Laboratório 06: Pontos de extremidade de serviço e proteção do armazenamento
Manual de laboratório do aluno
Cenário do laboratório
Você foi solicitado a criar uma prova de conceito para demonstrar a proteção de compartilhamentos de arquivos do Azure. Você precisa especificamente:
- Crie um ponto de extremidade de armazenamento para que o tráfego destinado ao Armazenamento do Azure permaneça sempre na rede de backbone do Azure.
- Configure o ponto de extremidade de armazenamento para que apenas recursos de uma sub-rede específica possam acessar o armazenamento.
- Confirme se os recursos fora da sub-rede específica não podem acessar o armazenamento.
Para todos os recursos neste laboratório, estamos usando a região Leste dos EUA. Verifique com seu instrutor se esta é a região a ser usada para a aula.
Objetivos do laboratório
Neste laboratório você realizará os seguintes exercícios:
- Exercício 1: pontos de extremidade de serviço e armazenamento seguro
Diagrama de pontos de extremidade de serviço e armazenamento seguro
Instruções
Exercício 1: pontos de extremidade de serviço e armazenamento seguro
Tempo estimado: 45 minutos
Neste exercício, você realizará as seguintes tarefas:
- Tarefa 1: criar uma rede virtual
- Tarefa 2: adicionar uma sub-rede à rede virtual e configurar um ponto de extremidade de armazenamento
- Tarefa 3: configurar um grupo de segurança de rede para restringir o acesso à sub-rede
- Tarefa 4: configurar um grupo de segurança de rede para permitir rdp na sub-rede pública
- Tarefa 5: criar uma conta de armazenamento com compartilhamento de arquivo
- Tarefa 6: implantar máquinas virtuais nas sub-redes designadas
- Tarefa 7: testar a conexão de armazenamento da sub-rede privada para confirmar se o acesso é permitido
- Tarefa 8: testar a conexão de armazenamento da sub-rede pública para confirmar se o acesso foi negado
Tarefa 1: criar uma rede virtual
Nesta tarefa, você criará uma rede virtual.
-
Entre no portal do Azure
https://portal.azure.com/
.Observação: entre no portal do Azure usando uma conta que tenha a função Proprietário ou Colaborador na assinatura do Azure que você está usando para este laboratório.
-
No portal do Azure, na caixa de texto Pesquisar recursos, serviços e documentos na parte superior da página do portal do Azure, digite Redes virtuais e pressione a tecla Enter.
-
No painel Redes Virtuais, clique em + Criar.
-
Na guia Noções básicas da folha Criar rede virtual, especifique as seguintes configurações (deixe outras com os valores padrão) e clique em Avançar: endereços IP:
Configuração Valor Assinatura o nome da assinatura do Azure que você está usando neste laboratório Grupo de recursos clique em Criar novo e digite o nome AZ500LAB12 Nome myVirtualNetwork Região (EUA) Leste dos EUA -
Na guia Endereços IP do painel Criar rede virtual, defina o espaço de endereço IPv4 como 10.0.0.0/16, na coluna Nome da sub-rede, clique em padrão e, na folha Editar sub-rede, especifique as seguintes configurações e clique em Salvar:
Configuração Valor Nome da sub-rede Público Intervalo de endereços da sub-rede 10.0.0.0/24 -
De volta à guia Endereços IP do painel Criar rede virtual, clique em Examinar + criar.
-
Na guia Examinar + Criar da folha Criar rede virtual, selecione Criar.
Tarefa 2: adicionar uma sub-rede à rede virtual e configurar um ponto de extremidade de armazenamento
Nesta tarefa, você criará outra sub-rede e habilitará um ponto de extremidade de serviço nela. Pontos de extremidade de serviço são habilitados por serviço, por sub-rede.
-
No portal do Azure, navegue até o portal Redes virtuais.
-
No painel Redes virtuais, clique na entrada myVirtualNetwork.
-
No painel myVirtualNetwork, na seção Configurações, clique em Sub-redes.
-
No painel myVirtualNetwork | Sub-redes, clique em +Sub-rede.
-
Na folha Adicionar sub-rede, especifique as seguintes configurações (deixe as demais com seus valores padrão):
Configuração Valor Nome da sub-rede Privado Intervalo de endereços da sub-rede 10.0.1.0/24 Pontos de extremidade de serviço Deixe o padrão Nenhum -
No painel Adicionar sub-rede, clique em Salvar para adicionar a nova sub-rede.
Observação: a rede virtual agora tem duas sub-redes: pública e privada.
Tarefa 3: configurar um grupo de segurança de rede para restringir o acesso à sub-rede
Nesta tarefa, você criará um grupo de segurança de rede com duas regras de segurança de saída (Armazenamento e Internet) e uma regra de segurança de entrada (RDP). Você também irá associar o grupo de segurança de rede à sub-rede privada. Isso restringirá o tráfego de saída das VMs do Azure conectadas a essa sub-rede.
-
No portal do Azure, na caixa de texto Pesquisar recursos, serviços e documentos na parte superior da página do portal do Azure, digite Grupos de segurança de rede e pressione a tecla Enter.
-
No painel Grupos de segurança de rede, clique em + Criar.
-
Na guia Noções básicas, da folha Criar grupo de segurança de rede, execute as seguintes ações:
Configuração Valor Assinatura o nome da assinatura do Azure que você está usando neste laboratório Grupo de recursos AZ500LAB12 Nome myNsgPrivate Região Leste dos EUA -
Clique em Revisar + criar e em Criar.
Observação: nas próximas etapas, você criará uma regra de segurança de saída que permite a comunicação com o serviço de armazenamento do Azure.
-
No portal do Azure, navegue de volta para o painel Grupos de segurança de rede e clique na entrada myNsgPrivate .
-
No painel myNsgPrivate, na seção Configurações, clique em Regras de segurança de saída.
-
No painel myNsgPrivate | Regras de segurança de saída, clique em + Adicionar.
-
No painel Adicionar regra de segurança de saída, especifique as seguintes configurações para permitir explicitamente o tráfego de saída para o Armazenamento do Azure (deixe todos os outros valores com suas configurações padrão):
Configuração Valor Fonte Marca de serviço Marca de serviço de origem VirtualNetwork Intervalos de portas de origem * Destino Marca de serviço Marca de serviço de destino Storage Intervalos de portas de destino * Protocolo Qualquer Ação Permitir Prioridade 1000 Nome Allow-Storage-All -
No painel Adicionar regra de segurança de saída, clique em Adicionar para criar a nova regra de saída.
-
No painel myNsgPrivate, na seção Configurações, clique em Regras de segurança de saída e em + Adicionar.
-
No painel Adicionar regra de segurança de saída, especifique as seguintes configurações para negar explicitamente o tráfego de saída para a Internet (deixe todos os outros valores com suas configurações padrão):
Configuração Valor Fonte Marca de serviço Marca de serviço de origem VirtualNetwork Intervalos de portas de origem * Destino Marca de serviço Marca de serviço de destino Internet Intervalos de portas de destino * Protocolo Qualquer Ação Deny Prioridade 1100 Nome Deny-Internet-All Observação: essa regra substitui uma regra padrão em todos os grupos de segurança de rede que permite a comunicação de saída com a Internet.
Observação: nas próximas etapas você criará uma regra de segurança de entrada que permite o tráfego de RDP (Remote Desktop Protocol) para a sub-rede. A regra substitui uma regra de segurança padrão que nega todo o tráfego da Internet. Conexões de Área de Trabalho Remota são permitidas para a sub-rede para que a conectividade possa ser testada em uma etapa posterior.
-
No painel myNsgPrivate, na seção Configurações, clique em Regras de segurança de entrada e clique em + Adicionar.
-
Na folha Adicionar regra de segurança de entrada, especifique as seguintes configurações (deixe todas as outras configurações com os valores padrão):
Configuração Valor Fonte Qualquer Intervalos de portas de origem * Destino Marca de serviço Marca de serviço de destino VirtualNetwork Intervalos de portas de destino 3389 Protocolo TCP Ação Permitir Prioridade 1200 Nome Allow-RDP-All -
Na folha Adicionar regra de segurança de entrada, clique em Adicionar para criar a nova regra de entrada.
Observação: agora você associará o grupo de segurança de rede à sub-rede Privada.
-
Na folha Sub-redes, selecione + Associar e especifique as seguintes configurações na seção Associar sub-rede e clique em OK:
Configuração Valor Rede virtual myVirtualNetwork Sub-rede Privado
Tarefa 4: configurar um grupo de segurança de rede para permitir rdp na sub-rede pública
Nesta tarefa, você criará um grupo de segurança de rede com uma regra de segurança de entrada (RDP). Você também associará o grupo de segurança de rede à sub-rede Pública. Isso permitirá o acesso RDP à VM Pública.
-
No portal do Azure, na caixa de texto Pesquisar recursos, serviços e documentos na parte superior da página do portal do Azure, digite Grupos de segurança de rede e pressione a tecla Enter.
-
No painel Grupos de segurança de rede, clique em + Criar.
-
Na guia Noções básicas, da folha Criar grupo de segurança de rede, execute as seguintes ações:
Configuração Valor Assinatura o nome da assinatura do Azure que você está usando neste laboratório Grupo de recursos AZ500LAB12 Nome myNsgPublic Região Leste dos EUA -
Clique em Revisar + criar e em Criar.
Observação: nas próximas etapas, você criará uma regra de segurança de saída que permite a comunicação com o serviço de armazenamento do Azure.
-
No portal do Azure, navegue de volta para a folha Grupos de segurança de rede e clique na entrada myNsgPublic.
-
Na folha myNsgPublic, na seção Configurações, clique em Regras de segurança de entrada e clique em + Adicionar.
-
Na folha Adicionar regra de segurança de entrada, especifique as seguintes configurações (deixe todas as outras configurações com os valores padrão):
Configuração Valor Fonte Qualquer Intervalos de portas de origem * Destino Marca de serviço Marca de serviço de destino VirtualNetwork Intervalos de portas de destino 3389 Protocolo TCP Ação Permitir Prioridade 1200 Nome Allow-RDP-All -
Na folha Adicionar regra de segurança de entrada, clique em Adicionar para criar a nova regra de entrada.
Observação: agora você associará o grupo de segurança de rede à sub-rede Pública.
-
Na folha Sub-redes, selecione + Associar e especifique as seguintes configurações na seção Associar sub-rede e clique em OK:
Configuração Valor Rede virtual myVirtualNetwork Sub-rede Público
Tarefa 5: criar uma conta de armazenamento com compartilhamento de arquivo
Nesta tarefa, você criará uma conta de armazenamento com um compartilhamento de arquivos e obterá a chave da conta de armazenamento.
-
No portal do Azure, na caixa de texto Pesquisar recursos, serviços e documentos na parte superior da página do portal do Azure, digite Contas de armazenamento e pressione a tecla Enter.
-
No painel Contas de armazenamento, clique em + Criar.
-
Na guia Noções básicas da folha Criar conta de armazenamento, especifique as seguintes configurações (deixe outras com os valores padrão):
Configuração Valor Assinatura o nome da assinatura do Azure que você está usando neste laboratório Grupo de recursos AZ500LAB12 Nome da conta de armazenamento qualquer nome globalmente exclusivo de 3 a 24 caracteres composto por letras e dígitos Location (EUA) EastUS Desempenho Padrão (contas para uso geral v2) Redundância LRS (armazenamento com redundância local) -
Na guia Noções básicas do painel Criar conta de armazenamento, clique em Examinar + criar, aguarde a conclusão do processo de validação e clique em Criar.
Observação: aguarde até a conta de armazenamento ser criada. Isso deverá levar cerca de dois minutos.
-
No portal do Azure, na caixa de texto ** Pesquisar recursos, serviços e documentos** na parte superior da página do portal do Azure, digite Grupos de recursos e pressione a tecla Enter.
-
Na folha Grupos de recursos, na lista de grupo de recursos, clique na entrada AZ500LAB12.
-
No painel de grupo de recursos AZ500LAB12, na lista de recursos, clique na entrada que representa a conta de armazenamento recém-criada.
-
No painel Visão geral da conta de armazenamento, clique em Compartilhamentos de Arquivos na guia Armazenamento de dados e clique em + Compartilhamento de Arquivo.
-
No painel Novo compartilhamento de arquivos, desmarque a opção Habilitar backup na guia backup.
-
No painel Novo compartilhamento de arquivo, especifique as seguintes configurações:
Configuração Valor Nome my-file-share -
No painel Novo compartilhamento de arquivo, clique em Criar.
Observação: agora, recupere e registre o script do PowerShell que cria um mapeamento de unidade para o compartilhamento de arquivo do Azure.
-
No painel conta de armazenamento, na lista de compartilhamentos de arquivos, clique em my-file-share.
-
No painel my-file-share, clique em Conectar.
-
No painel Conectar, na guia Windows, copie o script do PowerShell que cria um mapeamento de unidade Z para o compartilhamento de arquivo.
Observação: grave este script. Você precisará dele posteriormente neste laboratório para mapear o compartilhamento de arquivo da máquina virtual do Azure na sub-rede Privada.
-
Navegue de volta para o painel da conta de armazenamento e, na seção Segurança + rede, clique em Rede.
-
No painel Firewalls e redes virtuais, selecione a opção Habilitar de redes virtuais e endereços IP selecionados e clique no link + Adicionar rede virtual existente.
-
No painel Adicionar redes, especifique as seguintes configurações:
Configuração Valor Assinatura o nome da assinatura do Azure que você está usando neste laboratório Redes virtuais myVirtualNetwork Sub-redes Privado -
No painel Adicionar redes, clique em Adicionar.
-
De volta ao painel da conta de armazenamento, clique em Salvar.
Observação: neste ponto do laboratório, você configurou uma rede virtual, um grupo de segurança de rede e uma conta de armazenamento com um compartilhamento de arquivo.
Tarefa 6: implantar máquinas virtuais nas sub-redes designadas
Nesta tarefa, você criará duas máquinas virtuais, uma na sub-rede Privada e outra na Pública.
Observação: a primeira máquina virtual será conectada à sub-rede Privada.
-
No portal do Azure, na caixa de texto Pesquisar recursos, serviços e documentos na parte superior da página do portal do Azure, digite Máquinas virtuais e pressione a tecla Enter.
-
No painel ** Máquinas virtuais, clique em **+ Criar e, na lista suspensa, clique em + Máquina virtual do Azure
-
Na guia Noções básicas do painel Criar uma máquina virtual, especifique as seguintes configurações (deixe outras com os valores padrão):
Configuração Valor Assinatura o nome da assinatura do Azure que você usará neste laboratório Grupo de recursos AZ500LAB12 Nome da máquina virtual myVmPrivate Region (EUA) Leste dos EUA Imagem Windows Server 2022 Datacenter: Azure Edition – Gen 2 Nome de Usuário Aluno Senha Use sua senha pessoal criada no Laboratório 02 > Exercício 2 > Tarefa 1 > Etapa 3. Porta de entrada públicas Nenhuma Já tem uma licença do Windows Server Não selecionado Observação: para portas de entrada públicas, dependeremos do NSG pré-criado.
-
Clique em Avançar: Discos > e, na guia Discos do painel Criar uma máquina virtual, defina o Tipo de disco do sistema operacional para HDD Standard e clique em Avançar: Rede >.
-
Clique em Avançar: Rede >, na guia Redes do painel Criar uma máquina virtual, especifique as seguintes configurações (deixe outras com os valores padrão):
Configuração Valor Rede virtual myVirtualNetwork Sub-rede Privado (10.0.1.0/24) IP público (new)myVmPrivate-ip Grupo de segurança de rede da NIC Nenhuma -
Clique em Avançar: Gerenciamento >, na guia Gerenciamento do painel Criar uma máquina virtual, aceite as configurações padrão e clique em Examinar + criar.
-
No painel Examinar + criar, verifique se a validação foi bem-sucedida e clique em Criar.
Observação: a segunda máquina virtual será conectada à sub-rede Pública.
-
No painel Máquinas virtuais, clique em + Adicionar e, na lista suspensa, clique em + Máquina virtual do Azure.
-
Na guia Noções básicas do painel Criar uma máquina virtual, especifique as seguintes configurações (deixe outras com os valores padrão):
Configuração Valor Assinatura o nome da assinatura do Azure que você usará neste laboratório Grupo de recursos AZ500LAB12 Nome da máquina virtual myVmPublic Region (EUA) Leste dos EUA Imagem Windows Server 2022 Datacenter: Azure Edition – Gen 2 Nome de Usuário Aluno Senha Use sua senha pessoal criada no Laboratório 02 > Exercício 1 > Tarefa 1 > Etapa 9. Porta de entrada públicas Nenhuma Já tem uma licença do Windows Server Não selecionado Observação: para portas de entrada públicas, dependeremos do NSG pré-criado.
-
Clique em Avançar: Discos > e, na guia Discos do painel Criar uma máquina virtual, defina o Tipo de disco do sistema operacional para HDD Standard e clique em Avançar: Rede >.
-
Clique em Avançar: Rede >, na guia Redes do painel Criar uma máquina virtual, especifique as seguintes configurações (deixe outras com os valores padrão):
Configuração Valor Rede virtual myVirtualNetwork Sub-rede Público (10.0.0.0/24) IP público (new)myVmPublic-ip Grupo de segurança de rede da NIC Nenhuma -
Clique em Avançar: Gerenciamento >, na guia Gerenciamento do painel Criar uma máquina virtual, aceite as configurações padrão e clique em Examinar + criar.
-
No painel Examinar + criar, verifique se a validação foi bem-sucedida e clique em Criar.
Observação: você pode passar para a próxima tarefa depois que a implantação da VM do Azure myVMPrivate for concluída.
Tarefa 7: testar a conexão de armazenamento da sub-rede privada para confirmar se o acesso é permitido
Nesta tarefa, você se conectará à máquina virtual myVMPrivate por meio da Área de Trabalho Remota e mapeará uma unidade para o compartilhamento de arquivo.
-
Navegue até o painel Máquinas virtuais.
-
No painel Máquinas virtuais, clique na entrada myVMPrivate.
-
No painel myVMPrivate, clique em Conectar e, no menu suspenso, clique em RDP.
-
Clique em Baixar Arquivo RDP e use-o para se conectar à VM do Azure myVMPrivate por meio da Área de Trabalho Remota. Quando solicitado a autenticar, forneça as seguintes credenciais:
Configuração Valor Nome de Usuário Aluno Senha Use sua senha pessoal criada no Laboratório 02 > Exercício 2 > Tarefa 1 > Etapa 3. Observação: aguarde até que a sessão da Área de Trabalho Remota seja aberta e o Gerenciador do Servidores seja carregado.
Observação: agora você mapeará a unidade Z para um compartilhamento de arquivo do Azure na sessão da Área de Trabalho Remota para um computador com Windows Server 2022
-
Na sessão de Área de Trabalho Remota para myVMPrivate, clique em Iniciar e, em seguida, clique em ISE do Windows PowerShell.
-
Na janela ISE do Windows PowerShell, abra o painel Script e, em seguida, cole e execute o script do PowerShell que você registrou anteriormente neste laboratório. O script tem o seguinte formato:
$connectTestResult = Test-NetConnection -ComputerName <storage_account_name>.file.core.windows.net -Port 445 if ($connectTestResult.TcpTestSucceeded) { # Save the password so the drive will persist on reboot cmd.exe /C "cmdkey /add:`"<storage_account_name>.file.core.windows.net`" /user:`"localhost\<storage_account_name>`" /pass:`"<storage_account_key>`"" # Mount the drive New-PSDrive -Name Z -PSProvider FileSystem -Root "\\<storage_account_name>.file.core.windows.net\my-file-share" -Persist } else { Write-Error -Message "Unable to reach the Azure storage account via port 445. Check to make sure your organization or ISP is not blocking port 445, or use Azure P2S VPN, Azure S2S VPN, or Express Route to tunnel SMB traffic over a different port." }
Observação: o espaço reservado
<storage_account_name>
representa o nome da conta de armazenamento que hospeda o compartilhamento de arquivo e<storage_account_key>
uma de suas chaves primárias -
Inicie o Explorador de Arquivos e verifique se o mapeamento da unidade Z foi criado com êxito.
-
Em seguida, no painel de console do console ISE do Windows PowerShell, execute o seguinte para verificar se a máquina virtual não tem conectividade de saída com a Internet:
Test-NetConnection -ComputerName www.bing.com -Port 80
Observação: o teste falhará porque o grupo de segurança de rede associado à sub-rede Privada não permite acesso de saída para a Internet.
-
Feche a sessão da Área de Trabalho Remota para a VM do Azure myVmPrivate.
Observação: neste ponto, você confirmou que a máquina virtual na sub-rede privada pode acessar a conta de armazenamento.
Tarefa 8: testar a conexão de armazenamento da sub-rede pública para confirmar se o acesso foi negado
-
Navegue até o painel Máquinas virtuais.
-
No painel Máquinas virtuais, clique na entrada myVMPublic.
-
No painel myVMPublic, clique em Conectar e, no menu suspenso, clique em RDP.
-
Clique em Baixar Arquivo RDP e use-o para se conectar à VM do Azure myVMPublic por meio da Área de Trabalho Remota. Quando solicitado a autenticar, forneça as seguintes credenciais:
Configuração Valor Nome de Usuário Aluno Senha Use sua senha pessoal criada no Laboratório 02 > Exercício 2 > Tarefa 1 > Etapa 3. Observação: aguarde até que a sessão da Área de Trabalho Remota seja aberta e o Gerenciador do Servidores seja carregado.
Observação: agora você mapeará a unidade Z para um compartilhamento de arquivo do Azure na sessão da Área de Trabalho Remota para um computador com Windows Server 2022
-
Na sessão Área de Trabalho Remota para myVMPublic, clique em Iniciar e, em seguida, clique em ISE do Windows PowerShell.
-
Na janela ISE do Windows PowerShell, abra o painel Script e, em seguida, cole e execute o mesmo script do PowerShell que você executou na sessão da Área de Trabalho Remota na VM do Azure myVMPrivate.
Observação: desta vez, você receberá o erro New-PSDrive: Acesso negado .
Observação: o acesso foi negado porque a máquina virtual myVmPublic está implantada na sub-rede Pública. A sub-rede Pública não tem um ponto de extremidade de serviço habilitado para Armazenamento do Azure. A conta de armazenamento só permite o acesso à rede a partir da sub-rede Privada.
-
Em seguida, no painel de console do console ISE do Windows PowerShell, execute o seguinte para verificar se a máquina virtual tem conectividade de saída com a Internet:
Test-NetConnection -ComputerName www.bing.com -Port 80
Observação: o teste será bem-sucedido porque não há nenhuma regra de segurança de saída para negar a Internet na sub-rede Pública.
-
Feche a sessão da Área de Trabalho Remota para a VM do Azure myVmPublic.
Observação: neste ponto, você confirmou que a máquina virtual na sub-rede Pública não pode acessar a conta de armazenamento, mas tem acesso à Internet.
Limpar recursos
Lembre-se de remover todos os recursos do Azure que acabam de ser criados e que você não usa mais. A remoção de recursos não utilizados garante que não haverá custos inesperados.