Nasazení a konfigurace Azure Firewall Premium
Azure Firewall Premium je brána Firewall nové generace s funkcemi, které jsou potřeba pro vysoce citlivá a regulovaná prostředí. Zahrnuje následující funkce:
- Kontrola TLS – dešifruje odchozí přenosy, zpracovává data a pak data zašifruje a pošle je do cíle.
- Zprostředkovatelů identity – systém zjišťování a prevence vniknutí k síti (zprostředkovatelů identity) umožňuje sledovat síťové aktivity pro škodlivou aktivitu, protokolovat informace o této aktivitě, nahlásit je a volitelně se pokusit o její blokování.
- Filtrování adresy URL – rozšiřuje schopnost filtrování plně kvalifikovaného názvu domény Azure firewall, aby bylo možné zvážit celou adresu URL. Například
www.contoso.com/a/cmístowww.contoso.com. - Webové kategorie – správci můžou povolit nebo odepřít přístup uživatelům k kategoriím webu, jako jsou weby hazardních her, weby sociálních médií a další.
další informace najdete v tématu Azure Firewall Premium funkce.
Použijete šablonu k nasazení testovacího prostředí, které má centrální virtuální síť (10.0.0.0/16) se třemi podsítěmi:
- podsíť pracovního procesu (10.0.10.0/24)
- podsíť Azure bastionu (10.0.20.0/24)
- podsíť brány firewall (10.0.100.0/24)
V tomto testovacím prostředí se pro jednoduchost používá jedna centrální virtuální síť. Pro produkční účely je topologie rozbočovače a paprsků se virtuální sítěem partnerských uzlů běžnější.
Virtuální počítač pracovního procesu je klient, který odesílá požadavky HTTP/S přes bránu firewall.
Požadavky
Pokud ještě nemáte předplatné Azure, vytvořte si bezplatný účet před tím, než začnete.
Nasazení infrastruktury
šablona nasadí kompletní testovací prostředí pro Azure Firewall Premium povolených s zprostředkovatelů identity, kontrolou TLS, filtrováním adres URL a webovými kategoriemi:
- nová Azure Firewall Premium a zásada brány Firewall s předdefinovaným nastavením umožňující snadné ověření základních schopností (zprostředkovatelů identity, kontrola TLS, filtrování adres URL a webové kategorie)
- nasadí všechny závislosti včetně Key Vault a spravované identity. V produkčním prostředí se tyto prostředky už můžou vytvořit a ve stejné šabloně není potřeba.
- vygeneruje kořenovou certifikační autoritu, která je svým jménem a nasadí ji na vygenerovanou Key Vault
- vygeneruje odvozenou zprostředkující certifikační autoritu a nasadí ji na Windows testovacím virtuálním počítači (WorkerVM).
- také je nasazený hostitel bastionu (BastionHost), který se dá použít pro připojení k Windows testovacímu počítači (WorkerVM).
Testování brány firewall
Nyní můžete testovat zprostředkovatelů identity, kontrolu TLS, webové filtrování a webové kategorie.
Přidat nastavení diagnostiky brány firewall
Chcete-li shromáždit protokoly brány firewall, je nutné přidat nastavení diagnostiky pro shromažďování protokolů brány firewall.
- Vyberte DemoFirewall a v části monitorování vyberte nastavení diagnostiky.
- Vyberte Přidat nastavení diagnostiky.
- Jako název nastavení diagnostiky zadejte FW-Diagnostics.
- V části protokol vyberte AzureFirewallApplicationRule a AzureFirewallNetworkRule.
- V části Podrobnosti o cíli vyberte Odeslat do Log Analytics pracovní prostor.
- Vyberte Uložit.
ZPROSTŘEDKOVATELŮ identity testy
K otestování zprostředkovatelů identity budete muset nasadit vlastní interní webový server s příslušným certifikátem serveru. další informace o požadavcích na certifikáty Azure Firewall Premium najdete v tématu Azure Firewall certifikátů Premium.
Můžete použít curl k řízení různých hlaviček protokolu HTTP a simulaci škodlivého provozu.
Testování zprostředkovatelů identity pro přenosy HTTP:
Na virtuálním počítači s WorkerVM otevřete okno příkazového řádku správce.
Do příkazového řádku zadejte následující příkaz:
curl -A "BlackSun" <your web server address>Zobrazí se odpověď webového serveru.
Pokud chcete najít výstrahu podobnou této zprávě, přečtěte si síťové pravidlo brány firewall protokoly Azure Portal.
Poznámka
Může trvat nějakou dobu, než se data začnou zobrazovat v protokolech. Dejte mu aspoň několik minut, než se umožní, aby protokoly začaly zobrazovat data.
Přidejte pravidlo signatury pro signaturu 2008983:
- vyberte DemoFirewallPolicy a v části Nastavení vyberte zprostředkovatelů identity.
- Vyberte kartu pravidla podpisu .
- V části ID podpisu zadejte do pole otevřít text 2008983.
- V části režim vyberte Odepřít.
- Vyberte Uložit.
- Než budete pokračovat, počkejte na dokončení nasazení.
V WorkerVM
curlznovu spusťte příkaz:curl -A "BlackSun" <your web server address>Vzhledem k tomu, že je žádost HTTP teď blokovaná bránou firewall, po vypršení časového limitu připojení se zobrazí následující výstup:
read tcp 10.0.100.5:55734->10.0.20.10:80: read: connection reset by peerV Azure Portal otevřete protokoly monitorování a vyhledejte zprávu pro blokovaný požadavek.
Testování zprostředkovatelů identity pro přenosy HTTPS
Opakujte tyto testy oblé místo HTTP pomocí protokolu HTTPS. Například:
curl --ssl-no-revoke -A "BlackSun" <your web server address>
Měli byste vidět stejné výsledky jako u testů HTTP.
Kontrola TLS s filtrováním adres URL
Pomocí následujících kroků otestujete kontrolu TLS pomocí filtrování adres URL.
Upravte pravidla použití zásad brány firewall a přidejte do kolekce pravidel nové pravidlo s názvem
AllowURLAllowWeb. Nakonfigurujte cílovou adresu URLwww.nytimes.com/section/world, zdrojovou IP adresu * _, cílový typ _ URL, vyberte Kontrola TLS a protokoly http, https.Až se nasazení dokončí, otevřete prohlížeč na WorkerVM a pokračujte
https://www.nytimes.com/section/worlda ověřte, jestli se v prohlížeči zobrazí odpověď HTML podle očekávání.V Azure Portal můžete zobrazit celou adresu URL v protokolech monitorování pro pravidlo aplikace:
Některé stránky HTML můžou být neúplné, protože odkazují na jiné adresy URL, které jsou odepřeny. K vyřešení tohoto problému je možné provést následující přístup:
Pokud stránka HTML obsahuje odkazy na jiné domény, můžete tyto domény přidat do nového pravidla aplikace s povoleným přístupem k těmto plně kvalifikovaným názvům domény.
Pokud stránka HTML obsahuje odkazy na dílčí adresy URL, můžete upravit pravidlo a přidat hvězdičku k adrese URL. Příklad:
targetURLs=www.nytimes.com/section/world*Alternativně můžete k pravidlu přidat novou adresu URL. Například:
www.nytimes.com/section/world, www.nytimes.com/section/world/*
Testování kategorií webu
Pojďme vytvořit pravidlo aplikace, které umožní přístup k sportovních webům.
Na portálu otevřete skupinu prostředků a vyberte DemoFirewallPolicy.
Vyberte pravidla aplikace a pak přidejte kolekci pravidel.
Jako název zadejte GeneralWeb, priority 103, skupina kolekcí pravidel vybrat DefaultApplicationRuleCollectionGroup.
V části pravidla pro typ názvu AllowSports, zdroj * , protokol http, https, vybrat kontrolu TLS, typ cíle vybrat webové kategorie a cíl vybrat Sport.
Vyberte Přidat.
Po dokončení nasazení přejděte na WorkerVM a otevřete webový prohlížeč a přejděte na adresu
https://www.nfl.com.Měla by se zobrazit webová stránka fotbalové a v protokolu pro aplikace se zobrazí informace o tom, že se shodovalo pravidlo webové kategorie: sportovní a žádost byla povolena.