Exercice 03 – Créer et configurer Pare-feu Azure

Effectué

Scénario

Votre organisation exige une sécurité réseau centralisée pour le réseau virtuel d’application. À mesure que l’utilisation de l’application augmente, une protection contre les menaces avancée et un filtrage plus précis au niveau de l’application sont nécessaires. Tout le trafic de sous-réseau est acheminé via le pare-feu. Vous identifiez ces exigences.

  • Pare-feu Azure est exigé pour la sécurité dans le réseau virtuel d’application.
  • Une stratégie de pare-feu doit être configurée pour gérer l’accès à l’application.
  • Une règle d’application de stratégie de pare-feu est requise. Cette règle permet à l’application d’accéder à Azure DevOps afin que le code d’application puisse être mis à jour.
  • Une règle réseau de stratégie de pare-feu est requise. Cette règle autorise la résolution DNS.

Ce laboratoire utilise la référence SKU Standard, qui prend en charge les collections de règles de réseau et d’application. Le Pare-feu Azure a trois références SKU : De base (pour les environnements SMB, informations sur les menaces en mode alerte uniquement), Standard (niveau entreprise avec règles d’application) et Premium (protection avancée contre les menaces). Le Pare-feu Azure inspecte le trafic nord-sud (externe) et est-ouest (latéral interne) entre les charges de travail.

Tâches d’acquisition de compétences

  • Créez un Pare-feu Azure.
  • Créez et configurez une stratégie de pare-feu.
  • Créez une collection de règles d’application.
  • Créez une collection de règles de réseau.

Diagramme de l’architecture

Diagramme montrant un réseau virtuel avec un pare-feu et une table de routage.

Lancez l’exercice et suivez les instructions. Lorsque vous avez terminé, veillez à revenir sur cette page pour continuer à apprendre.

Remarque

Pour terminer ce labo, vous avez besoin d’un abonnement Azure.

Bouton pour lancer l’exercice.