar.
  13. Selecione Rever + criar.
  14. Selecione Criar.

Agora crie uma segunda sub-rede para o gateway.

  1. Na página VNet-Onprem, selecione Sub-redes.
  2. Selecione +Sub-rede.
  3. Para a finalidade da sub-rede, selecione Gateway de rede virtual.
  4. Para Endereço inicial , digite 192.168.2.0/24.
  5. Selecione Adicionar.

Configurar e implementar a firewall

Agora, implante o firewall na rede virtual do hub de firewall.

  1. Na home page do portal do Azure, selecione Criar um recurso.

  2. Na coluna da esquerda, selecione Rede, procure e, em seguida, selecione Firewall e, em seguida, selecione Criar.

  3. Na página Criar uma firewall, utilize a seguinte tabela para configurar a firewall:

    Definição Value
    Subscrição <a sua subscrição>
    Grupo de recursos FW-Hybrid-Test
    Nome AzFW01
    País/Região E.U.A. Leste
    Camada de firewall Standard
    Gestão de firewall Usar uma política de firewall para gerenciar esse firewall
    Política de firewall Adicionar novo:
    híbrido-teste-pol
    E.U.A. Leste
    Escolher uma rede virtual Utilizar existente:
    Hub de rede virtual
    Endereço IP público Aditar novo:
    FW-PIP
  4. Selecione Next : Tags.

  5. Selecione Seguinte: Rever + criar.

  6. Reveja o resumo e, em seguida, selecione Criar para criar a firewall.

    Isso leva alguns minutos para ser implantado.

  7. Após a conclusão da implantação, vá para o grupo de recursos FW-Hybrid-Test e selecione o firewall AzFW01 .

  8. Anote o endereço IP privado. Vai utilizá-lo mais tarde quando criar a rota predefinida.

Configurar regras de rede

Primeiro, adicione uma regra de rede para permitir o tráfego da Web.

  1. No grupo de recursos FW-Hybrid-Test, selecione a Diretiva de Firewall hybrid-test-pol.
  2. Em Configurações, selecione Regras de rede.
  3. Selecione Adicionar adicionar uma coleção de regras.
  4. Em Nome, digite RCNet01.
  5. Em Prioridade, digite 100.
  6. Para Ação de coleta de regras, selecione Permitir.
  7. Em Regras, em Nome, digite AllowWeb.
  8. Em Tipo de origem, selecione Endereço IP.
  9. Para Source, digite 192.168.1.0/24.
  10. Em Protocolo, selecione TCP.
  11. Em Portas de destino, digite 80.
  12. Em Tipo de destino, selecione Endereço IP.
  13. Em Destino, digite 10.6.0.0/16.

Agora adicione uma regra para permitir o tráfego RDP.

Na segunda linha da regra, digite as seguintes informações:

  1. Nome, digite AllowRDP.
  2. Em Tipo de origem, selecione Endereço IP.
  3. Para Source, digite 192.168.1.0/24.
  4. Em Protocolo, selecione TCP.
  5. Para Portas de destino, digite 3389.
  6. Em Tipo de destino, selecione Endereço IP.
  7. Para Destino, digite 10.6.0.0/16
  8. Selecione Adicionar.

Criar e ligar os gateways de VPN

O hub e as redes virtuais locais são conectados por meio de gateways VPN.

Criar um gateway VPN para a rede virtual do hub

Agora crie o gateway VPN para a rede virtual do hub. As configurações de rede para rede exigem um RouteBased VpnType. Criar um gateway de VPN, muitas vezes, pode demorar 45 minutos ou mais, dependendo do SKU de gateway de VPN selecionado.

  1. Na home page do portal do Azure, selecione Criar um recurso.
  2. Na caixa de texto de pesquisa, digite gateway de rede virtual.
  3. Selecione Gateway de rede virtual e selecione Criar.
  4. Em Nome, digite GW-hub.
  5. Em Região, selecione a mesma região que você usou anteriormente.
  6. Para Tipo de gateway, selecione VPN.
  7. Para SKU, selecione VpnGw1.
  8. Em Rede virtual, selecione VNet-hub.
  9. Em Endereço IP público, selecione Criar novo e digite VNet-hub-GW-pip para o nome.
  10. Para Segundo endereço IP público, selecione Criar novo e digite VNet-hub-GW-pip2 para o nome.
  11. Aceite os padrões restantes e selecione Revisar + criar.
  12. Reveja a configuração e, em seguida, selecione Criar.

Criar um gateway VPN para a rede virtual local

Agora crie o gateway VPN para a rede virtual local. As configurações de rede para rede exigem um RouteBased VpnType. Criar um gateway de VPN, muitas vezes, pode demorar 45 minutos ou mais, dependendo do SKU de gateway de VPN selecionado.

  1. Na home page do portal do Azure, selecione Criar um recurso.
  2. Na caixa de texto de pesquisa, digite gateway de rede virtual e pressione Enter.
  3. Selecione Gateway de rede virtual e selecione Criar.
  4. Em Name, digite GW-Onprem.
  5. Em Região, selecione a mesma região que você usou anteriormente.
  6. Para Tipo de gateway, selecione VPN.
  7. Para SKU, selecione VpnGw1.
  8. Em Rede virtual, selecione VNet-Onprem.
  9. Em Endereço IP público, selecione Criar novo e digite VNet-Onprem-GW-pip para o nome.
  10. Para Segundo endereço IP público, selecione Criar novo e digite VNet-Onprem-GW-pip2 para o nome.
  11. Aceite os padrões restantes e selecione Revisar + criar.
  12. Reveja a configuração e, em seguida, selecione Criar.

Criar as ligações VPN

Agora você pode criar as conexões VPN entre o hub e os gateways locais.

Nesta etapa, você cria a conexão da rede virtual do hub com a rede virtual local. Uma chave compartilhada é usada nos exemplos. Pode utilizar os seus próprios valores para a chave partilhada. Importante: a chave partilhada tem de corresponder a ambas as ligações. A criação de uma ligação pode demorar algum tempo.

  1. Abra o grupo de recursos FW-Hybrid-Test e selecione o gateway GW-hub .
  2. Em Configurações, selecione Conexões na coluna da esquerda.
  3. Selecione Adicionar.
  4. Para o nome da conexão, digite Hub-to-Onprem.
  5. Selecione VNet-to-VNet para Tipo de conexão.
  6. Selecione Avançar : Configurações.
  7. Para o Primeiro gateway de rede virtual, selecione GW-hub.
  8. Para o Segundo gateway de rede virtual, selecione GW-Onprem.
  9. Para Chave compartilhada (PSK), digite AzureA1b2C3.
  10. Selecione Rever + criar.
  11. Selecione Criar.

Crie a conexão de rede virtual local para hub. Esta etapa é semelhante à anterior, exceto que você cria a conexão de VNet-Onprem para VNet-hub. Verifique se as chaves partilhadas correspondem. Após alguns minutos, estará ligado.

  1. Abra o grupo de recursos FW-Hybrid-Test e selecione o gateway GW-Onprem .
  2. Selecione Conexões na coluna da esquerda.
  3. Selecione Adicionar.
  4. Para o nome da conexão, digite Onprem-to-Hub.
  5. Selecione VNet-to-VNet para Tipo de conexão.
  6. Selecione Avançar : Configurações.
  7. Para o Primeiro gateway de rede virtual, selecione GW-Onprem.
  8. Para o Segundo gateway de rede virtual, selecione GW-hub.
  9. Para Chave compartilhada (PSK), digite AzureA1b2C3.
  10. Selecione Rever + criar.
  11. Selecione Criar.

Verificar a ligação

Após cerca de cinco minutos ou mais, o status de ambas as conexões deve ser Conectado.

Conexões de gateway

Peer o hub e redes virtuais spoke

Agora peer o hub e spoke redes virtuais.

  1. Abra o grupo de recursos FW-Hybrid-Test e selecione a rede virtual do hub VNet.

  2. Na coluna da esquerda, selecione Emparelhamentos.

  3. Selecione Adicionar.

  4. Em Resumo da rede virtual remota:

  5. Em Resumo da rede virtual remota:

    Nome da definição Value
    Nome do link de emparelhamento SpoketoHub
    Modelo de implantação de rede virtual Gestor de Recursos
    Subscrição <a sua subscrição>
    Rede virtual VNet-Spoke
    Permitir que 'VNet-Spoke' acesse 'VNet-hub' selecionadas
    Permitir que 'VNet-Spoke' receba tráfego encaminhado de 'VNet-Hub' selecionadas
    Permitir que o gateway ou o servidor de rotas em 'VNet-Spoke' encaminhe o tráfego para 'VNet-Hub' não selecionado
    Habilite o 'VNet-Spoke' para usar o gateway remoto ou o servidor de rotas do 'VNet-hub' selecionadas
  6. Em Resumo da rede virtual local:

    Nome da definição Value
    Nome do link de emparelhamento HubtoSpoke
    Permitir que 'VNet-hub' acesse 'VNet-Spoke' selecionadas
    Permitir que 'VNet-hub' receba tráfego encaminhado de 'VNet-Spoke' selecionadas
    Permitir que o gateway ou o servidor de rotas em 'VNet-Hub' encaminhe o tráfego para 'VNet-Spoke' selecionadas
    Habilite o 'VNet-hub' para usar o gateway remoto ou o servidor de rotas do 'VNet-Spoke' não selecionado
  7. Selecione Adicionar.

    Captura de ecrã a mostrar o emparelhamento de rede.

Criar as rotas

Em seguida, crie duas rotas:

  • Uma rota da sub-rede de gateway do hub para a sub-rede spoke através do endereço IP da firewall
  • Uma rota predefinida da sub-rede spoke através do endereço IP da firewall
  1. Na home page do portal do Azure, selecione Criar um recurso.
  2. Na caixa de texto de pesquisa, digite tabela de rotas e pressione Enter.
  3. Selecione Tabela de rotas.
  4. Selecione Criar.
  5. Selecione o FW-Hybrid-Test para o grupo de recursos.
  6. Em Região, selecione o mesmo local usado anteriormente.
  7. Para o nome, digite UDR-Hub-Spoke.
  8. Selecione Rever + Criar.
  9. Selecione Criar.
  10. Depois que a tabela de rotas for criada, selecione-a para abrir a página da tabela de rotas.
  11. Em Configurações, selecione Rotas na coluna da esquerda.
  12. Selecione Adicionar.
  13. Para o nome da rota, digite ToSpoke.
  14. Em Tipo de destino, selecione Endereços IP.
  15. Para os intervalos de endereços IP de destino/CIDR, digite 10.6.0.0/16.
  16. Para o próximo tipo de salto, selecione Dispositivo virtual.
  17. Para o endereço do próximo salto, digite o endereço IP privado do firewall que você anotou anteriormente.
  18. Selecione Adicionar.

Agora associe a rota à sub-rede.

  1. Na página UDR-Hub-Spoke - Rotas, selecione Sub-redes.
  2. Selecione Associar.
  3. Em Rede virtual, selecione VNet-hub.
  4. Em Sub-rede, selecione GatewaySubnet.
  5. Selecione OK.

Agora crie a rota padrão a partir da sub-rede falada.

  1. Na home page do portal do Azure, selecione Criar um recurso.
  2. Na caixa de texto de pesquisa, digite tabela de rotas e pressione Enter.
  3. Selecione Tabela de rotas.
  4. Selecione Criar.
  5. Selecione o FW-Hybrid-Test para o grupo de recursos.
  6. Em Região, selecione o mesmo local usado anteriormente.
  7. Para o nome, digite UDR-DG.
  8. Em Propagar rota de gateway, selecione Não.
  9. Selecione Rever + Criar.
  10. Selecione Criar.
  11. Depois que a tabela de rotas for criada, selecione-a para abrir a página da tabela de rotas.
  12. Selecione Rotas na coluna da esquerda.
  13. Selecione Adicionar.
  14. Para o nome da rota, digite ToHub.
  15. Para o tipo de destino, selecione Endereços IP.
  16. Para os intervalos de endereços IP de destino/CIDR, digite 0.0.0.0/0.
  17. Para o próximo tipo de salto, selecione Dispositivo virtual.
  18. Para o endereço do próximo salto, digite o endereço IP privado do firewall que você anotou anteriormente.
  19. Selecione Adicionar.

Agora associe a rota à sub-rede.

  1. Na página UDR-DG - Rotas, selecione Sub-redes.
  2. Selecione Associar.
  3. Em Rede virtual, selecione VNet-spoke.
  4. Em Sub-rede, selecione SN-Workload.
  5. Selecione OK.

Criar máquinas virtuais

Agora, crie a carga de trabalho spoke e as máquinas virtuais locais e coloque-as nas sub-redes apropriadas.

Criar a máquina virtual de carga de trabalho

Crie uma máquina virtual na rede virtual falada, executando o IIS, sem endereço IP público.

  1. Na home page do portal do Azure, selecione Criar um recurso.
  2. Em Produtos populares do Marketplace, selecione Windows Server 2019 Datacenter.
  3. Insira estes valores para a máquina virtual:
    • Grupo de recursos - Selecione FW-Hybrid-Test
    • Nome da máquina virtual: VM-Spoke-01
    • Região - Mesma região que você usou anteriormente
    • Nome de usuário: <digite um nome de usuário>
    • Senha: <digite uma senha>
  4. Para Portas de entrada públicas, selecione Permitir portas selecionadas e, em seguida, selecione HTTP (80) e RDP (3389).
  5. Selecione Next:Disks.
  6. Aceite os padrões e selecione Avançar: Rede.
  7. Selecione VNet-Spoke para a rede virtual e a sub-rede é SN-Workload.
  8. Em IP público, selecione Nenhum.
  9. Selecione Next:Management.
  10. Selecione Avançar : Monitoramento.
  11. Para Diagnóstico de inicialização, selecione Desativar.
  12. Selecione Rever+Criar, reveja as definições na página de resumo e, em seguida, selecione Criar.

Instalar o IIS

Depois que a máquina virtual for criada, instale o IIS.

  1. No portal do Azure, abra o Cloud Shell e verifique se ele está definido como PowerShell.

  2. Execute o seguinte comando para instalar o IIS na máquina virtual e alterar o local, se necessário:

    Set-AzVMExtension `
            -ResourceGroupName FW-Hybrid-Test `
            -ExtensionName IIS `
            -VMName VM-Spoke-01 `
            -Publisher Microsoft.Compute `
            -ExtensionType CustomScriptExtension `
            -TypeHandlerVersion 1.4 `
            -SettingString '{"commandToExecute":"powershell Add-WindowsFeature Web-Server; powershell      Add-Content -Path \"C:\\inetpub\\wwwroot\\Default.htm\" -Value $($env:computername)"}' `
            -Location EastUS
    

Criar a máquina virtual local

Esta é uma máquina virtual que você usa para se conectar usando a Área de Trabalho Remota ao endereço IP público. A partir daí, você se conecta ao servidor local por meio do firewall.

  1. Na home page do portal do Azure, selecione Criar um recurso.
  2. Em Produtos populares do Marketplace, selecione Windows Server 2019 Datacenter.
  3. Insira estes valores para a máquina virtual:
    • Grupo de recursos - Selecione existente e, em seguida, selecione FW-Hybrid-Test.
    • Nome - da máquina virtual VM-Onprem.
    • Região - Mesma região que você usou anteriormente.
    • Nome de usuário: <digite um nome> de usuário.
    • Senha: <digite uma senha> de usuário.
  4. Para Portas de entrada públicas, selecione Permitir portas selecionadas e, em seguida, selecione RDP (3389)
  5. Selecione Next:Disks.
  6. Aceite os padrões e selecione Next:Networking.
  7. Selecione VNet-Onprem para rede virtual e a sub-rede é SN-Corp.
  8. Selecione Next:Management.
  9. Selecione Avançar : Monitoramento.
  10. Para Diagnóstico de inicialização, selecione Desabilitar.
  11. Selecione Rever+Criar, reveja as definições na página de resumo e, em seguida, selecione Criar.

Nota

O Azure fornece um IP de acesso de saída padrão para VMs que não recebem um endereço IP público ou estão no pool de back-end de um balanceador de carga básico interno do Azure. O mecanismo IP de acesso de saída padrão fornece um endereço IP de saída que não é configurável.

O IP de acesso de saída padrão é desativado quando um dos seguintes eventos acontece:

  • Um endereço IP público é atribuído à VM.
  • A VM é colocada no pool de back-end de um balanceador de carga padrão, com ou sem regras de saída.
  • Um recurso do Gateway NAT do Azure é atribuído à sub-rede da VM.

As VMs que você cria usando conjuntos de dimensionamento de máquina virtual no modo de orquestração flexível não têm acesso de saída padrão.

Para obter mais informações sobre conexões de saída no Azure, consulte Acesso de saída padrão no Azure e Usar SNAT (Conversão de Endereço de Rede de Origem) para conexões de saída.

Testar a firewall

  1. Primeiro, observe o endereço IP privado da máquina virtual VM-spoke-01 .

  2. No portal do Azure, ligue à máquina virtual VM-Onprem.

  3. Abra um navegador da Web no VM-Onprem e navegue até http://< VM-spoke-01 private IP>.

    Você deve ver a página da Web VM-spoke-01 : Página Web VM-Spoke-01

  4. Na máquina virtual VM-Onprem, abra uma área de trabalho remota para VM-spoke-01 no endereço IP privado.

    Sua conexão deve ser bem-sucedida e você deve ser capaz de entrar.

Então, agora você verificou que as regras de firewall estão funcionando:

  • Você pode navegar no servidor web na rede virtual spoke.
  • Você pode se conectar ao servidor na rede virtual spoke usando RDP.

Em seguida, altere a ação das coleções de regras de rede da firewall para Negar, para verificar se as regras de firewall funcionam conforme esperado.

  1. Selecione a Política de firewall hybrid-test-pol .
  2. Selecione Coleções de regras.
  3. Selecione a coleção de regras RCNet01 .
  4. Para Ação de coleta de regras, selecione Negar.
  5. Selecione Guardar.

Feche quaisquer ambientes de trabalho remotos existentes antes de testar as regras alteradas. Agora execute os testes novamente. Desta vez, devem falhar todos.

Clean up resources (Limpar recursos)

Pode manter os recursos da firewall para o próximo tutorial. Se já não precisar dos mesmos, elimine o grupo de recursos FW-Hybrid-Test para eliminar todos os recursos relacionados com a firewall.

Próximos passos