Exercice 03 – Créer et configurer Pare-feu Azure
Scénario
Votre organisation exige une sécurité réseau centralisée pour le réseau virtuel d’application. À mesure que l’utilisation de l’application augmente, une protection contre les menaces avancée et un filtrage plus précis au niveau de l’application sont nécessaires. Tout le trafic de sous-réseau est acheminé via le pare-feu. Vous identifiez ces exigences.
- Pare-feu Azure est exigé pour la sécurité dans le réseau virtuel d’application.
- Une stratégie de pare-feu doit être configurée pour gérer l’accès à l’application.
- Une règle d’application de stratégie de pare-feu est requise. Cette règle permet à l’application d’accéder à Azure DevOps afin que le code d’application puisse être mis à jour.
- Une règle réseau de stratégie de pare-feu est requise. Cette règle autorise la résolution DNS.
Ce laboratoire utilise la référence SKU Standard, qui prend en charge les collections de règles de réseau et d’application. Le Pare-feu Azure a trois références SKU : De base (pour les environnements SMB, informations sur les menaces en mode alerte uniquement), Standard (niveau entreprise avec règles d’application) et Premium (protection avancée contre les menaces). Le Pare-feu Azure inspecte le trafic nord-sud (externe) et est-ouest (latéral interne) entre les charges de travail.
Tâches d’acquisition de compétences
- Créez un Pare-feu Azure.
- Créez et configurez une stratégie de pare-feu.
- Créez une collection de règles d’application.
- Créez une collection de règles de réseau.
Diagramme de l’architecture
Lancez l’exercice et suivez les instructions. Lorsque vous avez terminé, veillez à revenir sur cette page pour continuer à apprendre.
Remarque
Pour terminer ce labo, vous avez besoin d’un abonnement Azure.