Guía paso a paso de redes de Azure Segunda edición Recetas prácticas para una infraestructura de red segura, entrega de aplicaciones global y conectividad accesible en Azure Mustafa Toroman Guía paso a paso de redes de Azure Segunda edición Recetas prácticas para una infraestructura de red segura, entrega de aplicaciones global y conectividad accesible en Azure Mustafa Toroman Guía paso a paso de redes de Azure, segunda edición Copyright © 2020 Packt Publishing Todos los derechos reservados. Ninguna parte de este libro puede reproducirse, almacenarse en un sistema de recuperación o transmitirse en cualquier formato o por cualquier medio, sin el permiso previo por escrito del editor, excepto en el caso de citas breves incluidas en reseñas o artículos críticos. En aras de asegurar la exactitud de la información presentada, se han realizado todos los esfuerzos posibles en la preparación de este libro. No obstante, la información contenida en él se proporciona sin garantía, ya sea expresa o implícita. Ni el autor ni Packt Publishing, o sus filiales y distribuidores, serán responsables de cualquier daño causado o presuntamente causado por este libro ya sea de manera directa o indirecta. Si bien Packt Publishing ha procurado suministrar información sobre las marcas comerciales de todas las empresas y productos mencionados en este libro mediante el uso correspondiente de mayúsculas, no puede garantizar la exactitud de esta información. Autor: Mustafa Toroman Revisores técnicos: Kapil Bansal, Rithin Skaria Editores ejecutivos: Mamta Yadav, Siddhant Jain Editores de adquisiciones: Ben Renow-Clarke y Divya Mudaliar Editor de producción: Deepak Chavan Consejo editorial: Alex Patterson, Arijit Sarkar, Ben Renow-Clarke, Dominic Shakeshaft, Edward Doxey, Joanne Lovell y Vishal Bodwani Primera publicación: marzo de 2019 Segunda publicación: octubre de 2020 Referencia de producción: 1281020 ISBN: 978-1-80056-375-9 Publicado por Packt Publishing Ltd. Livery Place, 35 Livery Street Birmingham B3 2PB, Reino Unido Índice Prefacio i Capítulo 1: Red virtual de Azure 1 Requisitos técnicos .................................................................................................. 1 Crear una red virtual en el portal de Azure .......................................................... 2 Preparación ..................................................................................................................... 2 Cómo hacerlo .................................................................................................................. 2 Cómo funciona ................................................................................................................ 6 Crear una red virtual con PowerShell ................................................................... 6 Preparación ..................................................................................................................... 6 Cómo hacerlo .................................................................................................................. 7 Cómo funciona ................................................................................................................ 7 Añadir una subred en el portal de Azure .............................................................. 8 Preparación ..................................................................................................................... 8 Cómo hacerlo .................................................................................................................. 8 Cómo funciona .............................................................................................................. 11 Añadir una subred con PowerShell ..................................................................... 11 Preparación ................................................................................................................... 11 Cómo hacerlo ................................................................................................................ 12 Cómo funciona .............................................................................................................. 12 Y eso no es todo …......................................................................................................... 12 Cambiar el tamaño del espacio de direcciones ................................................. 13 Preparación ................................................................................................................... 13 Cómo hacerlo ................................................................................................................ 13 Cómo funciona .............................................................................................................. 14 Cambiar el tamaño de la subred ......................................................................... 14 Preparación ................................................................................................................... 14 Cómo hacerlo ................................................................................................................ 14 Cómo funciona .............................................................................................................. 16 Capítulo 2: Redes de máquinas virtuales 17 Requisitos técnicos ................................................................................................ 17 Crear máquinas virtuales de Azure ..................................................................... 18 Preparación ................................................................................................................... 18 Cómo hacerlo ................................................................................................................ 18 Cómo funciona .............................................................................................................. 24 Y eso no es todo …......................................................................................................... 25 Ver la configuración de red de las máquinas virtuales ..................................... 25 Preparación ................................................................................................................... 25 Cómo hacerlo ................................................................................................................ 25 Cómo funciona .............................................................................................................. 26 Crear una nueva NIC ............................................................................................. 26 Preparación ................................................................................................................... 26 Cómo hacerlo ................................................................................................................ 27 Cómo funciona ... .......................................................................................................... 27 Asociar una NIC a una MV .................................................................................... 28 Preparación ................................................................................................................... 28 Cómo hacerlo ................................................................................................................ 28 Cómo funciona .............................................................................................................. 28 Desasociar una NIC de una MV ............................................................................ 29 Preparación ................................................................................................................... 29 Cómo hacerlo ................................................................................................................ 29 Cómo funciona .............................................................................................................. 29 Capítulo 3: Grupos de seguridad de red 31 Requisitos técnicos ................................................................................................ 32 Crear un nuevo NSG en el portal de Azure ......................................................... 32 Preparación ................................................................................................................... 32 Cómo hacerlo ................................................................................................................ 33 Cómo funciona .............................................................................................................. 33 Crear un nuevo NSG con PowerShell .................................................................. 34 Preparación ................................................................................................................... 34 Cómo hacerlo ................................................................................................................ 34 Cómo funciona .............................................................................................................. 34 Crear una nueva regla de permiso en un NSG ................................................... 35 Preparación ................................................................................................................... 35 Cómo hacerlo ................................................................................................................ 35 Cómo funciona .............................................................................................................. 37 Crear una nueva regla de denegación en un NSG ............................................. 37 Preparación ................................................................................................................... 37 Cómo hacerlo ................................................................................................................ 37 Cómo funciona .............................................................................................................. 39 Crear una nueva regla de NSG con PowerShell ................................................. 39 Preparación ................................................................................................................... 39 Cómo hacerlo ................................................................................................................ 39 Cómo funciona .............................................................................................................. 39 Y eso no es todo …......................................................................................................... 40 Asignar un NSG a una subred .............................................................................. 40 Preparación ................................................................................................................... 40 Cómo hacerlo ................................................................................................................ 40 Cómo funciona .............................................................................................................. 42 Asignar un NSG a una interfaz de red ................................................................. 42 Preparación ................................................................................................................... 42 Cómo hacerlo ................................................................................................................ 42 Cómo funciona .............................................................................................................. 44 Asignar un NSG a una subred con PowerShell ................................................... 44 Preparación ................................................................................................................... 44 Cómo hacerlo ................................................................................................................ 44 Cómo funciona .............................................................................................................. 44 Crear un grupo de seguridad de aplicación (ASG) ............................................. 45 Preparación ................................................................................................................... 45 Cómo hacerlo ................................................................................................................ 45 Cómo funciona .............................................................................................................. 46 Asociar un ASG con una máquina virtual ........................................................... 46 Preparación ................................................................................................................... 46 Cómo hacerlo ................................................................................................................ 46 Cómo funciona .............................................................................................................. 48 Crear reglas con un NSG y un ASG ....................................................................... 48 Preparación ................................................................................................................... 48 Cómo hacerlo ................................................................................................................ 48 Cómo funciona .............................................................................................................. 49 Capítulo 4: Administrar direcciones IP 51 Requisitos técnicos ................................................................................................ 52 Crear una nueva dirección IP pública en el portal de Azure ........................... 52 Preparación ................................................................................................................... 52 Cómo hacerlo ................................................................................................................ 53 Cómo funciona .............................................................................................................. 54 Crear una nueva dirección IP pública con PowerShell ...................................... 54 Preparación ................................................................................................................... 54 Cómo hacerlo ................................................................................................................ 54 Cómo funciona .............................................................................................................. 54 Asignar una dirección IP pública .......................................................................... 55 Preparación ................................................................................................................... 55 Cómo hacerlo ................................................................................................................ 55 Cómo funciona .............................................................................................................. 56 Desasignar una dirección IP pública ................................................................... 57 Preparación ................................................................................................................... 57 Cómo hacerlo ................................................................................................................ 57 Cómo funciona .............................................................................................................. 58 Crear una reserva para una dirección IP pública .............................................. 58 Preparación ................................................................................................................... 58 Cómo hacerlo ................................................................................................................ 59 Cómo funciona .............................................................................................................. 59 Eliminar una reserva para una dirección IP pública .......................................... 60 Preparación ................................................................................................................... 60 Cómo hacerlo ................................................................................................................ 60 Cómo funciona .............................................................................................................. 61 Crear una reserva para una dirección IP privada .............................................. 61 Preparación ................................................................................................................... 61 Cómo hacerlo ................................................................................................................ 61 Cómo funciona .............................................................................................................. 62 Cambiar una reserva para una dirección IP privada ......................................... 63 Preparación ................................................................................................................... 63 Cómo hacerlo ................................................................................................................ 63 Cómo funciona .............................................................................................................. 64 Eliminar una reserva para una dirección IP privada ......................................... 65 Preparación ................................................................................................................... 65 Cómo hacerlo ................................................................................................................ 65 Cómo funciona .............................................................................................................. 66 Añadir varias direcciones IP a una NIC ............................................................... 67 Preparación ................................................................................................................... 67 Cómo hacerlo ................................................................................................................ 67 Cómo funciona .............................................................................................................. 69 Crear un prefijo de IP pública ............................................................................... 70 Cómo hacerlo ................................................................................................................ 70 Cómo funciona .............................................................................................................. 71 Capítulo 5: Puertas de enlace de redes locales y virtuales 73 Requisitos técnicos ................................................................................................ 74 Crear una puerta de enlace de red local en el portal de Azure ....................... 74 Preparación ................................................................................................................... 74 Cómo hacerlo ................................................................................................................ 74 Cómo funciona .............................................................................................................. 75 Crear una puerta de enlace de red local con PowerShell ................................. 76 Preparación ................................................................................................................... 76 Cómo hacerlo ................................................................................................................ 76 Cómo funciona .............................................................................................................. 76 Crear una puerta de enlace de red virtual en el portal de Azure .................... 76 Preparación ................................................................................................................... 76 Cómo hacerlo ................................................................................................................ 77 Cómo funciona .............................................................................................................. 78 Crear una puerta de enlace de red virtual con PowerShell .............................. 79 Preparación ................................................................................................................... 79 Cómo hacerlo ................................................................................................................ 79 Cómo funciona .............................................................................................................. 80 Modificar la configuración de la puerta de enlace de red local ....................... 80 Preparación ................................................................................................................... 80 Cómo hacerlo ................................................................................................................ 80 Cómo funciona .............................................................................................................. 81 Capítulo 6: DNS y enrutamiento 83 Requisitos técnicos ................................................................................................ 84 Crear una zona DNS de Azure .............................................................................. 84 Preparación ................................................................................................................... 84 Cómo hacerlo ................................................................................................................ 84 Cómo funciona .............................................................................................................. 85 Crear una zona DNS privada de Azure ................................................................ 86 Preparación ................................................................................................................... 86 Cómo hacerlo ................................................................................................................ 86 Cómo funciona .............................................................................................................. 87 Integrar una red virtual con una zona DNS privada ......................................... 87 Preparación ................................................................................................................... 87 Cómo hacerlo ................................................................................................................ 87 Cómo funciona .............................................................................................................. 88 Crear un nuevo conjunto de registros en Azure DNS ....................................... 88 Preparación ................................................................................................................... 89 Cómo hacerlo ................................................................................................................ 89 Cómo funciona .............................................................................................................. 91 Crear una tabla de rutas ....................................................................................... 91 Preparación ................................................................................................................... 92 Cómo hacerlo ................................................................................................................ 92 Cómo funciona .............................................................................................................. 92 Cambiar una tabla de rutas .................................................................................. 93 Preparación ................................................................................................................... 93 Cómo hacerlo ................................................................................................................ 93 Cómo funciona .............................................................................................................. 93 Asociar una tabla de rutas con una subred ........................................................ 94 Preparación ................................................................................................................... 94 Cómo hacerlo ................................................................................................................ 94 Cómo funciona .............................................................................................................. 96 Desasociar una tabla de rutas de una subred ................................................... 97 Preparación ................................................................................................................... 97 Cómo hacerlo ................................................................................................................ 97 Cómo funciona .............................................................................................................. 99 Crear una nueva ruta .......................................................................................... 100 Preparación ................................................................................................................ 100 Cómo hacerlo ............................................................................................................. 100 Cómo funciona ........................................................................................................... 102 Cambiar una ruta ................................................................................................. 102 Preparación ................................................................................................................ 102 Cómo hacerlo ............................................................................................................. 102 Cómo funciona ........................................................................................................... 103 Eliminar una ruta ................................................................................................. 103 Preparación ................................................................................................................ 103 Cómo hacerlo ............................................................................................................. 104 Cómo funciona ........................................................................................................... 105 Capítulo 7: Azure Firewall 107 Requisitos técnicos .............................................................................................. 108 Crear un nuevo firewall ...................................................................................... 108 Preparación ................................................................................................................ 108 Cómo hacerlo ............................................................................................................. 110 Cómo funciona ........................................................................................................... 110 Crear un nuevo firewall con PowerShell ........................................................... 111 Cómo hacerlo ............................................................................................................. 111 Cómo funciona ........................................................................................................... 112 Configurar una nueva regla de permiso ........................................................... 112 Preparación ................................................................................................................ 112 Cómo hacerlo ............................................................................................................. 112 Cómo funciona ........................................................................................................... 112 Configurar una nueva regla de denegación ..................................................... 113 Preparación ................................................................................................................ 113 Cómo hacerlo ............................................................................................................. 113 Cómo funciona ........................................................................................................... 113 Configurar una tabla de rutas ............................................................................ 113 Preparación ................................................................................................................ 113 Cómo hacerlo ............................................................................................................. 114 Cómo funciona ........................................................................................................... 114 Habilitar registros de diagnóstico para Azure Firewall ................................... 114 Preparación ................................................................................................................ 114 Cómo hacerlo ............................................................................................................. 114 Cómo funciona ........................................................................................................... 116 Configurar Azure Firewall en modo de tunelización forzada ......................... 116 Preparación ................................................................................................................ 116 Cómo hacerlo ............................................................................................................. 116 Cómo funciona ........................................................................................................... 120 Crear un grupo de IP ........................................................................................... 120 Preparación ................................................................................................................ 120 Cómo hacerlo ............................................................................................................. 120 Cómo funciona ........................................................................................................... 121 Configurar las opciones de DNS de Azure Firewall .......................................... 121 Preparación ................................................................................................................ 121 Cómo hacerlo ............................................................................................................. 121 Cómo funciona ........................................................................................................... 122 Capítulo 8: Arear conexiones híbridas 123 Requisitos técnicos .............................................................................................. 124 Crear una conexión de sitio a sitio .................................................................... 124 Preparación ................................................................................................................ 125 Cómo hacerlo ............................................................................................................. 125 Cómo funciona ........................................................................................................... 128 Descargar la configuración del dispositivo VPN desde Azure ........................ 128 Preparación ................................................................................................................ 128 Cómo hacerlo ............................................................................................................. 128 Cómo funciona ........................................................................................................... 130 Crear una conexión de punto a sitio ................................................................. 130 Preparación ................................................................................................................ 130 Cómo hacerlo ............................................................................................................. 133 Cómo funciona ........................................................................................................... 136 Crear una conexión de red virtual a red virtual ............................................... 136 Preparación ................................................................................................................ 136 Cómo hacerlo ............................................................................................................. 136 Cómo funciona ........................................................................................................... 139 Conectar redes virtuales mediante el emparejamiento de red ..................... 139 Preparación ................................................................................................................ 140 Cómo hacerlo ............................................................................................................. 140 Cómo funciona ........................................................................................................... 143 Capítulo 9: Conectar a los recursos de manera segura 145 Requisitos técnicos .............................................................................................. 146 Crear una instancia de Azure Bastion ............................................................... 146 Preparación ................................................................................................................ 147 Cómo hacerlo ............................................................................................................. 149 Cómo funciona ........................................................................................................... 150 Conectar a una máquina virtual con Azure Bastion ........................................ 150 Preparación ................................................................................................................ 150 Cómo hacerlo ............................................................................................................. 150 Cómo funciona ........................................................................................................... 151 Crear una WAN virtual ........................................................................................ 151 Preparación ................................................................................................................ 151 Cómo hacerlo ............................................................................................................. 152 Cómo funciona ........................................................................................................... 152 Crear un centro (en WAN Virtual) ...................................................................... 153 Preparación ................................................................................................................ 153 Cómo hacerlo ............................................................................................................. 153 Cómo funciona ........................................................................................................... 158 Añadir una conexión de sitio a sitio (en un centro virtual) ............................ 158 Preparación ................................................................................................................ 158 Cómo hacerlo ............................................................................................................. 159 Cómo funciona ........................................................................................................... 163 Añadir una conexión de red virtual (en un centro virtual) ............................. 163 Preparación ................................................................................................................ 163 Cómo hacerlo ............................................................................................................. 164 Cómo funciona ........................................................................................................... 166 Crear un punto de conexión de Private Link .................................................... 166 Preparación ................................................................................................................ 166 Cómo hacerlo ............................................................................................................. 168 Cómo funciona ........................................................................................................... 170 Crear un servicio de Private Link ....................................................................... 170 Preparación ................................................................................................................ 171 Cómo hacerlo ............................................................................................................. 171 Cómo funciona ........................................................................................................... 173 Capítulo 10: Equilibradores de carga 175 Requisitos técnicos .............................................................................................. 176 Crear un equilibrador de carga interno ............................................................ 176 Preparación ................................................................................................................ 176 Cómo hacerlo ............................................................................................................. 176 Cómo funciona ........................................................................................................... 178 Crear un equilibrador de carga público ............................................................ 178 Preparación ................................................................................................................ 178 Cómo hacerlo ............................................................................................................. 178 Cómo funciona ........................................................................................................... 180 Crear un grupo de back-end ............................................................................... 180 Preparación ................................................................................................................ 180 Cómo hacerlo ............................................................................................................. 181 Cómo funciona ........................................................................................................... 184 Consulta también ...................................................................................................... 184 Crear sondeos de estado .................................................................................... 184 Preparación ................................................................................................................ 184 Cómo hacerlo ............................................................................................................. 185 Cómo funciona ........................................................................................................... 186 Crear reglas del equilibrador de carga .............................................................. 186 Preparación ................................................................................................................ 186 Cómo hacerlo ............................................................................................................. 186 Cómo funciona ........................................................................................................... 188 Crear reglas NAT de entrada .............................................................................. 188 Preparación ................................................................................................................ 188 Cómo hacerlo ............................................................................................................. 188 Cómo funciona ........................................................................................................... 190 Crear reglas de salida explícitas ........................................................................ 190 Preparación ................................................................................................................ 190 Cómo hacerlo ............................................................................................................. 191 Cómo funciona ........................................................................................................... 193 Capítulo 11: Traffic Manager 195 Requisitos técnicos .............................................................................................. 196 Crear un nuevo perfil de Traffic Manager ........................................................ 196 Preparación ................................................................................................................ 196 Cómo hacerlo ............................................................................................................. 196 Cómo funciona ........................................................................................................... 197 Añadir un punto de conexión ............................................................................. 197 Preparación ................................................................................................................ 198 Cómo hacerlo ............................................................................................................. 198 Cómo funciona ........................................................................................................... 201 Configurar el tráfico distribuido ........................................................................ 201 Preparación ................................................................................................................ 201 Cómo hacerlo ............................................................................................................. 202 Cómo funciona ........................................................................................................... 203 Configurar el tráfico en función de la prioridad .............................................. 203 Preparación ................................................................................................................ 203 Cómo hacerlo ............................................................................................................. 204 Cómo funciona ........................................................................................................... 204 Configurar el tráfico en función de la ubicación geográfica .......................... 204 Preparación ................................................................................................................ 205 Cómo hacerlo ............................................................................................................. 205 Cómo funciona ........................................................................................................... 205 Administrar puntos de conexión ....................................................................... 206 Preparación ................................................................................................................ 206 Cómo hacerlo ............................................................................................................. 206 Cómo funciona ........................................................................................................... 207 Administrar perfiles ............................................................................................. 207 Preparación ................................................................................................................ 207 Cómo hacerlo ............................................................................................................. 208 Cómo funciona ........................................................................................................... 208 Configurar Traffic Manager con equilibradores de carga .............................. 209 Preparación ................................................................................................................ 209 Cómo hacerlo ............................................................................................................. 209 Cómo funciona ........................................................................................................... 210 Capítulo 12: Azure Application Gateway y Azure WAF 211 Requisitos técnicos .............................................................................................. 212 Crear una nueva puerta de enlace de aplicaciones ........................................ 212 Preparación ................................................................................................................ 212 Cómo hacerlo ............................................................................................................. 213 Cómo funciona ........................................................................................................... 221 Configurar los grupos de back-end ................................................................... 221 Preparación ................................................................................................................ 221 Cómo hacerlo ............................................................................................................. 222 Cómo funciona ........................................................................................................... 223 Configurar las opciones de HTTP ....................................................................... 224 Preparación ................................................................................................................ 224 Cómo hacerlo ............................................................................................................. 224 Cómo funciona ........................................................................................................... 226 Configurar agentes de escucha .......................................................................... 226 Preparación ................................................................................................................ 226 Cómo hacerlo ............................................................................................................. 226 Cómo funciona ........................................................................................................... 227 Configurar reglas ................................................................................................. 228 Preparación ................................................................................................................ 228 Cómo hacerlo ............................................................................................................. 228 Cómo funciona ........................................................................................................... 229 Configurar sondeos ............................................................................................. 230 Preparación ................................................................................................................ 230 Cómo hacerlo ............................................................................................................. 230 Cómo funciona ........................................................................................................... 231 Configurar un firewall de aplicaciones web (WAF) .......................................... 231 Preparación ................................................................................................................ 232 Cómo hacerlo ............................................................................................................. 232 Cómo funciona ........................................................................................................... 234 Personalizar las reglas del WAF ......................................................................... 234 Preparación ................................................................................................................ 234 Cómo hacerlo ............................................................................................................. 234 Cómo funciona ........................................................................................................... 236 Crear una política de WAF .................................................................................. 236 Preparación ................................................................................................................ 236 Cómo hacerlo ............................................................................................................. 236 Cómo funciona ........................................................................................................... 241 Capítulo 13: Azure Front Door y Azure CDN 243 Requisitos técnicos .............................................................................................. 243 Crear una instancia de Azure Front Door ......................................................... 244 Preparación ................................................................................................................ 244 Cómo hacerlo ............................................................................................................. 244 Cómo funciona ........................................................................................................... 252 Crear un perfil de Azure CDN ............................................................................. 254 Preparación ................................................................................................................ 254 Cómo hacerlo ............................................................................................................. 254 Cómo funciona ........................................................................................................... 255 Índice 257 > Prefacio Acerca de En esta sección se presentan brevemente al autor y a los revisores técnicos, la cobertura de este libro de instrucciones, las habilidades técnicas que necesitarás para comenzar y el hardware y software necesarios para completar todas las recetas incluidas. ii | Prefacio Acerca de la Guía paso a paso de redes de Azure, segunda edición Los servicios de red de Azure permiten a las organizaciones administrar sus redes de manera eficaz. Azure allana el camino para que una empresa consiga un rendimiento fiable y una conectividad segura. Guía paso a paso de redes de Azure, segunda edición empieza con una introducción a las redes de Azure y abarca pasos básicos como la creación de redes virtuales de Azure, el diseño de espacios de direcciones y la creación de subredes. Aprenderás a crear y administrar grupos de seguridad de red, grupos de seguridad de aplicaciones y direcciones IP en Azure. A medida que avances, explorarás diversos aspectos, como las conexiones de sitio a sitio, de punto a sitio y de red virtual a red virtual, DNS y enrutamiento, equilibradores de carga y Traffic Manager. Esta guía paso a paso abarca todos los aspectos y funciones que necesitas conocer, proporcionando recetas prácticas que te ayudarán a pasar de tener una comprensión básica de las prácticas de red en el cloud a ser capaz de planificar, implementar y proteger tu infraestructura de red con Azure. Esta guía paso a paso no solo te ayudará a ampliar tu entorno actual, sino que también te indicará cómo supervisar, diagnosticar y garantizar una conectividad segura. Tras aprender a crear un entorno robusto, obtendrás conocimientos significativos de las recetas basadas en las prácticas recomendadas. Al final de esta guía paso a paso, contarás con suficiente experiencia práctica a la hora de proporcionar soluciones rentables que faciliten una conectividad eficiente en tu organización. Acerca del autor Mustafa Toroman es un arquitecto de soluciones en Authority Partners. Tiene años de experiencia en el diseño y la supervisión de soluciones de infraestructura y en los últimos años ha estado centrándose en el diseño de nuevas soluciones en el cloud y en la migración de soluciones existentes al cloud. Le interesan mucho los procesos de DevOps y también le entusiasma la infraestructura como código. Mustafa tiene más de 50 certificaciones de Microsoft y ha sido instructor certificado de Microsoft desde 2012. Suele intervenir en conferencias internacionales sobre tecnologías en el cloud y ha sido galardonado con el premio MVP para Azure durante los últimos tres años consecutivos. Mustafa también es el autor de Hands-On Cloud Administration in Azure (Administración práctica del cloud en Azure) y ha participado en Learn Node.js with Azure (Aprender Node.js con Azure) y Mastering Azure Security (Dominar la seguridad de Azure), todos publicados por Packt. Acerca de los revisores | iii Acerca de los revisores Kapil Bansal es jefe de ingeniería de DevOps en S&P Global Market Intelligence, India. Tiene más de 12 años de experiencia en el sector de TI y ha trabajado en computación en el cloud de Azure (PaaS, IaaS y SaaS), Azure Stack, DevSecOps, Kubernetes, Terraform, Office 365, SharePoint, administración de versiones, administración del ciclo de vida de las aplicaciones (ALM), Information Technology Infrastructure Library (ITIL) y Six Sigma. Ha trabajado con empresas como IBM India Pvt Ltd, HCL Technologies, NIIT Technologies, Encore Capital Group, and Xavient Software Solutions, Noida y ha atendido a clientes con sede en los Estados Unidos, el Reino Unido, India y África, como T-Mobile, World Bank Group, H&M, WBMI, Encore Capital y Bharti Airtel (India y África). Kapil también ha revisado Implementación práctica de Kubernetes en Azure y Guía paso a paso de redes de Azure, publicados por Packt. Además, ha participado en Guía práctica de Microsoft Azure IaaS y Beginning SharePoint Communication Sites (Comenzar a usar sitios de comunicación de SharePoint), publicados por Apress. Rithin Skaria es un evangelista del código abierto con más de siete años de experiencia en la administración de cargas de trabajo de código abierto en Azure, AWS y OpenStack. Actualmente trabaja para Microsoft y forma parte de varias actividades de la comunidad de código abierto que se llevan a cabo en Microsoft. Es un formador certificado de Microsoft, administrador e ingeniero certificado de la Fundación Linux, desarrollador y administrador de aplicaciones de Kubernetes, y también administrador de OpenStack certificado. En cuanto a Azure, tiene cuatro certificaciones, incluida arquitectura para soluciones, administración de Azure, DevOps y seguridad, y también tiene certificación en administración de Microsoft 365. Ha desempeñado un rol esencial en varias implementaciones de código abierto y también en la administración y la migración de estas cargas de trabajo al cloud. Ha colaborado en la creación de Administración de Linux en Azure y Azure para arquitectos: tercera edición, publicados por Packt. Objetivos de aprendizaje Al final de esta guía paso a paso, podrás: • Crear servicios de red de Azure. • Crear y utilizar conexiones híbridas. • Configurar y administrar servicios de red de Azure. • Diseñar soluciones de red de alta disponibilidad en Azure. • Supervisar y solucionar problemas de recursos de red en Azure. • Utilizar diferentes métodos de conexión de redes locales con redes virtuales de Azure. • Utilizar diferentes métodos para proteger las redes. iv | Prefacio Audiencia Esta guía paso a paso está dirigida a arquitectos del cloud, proveedores de soluciones en el cloud o cualquiera que trabaje con las redes en el cloud de Azure. La familiaridad básica con Azure sería una ventaja. Enfoque Guía paso a paso de redes de Azure, segunda edición consigue una combinación ideal de teoría y formación práctica para ayudarte a prepararte para los desafíos de conectividad del mundo real a los que se enfrentan las empresas. Para sacarle el máximo partido a este libro En este libro, se supone que el lector tiene un nivel de conocimiento básico sobre computación en el cloud y Azure. Para usarlo solo necesitas una suscripción válida a Azure y conexión a Internet. Un equipo con Windows 10 con 4 GB de RAM es suficiente para usar PowerShell. Requisitos de hardware El portal de Azure es una consola web que se ejecuta en todos los navegadores modernos para equipos de escritorio, tabletas y dispositivos móviles. Para usar el portal de Azure, debes tener JavaScript habilitado en el navegador. Requisitos de software Te recomendamos que utilices el navegador más actualizado que sea compatible con tu sistema operativo. Se admiten los siguientes navegadores: • Microsoft Edge (última versión) • Internet Explorer 11 • Safari (última versión, solo para Mac) • Chrome (última versión) • Firefox (última versión) Convenciones | v Convenciones Las palabras de código en el texto, los nombres de carpetas, los nombres de archivos, las extensiones de archivo, las rutas de acceso, las rutas URL ficticias y las entradas de usuario se muestran de la forma siguiente: “Además, podemos utilizar modificadores adicionales, como -SKU para seleccionar Basic (Básico) o Standard (Estándar), -IPAddressVersion para elegir entre IPv4 e IPv6 o -DomainNamelabel para especificar la etiqueta DNS”. Un bloque de código aparece de la siguiente forma: $VirtualNetwork = Get-AzVirtualNetwork -Name 'Packt-Script' ' -ResourceGroupName 'Packt-Networking-Script' Add-AzVirtualNetworkSubnetConfig -Name BackEnd ' -AddressPrefix 10.11.1.0/24 ' -VirtualNetwork $VirtualNetwork $VirtualNetwork | Set-AzVirtualNetwork Descargar recursos El paquete de código este libro está hospedado en GitHub, en https://github.com/ PacktPublishing/Azure-Networking-Cookbook-Second-Edition. Puedes encontrar el código y los archivos que se usan en este libro, a los que se hace referencia en las partes relevantes. También tenemos otros paquetes de códigos de nuestro extenso catálogo de libros y vídeos disponibles en https://github.com/PacktPublishing/. ¡Échales un vistazo! 1 Red virtual de Azure En este primer capítulo aprenderemos los conceptos básicos de las redes de Azure, incluida la creación de redes virtuales de Azure, el diseño de espacios de direcciones y las subredes. Con eso, podrás sentar las bases para todas las demás recetas que se abordarán en este capítulo. En este capítulo, abordaremos las siguientes recetas: • Crear una red virtual en el portal de Azure • Crear una red virtual con PowerShell • Añadir una subred en el portal de Azure • Añadir una subred con PowerShell • Cambiar el tamaño del espacio de direcciones • Cambiar el tamaño de la subred Requisitos técnicos Para este capítulo, se necesita lo siguiente: • Una suscripción a Azure • Azure PowerShell Puedes encontrar los ejemplos de código en https://github.com/PacktPublishing/ Azure-Networking-Cookbook-Second-Edition/tree/master/Chapter01. 2 | Red virtual de Azure Crear una red virtual en el portal de Azure La red virtual de Azure representa tu red local en el cloud. Permite que otros recursos de Azure se comuniquen mediante una red privada segura sin exponer puntos de conexión por Internet. Preparación Antes de empezar, abre un navegador web y ve al portal de Azure en https://portal. azure.com. Cómo hacerlo... Para crear una nueva red virtual mediante el portal de Azure, sigue estos pasos: 1. En el portal de Azure, selecciona Create a resource (Crear un recurso) y elige Virtual network (Red virtual) en Networking (Redes) (o también puedes buscar virtual network [red virtual] en la barra de búsqueda). Se abrirá un nuevo panel, donde tenemos que proporcionar información para la red virtual. Primero, elige la opción Subscription (Suscripción) que queramos usar y la opción Resource group (Grupo de recursos) donde se implementará la red virtual. A continuación, incluye un nombre y selecciona una región (del centro de datos de Azure) para el lugar en el que se implementará la red virtual. Se muestra un ejemplo en la figura 1.1: Figura 1.1: Crear una red virtual de Azure Crear una red virtual en el portal de Azure | 3 2. En el siguiente panel, primero tenemos que definir el espacio de direcciones y los valores de Subnet name (Nombre de subred) y Subnet address range (Intervalo de direcciones de subred) para la primera subred. Después de definir el espacio de direcciones, como se muestra en la figura 1.2, recibiremos un mensaje que indicará que esta red virtual no tiene subredes. Por lo tanto, tenemos que seleccionar la opción Add subnet (Añadir subred): Figura 1.2: Configurar un espacio de direcciones de red virtual y subred 4 | Red virtual de Azure 3. En el panel Add subnet (Añadir subred), tenemos que definir Subnet name (Nombre de subred) y Subnet address range (Intervalo de direcciones de subred). De manera opcional, podemos añadir los puntos de conexión de servicio que queramos conectar a la red virtual. Los puntos de conexión de servicio nos permiten conectarnos a los servicios de Azure de forma segura, a través de la infraestructura troncal de Azure, sin necesidad de una dirección IP pública. Se muestra un ejemplo en la figura 1.3: Figura 1.3: Añadir una subred Crear una red virtual en el portal de Azure | 5 4. Después de añadir la primera subred, en nuestro caso, FrontEnd, podemos añadir más subredes a la red virtual o ir a la sección Security (Seguridad), como se muestra en la figura 1.4: Figura 1.4: Añadir la subred FrontEnd 5. En la sección Security (Seguridad), podemos elegir si queremos activar Bastion Host (Host bastión), DDoS protection (Protección DDoS) y Firewall. Si cualquiera de estas opciones está activada, tenemos que proporcionar información adicional para el servicio. Después podemos añadir etiquetas u omitirlo y crear el servicio. Se muestra un ejemplo en la figura 1.5: Figura 1.5: Cambiar las opciones de seguridad 6. La creación de una red virtual no suele llevar demasiado tiempo y se debería completar en menos de dos minutos. Cuando haya terminado la implementación, podemos empezar a usar la red virtual. 6 | Red virtual de Azure Cómo funciona... Implementamos redes virtuales en Resource group (Grupo de recursos) en Subscription (Suscripción) en el centro de datos de Azure que elijamos. Region (Región) y Subscription (Suscripción) son parámetros importantes; solo podremos adjuntar recursos de Azure a esta red virtual si están en la misma suscripción y región que el centro de datos de Azure. La opción de espacio de direcciones define el número de direcciones IP que estarán disponibles para nuestra red. Utiliza el formato Classless Inter-Domain Routing (Enrutamiento de interdominios sin clases o CIDR), y el mayor intervalo que podemos elegir es /8. En el portal, tenemos que crear una subred inicial y definir el intervalo de direcciones de la subred. La subred más pequeña disponible es /29 y la más grande es /8 (sin embargo, no puede ser mayor que el intervalo de la red virtual). Como referencia, el intervalo 10.0.0.0/8 (en formato CIDR) creará un intervalo de 167772115 direcciones IP (de 10.0.0.0 a 10.255.255.255) y 10.0.0.0/29 creará un intervalo de 8 direcciones IP (de 10.0.0.0 a 10.0.0.7). Crear una red virtual con PowerShell PowerShell es un shell de la línea de comandos y un lenguaje de scripting basado en .NET Framework. Los administradores del sistema lo utilizan a menudo para automatizar tareas y administrar sistemas operativos. Azure PowerShell Az es un módulo de PowerShell que nos permite automatizar y administrar recursos de Azure. Az también se usa muy a menudo para automatizar tareas de implementación y, además, se puede usar para implementar una nueva red virtual de Azure. Preparación Antes de empezar, debemos asegurarnos de que tenemos instalados los módulos Az más recientes. Para instalar los módulos Az, necesitamos ejecutar este comando en la consola de PowerShell: Install-Module -Name Az -AllowClobber -Scope CurrentUser Para obtener más información, puedes visitar https://docs.microsoft.com/powershell/ azure/install-az-ps?view=azps-4.5.0. Antes de empezar, tenemos que conectarnos a la suscripción de Azure desde una consola de PowerShell. Este es el comando para hacerlo: Connect-AzAccountAzAccount Se abrirá una ventana emergente, en la que tendremos que introducir las credenciales para la suscripción de Azure. Posteriormente, tenemos que crear un grupo de recursos en el que se implementará nuestra red virtual: New-AzResourceGroup -name 'Packt-Networking-Script' -Location 'westeurope' Crear una red virtual con PowerShell | 7 El resultado debe ser parecido al que se muestra en la figura 1.6: Figura 1.6: Conectarse a una suscripción de Azure desde PowerShell Cómo hacerlo... La implementación de una red virtual de Azure se realiza con un solo script. Tenemos que definir los parámetros del nombre, grupo de recursos, la ubicación y el intervalo de direcciones. Aquí tenemos un script de ejemplo: New-AzVirtualNetwork -ResourceGroupName 'Packt-Networking-Script' -Location 'westeurope' -Name 'Packt-Script' -AddressPrefix 10.11.0.0/16 Deberías obtener este resultado: Figura 1.7: Implementar una red virtual de Azure con un script Cómo funciona... La diferencia entre implementar una red virtual desde el portal y utilizar PowerShell es que no se necesita definir ninguna subred en PowerShell. La subred se implementa en un comando separado que se puede ejecutar al implementar una red virtual o posteriormente. Veremos este comando en la receta Añadir una subred con PowerShell más adelante en este capítulo. 8 | Red virtual de Azure Añadir una subred en el portal de Azure Además de añadir subredes al crear una red virtual, podemos añadir subredes adicionales a nuestra red en cualquier momento. Preparación Antes de empezar, abre un navegador web y ve al portal de Azure en https://portal. azure.com. Una vez aquí, localiza la red virtual que hayas creado anteriormente. Cómo hacerlo... Para añadir una subred a una red virtual utilizando el portal de Azure, debemos usar los siguientes pasos: 1. En el panel Virtual network (Red virtual), ve a la sección Subnets (Subredes). 2. Selecciona la opción Add subnet (Añadir subred). 3. Se abrirá un nuevo panel. Tenemos que proporcionar información sobre la subred, incluidos los valores de Name (Nombre) y Address range (Intervalo de direcciones) en formato CIDR. El valor de Address range (Intervalo de direcciones) debe estar en el límite del intervalo de direcciones de la red virtual y no puede solaparse con el intervalo de direcciones de otras subredes en la red virtual. De manera opcional, podemos añadir información sobre Network security group (Grupo de seguridad de red), Route table (Tabla de rutas), Service endpoints (Puntos de conexión de servicio) y Subnet delegation (Delegación de subred). Estas opciones se estudiarán en recetas posteriores: Añadir una subred en el portal de Azure | 9 Figura 1.8: Añadir el intervalo de direcciones 10 | Red virtual de Azure 4. También podemos añadir una subred de puerta de enlace en el mismo panel. Para añadir una subred de puerta de enlace, selecciona la opción Gateway subnet (Subred de puerta de enlace). Para una subred de puerta de enlace, el único parámetro que tenemos que definir es Address range (Intervalo de direcciones). Se aplican las mismas reglas que para añadir una subred normal. Esta vez no tenemos que facilitar un nombre, porque ya está definido. Solo se puede añadir una subred de puerta de enlace por red virtual. No se permiten puntos de conexión de servicio en la subred de puerta de enlace: Figura 1.9: Añadir una subred de puerta de enlace para una red virtual Añadir una subred con PowerShell | 11 5. Después de que se añadan las subredes, podemos ver las subredes creadas recientemente en el panel Subnets (Subredes) en la red virtual: Figura 1.10: Ver las subredes recién creadas en el panel de subredes Cómo funciona... Una sola red virtual puede tener varias subredes definidas. Las subredes no se pueden solapar y tienen que estar en el intervalo de direcciones de la red virtual. En cada subred se guardan cuatro direcciones IP para la administración de Azure y no se pueden utilizar. En función de la configuración de red, podemos definir las reglas de comunicación entre subredes en la red virtual. Se utiliza una subred de puerta de enlace para conexiones por red privada virtual (VPN), lo que se abordará más adelante en la guía paso a paso. Ahora, vamos a aprender a añadir una subred mediante PowerShell. Añadir una subred con PowerShell Al crear una red virtual de Azure con PowerShell, no se crea una subred en el mismo paso y se necesita un comando adicional que se tiene que ejecutar por separado. Preparación Antes de crear una subred, tenemos que recopilar información sobre la red virtual con la que se asociará la nueva subred. Los parámetros que se han de facilitar son el nombre de la red virtual y el grupo de recursos en el que se encuentra la red virtual: $VirtualNetwork = Get-AzVirtualNetwork -Name 'Packt-Script' -ResourceGroupName 'Packt-Networking-Script' 12 | Red virtual de Azure Cómo hacerlo... 1. Para añadir una subred a la red virtual con PowerShell, tenemos que ejecutar un comando y proporcionar el nombre y el prefijo de la dirección. El prefijo de la dirección vuelve a estar en formato CIDR: Add-AzVirtualNetworkSubnetConfig -Name FrontEnd -AddressPrefix 10.11.0.0/24 -VirtualNetwork $VirtualNetwork 2. Tenemos que confirmar estos cambios ejecutando el siguiente comando: $VirtualNetwork | Set-AzVirtualNetwork 3. Podemos añadir una subred adicional ejecutando todos los comandos en un único paso, así: $VirtualNetwork = Get-AzVirtualNetwork -Name 'Packt-Script' -ResourceGroupName 'Packt-Networking-Script' Add-AzVirtualNetworkSubnetConfig -Name BackEnd -AddressPrefix 10.11.1.0/24 -VirtualNetwork $VirtualNetwork $VirtualNetwork | Set-AzVirtualNetwork Cómo funciona... Se crea y se añade la subred a la red virtual, pero tenemos que confirmar los cambios antes de que sean efectivos. En cuanto al tamaño, todas las reglas de la creación o incorporación de subredes mediante el portal de Azure también se aplican aquí; la subred debe estar dentro del espacio de direcciones de la red virtual y no puede superponerse a otras subredes de la red virtual. La subred más pequeña disponible es /29 y la más grande es /8, teniendo en cuenta que el valor está dentro del espacio de direcciones de la red virtual. Por ejemplo, si vas a crear una red /16, el valor más grande para la subred será solo /16, ya que no podemos incluir una subred /8 en un espacio de direcciones /16. Y eso no es todo… Podemos crear y añadir varias subredes con un único script, de esta manera: $VirtualNetwork = Get-AzVirtualNetwork -Name 'Packt-Script' -ResourceGroupName 'Packt-Networking-Script' $FrontEnd = Add-AzVirtualNetworkSubnetConfig -Name FrontEnd -AddressPrefix 10.11.0.0/24 -VirtualNetwork $VirtualNetwork $BackEnd = Add-AzVirtualNetworkSubnetConfig -Name BackEnd -AddressPrefix 10.11.1.0/24 -VirtualNetwork $VirtualNetwork $VirtualNetwork | Set-AzVirtualNetwork Cambiar el tamaño del espacio de direcciones | 13 Cambiar el tamaño del espacio de direcciones Después de definir el espacio de direcciones inicial durante la creación de una red virtual, podemos seguir cambiando el tamaño del espacio de direcciones según sea necesario. Podemos aumentar o reducir el tamaño del espacio de direcciones o cambiar el espacio de direcciones totalmente utilizando un nuevo intervalo de direcciones. Preparación Antes de empezar, abre un navegador web y ve al portal de Azure en https://portal.azure.com. Cómo hacerlo... Para cambiar el tamaño del espacio de direcciones para una red virtual utilizando el portal de Azure, debemos ver los siguientes pasos: 1. En el panel Virtual network (Red virtual), localiza Address space (Espacio de direcciones) en Settings (Configuración). 2. Después, haz clic en Address space (Espacio de direcciones) y cambia el valor por el intervalo deseado. Se muestra un ejemplo en la figura 1.11: Figura 1.11: Cambiar el intervalo del espacio de direcciones 3. Tras haber introducido un valor nuevo para Address space (Espacio de direcciones), haz clic en Save (Guardar) para aplicar los cambios. 14 | Red virtual de Azure Cómo funciona... Aunque puedes cambiar el espacio de direcciones en cualquier momento, hay algunas reglas que determinan lo que puedes y lo que no puedes hacer. El espacio de direcciones no se puede reducir si tienes subredes definidas en el espacio de direcciones que no quedarían cubiertas por el nuevo espacio de direcciones. Por ejemplo, si los espacios de direcciones estaban en el intervalo de 10.0.0.0/16, cubriría direcciones desde 10.0.0.1 hasta 10.0.255.254. Si una de las subredes se ha definido como 10.0.255.0/24, no podríamos cambiar la red virtual a 10.0.0.0/17, ya que esto haría que la subred quedara fuera del nuevo espacio. El espacio de direcciones no se puede cambiar a un nuevo espacio de direcciones si tienes subredes definidas. Para cambiar completamente el espacio de direcciones, primero debes quitar todas las subredes. Por ejemplo, si tuviéramos el espacio de direcciones definido como 10.0.0.0/16, no podríamos cambiarlo a 10.1.0.0/16, ya que al tener subredes en el antiguo espacio estas quedarían en un intervalo de direcciones sin definir. Veamos cómo cambiar el tamaño de las subredes recién creadas. Cambiar el tamaño de la subred De forma similar al espacio de direcciones de red virtual, podemos cambiar el tamaño de una subred en cualquier momento. Preparación Antes de empezar, abre un navegador web y ve al portal de Azure en https://portal. azure.com. Cómo hacerlo... Para cambiar el tamaño de la subred mediante el portal de Azure, debemos realizar los siguientes pasos: 1. En el panel Virtual network (Red virtual), selecciona la opción Subnets (Subredes). 2. Selecciona la subred que quieras cambiar. En la opción Subnets (Subredes), introduce un nuevo valor para el tamaño de subred en Address range (Intervalo de direcciones). Se muestra un ejemplo de cómo hacer esto en la figura 1.12: Cambiar el tamaño de la subred | 15 Figura 1.12: Cambiar el tamaño de la subred mediante el portal de Azure 16 | Red virtual de Azure 3. Después de introducir un nuevo intervalo de direcciones, haz clic en Save (Guardar). 4. En la lista Subnets (Subredes), puedes ver que se han aplicado los cambios y que ha cambiado el espacio de direcciones, como se muestra en la figura 1.13: Figura 1.13: Ver los cambios realizados en el intervalo de direcciones de subred Cómo funciona... Al cambiar el tamaño de la subred, se deben seguir algunas reglas. No podemos cambiar el espacio de direcciones si no está dentro del intervalo de espacios de direcciones de la red virtual, y el intervalo de la subred no se puede solapar con otras subredes en una red virtual. Si se añaden dispositivos a esta subred, no podemos cambiar la subred para excluir las direcciones a las que ya están asignadas estos dispositivos. 2 Redes de máquinas virtuales En este capítulo, abordaremos las máquinas virtuales (MV) de Azure y la interfaz de red (NIC) que se emplea como interconexión entre las máquinas virtuales de Azure y la red virtual de Azure. En este capítulo, abordaremos las siguientes recetas: • Crear máquinas virtuales de Azure • Ver la configuración de red de las máquinas virtuales • Crear una nueva NIC • Asociar una NIC a una MV • Desasociar una NIC de una MV Requisitos técnicos Para este capítulo, se necesita lo siguiente: • Una suscripción a Azure 18 | Redes de máquinas virtuales Crear máquinas virtuales de Azure Las máquinas virtuales de Azure dependen de redes virtuales, y durante el proceso de creación tenemos que definir la configuración de red. Preparación Antes de empezar, abre un navegador web y ve al portal de Azure en https://portal.azure.com. Cómo hacerlo... Para crear una nueva MV utilizando el portal de Azure, debemos seguir estos pasos: 1. En el portal de Azure, selecciona Create a resource (Crear un recurso) y elige la máquina virtual Windows Server 2016 Datacenter (o busca cualquier imagen de máquina virtual buscando image [imagen] en la barra de búsqueda Search the Marketplace [Buscar en el Marketplace]). 2. En el panel Create a virtual machine (Crear una máquina virtual) tenemos que facilitar información para varias opciones, y no todas ellas están relacionadas con las redes. En primer lugar, tenemos que facilitar información sobre nuestra Subscription (Suscripción) y Resource group (Grupo de recursos) de Azure (crear un nuevo grupo de recursos o facilitar uno existente). 3. En Instance details (Detalles de la instancia), tenemos que proporcionar información para los campos Virtual machine name (Nombre de la máquina virtual), Region (Región), Availability options (Opciones de disponibilidad) e Image (Imagen) (para el campo de imagen, deja el valor predeterminado o cambia a otra imagen del menú desplegable). En la figura 2.1 se muestran algunas opciones de configuración de ejemplo: Figura 2.1: Proporcionar información para los detalles de la instancia Crear máquinas virtuales de Azure | 19 4. A continuación, tenemos que seleccionar si queremos usar Azure Spot instance (Instancia puntual de Azure) (donde la máquina virtual se ejecuta en la capacidad del centro de datos sin usar a un precio inferior, pero se puede desactivar si se necesitan recursos en otro lugar) y proporcionar información en los campos Size (Tamaño), Username (Nombre de usuario) y Password (Contraseña) de la máquina virtual. Ten en cuenta que para Username (Nombre de usuario), no puedes usar nombres como admin, administrator, sysadmin ni root. La contraseña debe tener al menos 12 caracteres y cumplir tres de las cuatro reglas comunes (es decir, tener mayúsculas y minúsculas, caracteres especiales y números). Se muestra un ejemplo de la pantalla completa en la figura 2.2: Figura 2.2: Configurar la instancia puntual de Azure 5. A continuación, llegamos a una opción relativa a las redes. Tenemos que definir si vamos a permitir algún tipo de conexión a través de una dirección IP pública. Podemos elegir si queremos denegar todo tipo de acceso o permitir un puerto específico. Opcionalmente, podemos usar Hybrid Benefit (Ventaja híbrida) para usar una licencia existente con el fin de ahorrar costes. En el ejemplo siguiente, voy a elegir RDP (3389), pero en la lista desplegable también se ofrecen opciones para SSH (22), HTTP (80) y HTTPS (443): Figura 2.3: Definir reglas de puerto de entrada 20 | Redes de máquinas virtuales 6. En la siguiente sección, tenemos que definir los discos. Podemos elegir entre Premium SSD (SSD premium), Standard SSD (SSD estándar) y Standard HDD (HDD estándar). Es necesario un disco para el SO, y debe definirse. Podemos conectar discos de datos adicionales según sea necesario. Los discos también se pueden añadir más adelante. La opción de cifrado predeterminada es usar claves administradas por la plataforma, pero, si es necesario, podemos seleccionar claves administradas por el cliente. Se muestra un ejemplo de configuración de disco en el que solo aparece el disco del SO en la figura 2.4: Figura 2.4: Configurar las opciones de almacenamiento 7. Tras definir los discos, llegamos a la configuración de red. Aquí tenemos que definir las opciones Virtual network (Red virtual) y Subnet (Subred) que utilizará la máquina virtual. Estas dos opciones son obligatorias. Puedes elegir asignar la dirección de la Public IP (IP pública) a la máquina virtual (puedes elegir si desactivar la dirección de la Public IP [IP pública], crear una nueva o asignar una dirección IP existente). La última parte de la configuración de red tiene que ver con NIC Network security group (Grupo de seguridad de red), donde tenemos que decidir si vamos a usar o no un grupo de seguridad de red, uno básico o uno avanzado. También hay otra opción en la que definiremos si permitiremos puertos públicos. También podemos configurar Accelerated networking (Redes aceleradas) o Load balancing (Equilibrio de carga) como opciones adicionales. En la figura 2.5 se muestra un ejemplo de estas configuraciones de red de MV: Crear máquinas virtuales de Azure | 21 Figura 2.5: Definir las opciones de la red virtual y la subred 22 | Redes de máquinas virtuales 8. Después de la sección de red, tenemos que configurar Management (Administración) como se muestra en la figura 2.6: Figura 2.6: Habilitar las características de administración 9. En Advanced options (Opciones avanzadas), podemos ajustar los pasos de configuración posteriores a la implementación añadiendo instalaciones de software, scripts de configuración, datos personalizados y mucho más. La pantalla Advanced options (Opciones avanzadas) se muestra en la figura 2.7: Figura 2.7: Definir la configuración posterior a la implementación Crear máquinas virtuales de Azure | 23 10. En la segunda parte de Advanced options (Opciones avanzadas), podemos seleccionar una configuración de Host group (Grupo host) (esta opción proporciona un host dedicado que nos permite aprovisionar y administrar un servidor físico en un centro de datos de Azure), un Proximity placement group (Grupo con ubicación por proximidad) (para agrupar servidores de la misma región) y si queremos usar máquinas virtuales de Gen 1 (Generación 1) o Gen 2 (Generación 2). Las opciones predeterminadas se muestran en la figura 2.8: Figura 2.8: Asignar un host dedicado para aprovisionar y administrar un servidor físico 11. La última opción que podemos configurar es sobre las etiquetas. Las etiquetas aplican metadatos adicionales a los recursos de Azure para organizarlos lógicamente en una taxonomía. La pestaña Tags (Etiquetas) se muestra en la figura 2.9: Figura 2.9: Aplicar etiquetas a los recursos de Azure 24 | Redes de máquinas virtuales 12. Después de definir toda la configuración, llegamos a la pantalla de validación, donde se comprueba por última vez la configuración en su totalidad. Tras realizar satisfactoriamente la validación, confirmamos la creación de una máquina virtual haciendo clic en Create (Crear), como se muestra en la figura 2.10: Figura 2.10: Crear una máquina virtual Cómo funciona... Cuando se crea una máquina virtual, se genera una NIC en el proceso. La NIC se utiliza como un tipo de interconexión entre la máquina virtual y la red virtual. La red asigna a la NIC una dirección IP privada. Como una NIC está asociada tanto a la máquina virtual como a la red virtual, la máquina virtual usa la dirección IP. Al utilizar esta dirección IP, la máquina virtual puede comunicarse por una red privada con otras máquinas virtuales (u otros recursos de Azure) en la misma red. Además, a las NIC y las máquinas virtuales se le pueden asignar también direcciones IP públicas. Se puede utilizar una dirección pública para comunicarse con la máquina virtual por Internet, ya sea para acceder a los servicios o para administrar la máquina virtual. Ahora que hemos creado una máquina virtual de Azure y hemos definido la configuración de red, en la siguiente sección, veremos cómo revisar esta configuración de red. Ver la configuración de red de las máquinas virtuales | 25 Y eso no es todo… Si te interesa obtener más información sobre las máquinas virtuales de Azure, puedes leer mi libro, Hands-On Cloud Administration in Azure (Administración práctica del cloud en Azure), de Packt Publishing, donde abordo las máquinas virtuales con más detalle. Ver la configuración de red de las máquinas virtuales Tras crear una máquina virtual de Azure, podemos revisar la configuración de red en el panel de la máquina virtual. Preparación Antes de empezar, abre un navegador web y ve al portal de Azure en https://portal. azure.com. Aquí puedes localizar la máquina virtual creada anteriormente. Cómo hacerlo... Para revisar la configuración de red de la máquina virtual, debemos seguir estos pasos: 1. En el panel de la máquina virtual, localiza la configuración Networking (Redes). Aquí podrás ver los valores de Network interface (Interfaz de red), Application security groups (Grupos de seguridad de aplicaciones) y Network security group (Grupo de seguridad de red) asociados con la máquina virtual. Se muestra un ejemplo de esto en la figura 2.11: Figura 2.11: Configuración de red de una máquina virtual 26 | Redes de máquinas virtuales 2. Si seleccionamos cualquiera de los elementos de red asociados, podemos ver más detalles. Por ejemplo, si seleccionamos la opción Network interface (Interfaz de red) asociada con la máquina virtual, podemos ofrecer otra información de red como Private IP address (Dirección IP privada), Public IP address (Dirección IP pública), Virtual network/subnet (Red/subred virtual), Network security group (Grupo de seguridad de red), IP configurations (Configuraciones IP) y DNS servers (Servidores DNS) y mucho más. La vista NIC se muestra en la figura 2.12: Figura 2.12: Ver la información de red de la NIC Cómo funciona... La información de red se muestra en varios lugares, incluida la configuración de red de la máquina virtual. Además, cada recurso de Azure tiene un panel independiente y existe como un recurso individual, por lo que podemos ver esta configuración en varios lugares. Sin embargo, la imagen más completa de la configuración de red de la máquina virtual la podemos encontrar en los paneles de la máquina virtual y de la NIC. Crear una nueva NIC Normalmente, las NIC se crean durante el proceso de creación de la máquina virtual, pero cada máquina virtual puede tener varias NIC. Sobre esta base, podemos crear una NIC como un recurso individual y asociarla o disociarla según sea necesario. Preparación Antes de empezar, abre un navegador web y ve al portal de Azure en https://portal. azure.com. Crear una nueva NIC | 27 Cómo hacerlo... Para crear una nueva NIC utilizando el portal de Azure, debemos seguir estos pasos: 1. En el portal de Azure, selecciona Create a resource (Crear un recurso) y elige Network interface (Interfaz de red) en los servicios de Networking (Redes) (o también puedes buscar network interface [interfaz de red] en la barra de búsqueda). 2. En el panel de creación, tenemos que facilitar información relacionada con los campos Name (Nombre) y Virtual network (Red virtual), así como indicar la subred a la que la NIC estará asociada. Entre el resto de información que se ha de facilitar está el tipo de asignación de la dirección IP (Dynamic [Dinámica] o Static [Estática]), si queremos que la NIC se asocie con un tipo de Network security group (Grupo de seguridad de red) y si queremos usar IPv6. Todos los recursos de Azure requieren información sobre Subscription (Suscripción), Resource group (Grupo de recursos) y Region (Región), y las NIC no son una excepción. La información necesaria para crear una nueva NIC se muestra en la figura 2.13: Figura 2.13: Crear una NIC mediante el portal de Azure Cómo funciona... No puede existir ninguna NIC sin estar asociada a una red, y esta asociación debe asignarse a una red virtual y una subred. Esto se define durante el proceso de creación y no se puede cambiar más adelante. Por otro lado, la asociación con una máquina virtual se puede cambiar y la NIC se puede asociar o desasociar de una máquina virtual en cualquier momento. 28 | Redes de máquinas virtuales Asociar una NIC a una MV Cada máquina virtual puede tener varias NIC. Por este motivo, podemos añadir una nueva NIC en cualquier momento. Preparación Antes de empezar, abre un navegador web y ve al portal de Azure en https://portal. azure.com. Localiza la máquina virtual que creamos anteriormente en este capítulo. Cómo hacerlo... Para asociar una NIC a una máquina virtual, debemos hacer lo siguiente: 1. En el panel de la máquina virtual, asegúrate de que la máquina virtual está detenida (es decir, desasignada). 2. Localiza la configuración de Networking (Redes) en el panel de la máquina virtual. 3. En la parte superior de la pantalla de configuración de Networking (Redes) en el panel de la máquina virtual, selecciona la opción Attach network interface (Asociar interfaz de red). 4. Aparecerá una nueva opción que te permitirá crear una nueva NIC o seleccionar una NIC ya existente que no esté asociada a la máquina virtual. 5. Haz clic en OK (Aceptar); en unos momentos, el proceso terminará y la NIC se asociará a la máquina virtual. Se muestra un ejemplo de esto en la figura 2.14: Figura 2.14: Asociar una NIC Cómo funciona... Cada máquina virtual puede tener varias NIC. El número de NIC que se pueden asociar a una máquina virtual depende del tipo y tamaño de la máquina virtual. Para asociar una NIC a una máquina virtual, la máquina virtual tiene que detenerse (es decir, desasignarse); no se puede añadir una NIC adicional a una máquina virtual en ejecución. Desasociar una NIC de una MV | 29 Desasociar una NIC de una MV Al igual que al asociar una NIC, podemos desasociar una NIC en cualquier momento y asociarla a otra máquina virtual. Preparación Antes de empezar, abre un navegador web y ve al portal de Azure en https://portal. azure.com. Aquí puedes localizar la máquina virtual creada anteriormente. Cómo hacerlo... Para desasociar una NIC de una máquina virtual, debemos hacer lo siguiente: 1. En el panel de la máquina virtual, asegúrate de que la máquina virtual está detenida (es decir, desasignada). 2. Localiza la configuración de Networking (Redes) en el panel de la máquina virtual. 3. Al principio de la pantalla de configuración de Networking (Redes) en el panel de la máquina virtual, selecciona la opción Detach network interface (Desasociar interfaz de red). 4. Selecciona la NIC que quieras desasociar de la máquina virtual. 5. Haz clic en OK (Aceptar); en unos momentos, el proceso terminará y la NIC se eliminará de la máquina virtual. Se muestra un ejemplo de esto en la figura 2.15: Figura 2.15: Desasociar una NIC Cómo funciona... Para desasociar una NIC, la máquina virtual asociada a la NIC debe detenerse (es decir, desasignarse). Debe haber al menos una NIC asociada a la máquina virtual; por eso, no se puede eliminar la última NIC que tiene una máquina virtual. Todas las asociaciones de red permanecen con la NIC; están asignadas a la NIC, no a la máquina virtual. 3 Grupos de seguridad de red Los grupos de seguridad de red (NSG) son herramientas integradas para el control de red que nos permiten controlar el tráfico de entrada y de salida en una interfaz de red o en el nivel de subred. Contienen conjuntos de reglas que permiten o deniegan el tráfico a recursos específicos o subredes en Azure. Un NSG se puede asociar con una subred (aplicando reglas de seguridad a todos los recursos asociados con la subred) o una tarjeta de interfaz de red (NIC), que se hace mediante la aplicación de reglas de seguridad únicamente a la máquina virtual (MV) asociada a la NIC). 32 | Grupos de seguridad de red En este capítulo, abordaremos las siguientes recetas: • Crear un nuevo NSG en el portal de Azure • Crear un nuevo NSG con PowerShell • Crear una nueva regla de permiso en un NSG • Crear una nueva regla de denegación en un NSG • Crear una nueva regla de NSG con PowerShell • Asignar un NSG a una subred • Asignar un NSG a una interfaz de red • Asignar un NSG a una subred con PowerShell • Crear un grupo de seguridad de aplicación (ASG) • Asociar un ASG con una máquina virtual • Crear reglas con un NSG y un ASG Requisitos técnicos Para este capítulo, se necesita lo siguiente: • Una suscripción a Azure • Azure PowerShell Puedes encontrar los ejemplos de código en https://github.com/PacktPublishing/ Azure-Networking-Cookbook-Second-Edition/tree/master/Chapter03. Crear un nuevo NSG en el portal de Azure Como primer paso para controlar el tráfico de red más efectivamente, vamos a crear un nuevo NSG. Preparación Antes de empezar, abre tu navegador y ve al portal de Azure, en https://portal.azure.com. Crear un nuevo NSG en el portal de Azure | 33 Cómo hacerlo... Para crear un nuevo NSG mediante el portal de Azure, debemos seguir estos pasos: 1. En el portal de Azure, selecciona Create a resource (Crear un recurso) y elige Network security group (Grupo de seguridad de red) en Networking (Redes) (o también puedes buscar virtual network [red virtual] en la barra de búsqueda). 2. Los parámetros que tenemos que definir para la implementación son Subscription (Suscripción), Resource group (Grupo de recursos), Name (Nombre) y Region (Región). Se muestra un ejemplo de los parámetros necesarios en la figura 3.1: Figura 3.1: Crear un nuevo NSG usando el portal de Azure Una vez validada e iniciada la implementación (tarda unos momentos en completarse), el NSG está listo para su uso. Cómo funciona... La implementación del NSG se puede iniciar durante una implementación de la máquina virtual. Esto asociará el NSG con la NIC asociada a la máquina virtual implementada. En este caso, el NSG ya está asociado con el recurso y las reglas definidas en el NSG se aplicarán solo a la máquina virtual asociada. Si el NSG se implementa por separado, como se puede ver en esta receta, no se asocia y las reglas que se crean en él no se aplican hasta que se ha creado la asociación con la NIC o la subred. Cuando se asocie con una subred, las reglas del NSG se aplicarán a todos los recursos de la subred. Pasemos a la siguiente receta para saber cómo crear un nuevo NSG usando PowerShell. 34 | Grupos de seguridad de red Crear un nuevo NSG con PowerShell Como alternativa, podemos crear un NSG usando Azure PowerShell. La ventaja de este enfoque es que podemos añadir reglas de NSG en un solo script, creando reglas personalizadas directamente después de crear el NSG. Esto nos permite automatizar el proceso de implementación y crear nuestras propias reglas predeterminadas directamente después de que se haya creado el NSG. Preparación Abre la consola de PowerShell y asegúrate de estar conectado a tu suscripción de Azure. Consulta el capítulo 1, Red virtual de Azure, para obtener información sobre cómo hacerlo. Cómo hacerlo... Para implementar un nuevo NSG, ejecuta el siguiente comando: New-AzNetworkSecurityGroup -Name "nsg1" -ResourceGroupName "Packt-NetworkingScript" -Location "westeurope" Cómo funciona... El script utiliza el grupo de recursos (RG) que se implementó en el capítulo 1, Red virtual de Azure (usaremos el mismo RG para todas las implementaciones). De lo contrario, es necesario implementar un nuevo RG antes de ejecutar el script. El resultado final será el mismo que al crear un nuevo NSG mediante el portal de Azure: se creará un nuevo NSG con reglas predeterminadas. Una ventaja de usar PowerShell es que podemos añadir reglas adicionales que pueden ser de ayuda durante la implementación. Verás un ejemplo de esto en la receta Creación de una nueva regla de NSG con PowerShell más adelante en este capítulo. En esta receta, has aprendido a crear un nuevo NSG mediante PowerShell. Pasemos a la siguiente receta para aprender a permitir reglas en NSG mediante el portal de Azure. Crear una nueva regla de permiso en un NSG | 35 Crear una nueva regla de permiso en un NSG Cuando se crea un nuevo NSG, solo están presentes las reglas predeterminadas, que permiten todo el tráfico de salida y bloquean todo el tráfico de entrada. Para cambiarlas, es necesario crear reglas adicionales. En primer lugar, vamos a mostrarte cómo crear una nueva regla para permitir el tráfico entrante. Preparación Antes de empezar, abre tu navegador y ve al portal de Azure en https://portal.azure.com. Localiza los NSG creados anteriormente. Cómo hacerlo... Para crear una nueva regla de permiso en un NSG mediante el portal de Azure, debemos seguir estos pasos: 1. En el panel NSG, localiza la opción Inbound security rules (Reglas de seguridad de salida) en Settings (Configuración). 2. Haz clic en el botón Add (Añadir) en la parte superior de la página y espera a que se abra el nuevo panel: Figura 3.2: Crear una nueva regla de permiso de NSG con el portal de Azure 36 | Grupos de seguridad de red 3. En el nuevo panel, tenemos que facilitar información para los campos Source (Origen) (ubicación e intervalo de puertos), Destination (Destino) (ubicación e intervalo de puertos), Protocol (Protocolo), Action (Acción), Priority (Prioridad), Name (Nombre) y Description (Descripción). Si quieres permitir el tráfico, asegúrate de seleccionar Allow (Permitir) para Action (Acción). Se muestra un ejemplo de cómo crear una regla para permitir el tráfico en el puerto 443 (lo que permite el tráfico hacia el servidor web) en la figura 3.3: Figura 3.3: Crear una regla para permitir el tráfico en el puerto 443 Crear una nueva regla de denegación en un NSG | 37 Cómo funciona... De forma predeterminada, se permitirá todo el tráfico procedente de un equilibrador de carga o una red virtual de Azure. Se deniega todo el tráfico que llega a través de Internet. Para cambiar esto, necesitamos crear reglas adicionales. Asegúrate de establecer las prioridades adecuadas al crear las reglas. Las reglas con mayor prioridad (es decir, las que tienen el número más bajo) se procesan primero, por lo que, si tienes dos reglas, una que deniega el tráfico y otra que lo permite, la regla que tiene mayor prioridad se aplicará primero, y la de prioridad más baja se pasará por alto. En esta receta, has aprendido a crear una nueva regla para permitir el tráfico de entrada. En la siguiente receta, aprenderás a crear una nueva regla en NSG para denegar el tráfico. Crear una nueva regla de denegación en un NSG Cuando se crea un nuevo NSG, solo están presentes las reglas predeterminadas. Las reglas predeterminadas permiten todo el tráfico de salida y bloquean todo el tráfico de entrada. Para cambiarlas, es necesario crear reglas adicionales. Ahora vamos a mostrarte cómo crear una nueva regla saliente para denegar el tráfico. Preparación Antes de empezar, abre tu navegador y ve al portal de Azure en https://portal.azure. com. Localiza los NSG creados anteriormente. Cómo hacerlo... Para crear una nueva regla de denegación en un NSG mediante el portal de Azure, debemos seguir estos pasos: 1. En el panel de NSG, localiza la opción Outbound security rules (Reglas de seguridad de salida) en Settings (Configuración). 2. Haz clic en el botón Add (Añadir) en la parte superior de la página y espera a que se abra el nuevo panel: Figura 3.4: Crear una nueva regla de denegación de NSG usando el portal de Azure 38 | Grupos de seguridad de red 3. En el nuevo panel, tenemos que facilitar información para los campos Source (Origen) (ubicación e intervalo de puertos), Destination (Destino) (ubicación e intervalo de puerto), Protocol (Protocolo), Action (Acción), Priority (Prioridad), Name (Nombre) y Description (Descripción). Si quieres denegar el tráfico, asegúrate de seleccionar Deny (Denegar) para Action (Acción). Se muestra un ejemplo de cómo crear una regla para denegar el tráfico por el puerto 22 en la figura 3.5: Figura 3.5: Añadir una regla de seguridad de salida Crear una nueva regla de NSG con PowerShell | 39 Cómo funciona... Todo el tráfico de salida se permite de forma predeterminada, independientemente de su destino. Si queremos denegar explícitamente el tráfico a un puerto específico, necesitamos crear una regla para hacerlo. Asegúrate de establecer las prioridades adecuadas al crear las reglas. Las reglas con la prioridad más alta (aquellas con un número más bajo) se procesan primero, por lo que, si tienes dos reglas, una que deniega el tráfico y otra que lo permite, se aplicará la regla con mayor prioridad. Pasemos a la siguiente receta, donde aprenderás a crear una regla de NSG usando PowerShell. Crear una nueva regla de NSG con PowerShell Como alternativa, podemos crear una regla de NSG usando PowerShell. Este comando se puede ejecutar directamente después de que se haya creado el NSG, lo que nos permite crear y configurar un NSG en un solo script. De esta manera, podemos estandarizar la implementación y aplicar reglas cada vez que se crea un NSG. Preparación Abre la consola de PowerShell y asegúrate de estar conectado a tu suscripción de Azure. Cómo hacerlo... Para crear una nueva regla de NSG, ejecuta el siguiente comando: $nsg = Get-AzNetworkSecurityGroup -Name 'nsg1' -ResourceGroupName 'PacktNetworking-Script' $nsg | Add-AzNetworkSecurityRuleConfig -Name 'Allow_HTTPS' -Description 'Allow_HTTPS' -Access Allow -Protocol Tcp -Direction Inbound -Priority 100 -SourceAddressPrefix Internet -SourcePortRange * -DestinationAddressPrefix * -DestinationPortRange 443 | Set-AzNetworkSecurityGroup Cómo funciona... Crear una regla de NSG utilizando un script es solo cuestión de parámetros. El parámetro Access (Acceso), que puede ser Allow (Permitir) o Deny (Denegar), determinará si queremos permitir el tráfico o denegarlo. El parámetro Direction (Dirección), que puede ser Inbound (Entrada) u Outbound (Salida), determina si la regla es para el tráfico de entrada o salida. Todos los demás parámetros son iguales, independientemente del tipo de regla que queramos crear. Una vez más, la prioridad desempeña un papel muy importante, por lo que debemos asegurarnos de que se haya elegido correctamente. 40 | Grupos de seguridad de red Y eso no es todo… Como hemos mencionado en la receta Creación de un nuevo NSG con PowerShell, podemos crear un NSG y las reglas necesarias en un único script. El siguiente script es un ejemplo de esto: $nsg = New-AzNetworkSecurityGroup -Name 'nsg1' -ResourceGroupName 'PacktNetworking-Script' -Location "westeurope" $nsg | Add-AzNetworkSecurityRuleConfig -Name 'Allow_HTTPS' -Description 'Allow_HTTPS' -Access Allow -Protocol Tcp -Direction Inbound -Priority 100 -SourceAddressPrefix Internet -SourcePortRange * -DestinationAddressPrefix * -DestinationPortRange 443 | Set-AzNetworkSecurityGroup En esta receta se explica cómo crear una nueva regla de NSG mediante PowerShell. En la siguiente receta, aprenderás a asignar un NSG a una subred. Asignar un NSG a una subred El NSG y sus reglas se deben asignar a un recurso para que tengan impacto. Aquí verás cómo asociar un NSG a una subred. Preparación Antes de empezar, abre tu navegador y ve al portal de Azure en https://portal.azure. com. Localiza los NSG creados anteriormente. Cómo hacerlo... Para asignar un NSG a una subred, sigue estos pasos: 1. En el panel de NSG, localiza la opción Subnets (Subredes) en Settings (Configuración). 2. Haz clic en el botón Associate (Asociar) en la parte superior de la página y espera a que se abra el nuevo panel: Asignar un NSG a una subred | 41 Figura 3.6: Asignar un NSG a una subred 3. En el nuevo panel, selecciona primero la red virtual que contiene la subred con la que deseas asociar el NSG y, a continuación, selecciona la subred, como se ve en la figura 3.7: Figura 3.7: Asociar el subconjunto con el NSG 42 | Grupos de seguridad de red 4. Tras enviar los cambios, la subred aparecerá en una lista de subredes asociadas: Figura 3.8: Lista de subredes asociadas Cómo funciona... Cuando se asocie un NSG con una subred, se aplicarán las reglas del NSG a todos los recursos de la subred. Ten en cuenta que la subred se puede asociar a más de un NSG y en ese caso se aplicarán las reglas de todos los NSG. La prioridad es el factor más importante cuando se examina un solo NSG, pero, si se tienen en cuenta las reglas de más NSG, prevalecerá la regla Deny (Denegar). Por tanto, si tenemos dos NSG en una subred, una con Allow (Permitir) en el puerto 443 y otra con la regla Deny (Denegar) en el mismo puerto, se denegará el tráfico en este puerto. Pasemos a la siguiente receta y aprendamos a asignar un NSG a una interfaz de red. Asignar un NSG a una interfaz de red Ahora vamos a ampliar el ámbito y te mostraremos cómo asociar un NSG a una interfaz de red. Preparación Antes de empezar, abre tu navegador y ve al portal de Azure en https://portal.azure.com. Localiza los NSG creados anteriormente. Cómo hacerlo... Para asignar un NSG a una interfaz de red, sigue estos pasos: 1. En el panel de NSG, localiza la opción Network interfaces (Interfaces de red) en Settings (Configuración). Asignar un NSG a una interfaz de red | 43 2. Haz clic en el botón Associate (Asociar) en la parte superior de la página y espera a que se abra el nuevo panel: Figura 3.9: Asignar un NSG a una interfaz de red 3. Selecciona la NIC con la que desees asociar el NSG en la lista de las disponibles: Figura 3.10: Asociar con la interfaz de red 44 | Grupos de seguridad de red Cómo funciona... Cuando se asocia un NSG con una NIC, las reglas del NSG se aplicarán solamente a una sola NIC (o a una máquina virtual asociada a la NIC). La NIC se puede asociar a un solo NSG directamente, pero una subred asociada a una NIC puede estar asociada a otro NSG (o incluso a varios NSG). Esto es parecido a cuando tenemos varios NSG asignados a una sola subred, y la regla Deny (Denegar) prevalece. Si uno de los NSG permite el tráfico en un puerto pero hay otro NSG que lo bloquea, se denegará el tráfico. En esta receta has aprendido a asignar un NSG a una interfaz de red. Pasemos a la siguiente receta, donde aprenderás a asignar un NSG usando PowerShell. Asignar un NSG a una subred con PowerShell Como alternativa, podemos asociar un NSG usando Azure PowerShell. En esta receta, vamos a mostrarte cómo asociar un NSG con una subred. Preparación Abre la consola de PowerShell y asegúrate de estar conectado a tu suscripción de Azure. Cómo hacerlo... Para asociar un NSG a una subred, ejecuta el siguiente comando: $vnet = Get-AzVirtualNetwork -Name 'Packt-Script' -ResourceGroupName 'PacktNetworking-Script' $subnet = Get-AzVirtualNetworkSubnetConfig -VirtualNetwork $vnet -Name BackEnd $nsg = Get-AzNetworkSecurityGroup -ResourceGroupName 'Packt-NetworkingScript' -Name 'nsg1' $subnet.NetworkSecurityGroup = $nsg Set-AzVirtualNetwork -VirtualNetwork $vnet Cómo funciona... Para asignar un NSG usando PowerShell, necesitamos recopilar información sobre la red virtual, la subred y el NSG. Cuando esté recopilada toda la información, podremos realizar la asociación mediante el comando Set-AzVirtualNetwork y aplicar los cambios. Pasemos a la siguiente receta y creemos un ASG mediante el portal de Azure. Crear un grupo de seguridad de aplicación (ASG) | 45 Crear un grupo de seguridad de aplicación (ASG) Los ASG son una extensión de los NSG, lo que nos permiten crear reglas adicionales y asumir un mejor control del tráfico. El uso de solo NSG nos permite crear reglas que permitirán o denegarán el tráfico solo para un determinado origen, dirección IP o subred. Los ASG nos permiten crear un mejor filtrado y efectuar comprobaciones adicionales en relación con qué tráfico se permite según los ASG. Por ejemplo, con los NSG, podemos crear una regla para que la subred A pueda comunicarse con la subred B. Si tenemos la estructura de la aplicación y un ASG asociado, podemos añadir recursos a los grupos de aplicaciones. Al añadir este elemento, podemos crear una regla que permita la comunicación entre la subred A y la subred B, pero solo si los recursos pertenecen a la misma aplicación. Preparación Antes de empezar, abre tu navegador y ve al portal de Azure en https://portal.azure.com. Cómo hacerlo... Para crear un ASG mediante el portal de Azure, debemos seguir estos pasos: 1. En el portal de Azure, selecciona Create a resource (Crear un recurso) y elige Application security group (Grupo de seguridad de aplicación) en Networking (Redes) (o también puedes buscar application security group [grupo de seguridad de aplicación] en la barra de búsqueda). 2. Los parámetros que tenemos que definir para la implementación son Subscription (Suscripción), Resource group (Grupo de recursos), Name (Nombre) y Region (Región). Se muestra un ejemplo de los parámetros necesarios en la figura 3.11: Figura 3.11: Crear un ASG usando el portal de Azure 46 | Grupos de seguridad de red Cómo funciona... Los ASG no suponen una diferencia demasiado grande por sí solos y han de combinarse con NSG para crear reglas de NSG que permitan un mejor control del tráfico, mediante la aplicación de comprobaciones adicionales antes de que se permita el flujo del tráfico. Ahora que hemos creado un ASG, pasemos a una nueva receta donde asociaremos el ASG con una máquina virtual. Asociar un ASG con una máquina virtual Tras crear un ASG, debemos asociarlo con una máquina virtual. Cuando se realice este paso, podemos crear reglas con el NSG y el ASG para el control del tráfico. Preparación Antes de empezar, abre tu navegador y ve al portal de Azure en https://portal.azure.com. Localiza las máquinas virtuales creadas anteriormente. Cómo hacerlo... Para asociar un ASG a una máquina virtual, debemos seguir estos pasos: 1. En el panel de la máquina virtual, localiza la configuración Networking (Redes). 2. En la configuración de Networking (Redes), selecciona la opción Application security groups (Grupos de seguridad de aplicación), como se muestra en la figura 3.12: Figura 3.12: Asociar un ASG con una máquina virtual Asociar un ASG con una máquina virtual | 47 3. En la configuración de Application security groups (Grupos de seguridad de aplicación), selecciona Configure the application security groups (Configurar los grupos de seguridad de aplicación), como se muestra en la figura 3.13: Figura 3.13: Configurar ASG 4. En el nuevo panel de la lista de ASG disponibles, selecciona el ASG con el que quieras asociar la máquina virtual: Figura 3.14: Asociar un ASG con una máquina virtual 5. Después de hacer clic en Save (Guardar), se tarda unos segundos en aplicar los cambios, tras los cuales la máquina virtual estará asociada con el ASG. 48 | Grupos de seguridad de red Cómo funciona... La máquina virtual debe estar asociada con el ASG. Podemos asociar más de una máquina virtual a cada ASG. A continuación, el ASG se utiliza en combinación con el NSG para crear nuevas reglas de NSG. En la siguiente receta, crearemos nuevas reglas usando un NSG y un ASG. Crear reglas con un NSG y un ASG Como último paso, podemos usar NSG y ASG para crear nuevas reglas con mejor control. Este enfoque nos permite tener mejor control del tráfico, limitando el tráfico de entrada no solo a una subred específica, sino también exclusivamente sobre la base de si el recurso forma parte del ASG. Preparación Antes de empezar, abre tu navegador y ve al portal de Azure en https://portal.azure.com. Localiza los NSG creados anteriormente. Cómo hacerlo... Para crear una regla empleando tanto un ASG como un NSG, debemos seguir estos pasos: 1. En el panel de NSG, busca Inbound security rules (Reglas de seguridad de entrada). Selecciona Add (Añadir) para añadir una nueva regla. 2. Como origen, selecciona Application Security Group (Grupo de seguridad de aplicación) y, después, elige qué ASG quieres usar como origen. También tenemos que facilitar parámetros para Source (Origen), Source port ranges (Intervalos de puertos de origen), Destination (Destino), Destination port ranges (Intervalos de puertos de destino), Protocol (Protocolo), Action (Acción), Priority (Prioridad), Name (Nombre) y Description (Descripción). Se muestra un ejemplo en la figura 3.15: Crear reglas con un NSG y un ASG | 49 Figura 3.15: Añadir una regla de seguridad de entrada Cómo funciona... Si utilizamos únicamente NSG para crear reglas, podemos permitir tráfico solo para una dirección IP específica o un intervalo. Con un ASG, podemos ampliar o reducir esto según sea necesario. Por ejemplo, podemos crear una regla para permitir máquinas virtuales desde una subred de front-end, pero solo si estas máquinas virtuales están en un ASG específico. Como alternativa, podemos permitir el acceso a varias máquinas virtuales desde diferentes redes virtuales y subredes, pero solo si pertenecen a un ASG específico. 4 Administrar direcciones IP En Azure tenemos dos tipos de direcciones IP: privadas y públicas. Se puede acceder a las direcciones públicas a través de Internet. Las direcciones privadas proceden del espacio de direcciones de las redes virtuales de Azure y se usan para la comunicación privada en redes privadas. Las direcciones se pueden asignar a un recurso o pueden existir como un recurso independiente. 52 | Administrar direcciones IP En este capítulo, abordaremos las siguientes recetas: • Crear una nueva dirección IP pública en el portal de Azure • Crear una nueva dirección IP pública con PowerShell • Asignar una dirección IP pública • Desasignar una dirección IP pública • Crear una reserva para una dirección IP pública • Eliminar una reserva para una dirección IP pública • Crear una reserva para una dirección IP privada • Cambiar una reserva para una dirección IP privada • Eliminar una reserva para una dirección IP privada • Añadir varias direcciones a una NIC • Crear un prefijo de IP pública Requisitos técnicos Para este capítulo, se necesita lo siguiente: • Una suscripción a Azure • Azure PowerShell Puedes encontrar los ejemplos de código en https://github.com/PacktPublishing/ Azure-Networking-Cookbook-Second-Edition/tree/master/Chapter04. Crear una nueva dirección IP pública en el portal de Azure Las direcciones IP públicas se pueden crear como un recurso independiente o se pueden crear durante la creación de otros recursos (una máquina virtual [MV], por ejemplo). Por lo tanto, una IP pública puede existir como parte de un recurso o como un recurso independiente. En primer lugar, vamos a mostrarte cómo crear una nueva dirección IP pública. Preparación Antes de empezar, abre tu navegador y ve al portal de Azure en https://portal.azure.com. Crear una nueva dirección IP pública en el portal de Azure | 53 Cómo hacerlo... Para crear una nueva dirección IP pública, debemos seguir estos pasos: 1. En el portal de Azure, selecciona Create a resource (Crear un recurso) y elige Public IP address (Dirección IP pública) en los servicios de Networking (Redes) (o también puedes buscar public IP address [dirección IP pública] en la barra de búsqueda). 2. Los parámetros que tenemos que definir para la implementación son IP Version (Versión de IP), SKU, Name (Nombre), IP address assignment (Asignación de dirección IP), DNS name label (Etiqueta de nombre DNS), Subscription (Suscripción), Resource group (Grupo de recursos) y Location (Ubicación). El tiempo de espera inactivo (el periodo de tiempo que la conexión permanece abierta sin actividad) se establece de forma predeterminada para que sean 4 minutos, pero se puede aumentar a 30 minutos como máximo. Se muestra un ejemplo de los parámetros necesarios en la figura 4.1: Figura 4.1: Crear una nueva dirección IP pública usando el portal de Azure 54 | Administrar direcciones IP Cómo funciona... La referencia de almacén (SKU, por sus siglas en inglés) puede ser Basic (Básico) o Standard (Estándar). Las diferencias principales son que Standard (Estándar) está cerrado para el tráfico de entrada de forma predeterminada (el tráfico de entrada debe estar autorizado en los grupos de seguridad de red (NSG) y que Standard (Estándar) tiene redundancia de zona. Otra diferencia es que una dirección IP pública con SKU estándar tiene una asignación estática, mientras que un SKU básico puede ser estático o dinámico. Puedes elegir la versión IPv4 o IPv6 para la dirección IP, o ambas, pero al elegir IPv6 te limitarás a una asignación dinámica para la asignación de SKU básico y estática para el SKU estándar. El valor de DNS name label (Etiqueta de nombre DNS) es opcional; se puede utilizar para resolver el punto de conexión si se selecciona una asignación dinámica. De lo contrario, no tiene sentido crear una etiqueta DNS, ya que siempre se puede utilizar una dirección IP para resolver el punto de conexión si se selecciona una asignación estática. Crear una nueva dirección IP pública con PowerShell Como alternativa, podemos crear una dirección IP pública mediante Azure PowerShell. De nuevo, este enfoque es mejor cuando queremos automatizar el proceso. Aunque una dirección IP pública puede existir por sí sola, normalmente se crea para asociarse a otros recursos y para usarse como punto de conexión. Al usar PowerShell para crear un recurso, podemos continuar con el paso siguiente y combinarlo con un recurso en un único script. Preparación Abre la consola de PowerShell y asegúrate de estar conectado a tu suscripción de Azure. Cómo hacerlo... Para implementar una nueva dirección IP pública, ejecuta el siguiente comando: New-AzPublicIpAddress -Name 'ip-public-script' -ResourceGroupName 'PacktNetworking-Script' -AllocationMethod Dynamic -Location 'westeurope' Cómo funciona... Como resultado, se creará una nueva dirección IP pública. La configuración, en este caso, será una asignación dinámica de SKU básico, versión IPv4 y sin una etiqueta DNS. Además, podemos utilizar modificadores adicionales como -SKU para seleccionar Basic (Básico) o Standard (Estándar), -IPAddressVersion para elegir entre IPv4 e IPv6 o -DomainNamelabel para especificar la etiqueta DNS. Son parámetros opcionales. Si no se especifican, Azure creará la IP pública con los valores predeterminados mencionados anteriormente. Asignar una dirección IP pública | 55 Asignar una dirección IP pública Una dirección IP pública se puede crear como un recurso independiente o desasociado de otro recurso y existir por sí sola. Dicha dirección IP se puede asignar posteriormente a un recurso nuevo u otro recurso ya existente. Si el recurso ya no está en uso o se ha migrado, podemos seguir usando la misma dirección IP pública. En este caso, el punto de conexión público que se usa para acceder a un servicio puede permanecer sin cambios. Esto puede resultar útil cuando se migra o actualiza una aplicación o servicio disponibles públicamente, ya que podemos seguir usando el mismo punto de conexión y los usuarios no tienen por qué ser conscientes de ningún cambio. Preparación Antes de empezar, abre tu navegador y ve al portal de Azure en https://portal.azure.com. Cómo hacerlo... Para asignar una dirección IP pública, debemos hacer lo siguiente: 1. Localiza la interfaz de red (NIC) con la que quieras asignar la dirección IP. Esto se puede hacer directamente buscando la NIC o mediante el panel de la máquina virtual con la que está asignada la NIC. 2. En el panel Network interface (Interfaz de red), ve a IP configurations (Configuraciones IP) en Settings (Configuración), y selecciona la configuración que se muestra en la figura 4.2: Figura 4.2: Visualizar las configuraciones de IP en el panel NIC 56 | Administrar direcciones IP 3. En el nuevo panel, selecciona Associate (asociar) en Public IP address (Dirección IP pública) y selecciona el valor de Public IP address (Dirección IP pública) que quieras asignar. En la lista solo se mostrarán las direcciones IP sin asignar que estén en la misma región. Se muestra un ejemplo de esto en la figura 4.3: Figura 4.3: Asignar una dirección IP pública 4. Tras haber seleccionado la dirección IP pública, haz clic en Save (Guardar) para aplicar la configuración. Cómo funciona... Una dirección IP pública existe como un recurso independiente y se puede asignar a un recurso en cualquier momento. Cuando se asigna una dirección IP pública, puedes utilizar esta dirección IP para acceder a los servicios que se ejecutan en un recurso al que está asignada la dirección IP (recuerda que se debe aplicar un NSG adecuado). También podemos eliminar una dirección IP de un recurso y asignarla a un nuevo recurso. Por ejemplo, si queremos migrar servicios a una nueva máquina virtual, la dirección IP se puede quitar de la máquina virtual antigua y asignarse a la nueva. Así, los puntos de conexión de servicio que se ejecuten en la máquina virtual no variarán. Esto resulta especialmente útil cuando se utilizan direcciones IP estáticas. Desasignar una dirección IP pública | 57 Desasignar una dirección IP pública Se puede desasignar una dirección IP pública de un recurso con el fin de guardarla para un uso posterior o asignarla a otro recurso. Cuando se elimina o se retira un recurso, aún podemos utilizar la dirección IP pública y asignarla al siguiente recurso. Preparación Antes de empezar, abre tu navegador y ve al portal de Azure en https://portal.azure.com. Asegúrate de que la máquina virtual que usa una dirección IP pública no se esté ejecutando. Cómo hacerlo... Para desasignar una dirección IP pública, debemos hacer lo siguiente: 1. Localiza la NIC con la que está asociada la dirección IP pública. 2. En el panel Network interface (Interfaz de red), ve a IP configurations (Configuraciones IP) en Settings (Configuración) y selecciona la configuración IP: Figura 4.4: Configuraciones IP en el panel NIC 58 | Administrar direcciones IP 3. En el nuevo panel, cambia la configuración de Public IP address (Dirección de IP pública) a Disassociate (Desasociar): Figura 4.5: Desasignar una dirección IP pública 4. Tras realizar los cambios, haz clic en Save (Guardar) para aplicar la nueva configuración. Cómo funciona... Se puede asignar o desasignar una dirección IP pública de un recurso para guardarla con el fin de usarla posteriormente o transferirla a un nuevo recurso. Para quitarla, solo tenemos que desactivar la dirección IP pública en la configuración IP bajo la NIC a la que está asignada la dirección IP. Esto quitará la asociación pero mantendrá la dirección IP como un recurso independiente. Crear una reserva para una dirección IP pública La opción predeterminada para una dirección IP pública es la asignación de IP dinámica. Esto se puede cambiar durante la creación de la dirección IP pública o posteriormente. Si se cambia desde la asignación de IP dinámica, la dirección IP pública se convierte en una dirección reservada (o estática). Preparación Antes de empezar, abre tu navegador y ve al portal de Azure en https://portal.azure.com. Crear una reserva para una dirección IP pública | 59 Cómo hacerlo... Para crear una reserva de una dirección IP pública, sigue estos pasos: 1. Localiza la dirección IP pública en el portal de Azure. Esto se puede realizar buscando directamente la dirección IP o mediante el recurso al que está asignada (ya sea la NIC o la máquina virtual). 2. En el panel Public IP address (Dirección IP pública), ve a Configuration (Configuración) en Settings (Configuración). Cambia Assignment (Asignación) de Dynamic (Dinámica) a Static (Estática), como se muestra en la figura 4.6: Figura 4.6: Cambiar la asignación de la dirección IP pública a estática 3. Tras haber realizado este cambio, haz clic en Save (Guardar) para aplicar la nueva configuración. Cómo funciona... Las direcciones IP públicas se configuran como dinámicas de forma predeterminada. Esto significa que una dirección IP puede cambiar en el tiempo. Por ejemplo, si una máquina virtual a la que se ha asignado una dirección IP se apaga o se reinicia, existe una posibilidad de que la dirección IP cambie cuando la máquina virtual esté activa de nuevo. Esto puede causar problemas si se accede a los servicios que se ejecutan en la máquina virtual a través de la dirección IP pública o si hay un registro de DNS asociado a la dirección IP pública. Creamos una reserva de IP y establecemos la asignación como estática para evitar un escenario de este tipo y mantener la dirección IP reservada para nuestros servicios. 60 | Administrar direcciones IP Eliminar una reserva para una dirección IP pública Si la dirección IP pública se configura como estática, podemos eliminar una reserva y configurar la asignación de la dirección IP como dinámica. Esto no se realiza a menudo, ya que suele haber un motivo por el cual se establece la reserva en primer lugar. Sin embargo, como la reserva de la dirección IP pública tiene un coste adicional, a veces existe la necesidad de eliminar la reserva si no es necesaria. Preparación Antes de empezar, abre tu navegador y ve al portal de Azure en https://portal.azure.com. Asegúrate de que la dirección IP no esté asociada a ningún recurso. Cómo hacerlo... Para eliminar una reserva de una dirección IP pública, sigue estos pasos: 1. Localiza la dirección IP pública en el portal de Azure. 2. En el panel Public IP address (Dirección IP pública), ve a Configuration (Configuración) en Settings (Configuración) y configura Assignment (Asignación) como Dynamic (Dinámica): Figura 4.7: Cambiar la asignación de la dirección IP pública a dinámica 3. Tras haber realizado los cambios, haz clic en Save (Guardar) para aplicar la nueva configuración. Crear una reserva para una dirección IP privada | 61 Cómo funciona... Para quitar una reserva de IP de una dirección IP pública, la dirección IP pública no debe estar asociada a un recurso. Podemos eliminar la reserva estableciendo la asignación de la dirección IP como dinámica. El motivo principal de esta decisión es el precio. En Azure, las primeras cinco reservas de IP públicas son gratuitas. A partir de estas primeras cinco, las nuevas reservas se cobran. Para evitar pagos innecesarios, podemos eliminar una reserva cuando sea innecesaria o cuando la dirección IP pública no se utilice. Crear una reserva para una dirección IP privada De forma similar a lo que se hace con las direcciones IP públicas, podemos realizar una reserva de direcciones IP privadas. Esto se hace normalmente para garantizar la comunicación entre servidores en la misma red virtual y para permitir el uso de direcciones IP en cadenas de conexión. Preparación Antes de empezar, abre tu navegador y ve al portal de Azure en https://portal.azure.com. Cómo hacerlo... Para crear una reserva de una dirección IP privada, sigue estos pasos: 1. En el portal de Azure, localiza la NIC para la que quieras realizar la reserva. 2. En el panel Network interface (Interfaz de red), ve a IP configurations (Configuraciones IP) en Settings (Configuración) y selecciona la configuración IP: Figura 4.8: Ver configuraciones de IP en el panel NIC 62 | Administrar direcciones IP 3. En nuevo panel, en la configuración de Private IP address (Dirección IP privada), configura Assignment (Asignación) como Static (Estática). El valor de la dirección IP actual se configurará automáticamente. Si fuera necesario, puedes cambiar ese valor, pero debe estar en el espacio de direcciones de la subred asociada con la NIC: Figura 4.9: Asignación de la dirección IP privada configurada como estática 4. Tras haber realizado los cambios, haz clic en Save (Guardar) para aplicar la nueva configuración. Cómo funciona... Se puede hacer una reserva para una dirección IP privada. La diferencia es que una dirección IP privada no existe como recurso independiente, sino que se asigna a una NIC. Otra diferencia es que puedes seleccionar un valor para una dirección IP privada. Una dirección IP pública se asigna aleatoriamente y se puede reservar, pero no puedes elegir qué valor tendrá. Para direcciones IP privadas, puedes seleccionar el valor para la IP, pero debe ser una IP sin usar de la subred asociada con la NIC. Cambiar una reserva para una dirección IP privada | 63 Cambiar una reserva para una dirección IP privada Para direcciones IP privadas, puedes cambiar la dirección IP en cualquier momento para que tenga otro valor. Con las direcciones IP públicas no es así, ya que se obtiene la dirección IP aleatoriamente de un grupo y no se puede cambiar el valor. Con las direcciones IP privadas, puedes cambiar el valor a otra dirección IP del espacio de direcciones. Preparación Antes de empezar, abre tu navegador y ve al portal de Azure en https://portal.azure.com. Cómo hacerlo... Para cambiar una reserva de una dirección IP privada, sigue estos pasos: 1. En el portal de Azure, localiza la NIC para la que quieras realizar los cambios. 2. En el panel Network interface (Interfaz de red), ve a IP configurations (Configuraciones IP) en Settings (Configuración) y selecciona la configuración IP: Figura 4.10: Localizar la configuración IP en el panel de interfaz de red 64 | Administrar direcciones IP 3. En Private IP address settings (Configuración de dirección IP privada), introduce un nuevo valor para IP address (Dirección IP): Figura 4.11: Asignar un nuevo valor para la dirección IP privada 4. Tras haber realizado los cambios, haz clic en Save (Guardar) para aplicar la nueva configuración. Cómo funciona... Se puede cambiar una reserva de una dirección IP privada. Una vez más, el valor debe ser una dirección IP no utilizada de una subred asociada a la NIC. Si la máquina virtual asociada a la NIC se apaga, la nueva dirección IP se asignará en el momento de su siguiente arranque. Si la máquina virtual está en ejecución, se reiniciará para aplicar los nuevos cambios. Eliminar una reserva para una dirección IP privada | 65 Eliminar una reserva para una dirección IP privada De modo similar a las direcciones IP públicas, podemos eliminar una reserva para una dirección IP privada en cualquier momento. Las direcciones IP privadas son gratuitas, por lo que los costes adicionales no son un factor en este caso. Sin embargo, hay casos en los que se necesita la asignación dinámica y podemos configurarla en cualquier momento. Preparación Antes de empezar, abre tu navegador y ve al portal de Azure en https://portal.azure.com. Cómo hacerlo... Para eliminar una reserva de una dirección IP privada, sigue estos pasos: 1. En el portal de Azure, localiza la NIC para la que quieras realizar los cambios. 2. En el panel Network interface (Interfaz de red), ve a IP configurations (Configuraciones IP) en Settings (Configuración) y selecciona la configuración IP: Figura 4.12: Seleccionar la configuración IP en el panel de interfaz de red 66 | Administrar direcciones IP 3. En el panel nuevo, en Private IP address settings (Configuración de la dirección IP privada), cambia Assignment (Asignación) a Dynamic (Dinámica): Figura 4.13: Asignación de la dirección IP privada configurada como dinámica 4. Tras haber realizado los cambios, haz clic en Save (Guardar) para aplicar la nueva configuración. Cómo funciona... Podemos eliminar una reserva de una dirección IP privada en cualquier momento cambiando Assignment (Asignación) a Dynamic (Dinámica). Cuando se haya realizado este cambio, la máquina virtual asociada con la NIC se reiniciará para aplicar los nuevos cambios. Después de realizar un cambio, una dirección IP privada podría cambiar tras reiniciar o apagar la máquina virtual. Añadir varias direcciones IP a una NIC | 67 Añadir varias direcciones IP a una NIC En varias situaciones, es posible que necesitemos tener varias direcciones IP asociadas a una sola NIC. En Azure, esto es posible para las direcciones IP privadas y públicas. Preparación Antes de empezar, abre tu navegador y ve al portal de Azure en https://portal.azure.com. Cómo hacerlo... 1. En el portal de Azure, localiza la NIC para la que quieras realizar los cambios. 2. En el panel Network interface (Interfaz de red), ve a IP configurations (Configuraciones IP) en Settings (Configuración) y haz clic en Add (Añadir): Figura 4.14: El panel de la interfaz de red 68 | Administrar direcciones IP 3. Aparecerá un nuevo panel para la configuración IP. Tenemos que proporcionar valores para los campos Name (Nombre) y Type (Tipo) (el campo Type [Tipo] aparecerá en gris si ya existe otra configuración IP) y tenemos que seleccionar algunas opciones de configuración de la dirección IP. Si solo se necesita una dirección IP privada, únicamente tenemos que seleccionar el valor Allocation (Asignación) de la dirección privada y hacer clic en Create (Crear): Figura 4.15: Añadir la configuración IP a la NIC Añadir varias direcciones IP a una NIC | 69 4. Si se necesita una dirección IP pública adicional, tenemos que seleccionar Associate (Asociar) en Public IP address (Dirección IP pública). Tenemos que facilitar información para las opciones Name (Nombre), SKU y el tipo de Assignment (Asignación): Figura 4.16: Añadir una nueva dirección IP pública Cómo funciona... A cada NIC se le pueden asignar varias configuraciones IP. Cada configuración IP debe tener una dirección IP privada y puede tener una dirección IP pública. Por lo tanto, es posible añadir una dirección IP privada sin una dirección IP pública, pero no al revés. Esto nos da diferentes opciones de enrutamiento y la capacidad de comunicarnos con diferentes aplicaciones y servicios a través de distintas direcciones IP. El enrutamiento se explicará con más detalle en Capítulo 6: DNS y enrutamiento. 70 | Administrar direcciones IP Crear un prefijo de IP pública La creación de nuevos recursos suele estar asociada a la creación de nuevas direcciones IP. Puede haber problemas cuando las direcciones IP públicas deben estar asociadas con reglas de firewall o configuraciones de aplicaciones. Para solucionarlo, podemos crear un prefijo de IP pública y reservar un intervalo de direcciones IP que se asignarán a nuestros recursos. Cómo hacerlo... Para crear un nuevo prefijo de IP pública, debemos seguir estos pasos: 1. En el portal de Azure, selecciona Create a resource (Crear un recurso) y elige Public IP prefix (Prefijo de IP pública) en los servicios de Networking (Redes) (o también puedes buscar public IP prefix [prefijo de IP pública] en la barra de búsqueda). 2. Tenemos que proporcionar información para Subscription (Suscripción), Resource group (Grupo de recursos), Name (Nombre), Region (Región) e IP Version (Versión IP). SKU no se puede seleccionar y está configurado en Standard (Estándar). En Prefix size (Tamaño de prefijo), definimos cuántas direcciones IP queremos reservar: Figura 4.17: Crear un prefijo de IP pública Crear un prefijo de IP pública | 71 Cómo funciona... Cuando creamos un prefijo de IP pública, la asociación de direcciones IP públicas no se realiza aleatoriamente, sino a partir de un grupo de direcciones reservadas para nosotros. En muchos sentidos, actúa de forma similar a la creación de una red virtual y la definición de un espacio de direcciones IP privadas, solo con direcciones IP públicas. Puede ser muy útil cuando necesitamos conocer las direcciones de antemano. Por ejemplo, supongamos que tenemos que crear una regla de firewall por cada servicio que creemos. Para ello, tendríamos que esperar a que se implementara cada servicio y obtener una dirección IP pública una vez creado. Con un prefijo de IP pública, se conocen de antemano las direcciones IP y podemos establecer una regla para un intervalo de direcciones IP, en lugar de hacerlo IP por IP. 5 Puertas de enlace de redes locales y virtuales Las puertas de enlace de redes locales y virtuales son puertas de enlace de redes privadas virtuales (VPN) que se utilizan para conectar redes on-premises y cifrar todo el tráfico entre una red virtual de Azure (VNet) y una red local. Cada red virtual solo puede tener una puerta de enlace de red virtual, pero se puede usar una puerta de enlace de red virtual para configurar varias conexiones con VPN. En este capítulo, abordaremos las siguientes recetas: • Crear una puerta de enlace de red local en el portal de Azure • Crear una puerta de enlace de red local con PowerShell • Crear una puerta de enlace de red virtual en el portal de Azure • Crear una puerta de enlace de red virtual con PowerShell • Modificar la configuración de la puerta de enlace de red local 74 | Puertas de enlace de redes locales y virtuales Requisitos técnicos Para este capítulo, se necesita lo siguiente: • Una suscripción a Azure • Azure PowerShell Puedes encontrar los ejemplos de código en https://github.com/PacktPublishing/ Azure-Networking-Cookbook-Second-Edition/tree/master/Chapter05. Crear una puerta de enlace de red local en el portal de Azure Cuando se crea una conexión de sitio a sitio, tenemos que configurar ambos lados de la conexión, es decir, tanto Azure como on-premises. Aunque la puerta de enlace de red local se crea en Azure, representa tu red local (on-premises) y contiene información sobre la configuración de las opciones de tu red local. Es un componente esencial para crear la conexión VPN necesaria para establecer una conexión de sitio a sitio entre la red virtual y la red local. Preparación Antes de empezar, abre un navegador web y ve al portal de Azure en https://portal. azure.com. Cómo hacerlo... Para crear una nueva puerta de enlace de red local, se deben seguir estos pasos: 1. En el portal de Azure, selecciona Create a resource (Crear un recurso) y elige Local network gateway (Puerta de enlace de red local) en los servicios de Networking (Redes) (o también puedes buscar local network gateway [puerta de enlace de red local] en la barra de búsqueda). 2. Los parámetros que tenemos que facilitar son Name (Nombre), IP address (Dirección IP) (es decir, la dirección IP pública del firewall local), Address space (Espacio de direcciones) (el espacio de direcciones local al que quieres conectarte), Subscription (Suscripción), Resource group (Grupo de recursos) y Location (Ubicación). De manera opcional, podemos configurar las opciones de Border Gateway Protocol (Protocolo de puerta de enlace de borde) (BGP): Crear una puerta de enlace de red local en el portal de Azure | 75 Figura 5.1: Crear una nueva puerta de enlace de red local Cómo funciona... La puerta de enlace de red local se utiliza para conectar una puerta de enlace de red virtual a una red on-premises. La puerta de enlace de red virtual está conectada directamente a la red virtual y tiene toda la información de la red virtual de Azure necesaria para crear una conexión VPN. Por otro lado, una puerta de enlace de red local contiene toda la información de red local necesaria para crear una conexión VPN. En esta receta, hemos creado una puerta de enlace de red local en el portal de Azure. En la siguiente receta, aprenderemos a hacer lo mismo con PowerShell. 76 | Puertas de enlace de redes locales y virtuales Crear una puerta de enlace de red local con PowerShell Como hemos mencionado en la receta anterior, la puerta de enlace de red local contiene información sobre la red local que queremos conectar a una red virtual de Azure. Además de crear una puerta de enlace de red local mediante el portal de Azure, podemos crearla con Azure PowerShell. Preparación Abre la consola de PowerShell y asegúrate de estar conectado a tu suscripción de Azure. Cómo hacerlo... Para crear una nueva puerta de enlace de red local, ejecuta el siguiente comando: New-AzLocalNetworkGateway -Name packt-lng-script -ResourceGroupName 'PacktNetworking-Script' -Location 'westeurope' -GatewayIpAddress '195.222.10.20' -AddressPrefix '192.168.1.0/24' Cómo funciona... Para implementar una nueva puerta de enlace de red local, necesitamos proporcionar parámetros para el nombre, el grupo de recursos, la ubicación, la dirección IP de la puerta de enlace y el prefijo de dirección que queremos. La dirección IP de la puerta de enlace es la dirección IP pública del firewall local al que estás intentando conectarte. El prefijo de la dirección es el prefijo de la subred de la red local a la que estás intentando conectarte. Esta dirección debe estar asociada con una dirección de firewall proporcionada como dirección IP de puerta de enlace. En esta receta, hemos creado una puerta de enlace de red local con Azure PowerShell. Pasemos a la siguiente receta y aprendamos a crear una puerta de enlace de red virtual en el portal de Azure. Crear una puerta de enlace de red virtual en el portal de Azure Después de crear una puerta de enlace de red local, necesitamos crear una puerta de enlace de red virtual para establecer una conexión por VPN entre las redes locales y de Azure. Igual que una puerta de enlace de red local contiene información sobre la red local, la puerta de enlace de red virtual contiene información sobre la red virtual de Azure a la que estamos intentando conectarnos. Preparación Antes de empezar, abre un navegador web y ve al portal de Azure en https://portal. azure.com. Crear una puerta de enlace de red virtual en el portal de Azure | 77 Cómo hacerlo... Para crear una nueva puerta de enlace de red virtual, se deben seguir estos pasos: 1. En el portal de Azure, selecciona Create a resource (Crear un recurso) y elige Virtual network gateway (Puerta de enlace de red virtual) en los servicios de Networking (Redes) (o también puedes buscar virtual network gateway [puerta de enlace de red virtual] en la barra de búsqueda). 2. Todo se realiza en un solo panel, pero, para ofrecer una mejor visibilidad, voy a dividir el contenido en dos secciones. En la primera sección, tenemos que proporcionar la información de Subscription (Suscripción), Name (Nombre), Region (Región), Gateway type (Tipo de puerta de enlace), VPN type (Tipo de VPN), SKU y Generation (Generación) (la opción Generation [Generación] depende del SKU; no todos los SKU admiten Generation 2 [Generación 2]) y tenemos que seleccionar la red virtual que se usará en la conexión. Ten en cuenta que la subred de la puerta de enlace se debe crear antes de este paso y que solo las redes virtuales con una subred de puerta de enlace estarán disponibles para seleccionarlas. Se muestra un ejemplo en la figura 5.2: Figura 5.2: Crear una nueva puerta de enlace de red virtual 78 | Puertas de enlace de redes locales y virtuales 3. En la segunda sección, tenemos que establecer las opciones de Public IP address (Dirección IP pública) (seleccionar una dirección IP existente o crear una nueva) y, opcionalmente, podemos establecer Enable active‑active mode (Habilitar el modo activo-activo) y Border Gateway Protocol Autonomous System Number (Número de sistema autónomo del protocolo de puerta de enlace de borde) (BGP ASN): Figura 5.3: Configurar las opciones de dirección IP pública 4. Después de la validación, podemos hacer clic en Create (Crear) e iniciar la implementación. Ten en cuenta que la creación de la puerta de enlace de red virtual tarda más que la mayoría del resto de recursos de Azure; la implementación puede tardar entre 45 y 90 minutos. Cómo funciona... La puerta de enlace de red virtual es la segunda parte necesaria para establecer la conexión con la red virtual de Azure. Está conectada directamente con la red virtual y es necesaria para crear tanto conexiones de sitio a sitio como de punto a sitio. Tenemos que establecer el tipo de VPN, que tiene que coincidir con el tipo del dispositivo de VPN local cuando se crea una conexión sitio a sitio. El modo activo-activo proporciona alta disponibilidad mediante la asociación de dos direcciones IP con configuraciones de puerta de enlace independientes para garantizar el tiempo de actividad. El protocolo de puerta de enlace de borde es un protocolo estándar para el intercambio de información de enrutamiento y alcance entre diferentes sistemas autónomos (AS). A cada sistema se le asigna un número de sistema autónomo (ASN). En esta receta, hemos creado una puerta de enlace de red virtual en el portal de Azure. Pasemos a la siguiente receta. Crear una puerta de enlace de red virtual con PowerShell | 79 Crear una puerta de enlace de red virtual con PowerShell Se puede crear una puerta de enlace de red virtual con PowerShell. De nuevo, esto ayuda a automatizar los procesos. Por ejemplo, si comenzamos a crear una puerta de enlace de red virtual mediante un portal y observamos que nuestra red virtual no aparece en la lista, probablemente se deba a que falta una subred de puerta de enlace. Por eso debemos abandonar el proceso, volver y crear la subred de la puerta de enlace para empezar a crear la puerta de enlace de red virtual. Con PowerShell, podemos asegurarnos de que todos los recursos necesarios estén presentes antes de empezar y después continuar con la creación de la puerta de enlace de red virtual. Preparación Abre la consola de PowerShell y asegúrate de que tienes conexión a tu suscripción de Azure. Cómo hacerlo... Para crear una nueva puerta de enlace de red virtual, ejecuta el siguiente script: $vnet = Get-AzVirtualNetwork -ResourceGroupName 'Packt-Networking-Script' -Name 'Packt-Script' Add-AzVirtualNetworkSubnetConfig -Name 'GatewaySubnet' -AddressPrefix 10.11.2.0/27 -VirtualNetwork $vnet $vnet | Set-AzVirtualNetwork $gwpip = New-AzPublicIpAddress -Name VNet1GWIP -ResourceGroupName 'PacktNetworking-Script' -Location 'westeurope' -AllocationMethod Dynamic $vnet = Get-AzVirtualNetwork -ResourceGroupName 'Packt-Networking-Script' -Name 'Packt-Script' $subnet = Get-AzVirtualNetworkSubnetConfig -Name 'GatewaySubnet' -VirtualNetwork $vnet $gwipconfig = New-AzVirtualNetworkGatewayIpConfig -Name gwipconfig1 -SubnetId $subnet.Id -PublicIpAddressId $gwpip.Id New-AzVirtualNetworkGateway -Name VNet1GW -ResourceGroupName 'PacktNetworking-Script' -Location 'westeurope' -IpConfigurations $gwipconfig -GatewayType Vpn -VpnType RouteBased -GatewaySku VpnGw1 80 | Puertas de enlace de redes locales y virtuales Cómo funciona... El script realiza algunas operaciones diferentes para asegurarse de que se cumplen todos los requisitos para que podamos crear una puerta de enlace de red virtual. El primer paso es recopilar información sobre la red virtual que vamos a utilizar. A continuación, añadimos la subred de puerta de enlace a la red virtual de Azure y creamos una dirección IP pública que usará la puerta de enlace de red virtual. Recopilamos toda la información y nos aseguramos de que todos los recursos necesarios estén presentes. Finalmente, creamos una nueva puerta de enlace de red virtual. En esta receta, hemos aprendido a crear una puerta de enlace de red virtual con Azure PowerShell. En la siguiente receta, aprenderemos a modificar la configuración de la puerta de enlace de red local. Modificar la configuración de la puerta de enlace de red local Las configuraciones de red pueden cambiar con el tiempo y puede que debamos abordar estos cambios también en Azure; por ejemplo, la dirección IP pública de un firewall local puede cambiar y tendríamos que reconfigurar la puerta de enlace de red local, o se podría haber reconfigurado una red local y haber cambiado el espacio de direcciones o la subred, por lo que tendríamos que reconfigurar la puerta de enlace de red local una vez más. Preparación Antes de empezar, abre un navegador web y ve al portal de Azure en https://portal. azure.com. Cómo hacerlo... Para modificar la configuración de la puerta de enlace de red local, debemos seguir estos pasos: 1. Localiza la puerta de enlace de red local en el portal de Azure y ve a Configuration (Configuración). 2. En Configuration (Configuración), podemos editar IP address (Dirección IP) o Address space (Espacio de direcciones). También podemos añadir espacios de direcciones adicionales si queremos conectar varias subredes locales a la red virtual de Azure: Modificar la configuración de la puerta de enlace de red local | 81 Figura 5.4: Modificar la configuración de la puerta de enlace de red local Cómo funciona... La puerta de enlace de red local contiene la información de red local necesaria para crear una conexión de sitio a sitio entre la red local y la de Azure. Si esta información cambia, podemos editarla en las opciones de Configuration (Configuración). Los cambios que se pueden realizar son la dirección IP (es decir, la dirección IP pública del firewall local) y el espacio de direcciones al que nos estamos conectando. Además, podemos añadir o quitar espacios de direcciones si queremos añadir o quitar subredes que puedan conectarse a la red virtual de Azure. Si la configuración de la puerta de enlace de red local ya no es válida, aun así podemos usarla para crear una conexión completamente nueva a una nueva red local si es necesario. 6 DNS y enrutamiento Azure DNS nos permite alojar dominios de sistemas de nombres de dominio (DNS) en Azure. Cuando se usa Azure DNS, se usa la infraestructura de Microsoft para la resolución de nombres, lo que da como resultado consultas DNS rápidas y fiables. La infraestructura de DNS de Azure usa un gran número de servidores para proporcionar una gran fiabilidad y disponibilidad del servicio. Mediante las redes con difusión por proximidad (anycast), cada consulta DNS se responde desde el servidor DNS más cercano disponible para ofrecer una respuesta rápida. En este capítulo, abordaremos las siguientes recetas: • Crear una zona DNS de Azure • Crear una zona DNS privada de Azure • Integrar una red virtual con una zona DNS privada • Crear un nuevo conjunto de registros en Azure DNS • Crear una tabla de rutas • Cambiar una tabla de rutas • Asociar una tabla de rutas con una subred • Desasociar una tabla de rutas de una subred • Crear una nueva ruta • Cambiar una ruta • Eliminar una ruta 84 | DNS y enrutamiento Requisitos técnicos Para este capítulo, se necesita lo siguiente: • Una suscripción a Azure Crear una zona DNS de Azure Para empezar a usar Azure DNS, primero debemos crear una zona DNS. Una zona DNS contiene un registro DNS para un dominio específico y puede contener registros para un único dominio al mismo tiempo. Una zona DNS contendrá registros DNS para este dominio y posibles subdominios. Los servidores de nombres DNS se configuran para responder a cualquier consulta en un dominio registrado y apuntar a un destino. Preparación Antes de empezar, abre tu navegador y ve al portal de Azure en https://portal.azure.com. Cómo hacerlo... Para crear una nueva zona DNS de Azure con el portal de Azure, debemos seguir estos pasos: 1. En el portal de Azure, selecciona Create a resource (Crear un recurso) y elige DNS Zone (Zona DNS) en los servicios de Networking (Redes) (o también puedes buscar DNS Zone [Zona DNS] en la barra de búsqueda). 2. En el nuevo panel, debemos introducir información para los campos Subscription (Suscripción), Resource group (Grupo de recursos) y Name (Nombre). Si seleccionamos un grupo de recursos existente, la región será automáticamente la misma que para el grupo de recursos seleccionado. También podemos marcar esta zona si el elemento secundario de una zona existente está alojado en Azure DNS. El nombre debe ser un nombre de dominio completo (FQDN): Crear una zona DNS de Azure | 85 Figura 6.1: Crear una nueva zona Azure DNS con el portal de Azure Cómo funciona... Una zona DNS es necesaria para empezar a usar Azure DNS. Se necesita una nueva zona DNS para cada dominio que queramos alojar con Azure DNS, ya que una única zona DNS puede contener información para un único dominio. Después de crear una zona DNS, podemos añadir registros, conjuntos de registros y tablas de rutas a un dominio alojado con Azure DNS. Con ellos podemos dirigir el tráfico y definir destinos mediante un FQDN para los recursos de Azure (y otros recursos también). Te mostraremos cómo crearlos y administrarlos en las próximas recetas de este capítulo. Pasemos a la siguiente receta para aprender a crear una zona DNS privada. 86 | DNS y enrutamiento Crear una zona DNS privada de Azure Una zona DNS privada de Azure funciona de forma muy similar a una zona DNS. Sin embargo, en lugar de operar en registros públicos, opera dentro de una red virtual. Se utiliza para resolver nombres y dominios personalizados dentro de tu red virtual de Azure. Preparación Antes de empezar, abre tu navegador y ve al portal de Azure en https://portal.azure.com. Cómo hacerlo... Para crear una nueva zona DNS de Azure con el portal de Azure, debemos seguir estos pasos: 1. En el portal de Azure, selecciona Create a resource (Crear un recurso) y elige Private DNS Zone (Zona DNS privada) en los servicios de Networking (Redes) (o también puedes buscar Private DNS Zone [Zona DNS privada] en la barra de búsqueda). 2. En el nuevo panel, debemos introducir información para los campos Subscription (Suscripción), Resource group (Grupo de recursos) y Name (Nombre). Si seleccionamos un grupo de recursos existente, la región será automáticamente la misma que para el grupo de recursos seleccionado. El nombre de usuario debe ser un FQDN: Figura 6.2: Crear una nueva zona DNS privada con el portal de Azure Integrar una red virtual con una zona DNS privada | 87 Cómo funciona... Cuando se crea una red virtual, se proporciona una zona DNS predeterminada. La zona DNS predeterminada utiliza nombres proporcionados por Azure y debemos usar una zona DNS privada para usar los nombres personalizados. También se requiere una zona DNS privada para la resolución de nombres en las redes virtuales, ya que el DNS predeterminado no admite dicha opción. Pasemos a la siguiente receta para aprender a integrar una red virtual con una zona DNS privada. Integrar una red virtual con una zona DNS privada Cuando se crea una zona DNS privada, es un servicio independiente que no hace mucho por sí mismo. Debemos integrarla con una red virtual para poder empezar a usarla. Una vez integrada, proporcionará DNS dentro de la red virtual. Preparación Antes de empezar, abre el navegador y ve al portal de Azure en https://portal.azure.com. Cómo hacerlo... Para añadir un nuevo registro a la zona DNS, debemos seguir estos pasos: 1. En el portal de Azure, localiza la zona DNS privada. 2. En Private DNS Zone (Zona DNS privada), selecciona Virtual network links (Enlaces de red virtual) y haz clic en Add (Añadir): Figura 6.3: Añadir un enlace de red virtual 88 | DNS y enrutamiento 3. En el nuevo panel, rellena el valor de Link name (Nombre de enlace) y, a continuación, selecciona los valores de los campos Subscription (Suscripción) y Virtual network (Red virtual) (solo estarán disponibles las redes virtuales de la suscripción seleccionada). También podemos proporcionar el ID de recurso de nuestra red virtual, en lugar de seleccionar opciones en el menú desplegable: Figura 6.4: Añadir un enlace de red virtual Cómo funciona... Una vez que la red virtual está enlazada a la zona DNS privada, la zona se puede utilizar para la resolución de nombres dentro de la red virtual conectada. Para la resolución de nombres en varias redes virtuales conectadas, debemos utilizar una zona DNS privada, ya que el DNS predeterminado no admite la resolución entre redes. Sucede lo mismo si la red está conectada a una red on-premises. Si habilitamos el registro automático en Configuration (Configuración), las máquinas virtuales recién creadas se registrarán automáticamente en la zona DNS privada. De lo contrario, debemos añadir cada nuevo recurso manualmente. Pasemos a la siguiente receta para aprender a crear un nuevo conjunto de registros en Azure DNS. Crear un nuevo conjunto de registros en Azure DNS Cuando se crea una zona DNS, definimos de qué dominio vamos a contener los registros. Se crea una zona DNS para un dominio root (raíz) definido con un FQDN. Podemos añadir subdominios adicionales y añadir registros y conjuntos de registros que contengan información sobre otros recursos en el mismo dominio. Crear un nuevo conjunto de registros en Azure DNS | 89 Preparación Antes de empezar, abre el navegador y ve al portal de Azure en https://portal.azure.com. Cómo hacerlo... Para añadir un nuevo registro a la zona DNS, debemos seguir estos pasos: 1. En el portal de Azure, localiza DNS zone (Zona DNS). 2. En Overview (Información general), selecciona la opción para añadir un conjunto de registros: Figura 6.5: Añadir un conjunto de registros en la zona DNS 3. Se abrirá un nuevo panel. Introduce el nombre del subdominio al que quieras añadir un registro: Figura 6.6: Añadir un subdominio para el registro 90 | DNS y enrutamiento 4. Necesitamos seleccionar el tipo de registro que queramos añadir. Las opciones son A, AAAA, CNAME, MX, NS, SRV, TXT y PTR. El tipo de registro más habitual es A, así que vamos a elegir ese: Figura 6.7: Seleccionar el tipo de registro 5. Después de seleccionar el tipo de registro, tenemos que seleccionar un alias (los alias solo están disponibles para los tipos A, AAAA y CNAME) y la opción TTL (período de vida). Por último, añadimos un destino de registro. Esto depende del tipo de registro y, en el caso del registro A, va a ser una dirección IP: Figura 6.8: Añadir un alias, TTL y destino de registro Crear una tabla de rutas | 91 6. Si elegimos CNAME como tipo de registro, no vamos a introducir una dirección IP, sino un alias. Cuando se realiza una consulta del registro, en lugar de una dirección IP, se devuelve una dirección URL y se dirige al cliente a este registro: Figura 6.9: Añadir un registro CNAME 7. Al añadir una sola entrada a nuestro registro se crea un nuevo conjunto de registros y un nuevo registro. Podemos añadir más registros al conjunto de registros si añadimos direcciones IP adicionales (en este caso). Cómo funciona... Un conjunto de registros DNS contiene información sobre el subdominio en el dominio alojado con la zona DNS. En este caso, el dominio sería toroman.cloud y el subdominio sería test. Esto constituye un FQDN, demo.toroman.cloud, y el registro apunta este dominio a la dirección IP que definimos. El conjunto de registros puede contener varios registros para un único subdominio, que normalmente se usa para la redundancia y la disponibilidad. Con Azure Traffic Manager se puede usar CNAME o un alias. De esta manera, se pueden utilizar nombres de dominio personalizados para la resolución de nombres, en vez de los nombres predeterminados proporcionados por Azure. En esta receta has aprendido a crear un nuevo registro en Azure DNS. Pasemos a la siguiente receta para aprender a crear una tabla de rutas. Crear una tabla de rutas Azure enruta el tráfico de red en subredes de forma predeterminada. Sin embargo, en algunos casos, queremos usar rutas de tráfico personalizadas para definir dónde y cómo fluye el tráfico. En esos casos, utilizamos tablas de rutas. Una tabla de rutas define el siguiente salto para nuestro tráfico y determina adónde debe ir el tráfico de red. 92 | DNS y enrutamiento Preparación Antes de empezar, abre el navegador y ve al portal de Azure en https://portal.azure.com. Cómo hacerlo... Para añadir un nuevo registro a la zona DNS, debemos seguir estos pasos: 1. En el portal de Azure, selecciona Create a resource (Crear un recurso) y elige Route Table (Tabla de rutas) en los servicios de Networking (Redes) (o también puedes buscar route table [tabla de rutas] en la barra de búsqueda). 2. En el nuevo panel, tenemos que seleccionar las opciones para Subscription (Suscripción), Resource group (Grupo de recursos) y Region (Región), y proporcionar el nombre de la tabla de rutas. También podemos definir si queremos permitir la propagación de ruta de puerta de enlace (que está habilitada de forma predeterminada): Figura 6.10: Crear una tabla de rutas Cómo funciona... El enrutamiento de red en Red virtual de Azure se realiza automáticamente, pero podemos usar el enrutamiento con tablas de rutas. Las tablas de rutas usan reglas y asociaciones de subredes para definir el flujo de tráfico en la red virtual. Cuando se crea una nueva tabla de rutas, no se crea ninguna configuración, solo un recurso vacío. Después de crear el recurso, necesitamos definir las reglas y las subredes para utilizar una tabla de rutas para el flujo de tráfico. En las próximas recetas de este capítulo mostraremos cómo se crean y se aplican reglas en las tablas de rutas. Cambiar una tabla de rutas | 93 Cambiar una tabla de rutas Como se mencionó en la receta anterior, la creación de una nueva tabla de rutas dará como resultado un recurso vacío. Una vez que se crea un recurso, podemos cambiar la configuración según sea necesario. Antes de configurar las rutas y las subredes asociadas a la tabla de rutas, la única configuración que podemos cambiar es la propagación de rutas del protocolo de puerta de enlace de borde (BGP). También podemos cambiar otras opciones de configuración después de la creación. Preparación Antes de empezar, abre el navegador y ve al portal de Azure en https://portal.azure.com. Cómo hacerlo... Para cambiar una tabla de rutas, debemos hacer lo siguiente: 1. En el portal de Azure, localiza Route table (Tabla de rutas). 2. En Settings (Configuración), podemos cambiar la configuración de Propagate gateway routes (Propagar rutas de puerta de enlace) en el panel Configuration (Configuración) en cualquier momento: Figura 6.11: Opción para cambiar la configuración de propagación de rutas de puerta de enlace Cómo funciona... En la configuración de la tabla de rutas, podemos deshabilitar o habilitar la propagación de rutas de puerta de enlace en cualquier momento. Esta opción, si está deshabilitada, impide que las rutas on-premises se propaguen a través de BGP a las interfaces de red de una subred de red virtual. Desde los ajustes, podemos crear, eliminar o cambiar rutas y subredes. Estas opciones se abordarán en las próximas recetas de este capítulo. Pasemos a la siguiente receta, donde aprenderás a asociar una tabla de rutas a una subred. 94 | DNS y enrutamiento Asociar una tabla de rutas con una subred Cuando se crea una tabla de rutas, no ocurre nada hasta que no se configura correctamente. Hay dos cosas que debemos abordar: qué recursos se ven afectados y cómo. Para definir qué recursos se ven afectados, debemos establecer una asociación entre una subred y una tabla de rutas. Preparación Antes de empezar, abre el navegador y ve al portal de Azure en https://portal.azure.com. Cómo hacerlo... Para asociar una subred a una tabla de rutas, debemos hacer lo siguiente: 1. En el portal de Azure, localiza Route table (Tabla de rutas). 2. En Settings (Configuración), selecciona la opción Subnets (Subredes). En el panel Subnets (Subredes), selecciona la opción Associate (Asociar) para crear una nueva asociación: Figura 6.12: Crear una nueva asociación 3. Se abrirá un nuevo panel. Hay dos opciones disponibles: seleccionar una red virtual y elegir una subred a la que queramos asociar la ruta. En primer lugar, debemos seleccionar Virtual network (Red virtual). Al seleccionar esta opción, se mostrará una lista de todas las redes virtuales disponibles. Selecciona la que quieras asociar en esta lista: Asociar una tabla de rutas con una subred | 95 Figura 6.13: Seleccionar una red virtual 4. Después de seleccionar una red virtual, podemos seleccionar una subred. La opción Subnet (Subred) presentará una lista de todas las subredes de la red virtual que seleccionamos en el paso anterior. Elige la subred que quieras asociar en esta lista: Figura 6.14: Seleccionar la subred 96 | DNS y enrutamiento 5. Después de seleccionar ambas opciones, podemos crear una asociación: Figura 6.15: Red virtual y subred seleccionadas 6. Una vez asociada una subred, aparecerá en una lista de subredes bajo la tabla de rutas: Figura 6.16: Lista de subredes asociadas Cómo funciona... La tabla de rutas, para ser eficaz, debe tener dos partes definidas: el qué y el cómo. Definimos qué se verá afectado por la tabla de rutas con una asociación de subred. Esta es solo una parte de la configuración, ya que la mera asociación de una subred a una tabla de rutas no surtirá ningún efecto. Debemos crear reglas que se apliquen a esta asociación. Explicaremos las reglas en las siguientes recetas de este capítulo. Pasemos a una nueva receta y aprendamos a desasociar una tabla de rutas de una subred. Desasociar una tabla de rutas de una subred | 97 Desasociar una tabla de rutas de una subred Después de crear una asociación y las reglas, dichas reglas se aplicarán a todos los recursos en la subred asociada. Si queremos que las reglas ya no se apliquen a una subred específica, podemos quitar la asociación. Preparación Antes de empezar, abre el navegador y ve al portal de Azure en https://portal.azure.com. Cómo hacerlo... Para eliminar la asociación entre la subred y la tabla de rutas, debemos realizar lo siguiente: 1. En el portal de Azure, localiza Route table (Tabla de rutas). 2. En Settings (Configuración), selecciona la opción Subnets (Subredes) y elige la subred que quieras eliminar: Figura 6.17: Seleccionar una subred para eliminarla 98 | DNS y enrutamiento 3. Se abrirá el panel de configuración de subred. Selecciona la opción Route table (Tabla de rutas). Ten en cuenta que con esto se abrirá la configuración de una subred. Es un error habitual confundir este panel con la asociación y elegir la opción Delete (Eliminar). Esto no solo eliminará la asociación, sino que también quitará la subred por completo: Figura 6.18: Panel de configuración de subred 4. El portal de Azure mostrará una lista de las tablas de rutas disponibles para una subred específica. Selecciona None (Ninguna): Figura 6.19: Lista de tablas de rutas disponibles para una subred Desasociar una tabla de rutas de una subred | 99 5. Tras seleccionar None (Ninguna), haz clic en el botón Save (Guardar) para aplicar la nueva configuración. La asociación con la tabla de rutas se eliminará de la subred: Figura 6.20: Eliminar la asociación con la tabla de rutas de la subred Cómo funciona... En algún momento, es posible que hayamos creado reglas en una tabla de rutas que se aplican a varias subredes. Si no queremos que se apliquen una o varias reglas a una subred específica, podemos quitar la asociación. Una vez que se quita la asociación, las reglas ya no se aplicarán a la subred. Todas las reglas se aplicarán a todas las subredes asociadas. Si necesitamos hacer que una sola regla ya no se aplique a una subred específica, debemos quitar la asociación. En esta receta, hemos aprendido a desasociar una tabla de rutas. Pasemos a la siguiente receta y aprendamos a crear una nueva ruta. 100 | DNS y enrutamiento Crear una nueva ruta Después de crear una tabla de rutas y las subredes asociadas, todavía falta una pieza. Hemos definido la tabla de rutas que se verá afectada con la asociación a la subred, pero nos falta la parte que define cómo se verá afectada. Definimos cómo las subredes asociadas se ven afectadas mediante reglas denominadas rutas. Las rutas definen las rutas de tráfico que dicen a dónde debe ir el tráfico específico. Si la ruta predeterminada para el tráfico específico es Internet, podemos cambiar esto y redirigir el tráfico a una IP o subred específica. Preparación Antes de empezar, abre el navegador y ve al portal de Azure en https://portal.azure.com. Cómo hacerlo... Para crear una nueva ruta, debemos hacer lo siguiente: 1. En el portal de Azure, localiza Route table (Tabla de rutas). 2. En el panel Route table (Tabla de rutas), en Settings (Configuración), selecciona Routes (Rutas). Selecciona Add (Añadir) para añadir una nueva ruta: Figura 6.21: Añadir una nueva ruta 3. En el nuevo panel, tenemos que definir los valores para Route name (Nombre de ruta) y Address prefix (Prefijo de dirección) (en formato CIDR) correspondiente al intervalo de direcciones IP de destino y seleccionar la opción Next hop type (Tipo de salto siguiente). Las opciones para este campo incluyen Virtual network gateway (Puerta de enlace de red virtual), Virtual network (Red virtual), Internet, Virtual appliance (Dispositivo virtual) y None (Ninguna): Crear una nueva ruta | 101 Figura 6.22: Añadir los detalles de ruta 4. La última opción, Next hop address (Dirección de siguiente salto), está activa solo cuando se usa un dispositivo virtual. En ese caso, necesitamos proporcionar la dirección IP del dispositivo virtual en este campo y todo el tráfico pasará a través del dispositivo virtual. Vamos a elegir Internet y a proporcionar una dirección IP pública en el campo Address prefix (Prefijo de dirección) (la opción Address prefix [Prefijo de dirección] siempre depende de la opción Next hop type [Tipo de salto siguiente]): Figura 6.23: Seleccionar Internet para el tipo de salto siguiente 102 | DNS y enrutamiento Cómo funciona... La ruta define el flujo del tráfico. Todo el tráfico procedente de la subred asociada seguirá la ruta definida por estas reglas. Si definimos que el tráfico irá a Internet, todo el tráfico saldrá de la red a un intervalo de direcciones IP definido con un prefijo de dirección IP. Si decidimos que el tráfico debe ir a una red virtual, irá a una subred definida por el prefijo de la dirección IP. Si se utiliza esa puerta de enlace de red virtual, todo el tráfico pasará por la puerta de enlace de red virtual y llegará a su conexión en el otro lado, ya sea otra red virtual o nuestra red local. La opción Virtual appliance (Dispositivo virtual) enviará todo el tráfico al dispositivo virtual, que define, con su propio conjunto de reglas, a dónde va el tráfico a continuación. Pasemos a la siguiente receta y aprendamos a cambiar una ruta. Cambiar una ruta Los requisitos de ruta pueden cambiar con el tiempo. En tales casos, podemos eliminar la ruta o editarla, dependiendo de nuestras necesidades. Si una ruta tiene que ajustarse, podemos seleccionar la opción para cambiar la ruta y aplicar el nuevo flujo de tráfico en cualquier momento. Preparación Antes de empezar, abre el navegador y ve al portal de Azure en https://portal.azure.com. Cómo hacerlo... Para cambiar la ruta existente, tenemos que hacer lo siguiente: 1. En el portal de Azure, localiza Route table (Tabla de rutas). 2. En Settings (Configuración), selecciona Routes (Rutas) y selecciona la ruta que quieras cambiar de la lista de rutas disponibles: Figura 6.24: Cambiar una ruta disponible Eliminar una ruta | 103 3. Se abrirá un nuevo panel. Podemos cambiar la configuración de Address prefix (Prefijo de dirección) (para el intervalo de IP de destino) y Next hop type (Tipo de salto siguiente). Si la opción Next hop type (Tipo de salto siguiente) es un dispositivo virtual, estará disponible una opción Next hop address (Dirección de salto siguiente): Figura 6.25: Opción para la dirección de salto siguiente Cómo funciona... Los requisitos para una ruta pueden cambiar con el tiempo. Podemos cambiar una ruta y ajustarla para adaptarla a los nuevos requisitos según sea necesario. Los escenarios más comunes son que el tráfico tenga que alcanzar un servicio específico cuando la IP del servicio cambia con el tiempo. Por ejemplo, puede que tengamos que enrutar todo el tráfico a través de un dispositivo virtual pero que la dirección IP del dispositivo cambie con el tiempo. Podríamos cambiar la ruta en la tabla de rutas para que se refleje este cambio y forzar el flujo de tráfico a través del dispositivo virtual. Otro ejemplo es cuando el tráfico necesita llegar a nuestra red local a través de una puerta de enlace de red virtual: el intervalo de direcciones IP de destino puede cambiar con el tiempo y tenemos que reflejar estos cambios en la ruta una vez más. En esta receta, hemos aprendido a cambiar una ruta. En la siguiente receta, aprenderemos a eliminar una ruta. Eliminar una ruta Como ya hemos mencionado, los requisitos de ruta pueden cambiar con el tiempo. En algunos casos, las reglas ya no son aplicables y debemos eliminarlas. En esos casos, al cambiar la ruta no se completará la tarea y tendremos que eliminar la ruta por completo. Esta tarea se puede completar eliminando la ruta. Preparación Antes de empezar, abre el navegador y ve al portal de Azure en https://portal.azure.com. 104 | DNS y enrutamiento Cómo hacerlo... Para eliminar una ruta, debemos hacer lo siguiente: 1. En el portal de Azure, localiza el enlace Route table (Tabla de rutas). 2. En Settings (Configuración), selecciona Routes (Rutas) y, a continuación, selecciona la ruta que quieras eliminar: Figura 6.26: Eliminar una ruta existente 3. Se abrirá un nuevo panel. Selecciona la opción Delete (Eliminar) y confirma tu acción: Figura 6.27: Seleccionar la opción de eliminación 4. Tras haber confirmado esta acción, volverás al panel anterior y la ruta eliminada ya no aparecerá en la lista: Figura 6.28: Eliminación correcta de una ruta Eliminar una ruta | 105 Cómo funciona... A medida que nuestros requisitos cambien, tendremos que abordar los nuevos requisitos en nuestras tablas de rutas. Podemos editar rutas o eliminarlas para que se ajusten a estos nuevos requisitos. Cuando se utilizan varias rutas en una sola tabla de rutas, una de las rutas puede quedar obsoleta o bloquear incluso nuevos requisitos. En esos casos, puede que queramos eliminar una ruta para resolver cualquier problema. 7 Azure Firewall La mayoría de los componentes de red de Azure que se usan para la seguridad existen para detener el tráfico de entrada no deseado. Independientemente de si usamos grupos de seguridad de red, grupos de seguridad de aplicaciones o un firewall de aplicaciones web (WAF), todos estos métodos tienen un único propósito: evitar que el tráfico no deseado llegue a nuestros servicios. Azure Firewall tiene una funcionalidad similar, incluida una extensión que podemos usar para impedir que el tráfico de salida deje la red virtual. En este capítulo, abordaremos las siguientes recetas: • Crear un nuevo firewall • Crear un nuevo firewall con PowerShell • Configurar una nueva regla de permiso • Configurar una nueva regla de denegación • Configurar una tabla de rutas • Habilitar registros de diagnóstico para Azure Firewall • Configurar Azure Firewall en modo de tunelización forzada • Crear un grupo de IP • Configurar las opciones de DNS de Azure Firewall 108 | Azure Firewall Requisitos técnicos Para este capítulo, se necesita lo siguiente: • Una suscripción a Azure • Azure PowerShell Puedes encontrar los ejemplos de código en https://github.com/PacktPublishing/ Azure-Networking-Cookbook-Second-Edition/tree/master/Chapter07. Crear un nuevo firewall Azure Firewall nos da control total sobre nuestro tráfico. Además de controlar el tráfico de entrada, con Azure Firewall también podemos controlar el tráfico de salida. Preparación Para poder crear una instancia de Azure Firewall, primero debemos preparar una subred. Para crear una nueva subred para Azure Firewall, debemos hacer lo siguiente: 1. Localiza la red virtual que se asociará a nuestro Azure Firewall. 2. Selecciona la opción Subnets (Subredes) en Settings (Configuración) y haz clic en Subnet (Subred) para añadir una nueva subred, como se muestra en la figura 7.1: Figura 7.1: Añadir una nueva subred Crear un nuevo firewall | 109 3. En el nuevo panel, debemos proporcionar los valores para los campos Name (Nombre) y Address range (Intervalo de direcciones). Es muy importante que la subred se denomine AzureFirewallSubnet: Figura 7.2: Proporcionar el nombre y el intervalo de direcciones de la subred 110 | Azure Firewall Cómo hacerlo... Para crear una nueva instancia de Azure Firewall utilizando el portal de Azure, sigue estos pasos: 1. En el portal de Azure, selecciona Create a resource (Crear un recurso) y elige Azure Firewall en los servicios de Networking (Redes) (o también puedes buscar Azure Firewall en la barra de búsqueda). 2. En el nuevo panel, introduce primero los valores de los menús desplegables Subscription (Suscripción) y Resource group (Grupo de recursos). Tenemos que rellenar los campos Name (Nombre) Region (Región) para Azure Firewall y, opcionalmente, selecciona la opción Availability zone (Zona de disponibilidad). A continuación, seleccionaremos la red virtual. Solo están disponibles las redes virtuales de la región donde se creará la instancia de Azure Firewall. Además, la red virtual seleccionada debe contener la subred AzureFirewallSubnet que creamos anteriormente. Por último, definimos una dirección IP pública (podemos elegir una existente o crear una nueva). También podemos habilitar la Forced tunneling (Tunelización forzada): Figura 7.3: Añadir los detalles de Azure Firewall Cómo funciona... Azure Firewall utiliza un conjunto de reglas para controlar el tráfico de salida. Podemos bloquear todo de forma predeterminada y permitir solo el tráfico incluido en la lista de permitidos, o podemos permitir todo y bloquear solo el tráfico incluido en la lista de bloqueados. Básicamente, es el punto central donde podemos establecer políticas de red, aplicar estas políticas y supervisar el tráfico de red a través de redes virtuales o incluso suscripciones. Como servicio de firewall, Azure Firewall es un servicio administrado con alta disponibilidad y escalabilidad integradas. Crear un nuevo firewall con PowerShell | 111 Crear un nuevo firewall con PowerShell Como alternativa, podemos implementar Azure Firewall mediante PowerShell. Este método es muy útil cuando los servicios forman parte de una implementación grande o cualquier implementación que deba automatizarse. Cómo hacerlo... Hay varios pasos que deben ejecutarse para crear un nuevo firewall con Azure PowerShell: 1. Primero, definimos los parámetros: $RG="Packt-Networking-Script" $Location="West Europe" $VNetName = "Packt-Script" $AzFwIpName = "AzFW-Public-IP" $AzFwname = "AzFw-Script" 2. A continuación, tenemos que crear una subred independiente para Azure Firewall: $vnet = Get-AzVirtualNetwork -ResourceGroupName $RG ' -Name $VnetName Add-AzVirtualNetworkSubnetConfig -Name AzureFirewallSubnet ' -VirtualNetwork $vnet ' -AddressPrefix 10.11.3.0/24 Set-AzVirtualNetwork -VirtualNetwork $vnet 3. A continuación, tenemos que crear una dirección IP pública para Azure Firewall: $AzFwIp = New-AzPublicIpAddress -Name $AzFwIpName -ResourceGroupName $RG ' -Location $Location ' -AllocationMethod Static ' -Sku Standard ' 4. Por último, ponemos todos los componentes en su lugar y podemos crear el firewall: $Azfw = New-AzFirewall -Name $AzFwname ' -ResourceGroupName $RG ' -Location $Location ' -VirtualNetworkName $vnet.Name ' -PublicIpName $AzFwIp.Name 112 | Azure Firewall Cómo funciona... El firewall requiere una subred independiente denominada AzureFirewallSubnet. Por lo tanto, tenemos que crear una subred de este tipo en la red virtual que tenemos previsto usar. Otro requisito es una dirección IP pública. Por último, ya nos hemos preparado para la implementación y podemos crear una nueva instancia de Azure Firewall. Pero la implementación de Azure Firewall es solo el comienzo. Tenemos que configurar nuestro firewall mediante la creación de reglas y rutas. Pasemos a la siguiente receta para ver cómo se crean las reglas. Configurar una nueva regla de permiso Si queremos permitir tráfico específico, debemos crear una regla de permiso. Las reglas se aplican en función del nivel de prioridad, por lo que una regla solo se aplicará cuando no haya ninguna otra regla con mayor prioridad. Preparación Abre la consola de PowerShell y asegúrate de estar conectado a tu suscripción de Azure. Cómo hacerlo... Para crear una nueva regla de permiso en Azure Firewall, ejecuta el siguiente comando: $RG="Packt-Networking-Script" $Location="West Europe" $Azfw = Get-AzFirewall -ResourceGroupName $RG $Rule = New-AzFirewallApplicationRule -Name Rule1 -Protocol "http:80","https:443" -TargetFqdn "*packt.com" $RuleCollection = New-AzFirewallApplicationRuleCollection -Name RuleCollection1 -Priority 100 -Rule $Rule -ActionType "Allow" $Azfw.ApplicationRuleCollections = $RuleCollection Set-AzFirewall -AzureFirewall $Azfw Cómo funciona... Una regla de permiso en Azure Firewall incluirá un determinado tráfico en la lista de permitidos. Si hay una regla que también bloquearía este tráfico, se aplicará la regla de mayor prioridad. También podemos crear reglas de denegación. Veamos cómo podemos hacerlo en la siguiente receta. Configurar una nueva regla de denegación | 113 Configurar una nueva regla de denegación Si queremos denegar tráfico específico, debemos crear una regla de denegación. Las reglas se aplican por prioridad, por lo que esta regla solo se aplicará si no hay una regla de mayor prioridad en vigor. Preparación Abre la consola de PowerShell y asegúrate de estar conectado a tu suscripción de Azure. Cómo hacerlo... Para crear una nueva regla de denegación en Azure Firewall, ejecuta el siguiente comando: $RG="Packt-Networking-Script" $Location="West Europe" $Azfw = Get-AzFirewall -ResourceGroupName $RG $Rule = New-AzFirewallApplicationRule -Name Rule1 -Protocol "http:80","https:443" -TargetFqdn "*google.com" $RuleCollection = New-AzFirewallApplicationRuleCollection -Name RuleCollection1 -Priority 100 -Rule $Rule -ActionType "Deny" $Azfw.ApplicationRuleCollections = $RuleCollection Set-AzFirewall -AzureFirewall $Azfw Cómo funciona... La regla de denegación es la opción más utilizada con Azure Firewall. El enfoque en el que lo bloqueas todo y solo permites el tráfico incluido en la lista de permitidos no es muy práctico, ya que podemos acabar añadiendo demasiadas reglas de permiso. Por lo tanto, el enfoque más común es usar reglas de denegación para bloquear determinado tráfico que queramos evitar. Configurar una tabla de rutas Las tablas de rutas se utilizan habitualmente con Azure Firewall cuando hay conectividad cruzada. La conectividad cruzada puede ser con otras redes virtuales de Azure o con redes on-premises. En estos casos, Azure Firewall usa tablas de rutas para reenviar el tráfico en función de las reglas especificadas en las tablas de rutas. Preparación Abre la consola de PowerShell y asegúrate de estar conectado a tu suscripción de Azure. 114 | Azure Firewall Cómo hacerlo... Para crear una nueva tabla de rutas en Azure Firewall, ejecuta el siguiente comando: $RG="Packt-Networking-Script" $Location="West Europe" $Azfw = Get-AzFirewall -ResourceGroupName $RG $config = $Azfw.IpConfigurations[0].PrivateIPAddress $Route = New-AzRouteConfig -Name 'Route1' -AddressPrefix 0.0.0.0/0 -NextHopType VirtualAppliance -NextHopIpAddress $config $RouteTable = New-AzRouteTable -Name 'RouteTable1' -ResourceGroupName $RG -location $Location -Route $Route Cómo funciona... Al utilizar las tablas de rutas asociadas con Azure Firewall, podemos definir cómo se administra el tráfico entre redes y cómo se enruta de una red a otra. En un entorno de varias redes, especialmente en una red híbrida donde conectamos una red virtual de Azure con una red on-premises local, esta opción es muy importante. Esto nos permite determinar qué tipo de tráfico puede fluir dónde y cómo. Habilitar registros de diagnóstico para Azure Firewall Los diagnósticos son una parte muy importante de cualquier sistema informático, y las redes no son ninguna excepción. La configuración de diagnóstico de Azure Firewall nos permite recopilar información diversa que se puede usar para solucionar problemas o realizar auditorías. Preparación Antes de empezar, abre tu navegador y ve al portal de Azure en https://portal.azure.com. Cómo hacerlo... Para habilitar el diagnóstico en Azure Firewall, debemos seguir estos pasos: 1. En el panel de Azure Firewall, localiza Diagnostics settings (Configuración de diagnóstico) en Monitoring (Supervisión). 2. Selecciona la opción Add diagnostic setting (Añadir configuración de diagnóstico), como se muestra en la figura 7.4: Habilitar registros de diagnóstico para Azure Firewall | 115 Figura 7.4: Añadir una configuración de diagnóstico 3. En el nuevo panel, rellena el campo de nombre y especifica dónde se almacenarán los registros. Selecciona la cuenta de almacenamiento en la que se almacenarán los registros, y especifica el periodo de retención y qué registros se almacenarán, como se muestra en la figura 7.5: Figura 7.5: Añadir los detalles de registro 116 | Azure Firewall Cómo funciona... El diagnóstico tiene dos finalidades: la auditoría y la solución de problemas. Según el tráfico y la configuración, estos registros pueden crecer con el tiempo, por lo que es importante tener en cuenta la principal finalidad de la habilitación del diagnóstico en primer lugar. Si el diagnóstico está habilitado para la auditoría, conviene elegir un máximo de 365 días de retención. Si la finalidad principal es la solución de problemas, el período de retención se puede mantener en 7 días o un período de tiempo aún más corto. Si se establece la política de retención en 0, se almacenarán los registros sin eliminarlos después de un período de tiempo. Esto puede generar costes adicionales y puede que necesites configurar un procedimiento diferente para eliminar registros. Si no queremos almacenar registros de diagnóstico en una cuenta de almacenamiento, podemos usar Log Analytics o Event Hubs. En este caso, el proceso no incluye establecer períodos de retención, ya que esta configuración se guarda en el destino. Configurar Azure Firewall en modo de tunelización forzada La tunelización forzada nos permite llevar todo el tráfico con conexión a Internet a un firewall on-premises para su inspección o auditoría. Ya que hay diferentes dependencias de Azure, esto no está habilitado de forma predeterminada y requiere rutas definidas por el usuario (USR) para permitir la tunelización forzada. Tampoco es posible mediante el uso de AzureFirewallSubnet y tenemos que añadir una subred adicional denominada AzureFirewallManagementSubnet. Ten en cuenta que se debe hacer antes de la implementación de Azure Firewall y no funcionará si se añade la subred después. Preparación Antes de empezar, abre tu navegador y ve al portal de Azure en https://portal.azure.com. Cómo hacerlo... Para añadir AzureFirewallManagementSubnet a la tunelización forzada, tenemos que hacer lo siguiente: 1. En el portal de Azure, selecciona Create a resource (Crear un recurso) y elige Route Table (Tabla de rutas) en los servicios de Networking (Redes) (o también puedes buscar Route Table [Tabla de rutas] en la barra de búsqueda). Configurar Azure Firewall en modo de tunelización forzada | 117 2. En el nuevo panel, debemos facilitar información para los campos Subscription (Suscripción), Resource group (Grupo de recursos), Region (Región) y Name (Nombre) para la tabla de rutas. Asegúrate de seleccionar No en Propagate gateway routes (Propagar rutas de puerta de enlace): Figura 7.6: Crear una tabla de rutas con el portal de Azure 3. Una vez creada la tabla de rutas, tenemos que establecer una ruta de Internet predeterminada. Ve a la tabla de rutas que hemos creado y, en Routes (Rutas), en la sección Settings (Configuración), selecciona Add (Añadir): Figura 7.7: Añadir una ruta de Internet predeterminada para la tabla de rutas 118 | Azure Firewall 4. En el nuevo panel, debemos proporcionar un nombre para la ruta. También debemos indicar 0.0.0.0/0 en Address prefix (Prefijo de dirección) e Internet en Next hop type (Tipo de salto siguiente): Figura 7.8: Configurar la ruta de Internet predeterminada para la tabla de rutas 5. Ahora ve a la red virtual donde tienes previsto implementar Azure Firewall. En Subnets (Subredes), añade una nueva subred. Ten en cuenta que también debe añadirse AzureFirewallSubnet: Figura 7.9: Añadir una nueva subred en el panel de redes virtuales Configurar Azure Firewall en modo de tunelización forzada | 119 6. En el nuevo panel, establece como nombre AzureFirewallManagementSubnet, proporciona un valor para el campo Subnet address range (Intervalo de direcciones de subred) (se requiere un tamaño mínimo de subred de /26) y selecciona la tabla de rutas que creamos en el campo Route table (Tabla de rutas): Figura 7.10: Configurar las opciones de subred en el nuevo panel 7. Ahora podemos ir a la implementación de Azure Firewall. Consulta la receta Creación de un nuevo firewall. 120 | Azure Firewall Cómo funciona... Para dar soporte a la tunelización forzada, el tráfico asociado con la administración del servicio se separa del resto del tráfico. Se necesita una subred adicional con un tamaño mínimo de /26, además de una dirección IP pública asociada. Se requiere una tabla de rutas con una sola ruta que defina la ruta a Internet y debe desactivarse la propagación de rutas por BGP (propagación de rutas de puerta de enlace). Ahora podemos incluir rutas y definir a dónde debe ir exactamente el tráfico (un dispositivo de red virtual o un firewall on-premises) para poder inspeccionarlo o supervisarlo antes de llegar a Internet. Crear un grupo de IP Los grupos de IP son recursos de Azure que ayudan a agrupar direcciones IP para facilitar la administración. Así podemos aplicar las reglas de Azure Firewall de forma más sencilla y con mejor visibilidad. Preparación Antes de empezar, abre tu navegador y ve al portal de Azure en https://portal.azure.com. Cómo hacerlo... Para crear un nuevo grupo de IP, tenemos que hacer lo siguiente: 1. En el portal de Azure, selecciona Create a resource (Crear un recurso) y elige IP Group (Grupo de IP) en los servicios de Networking (Redes) (o también puedes buscar IP Group [Grupo de IP] en la barra de búsqueda). 2. En el nuevo panel, proporciona información para Subscription (Suscripción), Resource group (Grupo de recursos), Name (Nombre) y Region (Región): Figura 7.11: Crear un nuevo grupo de IP con el portal de Azure Configurar las opciones de DNS de Azure Firewall | 121 3. En IP addresses (Direcciones IP), demos proporcionar algo para el campo IP address, range or subnet (Dirección IP, intervalo o subred). En este ejemplo, vamos a añadir una subred: Figura 7.12: Añadir una subred en el campo de dirección IP, intervalo o subred 4. Ahora podemos implementar el grupo de IP. Cómo funciona... Los grupos de IP nos permiten asociar varias direcciones IP con un único recurso para facilitar la administración. Podemos asociar cualquier número de direcciones IP individuales (en el formato 10.10.10.10), intervalos de IP (en el formato 10.10.10.1010.10.10.20) o subredes (en el formato 10.10.10.0/24). Después, las reglas de firewall pueden asociarse con grupos de IP y todas las direcciones IP en un grupo de IP definido. En lugar de crear una regla independiente para cada dirección IP, intervalo o subred, ahora puede haber una sola regla para un solo intervalo IP. Esto se traduce en una administración y un mantenimiento más sencillos de Azure Firewall, junto con una mayor visibilidad de las reglas efectivas. Configurar las opciones de DNS de Azure Firewall Podemos utilizar un servidor DNS personalizado con nuestra instancia de Azure Firewall. Esto nos permite resolver nombres personalizados y aplicar el filtrado en función del nombre de dominio completo (FQDN). Preparación Antes de empezar, abre tu navegador y ve al portal de Azure en https://portal.azure.com. Cómo hacerlo... Para configurar las opciones de DNS personalizadas en Azure Firewall, debemos hacer lo siguiente: 122 | Azure Firewall 1. En el panel de Azure Firewall, localiza DNS en Settings (Configuración). Debemos configurarlo en Enabled (Habilitado). Selecciona el tipo de DNS (predeterminado o personalizado) y si queremos utilizar un proxy DNS: Figura 7.13: Configurar las opciones de DNS de Azure Firewall mediante el portal de Azure 2. Una vez proporcionadas todas las configuraciones necesarias, selecciona Save (Guardar) para aplicarlas. Pueden tardar hasta 30 minutos en propagarse correctamente las rutas y que tengan pleno efecto. Cómo funciona... Para usar el filtrado de FQDN, Azure Firewall necesita poder resolver el FQDN en cuestión. Se puede lograr si se habilita la configuración de DNS en Azure Firewall. Cuando se habilita, podemos elegir entre el DNS proporcionado por Azure o el DNS personalizado. El DNS personalizado puede ser una zona de Azure DNS o un servidor DNS que se ejecuta en una red virtual. 8 Crear conexiones híbridas Las conexiones híbridas nos permiten crear conexiones seguras con redes virtuales de Azure (VNets). Estas conexiones pueden establecerse localmente o desde otras redes virtuales de Azure. El establecimiento de conexiones a redes virtual de Azure permite el intercambio de tráfico de red con otros servicios que se encuentran en diferentes redes virtuales de Azure, suscripciones diferentes o fuera de Azure (en distintas clouds u on-premises). El uso de conexiones seguras elimina la necesidad de contar con puntos de conexión expuestos públicamente que presenten un riesgo potencial de seguridad. Esto es especialmente importante si pensamos en la administración, donde la apertura de puntos de conexión públicos crea un riesgo de seguridad y presenta un problema importante. Por ejemplo, si pensamos en administrar redes virtuales, es una práctica habitual utilizar o bien un protocolo de escritorio remoto o (RDP) o PowerShell para la administración. La exposición de estos puertos al acceso público supone un gran riesgo. Una práctica recomendada es deshabilitar cualquier tipo de acceso público a dichos puertos y utilizar solamente el acceso desde una red interna para las tareas de administración. En este caso, usamos una conexión de sitio a sitio o de punto a sitio para permitir una administración segura. 124 | Crear conexiones híbridas En otro escenario, puede que necesitemos tener acceso a un servicio o una base de datos en otra red, ya sea on-premises o a través de otra red virtual de Azure. Insisto en que la exposición de estos servicios podría presentar un riesgo y que deberíamos usar sitio a sitio, red virtual a red virtual o emparejamiento de redes para permitir ese tipo de conexión de forma segura. En este capítulo, abordaremos las siguientes recetas: • Crear una conexión de sitio a sitio • Descargar la configuración del dispositivo VPN desde Azure • Creación de una conexión de punto a sitio • Crear una conexión de red virtual a red virtual • Conectar redes virtuales mediante el emparejamiento de red Requisitos técnicos Para este capítulo, se necesita lo siguiente: • Una suscripción a Azure • Windows PowerShell Puedes encontrar los ejemplos de código en https://github.com/PacktPublishing/ Azure-Networking-Cookbook-Second-Edition/tree/master/Chapter08. Crear una conexión de sitio a sitio Se utiliza una conexión de sitio a sitio para crear una conexión segura entre una red on-premises y una red virtual de Azure. Esta conexión se utiliza para realizar varias tareas diferentes, como habilitar conexiones híbridas o una administración segura. En una conexión híbrida, permitimos que un servicio en un entorno se conecte a un servicio en otro entorno. Por ejemplo, podríamos tener una aplicación en Azure que use una base de datos ubicada en un entorno on-premises. Con la administración segura podemos limitar las operaciones de administración para permitirlas únicamente cuando provienen de un entorno seguro y controlado, como nuestra red local. Crear una conexión de sitio a sitio | 125 Preparación Antes de empezar, abre tu navegador y ve al portal de Azure en https://portal.azure.com. Cómo hacerlo... Para crear una nueva conexión sitio a sitio, debemos seguir estos pasos: 1. Busca la puerta de enlace de red virtual (la que creamos en el capítulo 5, Puertas de enlace de redes locales y virtuales) y selecciona Connections (Conexiones). 2. En Connections (Conexiones), selecciona la opción Add (Añadir) para añadir una nueva conexión: Figura 8.1: Panel de conexiones en el portal de Azure 126 | Crear conexiones híbridas 3. En el nuevo panel, tenemos que introducir el nombre de la conexión y seleccionar Site-to-site (IPsec) (Sitio a sitio [IPSec]) para Connection type (Tipo de conexión): Figura 8.2: Añadir atributos de conexión 4. En Local network gateway (Puerta de enlace de red local), tenemos que seleccionar una puerta de enlace de red local de la lista (una puerta de enlace de red local se creó en el capítulo 5, Puertas de enlace de redes locales y virtuales): Figura 8.3: Seleccionar una puerta de enlace de red local Crear una conexión de sitio a sitio | 127 5. Tenemos que facilitar una clave compartida en el campo Shared key (Clave compartida) (PSK) que se utilizará para la conexión IPSec. También tenemos que definir el protocolo IKE que se usará para la asociación de seguridad. Podemos elegir entre IKEv1 e IKEv2. Ten en cuenta que las opciones de Subscription (Suscripción), Resource group (Grupo de recursos) y Location (Ubicación) están bloqueadas y serán las mismas que para la puerta de enlace de la red virtual: Figura 8.4: Añadir una nueva conexión 6. Por último, seleccionamos Create (Crear) y se iniciará la implementación. 128 | Crear conexiones híbridas Cómo funciona... Mediante la puerta de enlace de la red virtual, configuramos el lado de Azure del túnel IPsec. La puerta de enlace de red local proporciona información sobre la red local y define el lado local del túnel con la dirección IP pública y la información de la subred local. De esta manera, el lado del túnel de Azure tiene toda la información relevante necesaria para establecer una conexión correcta con una red on-premises. Sin embargo, esto completa solamente la mitad del trabajo, ya que el lado opuesto de la conexión también se debe configurar. Esta parte del trabajo realmente depende del dispositivo VPN que se utilice localmente, y cada dispositivo tiene pasos de configuración únicos. Después de configurar ambos lados del túnel, el resultado es una conexión VPN segura y cifrada entre redes. Echemos un vistazo a cómo configurar nuestro dispositivo VPN local. Descargar la configuración del dispositivo VPN desde Azure Tras crear el lado de Azure de la conexión de sitio a sitio, seguimos teniendo que configurar el dispositivo VPN local. La configuración depende del proveedor y del tipo de dispositivo. Puedes ver todos los dispositivos compatibles en https://docs.microsoft.com/azure/ vpn-gateway/vpn-gateway-about-vpn-devices. En algunos casos, hay una opción para descargar la configuración de un dispositivo VPN directamente desde el portal de Azure. Preparación Antes de empezar, abre el navegador y ve al portal de Azure en https://portal.azure.com. Cómo hacerlo... Para descargar la configuración del dispositivo VPN, debemos seguir estos pasos: 1. Busca la conexión Site-2-Site (Sitio a sitio) en el portal de Azure. El panel Overview (Información general) se abrirá de forma predeterminada. 2. Selecciona la opción Download configuration (Descargar configuración) en la parte superior del panel: Figura 8.5: Información general de la conexión de sitio a sitio en el portal de Azure. Descargar la configuración del dispositivo VPN desde Azure | 129 3. Se abrirá un nuevo panel y verás que todas las opciones del panel están predefinidas: Figura 8.6: Seleccionar la configuración del dispositivo VPN 4. Selecciona las opciones correspondientes para los campos Device vendor (Proveedor de dispositivos), Device family (Familia de dispositivos) y Firmware version (Versión del firmware). Ten en cuenta que solo algunas opciones están disponibles, y no todos los dispositivos compatibles tienen estas opciones. Tras haber seleccionado todas estas opciones, descarga el archivo de configuración. El archivo de ejemplo (Site-2-Site.txt en la carpeta del capítulo 8) se puede encontrar en el repositorio de GitHub asociado con este libro: Figura 8.7: Descargar el archivo de configuración 130 | Crear conexiones híbridas 5. Después de utilizar el archivo de configuración para el dispositivo VPN local, se configuran ambos lados del túnel IPsec. El valor de Status (Estado) en la conexión Site-2-Site (Sitio a sitio) cambiará a Connected (Conectado): Figura 8.8: Comprobar el estado de la conexión de sitio a sitio Ahora vamos a ver en detalle cómo funciona esta conexión. Cómo funciona... Después de configurar el lado de Azure del túnel IPsec, tenemos que configurar el otro lado, además del dispositivo VPN local. Los pasos y la configuración son diferentes para cada dispositivo. En algunos casos, podemos descargar el archivo de configuración directamente desde el portal de Azure. Una vez configurado el dispositivo VPN, todo está preparado y podemos usar el túnel para una comunicación segura entre la red local y la red virtual. Crear una conexión de punto a sitio Es importante acceder a los recursos de forma segura y mantener la seguridad en el proceso. No siempre es posible llevar a cabo este proceso mediante una conexión de sitio a sitio, especialmente cuando tenemos que hacer algo fuera de las horas de trabajo. En este caso, podemos usar el método de punto a sitio para crear una conexión segura que se puede establecer desde cualquier lugar. Preparación Para crear una conexión de punto a sitio, necesitaremos generar un certificado que se usará para la conexión. Para crear un certificado, debemos seguir estos pasos: 1. Ejecuta el siguiente script de PowerShell para generar un certificado: $cert = New-SelfSignedCertificate -Type Custom ' -KeySpec Signature ' -Subject "CN=P2SRootCert" ' -KeyExportPolicy Exportable ' Crear una conexión de punto a sitio | 131 -HashAlgorithm sha256 -KeyLength 2048 ' -CertStoreLocation "Cert:\CurrentUser\My" ' -KeyUsageProperty Sign ' -KeyUsage CertSign New-SelfSignedCertificate -Type Custom ' -DnsName P2SChildCert ' -KeySpec Signature ' -Subject "CN=P2SChildCert" ' -KeyExportPolicy Exportable ' -HashAlgorithm sha256 -KeyLength 2048 ' -CertStoreLocation "Cert:\CurrentUser\My" ' -Signer $cert ' -TextExtension @("2.5.29.37={text}1.3.6.1.5.5.7.3.2") 2. A continuación, tenemos que exportar el certificado. Abre certmgr, ve a Personal>Certificates (Certificados), selecciona P2SRootCert y, a continuación, haz clic en la opción Export... (Exportar...): Figura 8.9: Exportar el certificado mediante certmgr 3. De este modo se iniciará el Asistente para exportar certificados. Haz clic en Next (Siguiente). 132 | Crear conexiones híbridas 4. Selecciona la opción No, do not export the private key (No exportar la clave privada) y haz clic en Next (Siguiente). Figura 8.10: Asistente para exportar certificados 5. Selecciona el formato Base-64 encoded X.509 (.CER) (X.509 codificado en base 64, .CER) y haz clic en Next (Siguiente): Figura 8.11: Seleccionar el formato de exportación Crear una conexión de punto a sitio | 133 6. Selecciona la ubicación en la que quieras guardar el certificado y haz clic en Next (Siguiente). 7. Por último, tenemos la opción de revisar toda la información. Tras hacer clic en Finish (Finalizar), la exportación estará completa: Figura 8.12: Completar el Asistente para exportar certificados Ahora echemos un vistazo a los pasos de creación de una conexión de punto a sitio. Cómo hacerlo... Para crear una conexión de punto a sitio, necesitamos hacer lo siguiente: 1. En el portal de Azure, localiza la puerta de enlace de red virtual y User VPN configuration (Configuración de VPN de usuario). Selecciona Configure now (Configurar ahora): Figura 8.13: Configurar la conexión de punto a sitio 134 | Crear conexiones híbridas 2. Tenemos que definir el valor de Address pool (Grupo de direcciones). El grupo de direcciones no puede solaparse con el grupo de direcciones de la red virtual asociada con la puerta de enlace de la red virtual: Figura 8.14: Añadir el grupo de direcciones 3. A continuación, tenemos que seleccionar la opción Tunnel type (Tipo de túnel) de la lista de opciones predefinidas. En esta receta, seleccionaremos OpenVPN (SSL), pero cualquier opción es válida: Figura 8.15: Seleccionar el tipo de túnel en el menú desplegable Crear una conexión de punto a sitio | 135 4. Localiza el certificado exportado (de la sección Preparación) y ábrelo en el Bloc de notas (o cualquier editor de texto). Selecciona el valor del certificado y copia este valor del modo siguiente: Figura 8.16: Abrir el certificado en el Bloc de notas 5. En el portal de Azure, debemos definir el certificado raíz. Escribe el nombre del certificado y, a continuación, pega el valor del certificado (del paso anterior) en el campo Public certificate data (Datos de certificado público): Figura 8.17: Definir el certificado raíz 136 | Crear conexiones híbridas 6. Tras hacer clic en Save (Guardar) para la configuración de punto a sitio, aparecerá disponible una nueva opción: Download VPN client (Descargar cliente de VPN). Podemos descargar la configuración y empezar a usar esta conexión: Figura 8.18: Descarga de la configuración Ahora vamos a analizar cómo funciona. Cómo funciona... La conexión de punto a sitio nos permite acceder a redes virtuales de Azure de forma segura. El acceso a una conexión de sitio a sitio está restringido desde nuestra red local, pero la de punto a sitio nos permite conectar desde cualquier lugar. Se usa la autenticación basada en certificados, que emplea el mismo certificado tanto en el servidor (Azure) como en el cliente (el cliente VPN) para comprobar la conexión y permitir el acceso. Esto nos permite acceder a las redes virtuales de Azure desde cualquier lugar y en cualquier momento. Este tipo de conexión se utiliza normalmente para tareas de administración y mantenimiento, ya que se trata de una conexión bajo demanda. Si se necesita una conexión constante, piensa en una conexión de sitio a sitio. Crear una conexión de red virtual a red virtual Puede que tengamos la necesidad de conectarnos a recursos en otra red virtual de Azure, de modo similar a como necesitamos conectar nuestras redes virtuales de Azure a los recursos de una red local. En tales casos, podemos crear una conexión entre redes virtuales que nos permita usar servicios y puntos de conexión en otra red virtual. Este proceso es muy similar a la creación de una conexión de sitio a sitio; la diferencia es que no necesitamos una puerta de enlace de red local. En su lugar, usamos dos puertas de enlace de red virtual, una para cada red virtual. Preparación Antes de empezar, abre tu navegador y ve al portal de Azure en https://portal.azure.com. Cómo hacerlo... Para crear una nueva conexión entre redes virtuales, debemos seguir estos pasos: 1. En el portal de Azure, localiza una de las puertas de enlace de red virtual (asociada con una de las redes virtuales a las que intentas conectarte). 2. En el panel Virtual network gateway (Puerta de enlace de red virtual), selecciona Connections (Conexiones) y, después, Add (Añadir) para añadir una nueva conexión: Crear una conexión de red virtual a red virtual | 137 Figura 8.19: Añadir una nueva conexión 3. En el nuevo panel, introduce el valor de Name (Nombre) para la nueva conexión y selecciona VNet-to-VNet (Red virtual a red virtual) en Connection type (Tipo de conexión): Figura 8.20: Configurar la nueva conexión 138 | Crear conexiones híbridas 4. La primera puerta de enlace de red virtual se resaltará automáticamente. Tenemos que seleccionar la segunda puerta de enlace de red virtual: Figura 8.21: Elegir la puerta de enlace de red virtual 5. Tenemos que proporcionar una clave compartida para nuestra conexión antes de seleccionar Create (Crear) e iniciar la implementación. Ten en cuenta que las opciones Subscription (Suscripción), Resource group (Grupo de recursos) y Location (Ubicación) están bloqueadas y que se usarán los valores para la primera puerta de enlace de red virtual: Figura 8.22: Proporcionar una clave compartida para la conexión Conectar redes virtuales mediante el emparejamiento de red | 139 6. La implementación de la conexión entre redes virtuales no tarda demasiado y debería completarse en unos minutos. Sin embargo, sí que se tarda algún tiempo en establecer las conexiones, por lo que puedes ver el estado como Unknown (Desconocido) hasta un máximo de 15 minutos antes de cambiar a Connected (Conectado): Figura 8.23: Estado de la implementación de red virtual a red virtual Echemos un vistazo al funcionamiento en detalle. Cómo funciona... Las conexiones entre redes virtuales funcionan de forma muy similar a una conexión de sitio a sitio. La diferencia es que Azure usa una puerta de enlace de red local para obtener información sobre la red local. En este caso, no necesitamos esta información; utilizamos dos puertas de enlace de red virtual para la conexión. Cada puerta de enlace de red virtual proporciona información de red para la red virtual a la que está asociada. Esto da como resultado conexiones VPN seguras y cifradas entre dos redes virtuales de Azure que se pueden usar para establecer conexiones entre recursos de Azure en ambas redes virtuales. Ahora, vamos a aprender a usar el emparejamiento de red para conectar redes virtuales. Conectar redes virtuales mediante el emparejamiento de red Otra manera de conectar dos redes virtuales de Azure consiste en usar el emparejamiento de red. Este enfoque no requiere el uso de una puerta de enlace de red virtual, por lo que es más económico usarlo si el único requisito es establecer una conexión entre redes virtuales de Azure. El emparejamiento de redes utiliza la infraestructura troncal de Microsoft para establecer una conexión entre dos redes virtuales, y el tráfico se dirige únicamente mediante direcciones IP privadas. Sin embargo, este tráfico no se cifra; es tráfico privado que permanece en la red de Microsoft, de forma parecida a lo que sucede con el tráfico en la misma red virtual de Azure. 140 | Crear conexiones híbridas Preparación Antes de empezar, abre tu navegador y ve al portal de Azure en https://portal.azure.com. Cómo hacerlo... Para crear emparejamientos de red, debemos seguir estos pasos: 1. En el portal de Azure, localiza una de las redes virtuales a la que quieras conectarte. 2. En el panel Virtual network (Red virtual), selecciona la opción Peerings (Emparejamientos) y, después, Add (Añadir) para añadir una nueva conexión: Figura 8.24: Añadir una nueva conexión de emparejamiento de red 3. En el nuevo panel, debemos introducir el nombre de la conexión, seleccionar la opción Virtual network deployment model (Modelo de implementación de red virtual) (Resource manager [Administrador de recursos] o Classic [Clásico]) y seleccionar la red virtual a la que nos vamos a conectar. Esta información se puede facilitar indicando un identificador de recurso o seleccionando las opciones Subscription (Suscripción) y Virtual network (Red virtual) en el menú desplegable. Hay algunas configuraciones adicionales que son opcionales pero nos proporcionan un mejor control del tráfico: Conectar redes virtuales mediante el emparejamiento de red | 141 Figura 8.25: Configurar los detalles de emparejamiento para una nueva conexión 142 | Crear conexiones híbridas 4. Tras crear una conexión, podemos ver la información y el estado del emparejamiento. También podemos cambiar las opciones de Configuration (Configuración) en cualquier momento: Figura 8.26: Revisar la información de emparejamiento y el estado de una nueva conexión Ahora echemos un vistazo al funcionamiento interno en detalle. Conectar redes virtuales mediante el emparejamiento de red | 143 Cómo funciona... El emparejamiento de red nos permite establecer una conexión entre dos redes virtuales de Azure en el mismo inquilino de Azure. El emparejamiento utiliza una red troncal de Microsoft para enrutar el tráfico privado entre recursos de la misma red, utilizando solo direcciones IP privadas. No es necesario contar con puertas de enlace de red virtual (que crean costes adicionales), ya que se crea una "puerta de enlace remota" virtual para establecer una conexión. La desventaja de este enfoque es que la misma red virtual no puede usar a la vez el emparejamiento y una puerta de enlace de red virtual. Si es necesario conectar una red virtual a la red local y a otra red virtual, debemos adoptar un enfoque diferente y usar una puerta de enlace de red virtual, que nos permitirá crear una conexión de sitio a sitio con una red local y una conexión de red virtual a red virtual con otra red virtual. Cuando se trata de la configuración de acceso a la red, tenemos varias opciones para controlar el flujo de tráfico de red. Por ejemplo, podemos decir que el tráfico se permite desde la red virtual A hasta la red virtual B, pero que se deniega de la red virtual B a la red virtual A. Por supuesto, podemos establecerlo al revés o hacerlo bidireccional. También podemos controlar el tráfico en tránsito cuando se mezcla una red adicional. Si la red virtual A está conectada a la red virtual B y, además, la red virtual A está conectada a la red virtual C, podemos controlar si el tráfico está permitido entre las redes virtuales B y C como tráfico en tránsito a través de la red virtual A. Sin embargo, esto solo funciona si el tránsito no se realiza a través de emparejamiento. Si todas las redes son redes virtuales de Azure y la red virtual A está conectada a la red virtual B mediante emparejamiento, y la red virtual B está conectada a la red virtual C mediante emparejamiento, la conexión entre las redes virtuales A y C no sería posible mediante el tránsito entre redes virtuales. Esto se debe a que el emparejamiento es una relación no transitiva entre dos redes virtuales. Si la red virtual B está conectada a la red virtual C a través de red virtual a red virtual (o a una red on-premises a través de sitio a sitio), sería posible el tránsito entre las redes virtuales A y C a través de la red virtual B. 9 Conectar a los recursos de manera segura No es buena idea exponer puntos de conexión de administración (RDP, SSH, HTTP y otros) en una dirección IP pública. Cualquier tipo de acceso de administración debe controlarse y permitirse únicamente a través de una conexión segura. Normalmente, esto se hace mediante la conexión a una red privada (a través de S2S o P2S) y el acceso a los recursos a través de direcciones IP privadas. En algunas situaciones, no es fácil de lograr. La causa puede ser una infraestructura local insuficiente o, en algunos casos, el escenario puede ser demasiado complejo. Afortunadamente, hay otras maneras de alcanzar el mismo objetivo. Podemos conectarnos con seguridad a nuestros recursos con Azure Bastion, Azure Virtual WAN y Azure Private Link. 146 | Conectar a los recursos de manera segura En este capítulo, abordaremos las siguientes recetas: • Crear una instancia de Azure Bastion • Conectar a una máquina virtual con Azure Bastion • Crear una WAN virtual • Crear un centro (en WAN Virtual) • Añadir una conexión de sitio a sitio (en un centro virtual) • Añadir una conexión de red virtual (en un centro virtual) • Crear un punto de conexión de Private Link • Crear un servicio de Private Link Requisitos técnicos Para este capítulo, se necesita lo siguiente: • Una suscripción a Azure Crear una instancia de Azure Bastion Azure Bastion nos permite conectarnos de forma segura a nuestros recursos de Azure sin infraestructura adicional. Todo lo que necesitamos es un navegador. En esencia, es un servicio PaaS aprovisionado en nuestra red virtual que proporciona una conexión RDP/SSH segura a Azure Virtual Machines. La conexión se establece directamente desde el portal de Azure a través de Transport Layer Security (Seguridad de la capa de transporte) (TLS). Crear una instancia de Azure Bastion | 147 Preparación Para poder crear una instancia de Azure Bastion, debemos preparar la subred. Para crear una nueva subred para Azure Bastion, debemos hacer lo siguiente: 1. Localiza la red virtual que se asociará a nuestra instancia de Azure Bastion. 2. Selecciona la opción Subnets (Subredes) en Settings (Configuración) y selecciona la opción para añadir una nueva subred, como se muestra en la figura 9.1: Figura 9.1: Crear una nueva subred para Azure Bastion 148 | Conectar a los recursos de manera segura 3. En el nuevo panel, debemos rellenar los campos Name (Nombre) y Address range (Intervalo de direcciones). Es muy importante que la subred se denomine AzureBastionSubnet y que la subred utilice un prefijo de al menos /27 (este es un requisito de servicio, y no podremos continuar de otra manera). Se pueden añadir opciones para NAT gateway (Puerta de enlace NAT) y Network security group (Grupo de seguridad de red) (NSG) si es necesario (por ejemplo, una regla que fuerza el tráfico mediante la traducción de direcciones de red [NAT]). Los campos Service endpoints (Puntos de conexión de servicio) y Subnet delegation (Delegación de subred) no son obligatorios y, como esta subred solo debe estar dedicada a Azure Bastion, no se recomienda utilizarlos: Figura 9.2: Rellenado del nombre y el intervalo de direcciones de la subred Crear una instancia de Azure Bastion | 149 Cómo hacerlo... Para crear una nueva instancia de Azure Bastion, debemos seguir estos pasos: 1. En el portal de Azure, selecciona Create a resource (Crear un recurso) y elige Azure Bastion en Networking (Redes) (o también puedes buscar Azure Bastion en la barra de búsqueda). 2. En el nuevo panel, debemos facilitar información para los campos Subscription (Suscripción), Resource group (Grupo de recursos), Name (Nombre) y Region (Región). A continuación, debemos seleccionar Virtual network (Red virtual) (solo estarán disponibles las redes de la misma región) y Subnet (Subred) (la que hemos creado anteriormente) y proporcionar información para Public IP address (Dirección IP pública) (selecciona una existente o crea una nueva): Figura 9.3: Detalles de configuración de una instancia de Bastion 150 | Conectar a los recursos de manera segura Cómo funciona... Azure Bastion se aprovisiona en nuestra red virtual, lo que permite la comunicación con todos los recursos de dicha red. Mediante TLS, proporciona una conexión RDP y SSH segura a todos los recursos de esa red. La conexión se realiza a través de una sesión del navegador y no se necesita ninguna dirección IP pública. Es decir, no tenemos que exponer ninguno de los puertos de administración a través de una dirección IP pública. Después de crear la instancia de Azure Bastion, pasemos a la siguiente receta, donde aprenderemos a conectarnos a una máquina virtual con Azure Bastion. Conectar a una máquina virtual con Azure Bastion Con Azure Bastion podemos conectarnos a una máquina virtual a través de un navegador sin una dirección IP pública y sin exponerla públicamente. Preparación Antes de empezar, abre el navegador y ve al portal de Azure en https://portal.azure.com. Cómo hacerlo... Para conectarnos a una máquina virtual con Azure Bastion, debemos seguir estos pasos: 1. En el portal de Azure, busca la máquina virtual a la que quieres conectarte. La máquina virtual debe estar en la misma red virtual en la que se implementa Azure Bastion. 2. En el panel Virtual machine (Máquina virtual), selecciona la opción Connect (Conectar) en Settings (Configuración). Selecciona la pestaña BASTION y, en esa pestaña, selecciona Use Bastion (Usar Bastion): Figura 9.4: Conectar a una máquina virtual con Azure Bastion Crear una WAN virtual | 151 3. Selecciona la opción Open in new window (Abrir en una nueva ventana) y rellena Username (Nombre de usuario) y Password (Contraseña): Figura 9.5: Añadir un nombre de usuario y una contraseña para la máquina virtual La conexión se abrirá en una nueva ventana, lo que te permitirá administrar completamente tu máquina virtual. La interfaz depende del puerto de administración predeterminado, RDP o SSH. Cómo funciona... Azure Bastion utiliza una subred en la red virtual para conectarse a máquinas virtuales de esa red específica. Proporciona una conexión segura a través de TLS y permite la conexión a una máquina virtual sin exponerla en una dirección IP pública. En esta receta, hemos aprendido a conectar una máquina virtual con Azure Bastion. En la siguiente receta, aprenderemos a crear una WAN virtual. Crear una WAN virtual En muchas situaciones, la topología de red puede llegar a ser muy compleja. Puede ser difícil realizar un seguimiento de todas las conexiones de red, puertas de enlace y procesos de emparejamiento. Azure Virtual WAN proporciona una interfaz única para administrar todos estos puntos. Preparación Antes de empezar, abre el navegador y ve al portal de Azure en https://portal.azure.com. 152 | Conectar a los recursos de manera segura Cómo hacerlo... 1. En el portal de Azure, selecciona Create a resource (Crear un recurso) y elige Virtual WAN (WAN virtual) en Networking (Redes) (o también puedes buscar Virtual WAN [WAN virtual] en la barra de búsqueda). 2. En el nuevo panel, debemos facilitar información para los campos Subscription (Suscripción), Resource group (Grupo de recursos) Resource group location (Ubicación del grupo de recursos), Name (Nombre) y Type (Tipo): Figura 9.6: Información para el recurso de WAN virtual La WAN virtual de Azure está lista para implementarse y, por lo general, solo tarda unos minutos en completarse. Cómo funciona... Azure Virtual WAN lleva varios servicios de red a un solo punto. Desde aquí, podemos configurar, controlar y supervisar conexiones como, por ejemplo, de sitio a sitio, de punto a sitio, ExpressRoute o una conexión entre redes virtuales. Cuando tenemos varias conexiones de sitio a sitio o varias redes virtuales conectadas con emparejamiento, puede ser difícil realizar un seguimiento de todos estos recursos. La WAN virtual nos permite hacerlo con un único servicio. Esto se consigue con centros y, en la siguiente receta, veremos cómo configurar uno. Crear un centro (en WAN Virtual) | 153 Crear un centro (en WAN Virtual) Los centros se utilizan como puntos de conexión regionales. Contienen varios puntos de conexión de servicio que permiten la conectividad entre diferentes redes y servicios. Son el núcleo de las redes de cada región. Preparación Antes de empezar, abre el navegador y ve al portal de Azure en https://portal.azure.com. Cómo hacerlo... 1. En el portal de Azure, localiza la WAN virtual creada anteriormente. 2. En el panel Virtual WAN (WAN virtual), selecciona Hubs (Centros) en la sección Connectivity (Conectividad). Selecciona la opción para añadir un nuevo centro: Figura 9.7: Añadir un nuevo centro 154 | Conectar a los recursos de manera segura 3. En el nuevo panel, tenemos que proporcionar información en los campos Region (Región), Name (Nombre) (para el nuevo centro) y Hub private address space (Espacio de direcciones privadas del centro). Los campos Subscription (Suscripción) y Resource group (Grupo de recursos) están atenuados cuando utilizan las mismas opciones que la WAN virtual: Figura 9.8: Información del nuevo centro virtual 4. Los siguientes tres pasos son opcionales y podemos elegir cualquiera de ellos o todos. El primer paso consiste en configurar una puerta de enlace de sitio a sitio. Si habilitamos esta opción, tenemos que seleccionar una opción para Gateway scale units (Unidades de escalado de puerta de enlace) (o SKU). Se proporciona un número de sistema autónomo (AS Number [Número AS]) para utilizarlo si es necesario (para la configuración de VPN más adelante): Figura 9.9: Configurar una puerta de enlace de sitio a sitio Crear un centro (en WAN Virtual) | 155 5. La siguiente configuración opcional es Point to site (Punto a sitio). Si elegimos habilitarla, tenemos que seleccionar una opción para Gateway scale units (Unidades de escalado de puerta de enlace) y Point to site configuration (Configuración de punto a sitio). Haz clic en Create new (Crear nuevo) para añadir una nueva configuración: Figura 9.10: Configurar una puerta de enlace de punto a sitio 156 | Conectar a los recursos de manera segura 6. En el nuevo panel, tenemos que facilitar información para Configuration name (Nombre de configuración), Tunnel type (Tipo de túnel) y Authentication method (Método de autenticación). Si se utiliza Azure certificate (Certificado de Azure), debemos proporcionar información del certificado (para obtener más información sobre los certificados, consulta la receta Creación de una conexión de punto a sitio del capítulo 8, Creación de conexiones híbridas): Figura 9.11: Crear una nueva configuración de VPN 7. Después de añadir la configuración de punto a sitio, volvemos al panel anterior. Tenemos que rellenar el campo Client address pool (Grupo de direcciones de cliente) y, opcionalmente, Custom DNS Servers (Servidores DNS personalizados): Crear un centro (en WAN Virtual) | 157 Figura 9.12: Añadir la información de grupo de direcciones de cliente y de servidores DNS personalizados 8. La tercera configuración opcional es ExpressRoute. Si decidimos habilitar esta opción, tenemos que seleccionar una opción para Gateway scale units (Unidades de escalado de puerta de enlace): Figura 9.13: Configurar ExpressRoute 9. También podemos añadir etiquetas y, a continuación, continuar con la creación del centro virtual. La implementación puede tardar hasta 30 minutos en completarse. 158 | Conectar a los recursos de manera segura Cómo funciona... Los centros virtuales representan puntos de control en una región. A partir de ahí, podemos definir todas las conexiones a las redes virtuales en la región. Esto se aplica a las conexiones de sitio a sitio, punto a sitio y ExpressRoute. Cada sección es opcional y podemos crear un centro sin ninguna configuración de los tipos de conexión. Si decidimos crearlas en este momento, necesitamos proporcionar un SKU para cada tipo. Una conexión de punto a sitio también requiere que se proporcione la configuración de VPN del usuario. Cada tipo de conexión también se puede añadir más adelante. En esta receta, hemos aprendido a crear un centro virtual. Pasemos a la siguiente receta y aprendamos a añadir una conexión de sitio a sitio en un centro virtual. Añadir una conexión de sitio a sitio (en un centro virtual) Después de crear un centro virtual y de definir la SKU de sitio a sitio en el hub, podemos crear una conexión de sitio a sitio. Para ello, debemos aplicar la configuración de conexión apropiada y proporcionar los detalles de configuración. Preparación Antes de empezar, abre el navegador y ve al portal de Azure en https://portal.azure.com. Añadir una conexión de sitio a sitio (en un centro virtual) | 159 Cómo hacerlo... Para crear una conexión de sitio a sitio en un centro virtual (en una WAN virtual), debemos seguir estos pasos: 1. Busca la WAN virtual y localiza el centro virtual creado anteriormente en Hubs (Centros) en la sección Connectivity (Conectividad). Selecciona ese centro: Figura 9.14: Seleccionar el centro creado anteriormente en la sección Connectivity (Conectividad) 160 | Conectar a los recursos de manera segura 2. En el panel Virtual HUB (Centro virtual), ve a la configuración VPN (Site to site) (VPN [de sitio a sitio]) en Connectivity (Conectividad). Selecciona la opción Create new VPN site (Crear nuevo sitio de VPN): Figura 9.15: Seleccionar la opción Create new VPN site (Crear nuevo sitio de VPN) en el panel de centro virtual 3. Aparecerá un nuevo panel. Las opciones Subscription (Suscripción) y Resource group (Grupo de recursos) están atenuadas, ya que el sitio VPN es un recurso secundario en la WAN virtual y debe utilizar las mismas opciones que la WAN virtual. Tenemos que proporcionar información en los campos Region (Región), Name (Nombre) (del sitio VPN) y Device vendor (Proveedor de dispositivo). Tenemos la opción de habilitar o deshabilitar el protocolo de puerta de enlace de borde (BGP). Si el BGP no está configurado, debemos proporcionar al menos un espacio de direcciones privadas. También tenemos que definir un centro (o más de uno) que se usará en la conexión: Añadir una conexión de sitio a sitio (en un centro virtual) | 161 Figura 9.16: Crear un sitio de VPN 4. En la sección Links (Enlaces) del sitio VPN, debemos proporcionar información para Link name (Nombre del enlace), Provider name (Nombre del proveedor), Speed (Velocidad) (en Mbps), IP address/FQDN (Dirección IP/FQDN) (del dispositivo VPN al que queremos conectarnos), BGP address (Dirección de BGP) y ASN, como se muestra en la figura 9.17: Figura 9.17: Proporcionar detalles del enlace en el panel Links (Enlaces) 162 | Conectar a los recursos de manera segura 5. Después de crear el sitio de VPN, podemos descargar la configuración de VPN correspondiente al dispositivo VPN. Después de configurar el dispositivo VPN, podemos seleccionar el sitio de VPN e iniciar la conexión con la opción Connect VPN sites (Conectar sitios de VPN): Figura 9.18: Hacer clic en la opción Connect VPN sites (Conectar sitios de VPN) para iniciar la conexión 6. Se abrirá un nuevo panel. Debemos proporcionar información para Pre-shared key (PSK) (Clave previamente compartida, PSK), Protocol (Protocolo) e IPSec, y elegir las opciones de Propagate Default Route (Propagar ruta predeterminada) y Use policy based traffic selector (Usar selector de tráfico basado en política): Figura 9.19: Proporcionar información en el panel de Connect sites (Conectar sitios) Añadir una conexión de red virtual (en un centro virtual) | 163 Cómo funciona... La incorporación de una conexión de sitio a sitio a nuestro centro virtual nos permite conectarnos a un centro virtual de una región específica desde nuestra red on-premises (u otras redes que utilizan Virtual appliance [Dispositivo virtual]). Para ello, debemos proporcionar información sobre la conexión VPN en el centro virtual y configurar el dispositivo VPN que se usará para la conexión. Sin embargo, esto solo nos permite conectarnos al centro. Debemos conectar redes virtuales para poder acceder a los recursos de Azure. En la siguiente receta, veremos cómo añadir una conexión de red virtual al centro virtual. Añadir una conexión de red virtual (en un centro virtual) Un centro virtual representa un punto central en una región de Azure. Pero, para utilizar este punto, necesitamos conectar redes virtuales a un centro virtual. Después, podemos usar el centro virtual según lo previsto. Preparación Antes de empezar, abre el navegador y ve al portal de Azure en https://portal.azure.com. 164 | Conectar a los recursos de manera segura Cómo hacerlo... Para añadir una conexión de red virtual en un centro virtual (en una WAN virtual), debemos seguir estos pasos: 1. Busca la WAN virtual y localiza el centro virtual creado anteriormente en Virtual network connections (Conexiones de red virtual) en la sección Connectivity (Conectividad). Selecciona la opción Add connection (Añadir conexión): Figura 9.20: Añadir un centro virtual creado anteriormente Añadir una conexión de red virtual (en un centro virtual) | 165 2. En el nuevo panel, tenemos que proporcionar información en los campos Connection name (Nombre de conexión), Hubs (Centros), Subscription (Suscripción), Resource group (Grupo de recursos) y Virtual network (Red virtual). A continuación, tenemos que proporcionar información de Routing configuration (Configuración de enrutamiento). Podemos seleccionar Yes (Sí) en Propagate to none (No propagar a ninguno). Si seleccionamos No, tenemos que proporcionar información de Associate Route Table (Asociar tabla de rutas), Propagate to Route Tables (Propagar a tablas de rutas), y Propagate to labels (Propagar a etiquetas). Static routes (Rutas estáticas) es una configuración opcional: Figura 9.21: Configurar los detalles del centro virtual 166 | Conectar a los recursos de manera segura Cómo funciona... La conexión de una red virtual a un centro virtual nos permitirá acceder a los recursos cuando se conecten al mismo centro. Una conexión se puede establecer a través de una conexión de sitio a sitio, de punto a sitio o de otra red virtual (conectada al mismo centro). Al crear una conexión, debemos proporcionar reglas de enrutamiento y propagación para definir el flujo de red. También podemos definir una ruta estática. Una ruta estática forzará todo el tráfico a través de una única dirección IP, normalmente a través de un firewall o un dispositivo virtual de red. Pasemos a la siguiente receta y aprendamos a crear un punto de conexión de Private Link. Crear un punto de conexión de Private Link Private Link nos permite conectarnos a servicios PaaS a través de una red segura. Dado que estos servicios suelen estar expuestos en Internet, este método de acceso es más seguro. Hay dos componentes disponibles para establecer una conexión segura: un punto de conexión y un servicio de Private Link. Empecemos con la creación en primer lugar de un punto de conexión de Private Link. Preparación Debemos crear un servicio que se asociará con el punto de conexión de Private Link: 1. Abre el navegador web y ve al portal de Azure en https://portal.azure.com. Selecciona la opción para añadir un nuevo servicio. Busca SQL Server (servidor lógico) y selecciona la opción Create new (Crear nuevo). 2. En el nuevo panel, debemos proporcionar información en los campos Subscription (Suscripción), Resource group (Grupo de recursos), Server name (Nombre de servidor) (debe ser un FQDN único) y Location (Ubicación). Por último, debemos proporcionar las credenciales del inicio de sesión del administrador antes de seleccionar Review + create (Revisar + crear): Crear un punto de conexión de Private Link | 167 Figura 9.22: Asociar un nuevo servicio con un punto de conexión de Private Link 168 | Conectar a los recursos de manera segura Cómo hacerlo... Para implementar un nuevo punto de conexión de Private Link, debemos seguir estos pasos: 1. Ve al portal de Azure y selecciona la opción para crear un nuevo servicio. Busca Private Link y selecciona la opción Create new (Crear nuevo). 2. En el nuevo panel, Private Link Center (Centro de Private Link), selecciona Create private endpoint (Crear punto de conexión privado): Figura 9.23: Crear un nuevo punto de conexión de Private Link Crear un punto de conexión de Private Link | 169 3. En el nuevo panel, en la sección Basics (Datos básicos), debemos facilitar información para los campos Subscription (Suscripción), Resource group (Grupode recursos), Name (Nombre) y Region (Región). Figura 9.24: Información básica para el punto de conexión de Private Link 4. En la sección Resource (Recurso), debemos seleccionar una opción para Subscription (Suscripción), Resource type (Tipo de recurso) (en nuestro caso, Microsoft.Sql/ servers), Resource (Recurso) (solo estarán disponibles los recursos del tipo de recurso seleccionado) y Target sub-resource (Recurso secundario de destino): Figura 9.25: Configurar los recursos para el punto de conexión de Private Link 170 | Conectar a los recursos de manera segura 5. En el panel Configuration (Configuración), debemos proporcionar la configuración de Networking (Redes) y seleccionar la red virtual y la subred que se asociarán. De manera opcional, podemos añadir la integración con un DNS privado. Si elegimos añadir la integración de DNS, debemos proporcionar información para Subscription (Suscripción) y Private DNS zones (Zonas DNS privadas): Figura 9.26: Configurar las opciones de red Cómo funciona... El punto de conexión de Private Link asocia el recurso de PaaS seleccionado con la subred de la red virtual. Al hacerlo, tenemos la opción de acceder al recurso de PaaS a través de una conexión segura. También podemos integrar una zona DNS privada y utilizar la resolución de DNS en lugar de direcciones IP. Un punto de conexión de Private Link nos permite enlazar los servicios directamente, pero solo los servicios individuales y directamente. Si necesitamos añadir equilibradores de carga, podemos usar un servicio de Private Link. Crear un servicio de Private Link Un servicio de Private Link nos permite configurar una conexión segura a los recursos asociados con el equilibrador de carga estándar. Para ello, tenemos que preparar la infraestructura antes de implementar el servicio de Private Link. Crear un servicio de Private Link | 171 Preparación Primero debemos crear una máquina virtual. Consulta la receta Creación de máquinas virtuales de Azure del capítulo 2, Redes de máquinas virtuales. Ten en cuenta que, en la sección Networking (Redes), queremos seleccionar la misma red virtual que se usó para conectar SQL Server en la receta anterior. Un servicio de Private Link también requiere un equilibrador de carga estándar. Consulta las recetas Creación de un equilibrador de carga público, Creación de un grupo de back-end, Creación de sondeos de estado y Creación de reglas para el equilibrador de carga del capítulo 10, Equilibradores de carga. Ten en cuenta que, en el destino del backend, debemos seleccionar la máquina virtual que hemos creado. Ahora, abre el navegador web y ve al portal de Azure en https://portal.azure.com. Cómo hacerlo... Para implementar el nuevo servicio de Private Link, debemos seguir estos pasos: 1. En el portal de Azure, selecciona la opción para crear un nuevo servicio. Busca Private Link y selecciona la opción Create new (Crear nuevo). 2. En el nuevo panel, Private Link Center (Centro de Private Link), selecciona Create private link service (Crear servicio de Private Link): Figura 9.27: Crear un nuevo servicio de Private Link 172 | Conectar a los recursos de manera segura 3. En Basics (Datos básicos), debemos proporcionar información para Subscription (Suscripción), Resource group (Grupo de recursos), Name (Nombre) y Region (Región): Figura 9.28: Información sobre el nuevo servicio de Private Link 4. En Outbound settings (Configuración de salida), debemos seleccionar las opciones para Load Balancer (Equilibrador de carga), Load Balancer frontend IP address (Dirección IP del front-end del equilibrador de carga) y Source NAT subnet (Subred NAT de origen). De forma automática, la opción Source NAT Virtual network (Red virtual NAT de origen) está seleccionada y atenuada. También podemos seleccionar Yes (Sí) o No para Enable TCP proxy V2 (Habilitar proxy TCP V2) y si la dirección IP privada va a ser dinámica o estática: Figura 9.29: Configurar las opciones de salida Crear un servicio de Private Link | 173 5. En Access security (Seguridad de acceso), podemos seleccionar quién puede solicitar acceso a nuestro servicio. Las opciones son Role-based access control only (Control de acceso solo basado en roles) (RBAC), Restricted by subscription (Restringido por suscripción) y Anyone with your alias (Cualquier persona con el alias). La opción predeterminada y recomendada es utilizar RBAC como control de acceso nativo en Azure: Figura 9.30: Panel de seguridad de acceso Cómo funciona... El servicio de Private Link y el punto de conexión de Private Link funcionan de manera similar, lo que nos permite conectarnos a los servicios (a los que se puede acceder públicamente de forma predeterminada) a través de una red privada. La principal diferencia reside en que con un punto de conexión de Private Link enlazamos servicios PaaS y, con un servicio de Private Link, creamos un servicio personalizado detrás del equilibrador de carga estándar. 10 Equilibradores de carga Los equilibradores de carga se utilizan para permitir el escalado y la alta disponibilidad de aplicaciones y servicios. Un equilibrador de carga se compone principalmente de tres elementos: un front-end, un back-end y reglas de enrutamiento. Las solicitudes que llegan al front-end de un equilibrador de carga se distribuyen en base a reglas de enrutamiento, donde colocamos varias instancias de un servicio. Se pueden utilizar por razones relacionadas con el rendimiento, si quisiéramos distribuir el tráfico por igual entre los puntos de conexión en el back-end, o para tener alta disponibilidad, si utilizáramos varias instancias de servicios para aumentar las posibilidades de que al menos un punto de conexión esté disponible en todo momento. En este capítulo, abordaremos las siguientes recetas: • Crear un equilibrador de carga interno • Crear un equilibrador de carga público • Crear un grupo de back-end • Crear sondeos de estado • Crear reglas del equilibrador de carga • Crear reglas NAT de entrada • Crear reglas de salida explícitas 176 | Equilibradores de carga Requisitos técnicos Para este capítulo, se requiere una suscripción a Azure. Puedes encontrar los ejemplos de código en https://github.com/PacktPublishing/ Azure-Networking-Cookbook-Second-Edition/tree/master/Chapter10. Crear un equilibrador de carga interno Microsoft Azure admite dos tipos de equilibradores de carga: interno y público. A un equilibrador de carga interno se le asigna una dirección IP privada (del intervalo de direcciones de las subredes en la red virtual) para una dirección IP del front-end, y tiene como objetivo las direcciones IP privadas de nuestros servicios (normalmente, una máquina virtual de Azure [MV]) en el back-end. Los equilibradores de carga internos los suelen usar servicios que no están orientados a Internet y a los que solo se accede desde dentro de nuestra red virtual. Preparación Antes de empezar, abre el navegador y ve al portal de Azure en https://portal.azure.com. Cómo hacerlo... Para crear un nuevo equilibrador de carga interno con el portal de Azure, debemos realizar estos pasos: 1. En el portal de Azure, selecciona Create a resource (Crear un recurso) y elige Load Balancer (Equilibrador de carga) en los servicios de Networking (Redes) (o busca load balancer [equilibrador de carga] en la barra de búsqueda). 2. En el nuevo panel, debemos seleccionar las opciones Subscription (Suscripción) y Resource group (Grupo de recursos) correspondientes al lugar donde se va a crear el equilibrador de carga. A continuación, debemos facilitar información para las opciones Name (Nombre), Region (Región), Type (Tipo) y SKU. En este caso, seleccionamos Internal (Interno) para Type (Tipo) con el fin de implementar un equilibrador de carga interno y establecemos SKU en Standard (Estándar). Por último, debemos seleccionar los valores de Virtual network (Red virtual) y Subnet (Subred) para la asociación del equilibrador de carga, además de información sobre IP address assignment (Asignación de dirección IP), que puede ser Static (Estática) o Dynamic (Dinámica): Crear un equilibrador de carga interno | 177 Figura 10.1: Crear un nuevo equilibrador de carga interno 3. Después de introducir toda la información, seleccionamos la opción Review + create (Revisar + crear) para validar la información e iniciar la implementación del equilibrador de carga. 178 | Equilibradores de carga Cómo funciona... A un equilibrador de carga interno se le asigna una dirección IP privada y todas las solicitudes que llegan al front-end de un equilibrador de carga interno deben llegar a esa dirección privada. Esto limita que el tráfico que llega al equilibrador de carga sea de la red virtual asociada al equilibrador de carga. El tráfico puede proceder de otras redes (otras redes virtuales o locales) si hay algún tipo de red privada virtual (VPN) activa. El tráfico que llega al front-end desde el equilibrador de carga interno se distribuirá entre los puntos de enlace en el back-end del equilibrador de carga. Los equilibradores de carga internos se suelen emplear para servicios que no están ubicados en una zona desmilitarizada (DMZ) (y, por tanto, no son accesibles por Internet), sino en un servicio de nivel medio o de back-end en una arquitectura de aplicación con varios niveles. También debemos tener en cuenta las diferencias entre SKU de tipo Basic (Básico) y Standard (Estándar). La principal diferencia se encuentra en el rendimiento (es mejor el de SKU estándar) y SLA (el tipo estándar tiene un SLA que garantiza una disponibilidad del 99,99 % mientras que el básico no tiene ningún SLA). Además, ten en cuenta que el SKU estándar necesita un grupo de seguridad de red (NSG). Si no hay un NSG en la subred, la interfaz de red o NIC (de la máquina virtual en el back-end), el tráfico no podrá llegar a su destino. Para obtener más información sobre los SKU del equilibrador de carga, consulta https://docs.microsoft.com/azure/load-balancer/skus. Crear un equilibrador de carga público El segundo tipo de equilibrador de carga de Azure es un equilibrador de carga público. La principal diferencia es que a un equilibrador de carga público se le asigna una dirección IP pública en el front-end y todas las solicitudes proceden de Internet. A continuación, las solicitudes se distribuyen a los puntos de conexión en el back-end. Preparación Antes de empezar, abre el navegador y ve al portal de Azure en https://portal.azure.com. Cómo hacerlo... Para crear un nuevo equilibrador de carga público con el portal de Azure, debemos seguir estos pasos: 1. En el portal de Azure, selecciona Create a resource (Crear un recurso) y elige Load Balancer (Equilibrador de carga) en los servicios de Networking (Redes) (o busca load balancer [equilibrador de carga] en la barra de búsqueda). Crear un equilibrador de carga público | 179 2. En el nuevo panel, debemos seleccionar las opciones Subscription (Suscripción) y Resource group (Grupo de recursos) correspondientes al lugar donde se va a crear el equilibrador de carga. Tenemos que facilitar información para las opciones Name (Nombre), Region (Región), Type (Tipo) y SKU. En este caso, seleccionamos Public (Público) para Type (Tipo) con el fin de implementar un equilibrador de carga público y establecemos SKU en Standard (Estándar). Si seleccionamos Public (Público) como tipo de equilibrador de carga, el panel cambiará ligeramente. Ya no tendremos la opción de seleccionar una red virtual y una subred, como hicimos para el equilibrador de carga interno. En lugar de eso, podemos elegir opciones para Public IP address (Dirección IP pública) (nueva o existente), Public IP address SKU (SKU de dirección IP pública), asignación de dirección IP y si queremos usar IPv6. Ten en cuenta que el SKU de dirección IP pública depende directamente del SKU del equilibrador de carga, por lo que el SKU seleccionado para el equilibrador de carga se transferirá automáticamente a la dirección IP: Figura 10.2: Crear un nuevo equilibrador de carga público 180 | Equilibradores de carga 3. Después de introducir toda la información, selecciona la opción Review + create (Revisar + crear) para validar la información e iniciar la implementación del equilibrador de carga. Cómo funciona... Al equilibrador de carga público se le asigna una dirección IP pública en el frontend. Por lo tanto, todas las solicitudes que llegan al equilibrador de carga público procederán de Internet y se dirigirán a la dirección IP pública del equilibrador de carga. A continuación, las solicitudes se distribuyen a los puntos de conexión en el back-end del equilibrador de carga. Lo interesante es que el equilibrador de carga público no tiene como destino las direcciones IP públicas en el back-end, sino las direcciones IP privadas. Por ejemplo, supongamos que tenemos un equilibrador de carga público con dos máquinas virtuales de Azure en el back-end. El tráfico que llega a la dirección IP pública del equilibrador de carga se distribuirá a las máquinas virtuales, pero se dirigirá a las direcciones IP privadas de las máquinas virtuales. Los equilibradores de carga públicos se utilizan para servicios orientados al público, normalmente para servidores web. Crear un grupo de back-end Después de crear el equilibrador de carga, ya sea interna o públicamente, debemos configurarlo en profundidad para empezar a usarlo. Durante el proceso de creación, definimos el front-end del equilibrador de carga y sabemos adónde debe ir el tráfico para llegar al equilibrador de carga. Sin embargo, para definir dónde debe ir ese tráfico después de llegar al equilibrador de carga, primero debemos definir un grupo de back-end. Preparación Antes de empezar, abre el navegador y ve al portal de Azure en https://portal.azure.com. Crear un grupo de back-end | 181 Cómo hacerlo... Para crear el grupo del back-end, debemos hacer lo siguiente: 1. En el portal de Azure, localiza el equilibrador de carga creado anteriormente (ya sea interno o público). 2. En el panel Load balancer (Equilibrador de carga), en Settings (Configuración), selecciona Backend pools (Grupos de back-end). Selecciona Add (Añadir) para añadir el nuevo grupo de back-end: Figura 10.3: Añadir un nuevo grupo de back-end 182 | Equilibradores de carga 3. En el nuevo panel, debemos proporcionar un nombre y especificar a qué está asociado el equilibrador de carga. Las asociaciones se pueden crear para máquinas virtuales o conjuntos de escalado de máquinas virtuales. En este ejemplo, utilizaremos máquinas virtuales. En función de esta selección, se te ofrecerán opciones adicionales para añadir máquinas virtuales al grupo de back-end: Figura 10.4: Información adicional para añadir el grupo de back-end 4. Haz clic en Add (Añadir) y se abrirá un nuevo panel. Aquí podemos añadir las máquinas virtuales que queremos asociar al grupo de back-end. Ten en cuenta que las máquinas virtuales deben estar en la misma red virtual que el equilibrador de carga y en el mismo conjunto de disponibilidad. Selecciona las máquinas virtuales que quieras añadir al grupo de back-end: Figura 10.5: Añadir máquinas virtuales al grupo de back-end Crear un grupo de back-end | 183 5. Después de seleccionar las MV, aparecerán en la lista Virtual machines (Máquinas virtuales) para crear el grupo. Haz clic en Add (Añadir) para crear el grupo de backend con las máquinas virtuales asociadas: Figura 10.6: Lista de máquinas virtuales para crear un grupo de back-end 6. Tras introducir la configuración, se tarda unos minutos en crear el grupo de backend. Después, los recursos asociados aparecerán en la lista del grupo de back-end: Figura 10.7: La lista del grupo de back-end 184 | Equilibradores de carga Cómo funciona... Los dos componentes principales de cualquier equilibrador de carga son el front-end y el back-end. El front-end define el punto de conexión del equilibrador de carga y el back-end define adónde debe ir el tráfico después de llegar al equilibrador de carga. A medida que la información del front-end se crea junto con el equilibrador de carga, debemos definir el back-end por nuestra cuenta. Después de hacerlo, el tráfico se distribuirá uniformemente entre los puntos de conexión en el back-end. Las opciones disponibles para el grupo de back-end son máquinas virtuales y conjuntos de escalado de máquinas virtuales. Consulta también Puedes encontrar más información sobre máquinas virtuales, conjuntos de disponibilidad y conjuntos de escalado de máquina virtual en mi libro, Hands-On Cloud Administration in Azure (Administración práctica del cloud en Azure), publicado por Packt en https://www.packtpub.com/virtualization-and-cloud/hands-cloudadministration-azure. Crear sondeos de estado Una vez definidos el front-end y el back-end del equilibrador de carga, el tráfico se distribuye uniformemente entre los puntos de conexión en el back-end. Pero ¿qué pasa si uno de los puntos de conexión no está disponible? En ese caso, algunas de las solicitudes fallarán hasta que detectemos el problema, o incluso se producirá un error indefinidamente en caso de que el problema no se detecte. El equilibrador de carga enviaría una solicitud a todos los puntos de conexión definidos en el grupo de back-end y la solicitud produciría un error cuando se dirigiera a un servidor no disponible. Ese es el motivo por el que introducimos los dos siguientes componentes en el equilibrador de carga: los sondeos de estado y las reglas. Estos componentes se utilizan para detectar problemas y definir qué hacer cuando se detectan. Los sondeos de estado supervisan constantemente todos los puntos de conexión definidos en el grupo de back-end y detectan si alguno de ellos no está disponible. Para ello, envían un sondeo en el protocolo configurado y se espera la respuesta. Si se configura un sondeo de HTTP, se requiere una respuesta HTTP 200 OK para que se considere correcto. Preparación Antes de empezar, abre el navegador y ve al portal de Azure en https://portal.azure.com. Crear sondeos de estado | 185 Cómo hacerlo... Para crear un nuevo sondeo de estado en el equilibrador de carga, debemos hacer lo siguiente: 1. En el portal de Azure, localiza el equilibrador de carga creado anteriormente (ya sea interno o público). 2. En el panel Load balancer (Equilibrador de carga), en Settings (Configuración), selecciona Health probes (Sondeos de estado). Selecciona Add (Añadir) para añadir un nuevo sondeo de estado: Figura 10.8: Añadir un nuevo sondeo de estado 3. En el nuevo panel, tenemos que facilitar información sobre Name (Nombre) y la versión IP o Protocol (Protocolo) que queremos usar, así como configurar las opciones Port (Puerto), Interval (Intervalo) y Unhealthy threshold (Umbral incorrecto), como se muestra en la figura 10.9: Figura 10.9: Proporcionar la información de sondeo de estado 4. Después de seleccionar OK (Aceptar), se creará el nuevo sondeo de estado y aparecerá en la lista de sondeos de estado disponibles asociados con el equilibrador de carga. 186 | Equilibradores de carga Cómo funciona... Después de definir el sondeo de estado, se usará para supervisar los puntos de conexión en el grupo de back-end. Definimos el protocolo y el puerto como datos útiles que ofrecerán información sobre si el servicio que estamos utilizando está disponible o no. La supervisión del estado del servidor no sería suficiente, ya que podría ser engañosa. Por ejemplo, el servidor podría estar en ejecución y disponible, pero es posible que la instancia de IIS o SQL Server que usemos esté inactiva. Así, el protocolo y el puerto detectarán cambios en el servicio que nos interesa y no solo si el servidor está en ejecución. El intervalo define la frecuencia con la que se realiza una comprobación y el umbral incorrecto define después de cuántos errores consecutivos se declara que el punto de conexión no está disponible. Crear reglas del equilibrador de carga La última pieza del puzle al hablar de equilibradores de carga de Azure es la regla. Las reglas acaban de unificarlo todo y definen qué sondeo de estado (puede haber más de uno) supervisará cada grupo de back-end (puede haber más de uno disponible). Además, las reglas habilitan la asignación de puertos desde el front-end de un equilibrador de carga al grupo de back-end, definiendo cómo se relacionan los puertos y cómo se reenvía el tráfico entrante al back-end. Preparación Antes de empezar, abre tu navegador y ve al portal de Azure en https://portal.azure.com. Cómo hacerlo... Para crear una nueva regla del equilibrador de carga, debemos hacer lo siguiente: 1. En el portal de Azure, localiza el equilibrador de carga creado anteriormente (ya sea interno o público). 2. En el panel Load balancer (Equilibrador de carga), en Settings (Configuración), selecciona Load balancing rules (Reglas del equilibrador de carga). Selecciona Add (Añadir) para añadir una regla de equilibrador de carga: Figura 10.10: Añadir reglas de equilibrio de carga Crear reglas del equilibrador de carga | 187 3. En el nuevo panel, debemos proporcionar información para Name (Nombre) e IP Version (Versión de IP) que vamos a utilizar, qué Frontend IP address (Dirección IP de front-end) vamos a utilizar (ya que un equilibrador de carga puede tener más de una), Protocol (Protocolo) y la asignación de Port (Puerto) (el tráfico del puerto de entrada se reenviará al puerto de back-end). Si habilitamos puertos de alta disponibilidad (solo disponibles en equilibradores de carga internos), se eliminarán las opciones de protocolo y se habilitará el equilibrio de carga en todos los puertos para los protocolos TCP y UDP. Además, tenemos que facilitar información sobre la configuración de Backend port (Puerto de back-end), Backend pool (Grupo de back-end), Health probe (Sondeo de estado), Session persistence (Persistencia de sesión) e Idle timeout (Tiempo de espera de inactividad) (minutos) y decidir si queremos usar Floating IP (IP flotante). Por último, tenemos la opción de crear una regla de salida implícita: Figura 10.11: Configurar las reglas de equilibrio de carga 4. Después de seleccionar OK (Aceptar), se creará una nueva regla que aparecerá en la lista de reglas de equilibrio de carga disponibles. 188 | Equilibradores de carga Cómo funciona... La regla del equilibrador de carga es la pieza final que une todos los componentes. Definimos qué dirección IP de front-end se utiliza y a qué grupo de back-end se reenviará el tráfico. El sondeo de estado se asigna para supervisar los puntos de conexión en el grupo de back-end y para realizar un seguimiento de si hay puntos de conexión que no responden. También creamos una asignación de puertos que determinará en qué protocolo y puerto escuchará el equilibrador de carga y, cuando llegue el tráfico, a dónde se reenviará este tráfico. Como modo de distribución predeterminado, el equilibrador de carga de Azure utiliza un hash de cinco tuplas (IP de origen, puerto de origen, IP de destino, puerto de destino y tipo de protocolo). Si cambiamos la persistencia de sesión a Client IP (IP de cliente), la distribución será de dos tuplas (las solicitudes de la misma dirección IP del cliente las administrará la misma máquina virtual). Cambiar la persistencia de la sesión a Client IP and protocol (IP de cliente y protocolo) cambiará la distribución a tres tuplas (las solicitudes de la misma dirección IP del cliente y la combinación de protocolos las administrará la misma máquina virtual). Crear reglas NAT de entrada Las reglas Network Address Translation (Traducción de direcciones de red) (NAT) de entrada es una configuración opcional en Azure Load Balancer. Estas reglas crean esencialmente otra asignación de puertos desde el front-end hasta el back-end, reenviando el tráfico de un puerto específico en el front-end a un puerto específico en el back-end. La diferencia entre las reglas NAT de entrada y la asignación de puertos en las reglas del equilibrador de carga es que las reglas NAT de entrada se aplican al reenvío directo a una máquina virtual, mientras que las reglas del equilibrador de carga reenvían el tráfico a un grupo de back-end. Preparación Antes de empezar, abre el navegador y ve al portal de Azure en https://portal.azure.com. Cómo hacerlo... Para crear una nueva regla NAT de entrada, debemos hacer lo siguiente: 1. En el portal de Azure, localiza el equilibrador de carga creado anteriormente (ya sea interno o público). 2. En el panel Load balancer (Equilibrador de carga), en Settings (Configuración), selecciona Inbound NAT rules (Reglas NAT de entrada). Selecciona Add (Añadir) para añadir una nueva regla NAT de entrada: Crear reglas NAT de entrada | 189 Figura 10.12: Añadir una regla NAT de entrada para un equilibrador de carga existente 3. En el nuevo panel, debemos proporcionar detalles para los campos Name (Nombre), Frontend IP address (Dirección IP de front-end), IP Version (Versión IP)(se establece en función de la dirección IP de front-end), Service (Servicio), Protocol (Protocolo) y Port (Puerto). También podemos editar Idle timeout (Tiempo de espera de inactividad), que está configurado en 4 minutos de forma predeterminada. Selecciona Target virtual machine (Máquina virtual de destino) y Network IP configuration (Configuración IP de red) para la misma máquina (si la máquina virtual tiene más de una configuración IP). Por último, puedes seleccionar la asignación predeterminada de puertos o usar una personalizada: Figura 10.13: Configurar las opciones de la regla NAT de entrada 4. Después de seleccionar OK (Aceptar), se creará una nueva regla NAT de entrada. 190 | Equilibradores de carga Cómo funciona... Las reglas NAT de entrada te permiten utilizar la IP pública del equilibrador de carga para conectarte directamente a una instancia de back-end específica. Crean una asignación de puertos similar a la asignación de puertos creada por las reglas del equilibrador de carga pero a una instancia de back-end específica. Una regla de equilibrador de carga crea una configuración adicional, como el sondeo de estado o la persistencia de la sesión. Las reglas NAT de entrada excluyen esta configuración y crean una asignación incondicional desde el front-end hasta el back-end. Con una regla NAT de entrada, el tráfico reenviado siempre llegará al servidor único en el back-end, mientras que un equilibrador de carga reenviará el tráfico al grupo de back-end y usará un algoritmo "pseudo round robin" para enrutar el tráfico a alguno de los servidores correctos del grupo de back-end. Crear reglas de salida explícitas Al crear reglas de equilibrio de carga, podemos crear reglas de salida implícitas. Esto activará la traducción de direcciones de red de origen (SNAT) para las máquinas virtuales del grupo de back-end y les permitirá acceder a Internet a través de la dirección IP pública del equilibrador de carga (especificada en la regla). Pero, en algunos escenarios, las reglas implícitas no son suficientes y debemos crear reglas de salida explícitas. Las reglas de salida explícitas (y SNAT en general) solo están disponibles para equilibradores de carga públicos con SKU estándar. Preparación Antes de comenzar, asegúrate de que las reglas de salida implícitas estén deshabilitadas en las reglas de equilibrio de carga: Figura 10.14: Deshabilitar reglas de salida implícitas Ahora, abre el navegador web y ve al portal de Azure en https://portal.azure.com. Crear reglas de salida explícitas | 191 Cómo hacerlo... Para crear una nueva regla del equilibrador de carga, debemos hacer lo siguiente: 1. En el portal de Azure, localiza el equilibrador de carga público creado anteriormente. 2. En el panel Load balancer (Equilibrador de carga), en Settings (Configuración), selecciona Outbound rules (Reglas de salida). Selecciona Add (Añadir) para añadir la regla del equilibrador de carga: Figura 10.15: Añadir reglas de salida 192 | Equilibradores de carga 3. En el panel de Outbound rules (Reglas de salida), debemos proporcionar el nombre de la regla y seleccionar las opciones para los campos Frontend IP address (Dirección IP de front-end), Protocol (Protocolo) (All [Todo], TCP o UDP), Idle timeout (Tiempo de espera de inactividad), TCP reset (Restablecimiento) y Backend pool (Grupo de back-end). En la sección Port allocation (Asignación de puertos) del mismo panel, debemos seleccionar opciones para Port allocation (Asignación de puertos), Outbound ports (Puertos de salida), Ports per instance (Puertos por instancia) (se deshabilita cuando se selecciona el número máximo de instancias de back-end) y Maximum number of backend instances (Número máximo de instancias de back-end): Figura 10.16: Panel de reglas de salida Crear reglas de salida explícitas | 193 Cómo funciona... Las reglas de salida dependen de tres cosas: direcciones IP de front-end, instancias en el grupo de back-end y conexiones. Cada dirección IP de front-end tiene un número limitado de puertos para las conexiones. Cuantas más direcciones IP se asignan al frontend, más conexiones se permiten. Por otro lado, el número de conexiones permitidas (por instancia de back-end) disminuye con el número de instancias en el back-end. Si establecemos el número predeterminado de puertos de salida, la asignación se realiza automáticamente y sin control. Si tenemos un conjunto de escalado de máquinas virtuales con el número predeterminado de instancias, la asignación de puertos se realizará automáticamente para cada máquina virtual de dicho conjunto. Si aumenta el número de instancias de un conjunto de escalado, significa que el número de puertos asignados a cada máquina virtual se reducirá. Para evitarlo, podemos establecer la asignación de puertos en manual y limitar el número de instancias permitidas o limitar el número de puertos por instancia. De este modo, se garantizará que cada máquina virtual tenga un número determinado de puertos dedicados y que las conexiones no se descarten. 11 Traffic Manager Azure Load Balancer se limita a proporcionar alta disponibilidad y escalabilidad solo a las máquinas virtuales de Azure (MV). Además, un único equilibrador de carga se limita a las máquinas virtuales de una sola región de Azure. Si queremos proporcionar alta disponibilidad y escalabilidad a otros servicios de Azure distribuidos globalmente, debemos incorporar un nuevo componente: Azure Traffic Manager. Azure Traffic Manager está basado en DNS y proporciona la capacidad de distribuir el tráfico a través de servicios y repartir el tráfico entre las regiones de Azure. Sin embargo, Traffic Manager no se limita solo a los servicios de Azure; también podemos añadir puntos de conexión externos. En este capítulo, abordaremos las siguientes recetas: • Crear un nuevo perfil de Traffic Manager • Añadir un punto de conexión • Configurar el tráfico distribuido • Configurar el tráfico en función de la prioridad • Configurar el tráfico en función de la ubicación geográfica • Administrar los puntos de conexión • Administrar perfiles • Configurar Traffic Manager con equilibradores de carga 196 | Traffic Manager Requisitos técnicos Para este capítulo, se requiere una suscripción a Azure. Puedes encontrar los ejemplos de código en https://github.com/PacktPublishing/ Azure-Networking-Cookbook-Second-Edition/tree/master/Chapter11. Crear un nuevo perfil de Traffic Manager Traffic Manager proporciona equilibrio de carga a los servicios, pero el tráfico se enruta y dirige mediante entradas DNS. El front-end es un nombre de dominio completo (FQDN) que se asigna durante la creación y todo el tráfico que llega a Traffic Manager se distribuye a los puntos de conexión en el back-end. En esta receta, crearemos un nuevo perfil de Traffic Manager. Preparación Antes de empezar, abre tu navegador y ve al portal de Azure en https://portal.azure.com. Cómo hacerlo... Para crear un nuevo perfil de Traffic Manager, debemos hacer lo siguiente: 1. En el portal de Azure, selecciona Create a resource (Crear un recurso) y elige Traffic Manager Profile (Perfil de Traffic Manager) en los servicios de Networking (Redes) (o también puedes buscar Traffic Manager Profile [Perfil de Traffic Manager] en la barra de búsqueda). 2. En el nuevo panel, debemos facilitar información para los campos Name (Nombre), Routing method (Método de enrutamiento), Subscription (Suscripción) y Resource group (Grupo de recursos): Figura 11.1: Proporcionar información para un nuevo perfil de Traffic Manager Añadir un punto de conexión | 197 3. Ten en cuenta que en los métodos de enrutamiento tenemos varias opciones entre las que elegir: Performance (Rendimiento), Weighted (Ponderado), Priority (Prioridad), Geographic (Geográfico), MultiValue (Multivalor) y Subnet (Subred). Para esta receta, vamos a dejar la opción predeterminada (Performance [Rendimiento]), pero trataremos el resto de los métodos de enrutamiento en otras recetas de este capítulo: Figura 11.2: Seleccionar el método de enrutamiento Cómo funciona... A Traffic Manager se le asigna un punto de conexión público que debe ser un FQDN. Todo el tráfico que llega a ese punto de conexión se distribuirá a los puntos de conexión en el back-end, mediante el método de enrutamiento seleccionado. El método de enrutamiento predeterminado es Performance (Rendimiento). El método de rendimiento distribuirá el tráfico en función del mejor rendimiento posible disponible. Por ejemplo, si tenemos más de un punto de conexión de back-end en la misma región, el tráfico se distribuirá uniformemente. Si los puntos de conexión se encuentran en diferentes regiones, Traffic Manager dirigirá el tráfico al punto de conexión más cercano al tráfico de entrada en términos de ubicación geográfica y latencia de red mínima. Pasemos a la siguiente receta y añadamos un punto de conexión a Traffic Manager. Añadir un punto de conexión Después de crear un perfil de Traffic Manager , tenemos el punto de conexión del front-end y el método de enrutamiento definido. Pero todavía tenemos que definir dónde debe ir el tráfico después de que haya llegado a Traffic Manager. Debemos añadir puntos de conexión al back-end y definir adónde se dirige el tráfico. En esta receta, añadiremos un nuevo punto de conexión a Traffic Manager. 198 | Traffic Manager Preparación Antes de añadir puntos de conexión a Traffic Manager, tenemos que crearlos. Ejecutar el siguiente script en PowerShell puede ayudarte a crear rápidamente dos aplicaciones web: $ResourceGroupName = "packt-demo-webapp" $webappname="packt-demo-webapp" $location1="West Europe" $NumberOfWebApps= 2 New-AzResourceGroup -Name $ResourceGroupName ' -Location $location $i=1 Do { New-AzWebApp -Name $webappname'-0'$i ' -Location $location ' -AppServicePlan $webappname ' -ResourceGroupName $ResourceGroupName } While (($i=$I+1) -le $NumberOfWebApps) El script se puede editar para implementar más de dos aplicaciones web si es necesario. Sin embargo, para sacar el máximo partido de Traffic Manager, es mejor tener aplicaciones web en diferentes regiones. Una vez finalizado el script, abre el navegador y ve al portal de Azure en https://portal. azure.com. Cómo hacerlo... Para añadir puntos de conexión a Traffic Manager, debemos hacer lo siguiente: 1. En el portal de Azure, localiza el perfil de Traffic Manager creado anteriormente. 2. En el panel Traffic Manager profile (Perfil de Traffic Manager), en Settings (Configuración), selecciona Endpoints (Puntos de conexión). Selecciona Add (Añadir) para añadir un nuevo punto de conexión: Añadir un punto de conexión | 199 Figura 11.3: Añadir un nuevo punto de conexión 3. En el nuevo panel, tenemos que facilitar información para los campos Type (Tipo) (del punto de conexión que vamos a añadir) y Name (Nombre). Para Type (Tipo), podemos elegir entre Azure, External (Externo) y Nested (Anidado). Si se elige Azure, podemos seleccionar ciertos tipos de recursos de destino (Cloud service (Servicio de cloud), App service [Servicio de aplicaciones] o slot (ranura) y Public IP address [Dirección IP pública]) y, en función de la selección del tipo de recurso de destino, podemos elegir los recursos que se ajusten al tipo de recurso de destino seleccionado. Aquí, hemos seleccionado packt-demo-webapp01, que creamos anteriormente: Figura 11.4: Configurar el tipo de punto de conexión 200 | Traffic Manager 4. Añadir un único punto de conexión solo funcionará como redireccionamiento desde un FQDN a otro. Tenemos que repetir el proceso al menos una vez más y añadir al menos un punto de conexión más: Figura 11.5: Añadir un punto de conexión secundario 5. Todos los puntos de conexión añadidos aparecerán en la lista de puntos de conexión en la sección Endpoint (Punto de conexión) en la opción Settings (Configuración) de Traffic Manager: Figura 11.6: Lista de puntos de conexión Configurar el tráfico distribuido | 201 Cómo funciona... Las solicitudes entrantes llegan a Traffic Manager a través del punto de conexión del front-end de Traffic Manager. Según las reglas (principalmente el método de enrutamiento), el tráfico se reenvía a los puntos de conexión de back-end. El equilibrador de carga reenvía el tráfico a direcciones IP privadas. Por otro lado, Traffic Manager usa puntos de conexión públicos en el back-end. Los tipos de puntos de conexión compatibles son de Azure, externo y anidado. En función del tipo de punto de conexión, podemos añadir puntos de conexión externos o de Azure. Los puntos de conexión pueden ser FQDN (públicos) o direcciones IP públicas. Los puntos de conexión anidados nos permiten añadir otros perfiles de Traffic Manager al back-end de Traffic Manager. La configuración de encabezado personalizado incluye encabezados HTTP específicos de las comprobaciones de estado que envía Traffic Manager a los puntos de conexión en un perfil. Pueden definirse en el nivel de perfil (y aplicarse a todos los puntos de conexión de ese perfil) o a cada punto de conexión individual. Tiene el formato encabezado:valor y podemos añadir hasta 8 pares (encabezado1:valor1, encabezado2:valor2, encabezado3:valor3, ...). Después de añadir puntos de conexión a Traffic Manager, pasemos a la siguiente receta y aprendamos a configurar el tráfico distribuido. Configurar el tráfico distribuido El método de enrutamiento predeterminado para Traffic Manager es el de rendimiento. El método de rendimiento distribuirá el tráfico en función del mejor rendimiento posible disponible. Este método solo tiene pleno efecto si tenemos varias instancias de un servicio en varias regiones. Como este no suele ser el caso, tenemos otros métodos disponibles, como el método de tráfico distribuido (también conocido como el método de enrutamiento ponderado). En esta receta, configuraremos Traffic Manager para que funcione en modo distribuido. Preparación Antes de empezar, abre el navegador y ve al portal de Azure en https://portal.azure.com. 202 | Traffic Manager Cómo hacerlo... Para establecer el tráfico distribuido, debemos hacer lo siguiente: 1. En el portal de Azure, localiza el perfil de Traffic Manager creado anteriormente. 2. En Settings (Configuración), selecciona la opción Configuration (Configuración). Aquí tenemos varias opciones que podemos cambiar, como DNS time to live (TTL) (Período de vida [TTL] de DNS), protocolos y conmutación por error: Figura 11.7: Panel de configuración de Traffic Manager Configurar el tráfico en función de la prioridad | 203 3. Cambia Routing method (Método de enrutamiento) a Weighted (Ponderado), como se muestra en la figura 11.8. Además, podemos configurar las opciones de ponderación si es necesario: Figura 11.8: Cambiar el método de enrutamiento a ponderado Cómo funciona... El método de enrutamiento ponderado distribuirá el tráfico de forma uniforme en todos los puntos de conexión del back-end. También podemos establecer los ajustes de ponderación para que un punto de conexión determinado tenga ventaja y determinar que algunos puntos de conexión reciban un porcentaje del tráfico mayor o menor. Este método se utiliza normalmente cuando tenemos varias instancias de una aplicación en la misma región, o para escalar horizontalmente y aumentar el rendimiento. En esta receta, hemos aprendido a distribuir el tráfico uniformemente en todos los puntos de conexión. En la siguiente receta, aprenderemos a configurar el tráfico en función de la prioridad. Configurar el tráfico en función de la prioridad Otro método de enrutamiento disponible es el de prioridad. La prioridad, como su nombre indica, establece una prioridad para algunos puntos de conexión, mientras que hay otros que se mantienen como copias de seguridad. Los puntos de conexión de copia de seguridad solo se utilizan si los prioritarios no están disponibles. En esta receta configuraremos Traffic Manager para enrutar el tráfico en función de la prioridad. Preparación Antes de empezar, abre tu navegador y ve al portal de Azure en https://portal.azure.com. 204 | Traffic Manager Cómo hacerlo... Para establecer el método de enrutamiento como Priority (Prioridad), debemos hacer lo siguiente: 1. En el portal de Azure, localiza el perfil de Traffic Manager creado anteriormente. 2. En Settings (Configuración), selecciona la opción Configuration (Configuración). 3. Cambia Routing method (Método de enrutamiento) por Priority (Prioridad), como se muestra en la figura 11.9: Figura 11.9: Cambiar el método de enrutamiento a prioridad Cómo funciona... El método de prioridad establece un orden de prioridad para los puntos de conexión. Todo el tráfico irá primero a los puntos de conexión con la prioridad más alta. Se realiza una copia de seguridad de otros puntos de conexión (con menor prioridad) y el tráfico se enruta a estos puntos de conexión solo cuando los puntos de conexión con mayor prioridad no están disponibles. El orden de prioridad predeterminado es el orden en el que se añaden puntos de conexión a Traffic Manager, donde el punto de conexión añadido primero se convierte en el que tiene la prioridad más alta y el añadido el último se convierte en el que tiene la menor prioridad. El método de prioridad se puede cambiar en la configuración de los puntos de conexión. En la siguiente receta, aprenderemos a configurar el tráfico en función de la ubicación geográfica. Configurar el tráfico en función de la ubicación geográfica El método de ubicación geográfica es otro método de enrutamiento de Traffic Manager. Este método se basa en la latencia de red y dirige una solicitud basándose en la ubicación geográfica del origen y el punto de conexión. Cuando llega una solicitud a Traffic Manager, en función del origen de la solicitud, se enruta al punto de conexión más cercano según la región. De esta manera, proporciona la menor latencia de red posible. En esta receta configuraremos Traffic Manager para enrutar el tráfico en función de la ubicación geográfica. Configurar el tráfico en función de la ubicación geográfica | 205 Preparación Antes de empezar, abre el navegador y ve al portal de Azure en https://portal.azure.com. Cómo hacerlo... Para establecer que el método de enrutamiento esté basado en ubicación geográfica, debemos hacer lo siguiente: 1. En el portal de Azure, localiza el perfil de Traffic Manager creado anteriormente. 2. En Settings (Configuración), selecciona la opción Configuration (Configuración). 3. Cambia el método de enrutamiento a Geographic (Geográfico), como se muestra en la figura 11.10 Figura 11.10: Cambiar el método de enrutamiento a geográfico Cómo funciona... El método de enrutamiento geográfico asigna el origen de la solicitud al punto de conexión más cercano en cuanto a la ubicación geográfica. Por ejemplo, supongamos que tenemos varios puntos de conexión, cada uno en un continente distinto. Si una solicitud proviene de Europa, no tendría sentido enrutarla a Asia o América del Norte. El método de enrutamiento geográfico se asegurará de que una solicitud procedente de Europa se dirija al punto de conexión situado en Europa. Pasemos a la siguiente receta y aprendamos a administrar puntos de conexión. 206 | Traffic Manager Administrar puntos de conexión Tras añadir puntos de conexión a Traffic Manager, es posible que tengamos que realizar cambios a lo largo del tiempo. Esto puede ser para realizar ajustes o para eliminar completamente los puntos de conexión. En esta receta, editaremos los puntos de conexión existentes en Traffic Manager. Preparación Antes de empezar, abre el navegador y ve al portal de Azure en https://portal.azure.com. Cómo hacerlo... Para realizar cambios en los puntos de conexión de Traffic Manager, debemos hacer lo siguiente: 1. En el portal de Azure, localiza el perfil de Traffic Manager creado anteriormente. 2. En Settings (Configuración), selecciona Endpoints (Puntos de conexión). En la lista que aparece, selecciona el punto de conexión que quieras cambiar: Figura 11.11: Cambiar los puntos de conexión en Traffic Manager Administrar perfiles | 207 3. En el nuevo panel, podemos eliminar, deshabilitar o realizar ajustes en el punto de conexión: Figura 11.12: Panel para realizar ajustes en el punto de conexión Cómo funciona... El punto de conexión existente en el back-end de Traffic Manager se puede cambiar. Podemos eliminar el punto de conexión para que desaparezca por completo de Traffic Manager o podemos deshabilitarlo para eliminarlo temporalmente de back-end. También podemos cambiar el punto de conexión completamente para que apunte a otro servicio o a un tipo completamente diferente. En esta receta, hemos aprendido a administrar puntos de conexión. En la siguiente receta, aprenderemos a administrar y ajustar perfiles. Administrar perfiles El perfil de Traffic Manager es otra configuración que podemos administrar y ajustar. Aunque tiene opciones muy limitadas, con las que solo podemos deshabilitar y habilitar Traffic Manager, la administración de la configuración del perfil puede ser muy útil para fines de mantenimiento. En esta receta, vamos a administrar nuestro perfil de Traffic Manager. Preparación Antes de empezar, abre tu navegador y ve al portal de Azure en https://portal.azure.com. 208 | Traffic Manager Cómo hacerlo... Para realizar cambios en el perfil de Traffic Manager, debemos hacer lo siguiente: 1. En el portal de Azure, localiza el perfil de Traffic Manager creado anteriormente. 2. En Overview (Información general), selecciona la opción Disable profile (Deshabilitar perfil) y confírmalo haciendo clic en el botón Yes (Sí): Figura 11.13: Deshabilitar un perfil 3. Una vez que el perfil se ha deshabilitado, se puede habilitar de nuevo con la opción Enable profile (Habilitar perfil): Figura 11.14: Habilitar un perfil Cómo funciona... La administración del perfil de Traffic Manager con las opciones de deshabilitación y habilitación hará que el front-end de Traffic Manager esté o deje de estar disponible (según la opción seleccionada). Esto puede ser muy útil para fines de mantenimiento. Si debemos aplicar cambios en todos los puntos de conexión y los cambios deben aplicarse a todos los puntos de conexión al mismo tiempo, podemos deshabilitar el perfil de Traffic Manager temporalmente. Tras haber aplicado los cambios a todos los puntos de conexión, podemos hacer que Traffic Manager esté disponible de nuevo habilitando el perfil. Pasemos a la siguiente receta y aprendamos a configurar Traffic Manager con equilibradores de carga. Configurar Traffic Manager con equilibradores de carga | 209 Configurar Traffic Manager con equilibradores de carga La combinación de Traffic Manager con equilibradores de carga se suele realizar para proporcionar la máxima disponibilidad. Los equilibradores de carga se limitan a proporcionar alta disponibilidad a un conjunto de recursos ubicados en la misma región. Esto nos da una ventaja si se produce un error en un único recurso, ya que tenemos varias instancias de un recurso. Pero ¿qué pasa si deja de funcionar toda una región? Los equilibradores de carga no pueden controlar los recursos en varias regiones, pero podemos combinar equilibradores de carga con Traffic Manager para proporcionar una disponibilidad aún mayor con recursos de varias regiones de Azure. En esta receta, configuraremos Traffic Manager para que funcione con equilibradores de carga. Preparación Antes de empezar, abre tu navegador y ve al portal de Azure en https://portal.azure.com. Cómo hacerlo... Para configurar Traffic Manager con un equilibrador de carga, debemos hacer lo siguiente: 1. En el portal de Azure, localiza el equilibrador de carga y comprueba que tenga la dirección IP asignada como se explica en el capítulo 8, Equilibradores de carga. Solo se pueden utilizar direcciones IP públicas: Figura 11.15: Verificar la dirección IP asignada de un equilibrador de carga 210 | Traffic Manager 2. Ve a Traffic Manager y selecciona Add (Añadir) para añadir un nuevo punto de conexión. Selecciona Azure endpoint (Punto de conexión de Azure) para Type (Tipo), facilita un nombre para el punto de conexión y selecciona Public IP address (Dirección IP pública) como el tipo del recurso de destino. En función del tipo seleccionado, aparecerá una nueva opción que nos permitirá seleccionar recursos que coincidan con el tipo que hemos seleccionado. En nuestro caso, la opción de seleccionar Public IP address (Dirección IP pública) está disponible: Figura 11.16: Configurar un nuevo punto de conexión en Traffic Manager 3. Repite el proceso y añade otro equilibrador de carga (de otra región) como segundo punto de conexión de Traffic Manager. Cómo funciona... Los equilibradores de carga proporcionan una mejor disponibilidad, ya que mantienen un servicio activo incluso si se produce un error en uno de los servicios del grupo de back-end. Si se produce un error en una región, los equilibradores de carga no pueden proporcionar ayuda porque están limitados a una sola región. Debemos proporcionar otro conjunto de recursos en otra región para aumentar realmente la disponibilidad, pero estos conjuntos serán completamente independientes y no proporcionarán conmutación por error a menos que incluyamos Traffic Manager. Traffic Manager se convertirá en el front-end y añadiremos equilibradores de carga como puntos de conexión en el back-end de Traffic Manager. Todas las solicitudes llegarán primero a Traffic Manager y después se enrutarán al equilibrador de carga adecuado en el backend. Traffic Manager supervisará el estado de los equilibradores de carga y, si uno de ellos no está disponible, el tráfico se redirigirá a un equilibrador de carga activo. 12 Azure Application Gateway y Azure WAF Azure Application Gateway es esencialmente un equilibrador de carga para el tráfico web, pero también nos proporciona un mejor control del tráfico. Los equilibradores de carga tradicionales funcionan en la capa de transporte y nos permiten enrutar el tráfico en función del protocolo (TCP o UDP) y la dirección IP, mediante la asignación de direcciones IP y protocolos en el front-end a direcciones IP y protocolos en el backend. Este modo de operación "clásico" se conoce como capa 4. La puerta de enlace de aplicaciones se amplía y nos permite utilizar nombres de host y rutas para determinar adónde debe ir el tráfico, lo que lo convierte en un equilibrador de carga de capa 7. Por ejemplo, podemos tener varios servidores optimizados para diferentes cosas. Si uno de nuestros servidores está optimizado para vídeo, todas las solicitudes de vídeo deben enrutarse a ese servidor específico en función de la solicitud de URL entrante. 212 | Azure Application Gateway y Azure WAF En este capítulo, abordaremos las siguientes recetas: • Crear una nueva puerta de enlace de aplicaciones • Configurar los grupos de back-end • Configurar las opciones de HTTP • Configurar agentes de escucha • Configurar reglas • Configurar sondeos • Configurar un firewall de aplicaciones web (WAF) • Personalizar las reglas del WAF • Crear una política de WAF Requisitos técnicos Para este capítulo, se requiere una suscripción a Azure. Crear una nueva puerta de enlace de aplicaciones Azure Application Gateway se puede usar como un equilibrador de carga simple para realizar la distribución de tráfico desde el front-end hasta el back-end basándose en protocolos y puertos. Pero también puede desarrollar más esa tarea y realizar enrutamiento adicional basándose en nombres de host y rutas. Esto nos permite tener grupos de recursos basados en reglas, así como optimizar un rendimiento específico. El uso de estas opciones y la realización de un enrutamiento basado en el contexto aumentarán el rendimiento de la aplicación, además de proporcionar alta disponibilidad. Naturalmente, en este caso, necesitamos tener varios recursos para cada tipo de rendimiento en cada grupo de back-end (cada tipo de rendimiento solicita un grupo de back-end independiente). Preparación Antes de empezar, abre el navegador y ve al portal de Azure en https://portal.azure.com. Crear una nueva puerta de enlace de aplicaciones | 213 Cómo hacerlo... Para crear una nueva puerta de enlace de aplicaciones, debemos hacer lo siguiente: 1. En el portal de Azure, selecciona Create a resource (Crear un recurso) y elige Application gateway (Puerta de enlace de aplicaciones) en Networking (Redes) (o también puedes buscar application gateway [puerta de enlace de aplicaciones] en la barra de búsqueda). 2. En el nuevo panel, tenemos que facilitar la información de Subscription (Suscripción), Resource group (Grupo de recursos), Name (Nombre), Region (Región), Tier (Capa), Autoscaling (Escalado automático), Instance count (Recuento de instancias), Availability zone (Zona de disponibilidad) y HTTP2. También debemos seleccionar los valores de Virtual network (Red virtual) y Subnet (Subred) que se asociarán con nuestra puerta de enlace de aplicaciones. Estarás limitado a las redes virtuales que se encuentran en la región seleccionada para la puerta de enlace de aplicaciones: Figura 12.1: Configurar los detalles del proyecto para la puerta de enlace de aplicaciones 214 | Azure Application Gateway y Azure WAF 3. Ahora, rellenamos la pestaña Frontends. Tenemos que seleccionar el tipo de dirección IP que utilizará el front-end (Public [Pública], Private [Privada] o Both [Ambas]) y proporcionar una IP (selecciona una existente o crea una nueva): Figura 12.2: Seleccionar el tipo de dirección IP del front-end 4. A continuación está la pestaña Backends. Debemos seleccionar Add a backend pool (Añadir un grupo de back-end): Figura 12.3: Definir los back-ends para la puerta de enlace de aplicaciones Crear una nueva puerta de enlace de aplicaciones | 215 5. En este punto, se abrirá un nuevo panel. Debemos proporcionar información para Name (Nombre) y elegir si queremos añadir un grupo de back-end con o sin destinos. Si elegimos añadir destinos en esta etapa, primero tenemos que seleccionar Target type (Tipo de destino). Los tipos disponibles son máquinas virtuales, conjuntos de escalado de máquinas virtuales, servicios de aplicaciones y direcciones IP/FQDN. Según la selección del tipo, puedes añadir los destinos correspondientes: Figura 12.4: Añadir un grupo de back-end 216 | Azure Application Gateway y Azure WAF 6. Después de añadir un grupo de back-end, podemos ver la información relacionada y continuar. Ten en cuenta que podemos añadir más de un grupo de back-end: Figura 12.5: Revisar la configuración del grupo de back-end 7. En el panel Configuración, podemos ver que los grupos de front-end y back-end están aplicados, pero nos falta una regla de enrutamiento. Es obligatoria para continuar, por lo que debemos crear una mediante la selección de Add a routing rule (Añadir una regla de enrutamiento): Figura 12.6: Crear una regla de enrutamiento Crear una nueva puerta de enlace de aplicaciones | 217 8. En el nuevo panel, primero debemos definir un agente de escucha. Para el agente de escucha debemos proporcionar un nombre, seleccionar la configuración Frontend IP (IP de front-end) y proporcionar un Port (Puerto) y un Protocol (Protocolo) que se van a supervisar: También podemos cambiar el botón de opción Listener type (Tipo de agente de escucha) y añadir una página de URL de redirección para los errores (solo puede ser una dirección URL de la cuenta de almacenamiento de Azure): Figura 12.7: Configurar las opciones del agente de escucha para la regla de enrutamiento 218 | Azure Application Gateway y Azure WAF 9. Para la regla de enrutamiento, también tenemos que configurar los Backend targets (Destinos de back-end). En esta sección, tenemos que establecer Target type (Tipo de destino), Backend target (Destino de back-end) y HTTP settings (Configuración de HTTP). En esta etapa, todavía nos falta una configuración HTTP, por lo que tenemos que seleccionar Add new (Añadir nuevo) en el campo HTTP settings (Configuración de HTTP): Figura 12.8: Configurar destinos de back-end para la regla de enrutamiento Crear una nueva puerta de enlace de aplicaciones | 219 10. En el nuevo panel, primero tenemos que proporcionar nuestra configuración de HTTP con un nombre y añadir detalles para Backend protocol (Protocolo de backend) y Backend port (Puerto de back-end). También debemos habilitar o deshabilitar Cookie-based affinity (Afinidad basada en cookies) y Connection draining (Vaciado de conexiones) antes de especificar el período de Request time-out (seconds) (Tiempo de espera de la solicitud [segundos]). Podemos habilitar o deshabilitar la configuración Create custom probes (Crear sondeos personalizados) y Override with new host name (Reemplazar por el nuevo nombre de host): Figura 12.9: Añadir una configuración de HTTP 220 | Azure Application Gateway y Azure WAF 11. Después de crear la configuración de HTTP, se añadirá automáticamente a nuestra regla de enrutamiento, que ahora podemos finalizar: Figura 12.10: Configuración final para añadir una regla de enrutamiento 12. La configuración ahora está completada y podemos seguir adelante e implementar nuestra puerta de enlace de aplicaciones: Figura 12.11: Implementar nuestra puerta de enlace de aplicaciones Configurar los grupos de back-end | 221 Cómo funciona... Azure Application Gateway es muy similar a Azure Load Balancer, con algunas opciones adicionales. Enrutará el tráfico que llega al front-end de la puerta de enlace de aplicaciones a un back-end definido basado en las reglas que definimos. Además del enrutamiento basado en protocolos y puertos, la puerta de enlace de aplicaciones también permite el enrutamiento definido basado en rutas y protocolos. Con estas reglas adicionales, podemos enrutar las solicitudes entrantes a los puntos de conexión optimizados para determinados roles. Por ejemplo, podemos tener varios grupos de back-end con diferentes configuraciones optimizados para realizar solo tareas específicas. En función de la naturaleza de las solicitudes entrantes, la puerta de enlace de aplicaciones enrutará las solicitudes al grupo de back-end adecuado. Este enfoque, junto con la alta disponibilidad, proporcionará un mejor rendimiento enrutando cada solicitud a un grupo de back-end que procesará la solicitud de una manera más optimizada. Podemos configurar el escalado automático para la puerta de enlace de aplicaciones (disponible solo para V2) con información adicional para el número mínimo y máximo de unidades. De esta manera, la puerta de enlace de aplicaciones se escalará en función de la demanda y garantizará que el rendimiento no se vea afectado, incluso con el número máximo de solicitudes. Configurar los grupos de back-end Después de crear la puerta de enlace de aplicaciones, debemos definir los grupos de back-end. El tráfico que llega al front-end de la puerta de enlace de aplicaciones se reenviará a los grupos de back-end. Los grupos de back-end en las puertas de enlace de aplicaciones son los mismos que los grupos de back-end de los equilibradores de carga y se definen como los posibles destinos a los que se enrutará el tráfico en función de otras opciones de configuración que se añadirán en futuras recetas de este capítulo. Preparación Antes de empezar, abre el navegador y ve al portal de Azure en https://portal.azure.com. 222 | Azure Application Gateway y Azure WAF Cómo hacerlo... Para añadir grupos de back-end a nuestra puerta de enlace de aplicaciones, debemos hacer lo siguiente: 1. En el portal de Azure, localiza el perfil de la puerta de enlace de aplicaciones creado anteriormente. 2. En el panel Application gateway (Puerta de enlace de aplicaciones), en Settings (Configuración), selecciona Backend pools (Grupos de back-end). Selecciona Add (Añadir) para añadir un nuevo grupo de back-end o seleccionar uno existente para editarlo: Figura 12.12: Añadir un grupo de back-end a nuestra puerta de enlace de aplicaciones 3. En el nuevo panel, la única diferencia entre los grupos nuevos y los existentes es el nombre. Para un grupo nuevo, debemos proporcionar el nombre del grupo de back-end y, en el caso de los grupos existentes, esta opción está atenuada y no se puede editar. Para los grupos nuevos y existentes, debemos proporcionar el tipo de destino. Los tipos disponibles son máquinas virtuales, conjuntos de escalado de máquinas virtuales, servicios de aplicaciones y direcciones IP/FQDN. Según la selección del tipo, puedes añadir los destinos correspondientes: Configurar los grupos de back-end | 223 Figura 12.13: Proporcionar el tipo de destino del grupo de back-end Cómo funciona... Con los grupos de back-end, definimos los destinos a los que se reenviará el tráfico. Dado que la puerta de enlace de aplicaciones nos permite definir el enrutamiento para cada solicitud, es mejor tener destinos basados en el rendimiento y tipos agrupados de la misma manera. Por ejemplo, si tenemos varios servidores web, estos deben colocarse en el mismo grupo de back-end. Los servidores utilizados para el procesamiento de datos deben colocarse en un grupo independiente y los servidores que se usan para el vídeo en otro grupo independiente. De esta manera, podemos separar los grupos en función de los tipos de rendimiento y enrutar el tráfico según las operaciones que deben completarse. De este modo aumentará el rendimiento de nuestra aplicación, ya que cada solicitud la procesará el recurso mejor adaptado a una tarea específica. Para lograr una alta disponibilidad, debemos añadir más servidores a cada grupo de back-end. 224 | Azure Application Gateway y Azure WAF Configurar las opciones de HTTP La configuración de HTTP en las puertas de enlace de aplicaciones se utiliza para la validación y para varias configuraciones del tráfico. Su finalidad principal es asegurarse de que las solicitudes se dirigen al grupo de back-end adecuado. También se incluyen algunas configuraciones de HTTP, como la afinidad o el vaciado de conexiones. La configuración de anulación también forma parte de la configuración de HTTP, que te permitirá forzar el redireccionamiento si se envía una solicitud incompleta o incorrecta. Preparación Antes de empezar, abre el navegador y ve al portal de Azure en https://portal.azure.com. Cómo hacerlo... Para añadir la configuración de HTTP a nuestra puerta de enlace de aplicaciones, debemos hacer lo siguiente: 1. En el portal de Azure, localiza el perfil de la puerta de enlace de aplicaciones creado anteriormente. 2. En el panel Application gateway (Puerta de enlace de aplicaciones), en Settings (Configuración), selecciona HTTP settings (Configuración de HTTPS). Selecciona Add (Añadir) para añadir una nueva configuración de HTTP o seleccionar una existente para editarla: Figura 12.14: Localizar la configuración de HTTP en el panel de la puerta de enlace de aplicaciones Configurar las opciones de HTTP | 225 3. En el nuevo panel, primero tenemos que proporcionar un nombre (si vas a editar una configuración de HTTP existente, esta opción aparecerá atenuada). Las siguientes opciones nos permiten habilitar o deshabilitar Cookie-based affinity (Afinidad basada en cookies) y Connection draining (Vaciado de conexiones). Además, seleccionamos nuestro Protocol (Protocolo), Port (Puerto) y el período de Request time-out (seconds) (Tiempo de espera de la solicitud [segundos]). La configuración opcional nos permite configurar Use custom probe (Usar sondeo personalizado) y Override with new host name (Reemplazar por el nuevo nombre de host): Figura 12.15: Configurar las opciones de HTTP 226 | Azure Application Gateway y Azure WAF Cómo funciona... Como hemos mencionado anteriormente, el propósito principal de la configuración de HTTP es asegurarse de que las solicitudes se dirijan al grupo de back-end correcto. Sin embargo, hay disponibles otras opciones. La afinidad basada en cookies nos permite enrutar las solicitudes desde el mismo origen al mismo servidor de destino en el grupo de back-end. El vaciado de conexiones controlará el comportamiento cuando se quite el servidor del grupo de back-end. Si está habilitado, el servidor ayudará a mantener solicitudes en proceso al mismo servidor. La configuración de anulación nos permite cambiar la ruta de la URL a una ruta diferente o a un dominio completamente nuevo, antes de reenviar la solicitud al grupo de back-end. Configurar agentes de escucha Los agentes de escucha en una puerta de enlace de aplicaciones están a la escucha de solicitudes entrantes. Una vez detectada una nueva solicitud, se reenvía al grupo de back-end en función de las reglas y la configuración que hemos definido. En esta receta, añadiremos un nuevo agente de escucha a nuestra puerta de enlace de aplicaciones. Preparación Antes de empezar, abre el navegador y ve al portal de Azure en https://portal.azure.com. Cómo hacerlo... Para añadir un agente de escucha a una puerta de enlace de aplicaciones, debemos hacer lo siguiente: 1. En el portal de Azure, localiza el perfil de la puerta de enlace de aplicaciones creado anteriormente. 2. En el panel Application gateway (Puerta de enlace de aplicaciones), en Settings (Configuración), selecciona Listeners (Agentes de escucha) y, después, elige Add listener (Añadir agente de escucha) para añadir un nuevo agente de escucha o editar uno ya existente: Figura 12.16: Añadir un nuevo agente de escucha a través del portal de Azure Configurar agentes de escucha | 227 3. En el nuevo panel, tenemos que proporcionar un nombre para el agente de escucha (si estás editando un agente de escucha existente, esta opción estará atenuada), seleccionar la configuración Frontend IP (IP de front-end) y proporcionar el Port (Puerto) y Protocol (Protocolo) que se supervisarán. Además, podemos configurar Listener type (Tipo de agente de escucha) y una página de URL personalizada para los errores: Figura 12.17: Configurar las opciones del agente de escucha para nuestra puerta de enlace de aplicaciones Cómo funciona... Un agente de escucha supervisa las nuevas solicitudes que llegan a la puerta de enlace de aplicaciones. Cada agente de escucha supervisa una sola dirección IP de frontend y un solo puerto. Si tenemos dos direcciones IP de front-end (una pública y otra privada) y tráfico procedente de varios protocolos y puertos, debemos crear un agente de escucha para cada dirección IP y cada puerto al que el tráfico pueda estar llegando. El tipo de agente de escucha básico se utiliza cuando este escucha un único dominio; se utiliza normalmente cuando hospedamos una sola aplicación detrás de una puerta de enlace de aplicaciones. Se utiliza un agente de escucha de varios sitios cuando tenemos más de una aplicación detrás de la puerta de enlace de aplicaciones y necesitamos configurar el enrutamiento en función de un nombre de host o de dominio. 228 | Azure Application Gateway y Azure WAF Configurar reglas Las reglas de las puertas de enlace de aplicaciones se utilizan para determinar cómo fluye el tráfico. Las diferentes configuraciones determinan a dónde se reenvía una solicitud específica y cómo se hace. Preparación Antes de empezar, abre el navegador y ve al portal de Azure en https://portal.azure.com. Cómo hacerlo... Para añadir una regla a la puerta de enlace de aplicaciones, debemos hacer lo siguiente: 1. En el portal de Azure, localiza el perfil de la puerta de enlace de aplicaciones creado anteriormente. 2. En el panel Application gateway (Puerta de enlace de aplicaciones), en Settings (Configuración), selecciona Rules (Reglas). Añade una nueva regla o selecciona una existente para editarla: Figura 12.18: Añadir una regla de enrutamiento para nuestra puerta de enlace de aplicaciones Configurar reglas | 229 3. En el nuevo panel, debemos proporcionar un nombre para la nueva regla (si vas a editar una regla existente, esta opción estará atenuada) y seleccionar Listener (Agente de escucha), como se muestra en la figura 12.19: Figura 12.19: Configurar la regla de enrutamiento 4. También tenemos que configurar un destino de back-end, donde tenemos que definir Target type (Tipo de destino) y seleccionar opciones para Backend target (Destino de back-end) y HTTP settings (Configuración de HTTP): Figura 12.20: Configurar un destino de back-end para nuestra regla de enrutamiento Cómo funciona... Mediante reglas, podemos unificar algunas configuraciones creadas previamente. Definimos un agente de escucha que especifica qué solicitud y en qué dirección IP estamos esperando, y en qué puerto. A continuación, estas solicitudes se reenvían al grupo de back-end. El reenvío se realiza en función de la configuración de HTTP. También podemos añadir redireccionamiento a las reglas. 230 | Azure Application Gateway y Azure WAF Configurar sondeos Los sondeos de la puerta de enlace de aplicaciones se utilizan para supervisar el estado de los destinos del back-end. Se supervisa cada punto de conexión y, si se descubre que no está correcto, se quita temporalmente de la rotación y las solicitudes no se reenvían. Cuando el estado cambia, se añade de nuevo. Esto impide que las solicitudes se envíen a puntos de conexión incorrectos que no puedan resolver la solicitud. Preparación Antes de empezar, abre el navegador y ve al portal de Azure en https://portal.azure.com. Cómo hacerlo... Para añadir un sondeo a nuestra puerta de enlace de aplicaciones, debemos hacer lo siguiente: 1. En el portal de Azure, localiza el perfil de la puerta de enlace de aplicaciones creado anteriormente. 2. En el panel Application gateway (Puerta de enlace de aplicaciones), en Settings (Configuración), selecciona Health probes (Sondeos de estado). Selecciona Add (Añadir) para añadir el nuevo sondeo de estado: Figura 12.21: Añadir un nuevo sondeo de estado Configurar un firewall de aplicaciones web (WAF) | 231 3. En el nuevo panel, debemos proporcionar el valor de Name (Nombre) del sondeo (esta opción aparecerá atenuada si se edita un sondeo existente), junto con los valores de Protocol (Protocolo), Host y Path (Ruta). También necesitamos establecer la configuración de Interval (seconds) (Intervalo [segundos]), Timeout (seconds) (Tiempo de espera [segundos]) y Unhealthy threshold (Umbral incorrecto). También podemos configurar Use probe matching conditions (Usar condiciones de coincidencia de sondeo) y asociar HTTP settings (Configuración de HTTP): Figura 12.22: Configurar los detalles del sondeo de estado Cómo funciona... Protocol (Protocolo), Host y Path (Ruta) definen qué sonda se está supervisando. Interval (Intervalo) define con qué frecuencia se realizan las comprobaciones. Timeout (Tiempo de espera) define cuánto tiempo debe transcurrir antes de que la comprobación se declare como errónea. Por último, Unhealthy threshold (Umbral incorrecto) se utiliza para establecer cuántas comprobaciones erróneas deben producirse antes de que se declare el punto de conexión como no disponible. Configurar un firewall de aplicaciones web (WAF) El WAF es una configuración adicional para la puerta de enlace de aplicaciones. Se utiliza para aumentar la seguridad de las aplicaciones detrás de la puerta de enlace de aplicaciones y también proporciona una protección centralizada. 232 | Azure Application Gateway y Azure WAF Preparación Para habilitar un WAF, debemos establecer la puerta de enlace de aplicaciones en el nivel del WAF. Para ello, debemos hacer esto: 1. En el panel Application gateway (Puerta de enlace de aplicaciones), ve a Web application firewall (Firewall de aplicaciones web), en Settings (Configuración). Cambia la selección de Tier (Nivel) de Standard V2 (Estándar V2) a WAF V2 y selecciona Save (Guardar): Figura 12.23: Configurar la puerta de enlace de aplicaciones en el nivel WAF V2 Cómo hacerlo... Cuando la puerta de enlace de aplicaciones está configurada como WAF, podemos habilitar y configurar las reglas del firewall. Para ello, debemos hacer esto: Configurar un firewall de aplicaciones web (WAF) | 233 1. En el panel Application gateway (Puerta de enlace de aplicaciones), ve a Web application firewall (Firewall de aplicaciones web), en Settings (Configuración), y habilita Firewall status (Estado de firewall). Tras establecer Firewall status (Estado del firewall) en Enabled (Habilitado), aparecerá un nuevo conjunto de opciones: Figura 12.24: Habilitar un WAF para nuestra puerta de enlace de aplicaciones 234 | Azure Application Gateway y Azure WAF 2. Debemos seleccionar un valor de Firewall mode (Modo de firewall), configurar una lista de exclusiones, y especificar el valor de Global parameters (Parámetros globales) de esta forma: Figura 12.25: Configurar el WAF Cómo funciona... La función del WAF ayuda a aumentar la seguridad, ya que comprueba todo el tráfico entrante. Como esto puede ralentizar el rendimiento, podemos excluir algunos elementos que generen falsos positivos, especialmente cuando se trate de artículos de tamaño importante. Los elementos excluidos no se inspeccionarán. El WAF puede funcionar en dos modos: detección y prevención. La detección solo detectará si se envía una solicitud malintencionada, mientras que la prevención detendrá dicha solicitud. Personalizar las reglas del WAF El WAF incorpora un conjunto predeterminado de reglas. Estas reglas se aplican para aumentar la seguridad de las aplicaciones y evitar solicitudes maliciosas. Podemos cambiar estas reglas para abordar problemas o requisitos específicos según sea necesario. Preparación Antes de empezar, abre el navegador y ve al portal de Azure en https://portal.azure.com. Cómo hacerlo... Para cambiar las reglas del WAF, debemos hacer lo siguiente: 1. Selecciona Web application firewall (Firewall de aplicaciones web) en Settings (Configuración) en el panel Application gateway (Puerta de enlace de aplicaciones). Personalizar las reglas del WAF | 235 2. Selecciona Rules (Reglas) en la configuración del WAF. Selecciona Enabled (Habilitado) en Advanced rule configuration (Configuración avanzada de reglas), como se muestra en la figura 12.26: Figura 12.26: Habilitar la configuración avanzada de reglas 3. Las reglas aparecerán en forma de lista. Podemos marcar o desmarcar las casillas para activar o desactivar las reglas: Figura 12.27: Personalizar las reglas del WAF en el panel de la puerta de enlace de aplicaciones 236 | Azure Application Gateway y Azure WAF Cómo funciona... El WAF incluye todas las reglas activadas de forma predeterminada. Esto puede ralentizar el rendimiento, por lo que podemos deshabilitar algunas de las reglas si es necesario. Además, hay tres conjuntos de reglas disponibles: OWASP 2.2.9, OWASP 3.0 y OWASP 3.1. El conjunto de reglas predeterminado (y recomendado) es OWASP 3.0, pero podemos cambiar de un conjunto de reglas a otro según sea necesario. Crear una política de WAF Una política del WAF nos permite gestionar las opciones y las configuraciones del WAF como un recurso independiente. De este modo, podemos aplicar la misma política a varios recursos en lugar de hacerlo a puertas de enlace de aplicaciones individuales. Se puede asociar una política de WAF a Application Gateway, Front Door o CDN. Preparación Antes de empezar, abre el navegador y ve al portal de Azure en https://portal.azure.com. Cómo hacerlo... Para crear una nueva puerta de enlace de aplicaciones, debemos hacer lo siguiente: 1. En el portal de Azure, selecciona Create a resource (Crear un recurso) y elige Web Application Firewall (Firewall de aplicaciones web) en los servicios de Networking (Redes) (o también puedes buscar Web Application Firewall [Firewall de aplicaciones web] en la barra de búsqueda). 2. En el nuevo panel, debemos completar primero la sección Basics (Datos básicos). Tenemos que establecer para qué se va a utilizar la política (Application Gateway, Front Door o CDN), configurar los valores de Subscription (Suscripción) y Resource group (Grupo de recursos) y rellenar los campos Policy name (Nombre de la política) y Location (Ubicación). Además, podemos establecer si la política se habilitará o deshabilitará una vez creada: Crear una política de WAF | 237 Figura 12.28: Crear una nueva política de WAF 238 | Azure Application Gateway y Azure WAF 3. En Policy settings (Configuración de política), podemos establecer Mode (Modo) en Detection (Detección) o Prevention (Prevención), junto con Exclusions (Exclusiones) y Global parameters (Parámetros globales): Figura 12.29: Configurar las opciones de tu política del WAF 4. En Managed rules (Reglas administradas), podemos seleccionar un conjunto de reglas (OWASP 2.2.9, OWASP 3.0 o OWASP 3.1) y deshabilitar algunas reglas si es necesario (no se recomienda deshabilitar las reglas a menos que sea necesario): Figura 12.30: Configurar reglas para la política del WAF Crear una política de WAF | 239 5. En Custom rules (Reglas personalizadas), podemos añadir reglas adicionales si es necesario. Selecciona Add custom rule (Añadir regla personalizada) para añadir una: Figura 12.31: Añadir una regla personalizada a nuestra política del WAF 6. Se abrirá un nuevo panel que nos permitirá definir una regla personalizada. Tenemos que rellenar el campo Custom rule name (Nombre de regla personalizada) y establecer Priority (Prioridad) en 1. En Conditions (Condiciones), vamos a crear un tipo de coincidencia y variables que deben coincidir para activar la regla. Por último, establecemos una respuesta (permitir, denegar o registrar): Figura 12.32: Definir condiciones para la regla personalizada 240 | Azure Application Gateway y Azure WAF 7. Una vez creada la regla personalizada, aparecerá en la lista y podemos ir a la sección Association (Asociación): Figura 12.33: Lista que muestra la nueva regla personalizada 8. En la sección Association (Asociación), vamos a crear una asociación con el servicio al que queremos aplicar la política. Esta sección dependerá del tipo de servicio seleccionado anteriormente (en nuestro caso, la puerta de enlace de aplicaciones). Selecciona Associate an application gateway (Asociar una puerta de enlace de aplicaciones): Figura 12.34: Crear una asociación con nuestra puerta de enlace de aplicaciones 9. En el nuevo panel, selecciona Application gateway (Puerta de enlace de aplicaciones) en el menú desplegable. Ten en cuenta que solo se admite WAF V2 SKU: Figura 12.35: Elegir la puerta de enlace de aplicaciones en el menú desplegable Crear una política de WAF | 241 10. Una vez seleccionado el valor de Application gateway (Puerta de enlace de aplicaciones), debemos asociar agentes de escucha. Selecciona Associate listener (Asociar agente de escucha) en Associate HTTP listeners (Asociar agentes de escucha de HTTP). En el nuevo panel, en el menú desplegable, selecciona el agente de escucha que quieras utilizar: Figura 12.36: Seleccionar el agente de escucha en el menú desplegable 11. Una vez asociado el agente de escucha, podemos empezar a crear nuestra política de WAF: Figura 12.37: Configuración final de nuestra nueva política de WAF Cómo funciona... Nuestra política de WAF contiene todas las opciones y la configuración necesarias para nuestro WAF y se puede asociar a Application Gateway, Front Door o CDN. Puede asociarse con varios recursos, pero solo con un tipo a la vez. En Mode (Modo) se determina qué tipo de acción se va a realizar cuando se detecte un problema. Prevention (Prevención) bloqueará las solicitudes sospechosas y Detection (Detección) solo creará una entrada de registro. 13 Azure Front Door y Azure CDN Varios servicios de red de Microsoft Azure están dedicados a la entrega de aplicaciones. Azure Front Door y Azure CDN son servicios que nos permiten crear aplicaciones para la entrega global y aprovechar la red global de centros de datos de Azure. Al aprovechar esta función, podemos proporcionar la misma experiencia a nuestros usuarios, independientemente de su ubicación física. En este capítulo, abordaremos las siguientes recetas: • Crear una instancia de Azure Front Door • Crear un perfil de Azure CDN Requisitos técnicos Para este capítulo, se necesita lo siguiente: • Una suscripción a Azure 244 | Azure Front Door y Azure CDN Crear una instancia de Azure Front Door Azure Front Door se utiliza para el enrutamiento global del tráfico web para aplicaciones distribuidas en diferentes regiones de Azure. Con Azure Front Door, podemos definir, administrar y supervisar el enrutamiento de nuestro tráfico web y facilitar una conmutación por error global rápida. Nos permite entregar nuestras aplicaciones con el mejor rendimiento y alta disponibilidad. Azure Front Door es un equilibrador de carga L7, similar a Application Gateway. Sin embargo, hay una diferencia en cuanto a la distribución global. En términos de distribución global, es similar a otro servicio: Traffic Manager. En esencia, Azure Front Door combina las mejores características de Application Gateway y Traffic Manager: la seguridad de Application Gateway y la capacidad de distribución de Traffic Manager. Preparación Azure Front Door requiere servicios que se añadirán al grupo de back-end. Puedes utilizar un script en la sección Preparación de la receta Añadir un punto de conexión, en el capítulo 11, Traffic Manager. Después, abre el navegador web y ve al portal de Azure en https://portal.azure.com. Cómo hacerlo... Para crear una nueva instancia de Azure Front Door, sigue estos pasos: 1. En el portal de Azure, selecciona Create a resource (Crear un recurso) y elige Front Door en los servicios de Networking (Redes) (o también puedes buscar Front Door en la barra de búsqueda). 2. En el nuevo panel, tenemos varias secciones para tratar. En Basics (Datos básicos), tenemos que proporcionar detalles sobre Subscription (Suscripción) y Resource group (Grupo de recursos). El valor de Resource group location (Ubicación del grupo de recursos) se selecciona y se atenúa automáticamente: Crear una instancia de Azure Front Door | 245 Figura 13.1: Proporcionar detalles de la suscripción y del grupo de recursos 3. En la sección Configuration (Configuración), tenemos que proporcionar detalles para Frontends/domains (Front-ends/dominios), Backend pools (Grupos de backend) y Routing rules (Reglas de enrutamiento). Haz clic en el cuadro Frontends/ domains (Front-ends/dominios) para abrir el panel de configuración: Figura 13.2: Seleccionar la opción de configuración Frontends/domains (Front-ends/dominios) 246 | Azure Front Door y Azure CDN 4. En el nuevo panel, debemos proporcionar un nombre de host y seleccionar si queremos habilitar SESSION AFFINITY (AFINIDAD DE SESIÓN) y WEB APPLICATION FIREWALL (FIREWALL DE APLICACIONES WEB): Figura 13.3: Habilitar SESSION AFFINITY (AFINIDAD DE SESIÓN) y WEB APPLICATION FIREWALL (FIREWALL DE APLICACIONES WEB) 5. Una vez creado el front-end, volveremos a la sección Configuration (Configuración). Selecciona Backend pools (Grupos de back-end) para iniciar el siguiente panel de configuración: Figura 13.4: Seleccionar la opción de configuración de grupos de back-end Crear una instancia de Azure Front Door | 247 6. Tenemos que proporcionar un nombre para nuestro grupo de back-end y añadirle servicios. Para añadir un back-end, selecciona la opción Add a backend (Añadir un back-end): Figura 13.5: Añadir un grupo de back-end 7. Para añadir un back-end, primero debemos seleccionar Backend host type (Tipo de host de back-end) y Subscription (Suscripción). En función de nuestra selección, se nos permitirá elegir servicios (de un tipo seleccionado en la suscripción seleccionada) en Backend host name (Nombre de host de back-end). También tenemos que proporcionar detalles para Backend host header (Encabezado de host de back-end), puertos (HTTP y HTTPS), Priority (Prioridad) y Weight (Peso). Por último, tenemos que seleccionar la opción Enabled (Habilitado) para Status (Estado): Figura 13.6: Detalles del grupo de back-end 248 | Azure Front Door y Azure CDN 8. Repite este proceso para añadir al menos otro punto de conexión al grupo de back-end: Figura 13.7: Añadir otro punto de conexión al grupo de back-end Crear una instancia de Azure Front Door | 249 9. Una vez que hayamos añadido puntos de conexión suficientes al grupo de backend, podemos seguir con la configuración: Figura 13.8: Configurar el grupo de back-end 10. Los sondeos de estado requieren información para Path (Ruta) (usa / para la opción predeterminada o añade la tuya propia), Protocol (Protocolo) (HTTP o HTTPS), Probe method (Método de sondeo) (HEAD o GET) e Interval (Intervalo) en segundos (con qué frecuencia comprobará el sondeo el estado del back-end): Figura 13.9: Configurar los sondeos de estado para comprobar el estado del back-end 250 | Azure Front Door y Azure CDN 11. En la sección LOAD BALANCING (EQUILIBRIO DE CARGA), debemos proporcionar información para Sample size (Tamaño de muestra), Successful samples required (Muestras correctas necesarias) y Latency sensitivity (Sensibilidad de latencia): Figura 13.10: Panel LOAD BALANCING (EQUILIBRIO DE CARGA) 12. Una vez que hayamos añadido toda la información necesaria, podemos crear un grupo de back-end. Volveremos de nuevo a la sección Configuration (Configuración). Selecciona Routing rules (Reglas de enrutamiento) para abrir el panel Routing rules (Reglas de enrutamiento): Figura 13.11: Seleccionar la opción de configuración de reglas de enrutamiento 13. En el panel Add a rule (Añadir una regla), debemos proporcionar los detalles de Name (Nombre) (para nuestra regla), Accepted protocol (Protocolo aceptado) (HTTP, HTTPS o ambos), Frontends/domains (Front-ends/dominios) (elige la opción seleccionada anteriormente) y PATTERNS TO MATCH (PATRONES DE COINCIDENCIA) (los patrones de ruta de URL que aceptará la ruta): Crear una instancia de Azure Front Door | 251 Figura 13.12: Añadir los detalles de la regla de enrutamiento 14. En ROUTE DETAILS (DETALLES DE RUTA), debemos proporcionar detalles para Route type (Tipo de ruta), Backend pool (Grupo de back-end) y Forwarding protocol (Protocolo de reenvío). También podemos seleccionar si queremos habilitar las opciones URL rewrite (Reescritura de URL) y Caching (Almacenamiento en caché): Figura 13.13: El panel ROUTE DETAILS (DETALLES DE RUTA) 252 | Azure Front Door y Azure CDN 15. Una vez creada la regla de enrutamiento, tenemos todos los componentes necesarios y podemos continuar con la creación de la instancia de Azure Front Door en la pestaña Review + create (Revisar + crear): Figura 13.14: Todos los componentes están configurados Cómo funciona... Todas las solicitudes de aplicación están llegando al front-end. En función de las reglas que creamos, las solicitudes se reenvían a los puntos de conexión en el back-end. Las reglas de equilibrio de carga garantizarán que las solicitudes se envíen al back-end disponible más rápidamente. La frecuencia de muestreo correcta garantiza que los puntos de conexión en el backend estén disponibles y determina cuántas muestras se envían al mismo tiempo. Successful samples required (Muestras correctas necesarias) define cuántas solicitudes deben ser correctas para que un punto de conexión se considere correcto. Latency sensitivity (Sensibilidad de latencia) establece la tolerancia entre el punto de conexión con la latencia más baja y el resto de los puntos de conexión. Por ejemplo, supongamos que la configuración de Latency sensitivity (Sensibilidad de latencia) es de 30 ms, mientras que la latencia del punto de conexión A es de 15 ms, la del B es de 30 ms y la del C es de 90 ms. Los puntos de conexión A y B se colocarán en el grupo más rápido, ya que la diferencia en latencia es menor que el umbral de sensibilidad y el punto de conexión C queda fuera ya que está por encima del umbral. Crear una instancia de Azure Front Door | 253 Las reglas de enrutamiento definen cómo se gestiona el tráfico y si el tráfico específico debe redirigirse o reenviarse. Si se habilita la opción URL rewrite (Reescritura de URL), podemos construir una URL que se reenviará a un back-end. Si el almacenamiento en caché está habilitado, Azure Front Door almacenará contenido estático en caché para una entrega más rápida. Nota Hay muchos términos y opciones iguales que los de Application Gateway y no los explicaremos de nuevo. Además, Web Application Firewall (Firewall de aplicaciones web) (WAF) es una opción que se puede habilitar en Azure Front Door para mejorar la seguridad. Para obtener más información sobre el WAF, consulta las recetas relacionadas del capítulo 12, Azure Application Gateway y Azure WAF. Azure Front Door también incluye una serie de opciones y reglas configurables que pueden ayudar a tus aplicaciones web a ofrecer un servicio centrado en el cliente y en la marca. Estos son algunos de los recursos más importantes relacionados con Azure Front Door: • Más información sobre los dominios personalizados: https://docs.microsoft. com/azure/frontdoor/front-door-custom-domain • Más información sobre los dominios comodín: https://docs.microsoft.com/ azure/frontdoor/front-door-wildcard-domain • Más información sobre el motor de reglas: https://docs.microsoft.com/azure/ frontdoor/front-door-rules-engine • Más información sobre las condiciones de coincidencia del motor de reglas: https://docs.microsoft.com/azure/frontdoor/front-door-rules-engine-matchconditions • Más información sobre las acciones del motor de reglas: https://docs.microsoft. com/azure/frontdoor/front-door-rules-engine-actions Después de crear la instancia de Azure Front Door, pasemos a la siguiente receta y aprendamos a crear un perfil de Azure CDN. 254 | Azure Front Door y Azure CDN Crear un perfil de Azure CDN Azure Content Delivery Network (Azure CDN) es una red distribuida que permite una entrega más rápida de contenido web a los usuarios finales. Azure CDN guarda contenido almacenado en caché en servidores perimetrales en varias ubicaciones (regiones de Azure). Este contenido estará disponible para los usuarios finales más rápidamente, con una latencia de red mínima. Preparación Antes de empezar, abre el navegador y ve al portal de Azure en https://portal.azure.com. Cómo hacerlo... Para crear un nuevo perfil de Azure CDN, sigue estos pasos: 1. En el portal de Azure, selecciona Create a resource (Crear un recurso) y, a continuación, elige CDN en los servicios de Networking (Redes) (o también puedes buscar CDN en la barra de búsqueda). 2. En el nuevo panel, debemos facilitar información para los campos Name (Nombre), Subscription (Suscripción), Resource group (Grupo de recursos) y Pricing tier (Nivel de precios). Si decidimos proporcionar un punto de conexión de CDN en este momento, necesitamos proporcionar detalles para CDN endpoint name (Nombre de punto de conexión de CDN), Origin type (Tipo de origen) y Origin hostname (Nombre de host de origen). Origin hostname (Nombre de host de origen) estará disponible en la lista desplegable, en función de la opción Origin type (Tipo de origen) seleccionada: Crear un perfil de Azure CDN | 255 Figura 13.15: Añadir detalles del perfil de Azure CDN 3. Ahora podemos crear un perfil de Azure CDN. Tras la implementación, Azure CDN comienza a almacenar el contenido del origen en caché y podemos empezar a usarlo inmediatamente. Cómo funciona... Azure CDN almacena el contenido de nuestra aplicación en servidores perimetrales. Como estos servidores perimetrales están distribuidos por las regiones de Azure, tenemos copias de contenido en prácticamente todas las regiones del mundo. A continuación, el contenido se entrega a los usuarios finales desde la ubicación más cercana, lo que proporciona una latencia de red mínima. Supongamos que una aplicación está hospedada en Europa Occidental y un usuario se encuentra en la parte occidental de EE. UU. El contenido, en este caso, no se entregará desde la ubicación original, sino desde la más cercana al usuario, en este ejemplo, el Oeste de EE. UU. De esta manera, podemos asegurarnos de que cada usuario tenga la mejor experiencia y entrega esté donde esté. > Índice Acerca de En esta sección, se encuentran todas las palabras clave principales que se utilizan en este libro ordenadas alfabéticamente. Cada una va acompañada del número de página en el que aparece. A acceso: 19, 24, 39, 49, 55-56, 123-124, 136, 143, 145, 163, 166, 170, 173, 190 acción: 36, 38, 48, 104, 241 administración: 11, 22, 120-121, 123-124, 136, 145, 150-151 administrado: 110, 238 admitido: 128-129, 201, 240 afinidad: 219, 224-226, 246 agente de escucha: 217, 226-227, 229, 241 alias: 90 almacenado en caché: 254 almacenamiento: 20, 115-116, 217 análisis: 116 anidado: 199, 201 aplicado: 234 aplicar: 110 arranque: 64 asignación: 186-190, 211 asignación: 68, 192-193 asignar: 20, 40, 42, 44, 55-57 asociar: 33, 40-44, 46-48, 56, 69, 93-95, 121, 165, 182, 231, 240-241 auditoría: 114, 116 automatizar: 6, 34, 54, 79 autónomo: 78, 154 B back-end: 12, 44, 171, 175-176, 178, 180-184, 186-188, 190, 192-193, 196-197, 201, 203, 207, 210, 212, 214-216, 218-219, 221-224, 226, 229-230, 244-249, 251, 253 bajo demanda: 136 basado en dns: 195 basado en roles: 173 basado en rutas: 79 base de datos: 124 bastion: 5, 145-151 bloqueado: 127, 138 C cambiar: 236 centro de datos: 2, 6, 18-19, 23 cerrado: 54 cifrado: 128, 139 cinco tuplas: 188 cliente: 253 cliente: 91, 136, 156-157, 188 clouds: 123 codificado: 132 comando: 6-7, 11-12, 34, 39, 44, 54, 76, 112-114 comodín: 253 compartido: 127, 138 condiciones: 231, 239, 253 conexión: 19, 53, 61, 74-78, 81, 102, 123-128, 130, 133, 136-143, 145-146, 150-153, 156, 158-160, 162-166, 170, 219, 224-226 configuración: 114 configurar: 20, 39, 47, 73-74, 93, 112, 121, 128, 130, 133, 152, 154, 163, 180, 201, 203-204, 208-209, 218, 225, 227, 231, 236 conmutación por error: 202, 210, 244 consola: 6, 34, 39, 44, 54, 76, 79, 112-113 consultas: 83 contraseña: 19, 151 control: 31-32, 45-46, 48, 108, 110, 140, 143, 152, 158, 173, 193, 211, 226 controlado: 124, 145 cualificado: 84, 121, 196 cuenta: 115-116, 217 D de entrada: 19, 35, 37, 39-40, 48-49, 54, 108, 175, 188-190 de salida: 35, 37-39, 107-108, 110, 172, 175, 187, 190-193 dedicado: 23, 148, 193, 243 definido: 3, 7, 10-11, 13-14, 20, 24, 27, 33, 88, 91, 96, 100, 102, 116, 121, 158, 184, 197, 201, 221, 226 delegación: 8, 148 denegado: 37, 42, 44, 143 desasignar: 57 desasociar: 26, 29 desasociar: 96, 99 descargar: 128-130, 136, 162 descartado: 193 deshabilitación: 190, 208 deshabilitar: 20, 58, 93, 123, 160, 207-208, 219, 225, 235-236, 238 desmarcar: 235 desplegable: 18, 56, 88, 110, 134, 140, 240-241, 254 destino: 169, 171, 178, 180, 189, 199, 210, 215, 218, 222-223, 226, 229 detección: 234, 238, 241 detectar: 184, 186, 234 diagnóstico: 107, 114-116 difusión por proximidad: 83 dinámico: 27, 54, 58-61, 65-66, 79, 172, 176 dirección: 1, 3-4, 6-14, 16, 19-20, 24, 26-27, 45, 49, 51-66, 68-69, 71, 74, 76, 78, 80-81, 90-91, 94, 100-103, 105, 109-112, 118-121, 128, 134, 145, 148-151, 154, 156-157, 160-161, 166, 172, 176, 178-180, 187-190, 192-193, 199, 209-211, 214, 227, 229, 234 directo: 188, 197 dirigido: 91, 184, 196-197, 224, 226 dispositivo: 100-103, 120, 163, 166 dispositivo: 78, 124, 128-130, 160-163 distribuir: 175, 195, 197, 201, 203 -dnsname: 131 dominio: 83-85, 88, 91, 121, 196, 226-227 dominios: 83, 86, 245, 250, 253 dos tuplas: 188 E económico: 139 editor: 135 efecto: 113, 122, 201 elementos: 26 eliminar: 93, 98, 103-105, 207 emparejamiento: 124, 139-140, 142-143, 151-152 en proceso: 226 encabezado: 201, 247 encabezados: 201 enrutamiento: 6, 69, 78, 83, 92, 165-166, 175, 196-197, 201, 203-205, 212, 216-218, 220-221, 223, 227-229, 244-245, 250-253 entradas: 196 entrante: 31, 48, 107, 186-187, 197, 201, 211, 221, 226, 234 entrega: 243, 253-255 equilibrador: 37, 170-173, 175-182, 184-191, 195, 201, 209-212, 221, 244 erróneo: 231 errores: 217, 227 escalado: 175, 203 estado: 130, 139, 142, 230, 233, 247 estado: 171, 175, 184-188, 190, 201, 210, 230-231, 249 estándar: 20, 54, 70, 78, 111, 170-171, 173, 176, 178-179, 190, 232 estático: 27, 54, 56, 58-60, 62, 111, 165-166, 172, 176, 253 etiquetas: 165 excepción: 27, 114 excluir: 16, 190, 234 expandir: 212 expectativa: 229 explícito: 175, 190 exportar: 131-133 expuesto: 123, 166 extensión: 45, 107 externo, 195, 199, 201 F factor: 42, 65 falta: 79, 100, 216 filtrado: 45, 121-122 firewall: 5, 70-71, 74, 76, 80-81, 107-108, 110-114, 116, 118-122, 166, 212, 231-234, 236, 246, 253 firma: 130-131 firmware: 129 físico: 23, 243 flotante: 187 formato: 6, 8, 12, 100, 121, 132, 201 forzado: 107, 110, 116, 120 forzar: 148 frontdoor: 253 front-end: 5, 12, 49, 172, 175-176, 178, 180, 184, 186-190, 192-193, 197, 201, 208, 210-212, 214, 217, 227 front-ends: 214, 216, 245, 250 fuente: 36, 38, 45, 48, 172, 188, 190, 226 fuera: 14, 102, 123 funciones: 130 G generación: 77 generar: 116, 130 geográfico: 197, 205 global: 234, 238, 243-244 grupos: 25, 31, 45-47, 54, 107, 120-121 gwipconfig: 79 H híbrido: 19, 114, 123-124, 156 hospedado 84-85, 91, 255 I implementado: 2, 6-7, 33-34, 71, 150 implícito: 187, 190 incompleto: 224 incorrecto: 185-186, 230-231 indefinido: 14 independiente: 52, 87 Individual: 26, 121, 170, 201, 236 información general: 89, 128, 208 inicial: 6, 13, 61 iniciar: 162 inspección: 116 inspeccionado: 120, 234 instalar: 6 instancia: 18-19, 108, 110, 112, 121, 146-147, 149-150, 190, 192-193, 213, 243-244, 252-253, 255 integrar: 87, 170 interfaz: 17, 25-29, 31-32, 42-44, 55, 57, 61, 63, 65, 67, 151, 178 internet: 2, 24, 37, 39-40, 51, 100-102, 117-118, 120, 166, 178, 180, 190 interno: 123, 175-179, 181, 184, 186-188 intervalo: 185-186, 231, 249 intervalos: 48, 121 K -keylength: 130-131 -keyspec: 130-131 -keyusage: 131 L latencia: 197, 204, 250, 252, 254-255 limitado: 193, 195, 207, 209-210, 213 límites: 178 lista de permitidos: 112 -location: 6-7, 34, 40, 54, 76, 79, 111, 114, 198 M maestro: 1, 32, 52, 74, 108, 124, 176, 196 malicioso: 234 manager: 91, 140, 195-198, 200-210, 244 máquina: 17-18, 31, 52, 146, 150-151, 171, 176, 189, 215, 222 máximo: 116, 192, 209, 221 medio: 178 métodos: 197, 201 migrado: 55 migrar: 56 mínimo: 254 modificación: 73, 80-81 modificar: 80 momentos: 28-29, 33 monitores: 227 muestra: 129, 250, 252 multisitio: 227 N nativa: 173 navegar: 252 no detectado: 184 nombre de usuario: 19, 151 nombres de host: 211-212 O obligatorio: 20, 216 openvpn: 134 operación: 211 operaciones: 80, 124, 223 optimizado: 211, 221 optimizar: 212 origen: 204-205, 254-255 P parámetros: 6-7, 11, 33, 39, 45, 48, 53-54, 74, 76, 111, 234, 238 patrones: 250 perfil: 195-198, 201-202, 204-205, 207-208, 243, 253-255 permiso: 136 peso: 203, 247 política: 116, 162, 212, 236-241 potencial: 123 powershell: 1, 6-7, 11-12, 32-34, 39-40, 44, 52, 54, 73-76, 79-80, 107-108, 111-113, 123-124, 130, 198 predefinido: 129, 134 prefijo: 12, 52, 70-71, 76, 100-103, 118, 148 premium: 20 previamente compartido: 162 prioridad: 36-39, 42, 44, 48, 112-113, 195, 197, 203-204, 239, 247 privado: 2, 11, 24, 26, 51-52, 61-69, 71, 73, 83, 85-88, 132, 139, 143, 145-146, 154, 160, 166-173, 176, 178, 180, 201, 214, 227 problemas: 59, 70, 105, 184, 234 procesamiento: 223 proceso: 18, 24, 26-29, 34, 54, 79, 116, 136, 180, 200, 210, 221, 248 proteger: 2, 4, 123-124, 128, 130, 136, 139, 145-146, 150, 166, 170 -protocol: 39-40, 112-113 protocolo: 36, 38, 48, 74, 78, 93, 123, 127, 160, 162, 184-189, 192, 211, 217, 219, 225, 227, 231, 249-251 protocolos: 187, 202, 211-212, 221, 227 proveedor: 128-129, 160 proveedor: 161 proximidad: 23 proyecto: 213 público: 4, 19-20, 24, 26, 51-63, 65, 67, 69-71, 74, 76, 78, 80-81, 86, 101, 110-112, 120, 123, 128, 135, 145, 149-151, 171, 175-176, 178-181, 184, 186, 188, 190-191, 197, 199, 201, 209-210, 214, 227 puerta de enlace: 10-11, 73-81, 92-93, 100, 102-103, 117, 120, 125-128, 133-134, 136, 138-139, 143, 148, 154-155, 157, 160, 211-214, 220-224, 226-228, 230-236, 240-241, 244, 253 puertas de enlace: 73, 125-126, 136, 139, 143, 151, 221, 224, 228, 236 punto de conexión: 54-55, 146, 166-170, 173, 175, 184, 186, 195, 197-201, 203-207, 210, 230-231, 244, 248, 252, 254 R recurso: 2, 6-7, 11, 18, 26-27, 33-34, 40, 45, 48, 51-62, 70, 74, 76-77, 84, 86, 88, 92-93, 110, 116-117, 120-121, 127, 138, 140, 149, 152, 154, 160, 165-166, 169-170, 172, 176, 178-179, 196, 199, 209-210, 212-213, 223, 236, 244-245, 254 red: 1-8, 10-14, 16-18, 20-21, 24-29, 31-34, 37, 41-44, 51, 54-55, 57, 61, 63, 65, 67, 71, 73-81, 83, 86-88, 91-96, 100, 102-103, 107-108, 110, 112, 114, 118, 120, 122-128, 130, 133-134, 136, 138-140, 143, 145-152, 163-166, 170-173, 176, 178-179, 182, 188-190, 197, 204, 213, 243, 254-255 redes: 1-2, 17-20, 22, 25-29, 33, 45-46, 53, 70, 74, 77, 83-84, 86, 92, 107, 110, 114, 116, 120, 149, 152-153, 170-171, 176, 178, 196, 213, 236, 243-244, 254 redirigir: 100 redirigir: 217, 224 redundante: 54 reemplazar: 219, 224-226 reenvío: 188, 201, 226, 229, 251 reescribir: 251, 253 regiones: 195, 197-198, 201, 209, 244, 254-255 registrado: 84, 88 registro: 59, 83-85, 87-92 reiniciado: 59 remoto: 123, 143 repositorio: 129 resolución: 83, 87-88, 91, 170 respuesta: 184, 239 restringido: 136, 173 retención: 115-116 rotación: 230 -route: 114 rutas: 91, 93, 100, 102, 104-105, 112, 116-117, 120, 122, 165 S salida: 7 saliente: 31 schildcert: 131 -scope: 6 script: 7, 12, 34, 39-40, 54, 79-80, 130, 198, 244 seguridad: 5, 8, 20, 25-27, 31-33, 35, 37-38, 45-49, 54, 107, 123, 127, 146, 148, 173, 178, 231, 234, 244, 253 selector: 162 servidor: 18, 23, 36, 83, 121-122, 136, 166, 171, 184, 186, 190, 211, 226 servidores: 23, 26, 61, 83-84, 156-157, 169, 180, 190, 211, 223, 254-255 -signer: 131 sin asignar: 56-58 sin clases: 6 sistema: 6, 78, 83, 114, 154 solaparse: 8, 11-12, 16, 134 solicitudes: 175, 178, 180, 184, 188, 201, 210-212, 221, 224, 226-227, 229-230, 234, 241, 252 sondeos: 171, 175, 184-185, 212, 219, 230, 249 sospechoso: 241 srootcert: 130-131 subdominio: 89, 91 subdominios: 84, 88 -subject: 130-131 -subnetid: 79 subred: 1, 3-8, 10-12, 14-16, 20-21, 26-27, 31-33, 40-42, 44-45, 48-49, 62, 64, 76-77, 79-80, 83, 92-100, 102, 108-112, 116, 118-121, 128, 147-149, 151, 170, 172, 176, 178-179, 197, 213 subredes: 1, 3, 5, 8, 11-12, 14, 16, 31, 40, 42, 49, 80-81, 91-97, 99-100, 108, 118, 121, 147, 176 superado: 24 supervisado: 217, 227, 230-231 supervisar: 110, 152, 184, 186, 188, 210, 230, 244 T tablas: 85, 91-92, 98, 105, 113-114, 165 tiempo de actividad: 78 tiempo de espera: 53, 187, 189, 192, 231 tolerancia: 252 tráfico: 31-32, 35-39, 42, 44-46, 48-49, 54, 73, 85, 91-92, 100-103, 107-108, 110, 112-114, 116, 120, 123, 139-140, 143, 148, 162, 166, 175, 178, 180, 184, 186-188, 190, 195-198, 200-212, 221, 223-224, 227-228, 234, 244, 253 tunelización: 107, 110, 116, 120 U ubicación: 7, 36, 38, 53, 74, 76, 111-114, 127, 133, 138, 152, 166, 195, 197-198, 204-205, 236, 243-244, 255 umbral: 185-186, 231, 252 V vaciado: 219, 224-226 validar: 177, 180 valores: 3, 54, 68, 88, 100, 109-110, 138 variables: 239 varios niveles: 178 varios: 11-12, 26, 28, 44, 52, 67, 69, 73, 80, 88, 91, 99, 105, 121, 143, 152-153, 175, 197, 201-203, 205, 209, 211-212, 221, 223, 227, 236, 241, 254 ver: 11, 16-17, 25-26, 55, 61 verificar: 136, 209 versión: 53-54, 70, 129, 185, 187, 189 visibilidad: 77, 120-121 vnetname: 111 -vpntype: 79 W webappname: 198 windows: 18, 124