Distribuera och konfigurera Azure Firewall Premium
Azure Firewall Premium är en nästa generations brandvägg med funktioner som krävs för mycket känsliga och reglerade miljöer. Den innehåller följande funktioner:
- TLS-kontroll – dekrypterar utgående trafik, bearbetar data, krypterar sedan data och skickar dem till målet.
- IDPS – Med ett system för identifiering och skydd mot intrång i nätverk (IDPS) kan du övervaka nätverksaktiviteter för skadlig aktivitet, logga information om den här aktiviteten, rapportera den och eventuellt försöka blockera den.
- URL-filtrering – utökar Azure Firewall FQDN-filtrering för att överväga en hel URL. Till exempel i
www.contoso.com/a/cstället förwww.contoso.com. - Webbkategorier – administratörer kan tillåta eller neka användaråtkomst till webbplatskategorier som webbplatser, webbplatser för sociala medier med mera.
Mer information finns i Azure Firewall Premium funktioner.
Du använder en mall för att distribuera en testmiljö som har ett centralt VNet (10.0.0.0/16) med tre undernät:
- ett arbetsundernät (10.0.10.0/24)
- ett Azure Bastion undernät (10.0.20.0/24)
- ett brandväggsundernät (10.0.100.0/24)
För enkelhetens skull används ett enda centralt VNet i den här testmiljön. I produktionssyfte är en topologi av typen nav och ekrar med peer-ade virtuella nätverk vanligare.
Den virtuella arbetsdatorn är en klient som skickar HTTP/S-begäranden via brandväggen.
Krav
Om du inte har en Azure-prenumeration kan du skapa ett kostnadsfritt konto innan du börjar.
Distribuera infrastrukturen
Mallen distribuerar en fullständig testmiljö för Azure Firewall Premium med IDPS, TLS-inspektion, URL-filtrering och webbkategorier:
- en ny Azure Firewall Premium och brandväggsprincip med fördefinierade inställningar som gör det enkelt att validera kärnfunktionerna (IDPS, TLS-inspektion, URL-filtrering och webbkategorier)
- distribuerar alla beroenden, inklusive Key Vault och en hanterad identitet. I en produktionsmiljö kanske dessa resurser redan har skapats och inte behövs i samma mall.
- genererar själv signerad rotcertifikatutfärdare och distribuerar den på den genererade Key Vault
- genererar en härledd mellanliggande certifikatutfärdare och distribuerar den Windows en virtuell dator för test (WorkerVM)
- en Bastion-värd (BastionHost) distribueras också och kan användas för att ansluta till Windows-testdatorn (WorkerVM)
testa brandväggen.
Nu kan du testa IDPS, TLS-inspektion, webbfiltrering och webbkategorier.
Lägga till inställningar för brandväggsdiagnostik
Om du vill samla in brandväggsloggar måste du lägga till diagnostikinställningar för att samla in brandväggsloggar.
- Välj DemoFirewall och under Övervakning väljer du Diagnostikinställningar.
- Välj Lägg till diagnostikinställning.
- I Namn på diagnostikinställning skriver du fw-diag.
- Under loggen väljer du AzureFirewallApplicationRule och AzureFirewallNetworkRule.
- Under Målinformation väljer du Skicka till Log Analytics-arbetsytan.
- Välj Spara.
IDPS-tester
Om du vill testa IDPS måste du distribuera en egen intern webbserver med ett lämpligt servercertifikat. Mer information om hur Azure Firewall Premium certifikatkrav finns i Azure Firewall Premium certifikat.
Du kan använda curl för att styra olika HTTP-huvuden och simulera skadlig trafik.
Så här testar du IDPS för HTTP-trafik:
Öppna ett kommandotolkfönster för administratör på den virtuella WorkerVM-datorn.
Skriv följande kommando i kommandotolken:
curl -A "BlackSun" <your web server address>Webbserversvaret visas.
Gå till brandväggens nätverksregelloggar på Azure Portal för att hitta en avisering som liknar följande meddelande:
Anteckning
Det kan ta lite tid innan data börjar visas i loggarna. Ge det minst ett par minuter så att loggarna kan börja visa data.
Lägg till en signaturregel för signatur 2008983:
- Välj DemoFirewallPolicy och välj IDPS under Inställningar.
- Välj fliken Signaturregler.
- Under Signatur-ID skriver du i den öppna textrutan 2008983.
- Under Läge väljer du Neka.
- Välj Spara.
- Vänta tills distributionen har slutförts innan du fortsätter.
På WorkerVM kör du
curlkommandot igen:curl -A "BlackSun" <your web server address>Eftersom HTTP-begäran nu blockeras av brandväggen visas följande utdata när tidsgränsen för anslutningen upphör att gälla:
read tcp 10.0.100.5:55734->10.0.20.10:80: read: connection reset by peerGå till övervakningsloggarna i Azure Portal och leta upp meddelandet för den blockerade begäran.
Testa IDPS för HTTPS-trafik
Upprepa curl-testerna med HTTPS i stället för HTTP. Exempel:
curl --ssl-no-revoke -A "BlackSun" <your web server address>
Du bör se samma resultat som du fick med HTTP-testerna.
TLS-inspektion med URL-filtrering
Använd följande steg för att testa TLS-inspektion med URL-filtrering.
Redigera brandväggsprincipens programregler och lägg till en ny regel med
AllowURLnamnet iAllowWebregelsamlingen. Konfigurera mål-URL,www.nytimes.com/section/worldkäll-IP-adress * _, måltyp _ URL, välj TLS-inspektion och protokoll http, https.När distributionen är klar öppnar du en webbläsare på WorkerVM och går till och kontrollerar att HTML-svaret visas
https://www.nytimes.com/section/worldsom förväntat i webbläsaren.I Azure Portal kan du visa hela URL:en i övervakningsloggarna för programregeln:
Vissa HTML-sidor kan se ofullständiga ut eftersom de refererar till andra URL:er som nekas. För att lösa det här problemet kan du använda följande metod:
Om HTML-sidan innehåller länkar till andra domäner kan du lägga till dessa domäner i en ny programregel med tillåt åtkomst till dessa FQDN.
Om HTML-sidan innehåller länkar till under-URL:er kan du ändra regeln och lägga till en asterisk i URL:en. Exempelvis:
targetURLs=www.nytimes.com/section/world*Du kan också lägga till en ny URL i regeln. Exempel:
www.nytimes.com/section/world, www.nytimes.com/section/world/*
Testning av webbkategorier
Nu ska vi skapa en programregel för att tillåta åtkomst till sportwebbplatser.
Öppna resursgruppen från portalen och välj DemoFirewallPolicy.
Välj Programregler och sedan Lägg till en regelsamling.
I Namn skriver du GeneralWeb, Priority 103, Rule collection group (Regelsamlingsgrupp) och väljer DefaultApplicationRuleCollectionGroup.
Under Regler för Namn skriver du AllowSports, Source , Protocol http, https , väljer TLS inspection , Destination Type (Måltyp) och Web * categories (Webbkategorier), Destination (Mål) och Sports (Sport).
Välj Lägg till.
När distributionen är klar går du till WorkerVM, öppnar en webbläsare och bläddrar till
https://www.nfl.com.Du bör se NFL-webbsidan och programregelloggen visar att en webbkategori: sportregel matchades och att begäran tilläts.