Lab 03: Firewall di Azure
Manuale del lab per gli studenti
Scenario laboratorio
È stato chiesto di installare Firewall di Azure. In questo modo, l’organizzazione potrà controllare l’accesso alla rete in ingresso e in uscita, una parte importante del piano di sicurezza di rete complessivo. In particolare, si vogliono creare e testare i componenti dell’infrastruttura seguenti:
- Una rete virtuale con una subnet per il carico di lavoro e una subnet per il jump host.
- Una macchina virtuale in ogni subnet.
- Una route personalizzata che garantisce che tutto il traffico del carico di lavoro in uscita dalla subnet per il carico di lavoro usi il firewall.
- Regole dell’applicazione Firewall che consentono solo il traffico in uscita verso www.bing.com.
- Regole di rete del firewall che consentono ricerche di server DNS esterni.
Per tutte le risorse di questo lab, viene usata l’area Stati Uniti orientali. Verificare con il docente che questa sia l’area da usare per il corso.
Obiettivi del lab
In questo lab verrà completato l’esercizio seguente:
- Esercizio 1: Distribuire e testare Firewall di Azure
Diagramma di firewall di Azure
Istruzioni
File del lab:
- \Allfiles\Labs\08\template.json
Esercizio 1: Distribuire e testare Firewall di Azure
Tempo stimato: 40 minuti
Per tutte le risorse di questo lab, viene usata l’area Stati Uniti orientali. Verificare con il docente che questa sia l’area da usare per il corso.
In questo esercizio si completeranno le seguenti attività:
- Attività 1: Usare un modello per distribuire l’ambiente lab.
- Attività 2: Distribuire un firewall di Azure.
- Attività 3: Creare una route predefinita.
- Attività 4: Configurare una regola dell’applicazione.
- Attività 5: Configurare una regola di rete.
- Attività 6: Configurare server DNS.
- Attività 7: Testare il firewall.
Attività 1: Usare un modello per distribuire l’ambiente lab.
In questa attività si esaminerà e distribuirà l’ambiente lab.
In questa attività si creerà una macchina virtuale usando un modello di ARM. La macchina virtuale verrà usata nell’ultimo esercizio per questo lab.
-
Accedere al portale di Azure
https://portal.azure.com/
.Nota: accedere al portale di Azure con un account con il ruolo Proprietario o Collaboratore nella sottoscrizione di Azure usata per il lab.
-
Nella casella di testo Cerca risorse, servizi e documentazione nella parte superiore della pagina del portale di Azure digitare Distribuire un modello personalizzato e premere INVIO.
-
Nel pannello Distribuzione personalizzata fare clic sull’opzione Creare un modello personalizzato nell’editor.
-
Nel pannello Modifica modello fare clic su Carica file, individuare il file \Allfiles\Labs\08\template.json e fare clic su Apri.
Nota: esaminare il contenuto del modello e notare che distribuisce una macchina virtuale di Azure che ospita Windows Server 2016 Datacenter.
-
Nel pannello Modifica modello fare clic su Salva.
-
Nel pannello Distribuzione personalizzata assicurarsi che siano configurate le impostazioni seguenti, mantenendo i valori predefiniti per le altre:
Impostazione Valore Subscription Nome della sottoscrizione di Azure che verrà usata nel lab Gruppo di risorse Fare clic su Crea nuovo e digitare il nome AZ500LAB08 Ufficio (Stati Uniti) Stati Uniti orientali adminPassword Una password sicura a propria scelta per le macchine virtuali. Ricordare la password. Sarà necessaria in un secondo momento per connettersi alle macchine virtuali. Nota: per identificare le aree di Azure in cui è possibile effettuare il provisioning di macchine virtuali di Azure, vedere https://azure.microsoft.com/en-us/regions/offers/
-
Fare clic su Rivedi e crea e quindi su Crea.
Nota: attendere il completamento della distribuzione. L’operazione richiede circa 2 minuti.
Attività 2: Distribuire il firewall di Azure
In questa attività si distribuirà il firewall di Azure nella rete virtuale.
-
Nella casella di testo Cerca risorse, servizi e documentazione nella parte superiore della pagina del portale di Azure digitare Firewall e premere INVIO.
-
Nel pannello Firewall fare clic su + Crea.
-
Nella scheda Informazioni di base del pannello Crea un firewall specificare le impostazioni seguenti, mantenendo i valori predefiniti per le altre:
Impostazione Valore Gruppo di risorse AZ500LAB08 Nome Test-FW01 Paese (Stati Uniti) Stati Uniti orientali SKU firewall Standard Gestione del firewall Usare Regole del firewall (versione classica) per gestire questo firewall Scegliere una rete virtuale Fare clic sull’opzione Usa esistente e selezionare Test-FW-VN nell’elenco a discesa Indirizzo IP pubblico Fare clic su Aggiungi nuovo, digitare il nome TEST-FW-PIP e fare clic su OK -
Fare clic su Rivedi e crea e quindi su Crea.
Nota: attendere il completamento della distribuzione. L’operazione richiede circa 5 minuti.
-
Nella casella di testo Cerca risorse, servizi e documentazione nella parte superiore della pagina del portale di Azure digitare Gruppi di risorse e premere INVIO.
-
Nel pannello Gruppi di risorse fare clic sulla voce AZ500LAB08 nell’elenco dei gruppi di risorse.
Nota: nel pannello del gruppo di risorse AZ500LAB08 esaminare l’elenco delle risorse. È possibile ordinare le risorse per Tipo.
-
Nell’elenco delle risorse fare clic sulla voce che rappresenta il firewall Test-FW01.
-
Nel pannello Test-FW01 identificare l’indirizzo IP privato assegnato al firewall.
Nota: queste informazioni saranno necessarie nell’attività successiva.
Attività 3: Creare una route predefinita
In questa attività si creerà una route predefinita per la subnet Workload-SN. Questa route configurerà il traffico in uscita attraverso il firewall.
-
Nella casella di testo Cerca risorse, servizi e documentazione nella parte superiore della pagina del portale di Azure digitare Tabelle route e premere INVIO.
-
Nel pannello Tabelle route fare clic su + Crea.
-
Nel pannello Crea tabella di route specificare le impostazioni seguenti:
Impostazione Valore Gruppo di risorse AZ500LAB08 Area geografica Stati Uniti orientali Nome Firewall-route -
Fare clic su Rivedi e crea e quindi su Crea e attendere il completamento del provisioning.
-
Nel pannello Tabelle route fare clic su Aggiorna e quindi sulla voce Firewall-route nell’elenco delle tabelle di route.
-
Nella sezione Impostazioni nel pannello Firewall-route fare clic su Subnet e quindi fare clic su + Associa nel pannello Firewall-route | Subnet.
-
Nel pannello Associa subnet specificare le impostazioni seguenti:
Impostazione Valore Rete virtuale Test-FW-VN Subnet Workload-SN Nota: assicurarsi che per questa route sia selezionata la subnet Workload-SN o il firewall non funzionerà correttamente.
-
Fare clic su OK per associare il firewall alla subnet della rete virtuale.
-
Tornare alla sezione Impostazioni nel pannello Firewall-route e fare clic su Route e quindi su + Aggiungi.
-
Nel pannello Aggiungi route specificare le impostazioni seguenti:
Impostazione | Valore |
---|---|
Nome route | FW-DG |
Destinazione prefisso indirizzo | Indirizzo IP |
Indirizzi IP/Intervalli CIDR di destinazione | 0.0.0.0/0 |
Tipo hop successivo | Appliance virtuale |
Indirizzo hop successivo | Indirizzo IP privato del firewall identificato nell’attività precedente |
>**Nota**: Firewall di Azure è in realtà un servizio gestito, ma l'appliance virtuale è efficace in questa situazione.
- Fare clic su Aggiungi per aggiungere la route.
Attività 4: Configurare una regola dell’applicazione
In questa attività si creerà una regola dell’applicazione che consente l’accesso in uscita verso www.bing.com
.
-
Nel portale di Azure tornare al firewall Test-FW01.
-
Nella sezione Impostazioni nel pannello Test-FW01 fare clic su Regole (versione classica).
-
Nel pannello Test-FW01 | Regole (versione classica) fare clic sulla scheda Raccolta regole dell’applicazione e quindi fare clic su + Aggiungi raccolta regole dell’applicazione.
-
Nel pannello Aggiungi raccolta regole dell’applicazione specificare le impostazioni seguenti, mantenendo i valori predefiniti per le altre:
Impostazione valore Nome App-Coll01 Priorità 200 Azione Consenti -
Nel pannello Aggiungi raccolta regole dell’applicazione creare una nuova voce nella sezione FQDN di destinazione con le impostazioni seguenti, lasciando i valori predefiniti per le altre impostazioni:
Impostazione valore name AllowGH Source type Indirizzo IP Origine 10.0.2.0/24 Porta protocollo IP http:80, https:443 FQDN di destinazione www.bing.com -
Fare clic su Aggiungi per aggiungere la regola dell’applicazione basata sugli FQDN di destinazione.
Nota: Firewall di Azure include una raccolta di regole predefinite per gli FQDN dell’infrastruttura consentiti per impostazione predefinita. Questi nomi di dominio completi sono specifici per la piattaforma e non possono essere usati per altri scopi.
Attività 5: Configurare una regola di rete
In questa attività si creerà una regola di rete che consente l’accesso in uscita a due indirizzi IP sulla porta 53 (DNS).
-
Nel portale di Azure tornare al pannello Test-FW01 | Regole (versione classica).
-
Nel pannello Test-FW01 | Regole (versione classica) fare clic sulla scheda Raccolta regole di rete e quindi fare clic su + Aggiungi raccolta regole di rete.
-
Nel pannello Aggiungi raccolta regole di rete specificare le impostazioni seguenti, mantenendo i valori predefiniti per le altre:
Impostazione valore Nome Net-Coll01 Priorità 200 Azione Consenti -
Nel pannello Aggiungi raccolta regole di rete creare una nuova voce nella sezione Indirizzi IP specificando le impostazioni seguenti e mantenendo i valori predefiniti per le altre:
Impostazione valore Nome AllowDNS Protocollo UDP Source type Indirizzo IP Indirizzi di origine 10.0.2.0/24 Tipo destinazione Indirizzo IP Indirizzo di destinazione 209.244.0.3,209.244.0.4 Porte di destinazione 53 -
Fare clic su Aggiungi per aggiungere la regola di rete.
Nota: gli indirizzi di destinazione usati in questo caso sono server DNS pubblici noti.
Attività 6: Configurare i server DNS della macchina virtuale
In questa attività si configureranno gli indirizzi DNS primario e secondario per la macchina virtuale. Questo non è un requisito del firewall.
-
Nel portale di Azure tornare al gruppo di risorse AZ500LAB08.
-
Nel pannello AZ500LAB08 fare clic sulla macchina virtuale Srv-Work nell’elenco delle risorse.
-
Nel pannello Srv-Work fare clic su Rete.
-
Nel pannello Srv-Work | Rete fare clic sul collegamento accanto alla voce Interfaccia di rete.
-
Nella sezione Impostazioni nel pannello dell’interfaccia di rete fare clic su Server DNS, selezionare l’opzione Personalizzato, aggiungere i due server DNS cui fa riferimento la regola di rete, 209.244.0.3 e 209.244.0.4, e fare clic su Salva per salvare la modifica.
-
Tornare alla pagina della macchina virtuale Srv-Work.
Nota: attendere il completamento dell’aggiornamento.
Nota: se si aggiornano i server DNS per un’interfaccia di rete, verrà automaticamente riavviata la macchina virtuale a cui è collegata e, se necessario, anche qualsiasi altra macchina virtuale nello stesso set di disponibilità.
Attività 7: Testare il firewall
In questa attività si testerà il firewall per verificare che funzioni come previsto.
-
Nel portale di Azure tornare al gruppo di risorse AZ500LAB08.
-
Nel pannello AZ500LAB08 fare clic sulla macchina virtuale Srv-Jump nell’elenco delle risorse.
-
Nel pannello Srv-Jump fare clic su Connetti e nel menu a discesa fare clic su RDP.
-
Fare clic su Scarica file RDP e usare il file per connettersi alla macchina virtuale di Azure Srv-Jump tramite Desktop remoto. Quando viene chiesto di eseguire l’autenticazione, specificare le credenziali seguenti:
Impostazione Valore Nome utente localadmin Password La password sicura scelta durante la distribuzione del modello personalizzato nell’attività 1 passaggio 6. Nota: i passaggi seguenti vengono eseguiti nella sessione di Desktop remoto nella macchina virtuale di Azure Srv-Jump.
Nota: ci si connetterà alla macchina virtuale Srv-Work. Questa operazione viene eseguita in modo da poter testare la possibilità di accedere al sito Web bing.com.
-
All’interno della sessione di Desktop remoto in Srv-Jump fare clic con il pulsante destro del mouse su Avvia e nel menu di scelta rapida fare clic su Esegui. Nella finestra di dialogo Esegui eseguire il comando seguente per connettersi a Srv-Work.
mstsc /v:Srv-Work
-
Quando viene chiesto di eseguire l’autenticazione, specificare le credenziali seguenti:
Impostazione Valore Nome utente localadmin Password La password sicura scelta durante la distribuzione del modello personalizzato nell’attività 1 passaggio 6. Nota: attendere che venga stabilita la sessione di Desktop remoto e che venga caricata l’interfaccia Server Manager.
-
All’interno della sessione di Desktop remoto in Srv-Work fare clic su Server locale in Server Manager e quindi fare clic su Protezione avanzata di Internet Explorer.
-
Nella finestra di dialogo Protezione avanzata di Internet Explorer impostare entrambe le opzioni su No e fare clic su OK.
-
All’interno della sessione di Desktop remoto in Srv-Work avviare Internet Explorer e passare a
https://www.bing.com
.Note: il sito Web verrà visualizzato correttamente. Il firewall consente di accedere.
-
Passare a
http://www.microsoft.com/
Nota: nella pagina del browser verrà visualizzato un messaggio simile a questo:
HTTP request from 10.0.2.4:xxxxx to microsoft.com:80. Action: Deny. No rule matched. Proceeding with default action.
Si tratta di un comportamento previsto, in quanto il firewall blocca l’accesso a questo sito Web. -
Terminare entrambe le sessioni di Desktop remoto.
Risultato: è stato configurato e testato il firewall di Azure.
Pulire le risorse
Ricordarsi di rimuovere tutte le risorse di Azure appena create che non vengono più usate. La rimozione delle risorse inutilizzate evita l’addebito di costi imprevisti.
-
Nel portale di Azure aprire Cloud Shell facendo clic sulla prima icona nell’angolo in alto a destra. Se richiesto, fare clic su PowerShell e su Crea risorsa di archiviazione.
-
Assicurarsi che nel menu a discesa nell’angolo in alto a sinistra del riquadro Cloud Shell sia selezionato PowerShell.
-
Nella sessione di PowerShell all’interno del riquadro Cloud Shell eseguire il comando seguente per rimuovere il gruppo di risorse creato in questo lab:
Remove-AzResourceGroup -Name "AZ500LAB08" -Force -AsJob
-
Chiudere il riquadro Cloud Shell.