Definición de la configuración del proxy en un sensor de OT
Artículo
Este artículo forma parte de una serie de artículos que describen la ruta de implementación para la supervisión de OT con Microsoft Defender para IoT y describe cómo definir la configuración del proxy en el sensor de OT para conectarse a Azure.
Puede omitir este paso en los casos siguientes:
Si está trabajando en entornos aislados y sensores administrados localmente.
Este paso lo realizan los equipos de implementación y conectividad.
Configurar los valores del proxy en un sensor de OT
En esta sección se describe cómo configurar los valores de un proxy existente en la consola del sensor de OT. Si aún no tiene un proxy, configure uno mediante los procedimientos siguientes:
Inicie sesión en el sensor de OT y seleccione Configuración del sistema > Configuración de red del sensor.
Active la opción Habilitar proxy y, a continuación, escriba los detalles siguientes para el servidor proxy:
Host de proxy
Puerto proxy
Nombre de usuario de proxy (opcional)
Contraseña de proxy (opcional)
Por ejemplo:
Si procede, seleccione Certificado de cliente para cargar un certificado de autenticación de proxy para acceder a un servidor proxy SSL/TLS.
Nota
Se requiere un certificado SSL/TLS de cliente para los servidores proxy que inspeccionan el tráfico SSL/TLS, como cuando se usan servicios como Zscaler y Palo Alto Prisma.
Seleccione Guardar.
Configurar un proxy de Azure
Puede usar un proxy de Azure para conectar el sensor a Defender para IoT en las situaciones siguientes:
Necesita conectividad privada entre el sensor y Azure.
El sitio está conectado a Azure a través de ExpressRoute.
El sitio está conectado a Azure a través de una VPN.
Un recurso de servidor proxy con permisos de firewall para acceder a los Servicios en la nube de Microsoft. El procedimiento descrito en este artículo usa un servidor de Squid hospedado en Azure.
Importante
Microsoft Defender para IoT no ofrece compatibilidad con Squid ni con ningún otro servicio de proxy. Es responsabilidad del cliente configurar y mantener el servicio de proxy.
Definición de la configuración del proxy del sensor
En esta sección se describe cómo configurar un proxy en la red virtual de Azure para su uso con un sensor de OT e incluye los pasos siguientes:
Paso 1: Definición de una cuenta de almacenamiento para registros de NSG
En Azure Portal, cree una nueva cuenta de almacenamiento con la siguiente configuración:
Área
Configuración
Conceptos básicos
Rendimiento: estándar. Tipo de cuenta: Almacenamiento de blobs Replicación: LRS
Network
Método de conectividad: Public endpoint (selected network) (Punto de conexión público [red seleccionada]) En Redes virtuales: Ninguna Preferencia de enrutamiento: Enrutamiento de red de Microsoft
Protección de datos
Mantenga todas las opciones desactivadas.
Avanzadas
Mantenga todos los valores predeterminados.
Paso 2: Definición de redes virtuales y subredes
Cree la red virtual y las subredes contenidas que se indican a continuación:
Nombre
Tamaño recomendado
MD4IoT-VNET
/26 o /25 con Bastion
Subredes:
- GatewaySubnet
/27
- ProxyserverSubnet
/27
- AzureBastionSubnet (opcional)
/26
Paso 3: Definición de una puerta de enlace de red local o virtual
Cree una instancia de VPN Gateway o una puerta de enlace de ExpressRoute para puertas de enlace virtuales o cree una puerta de enlace local, en función de cómo conecte la red local a Azure.
Conecte la puerta de enlace a la subred GatewaySubnet que creó anteriormente.
Cree un NSG y defina las siguientes reglas de entrada:
Cree una regla 100 para permitir el tráfico desde los sensores (los orígenes) a la dirección IP privada del equilibrador de carga (el destino). Use el puerto tcp3128.
Cree una regla 4095 como duplicado de la regla del sistema 65001. Esto se debe a que la regla 4096 sobrescribirá la regla 65001.
Cree una regla 4096 para denegar todo el tráfico para la microsegmentación.
Opcional. Si usa Bastion, cree una regla 4094 para permitir la conexión mediante SSH de Bastion a los servidores. Use la subred de Bastion como origen.
Asigne el NSG a la subred ProxyserverSubnet que creó anteriormente.
Defina el registro de NSG:
Seleccione el nuevo NSG y, a continuación, Diagnostic setting (Configuración de diagnóstico) > Agregar configuración de diagnóstico.
Introduzca un nombre para la configuración de diagnóstico. En Categoría, seleccione allLogs.
Seleccione Sent to Log Analytics workspace (Se envió al área de trabajo de Log Analytics) y, a continuación, seleccione el área de trabajo de Log Analytics que quiera usar.
Seleccione enviar Registros de flujos de NSG y, a continuación, defina los valores siguientes:
En la pestaña "Aspectos básicos":
Escriba un nombre descriptivo.
Seleccione la cuenta de almacenamiento que creó anteriormente.
Defina los días de retención necesarios.
En la pestaña "Configuración":
Seleccione Versión 2.
Seleccione Habilitar Análisis de tráfico.
Selección del área de trabajo de Log Analytics
Paso 5: Definición de un conjunto de escalado de máquinas virtuales de Azure
Defina un conjunto de escalado de máquinas virtuales de Azure para crear y administrar un grupo de máquinas virtuales de carga equilibrada, donde puede aumentar o disminuir automáticamente el número de máquinas virtuales según sea necesario.
Paso 6: Creación de una instancia de Azure Load Balancer
Azure Load Balancer es un equilibrador de carga de capa 4 que distribuye el tráfico entrante entre instancias correctas de máquina virtual mediante un algoritmo de distribución basado en hash.
Para crear un equilibrador de carga de Azure para la conexión del sensor:
Cree un equilibrador de carga con una SKU estándar y un tipo Interno para asegurarse de que el equilibrador de carga está cerrado a Internet.
Defina una dirección IP de front-end dinámica en la subred proxysrv que creó anteriormente y establezca la disponibilidad en "Con redundancia de zona".
En el caso de un back-end, elija el conjunto de escalado de máquinas virtuales que creó anteriormente.
En el puerto definido en el sensor, cree una regla de equilibrio de carga TCP que conecte la dirección IP de front-end con el grupo de back-end. El puerto predeterminado es el 3128.
Cree un nuevo sondeo de estado y defina un sondeo de estado TCP en el puerto 3128.
Defina el registro del equilibrador de carga:
En Azure Portal, vaya al equilibrador de carga que ha creado.
Seleccione Diagnostic setting (Configuración de diagnóstico)>Agregar configuración de diagnóstico.
Escriba un nombre descriptivo y defina la categoría como allMetrics.
Seleccione Sent to Log Analytics workspace (Se envió al área de trabajo de Log Analytics) y, a continuación, seleccione el área de trabajo de Log Analytics.
Paso 7: Configuración de una instancia de NAT Gateway
A fin de configurar una instancia de NAT Gateway para la conexión del sensor, siga estos pasos:
Cree una nueva instancia de NAT Gateway.
En la pestaña Outbound IP (IP de salida), seleccione Crear una dirección IP pública.
En la pestaña Subred, seleccione la subred ProxyserverSubnet que creó anteriormente.
Antes de empezar, asegúrese de que tiene un servidor host que ejecuta un proceso de proxy en la red del sitio. El proceso de proxy debe ser accesible tanto para el sensor como para el siguiente proxy de la cadena.
Este procedimiento se ha validado mediante el proxy Squid de código abierto. Este proxy usa la tunelización HTTP y el comando HTTP CONNECT para la conectividad. Cualquier otra conexión de encadenamiento de proxies que admita el comando CONNECT se puede usar para este método de conexión.
Importante
Microsoft Defender para IoT no ofrece compatibilidad con Squid ni con ningún otro servicio de proxy. Es responsabilidad del cliente configurar y mantener el servicio de proxy.
Configuración de una conexión de encadenamiento del proxy
En este procedimiento se describe cómo instalar y configurar una conexión entre los sensores y Defender para IoT mediante la versión más reciente de Squid en un servidor Ubuntu.
Defina la configuración del proxy en cada sensor:
Inicie sesión en el sensor de OT y seleccione Configuración del sistema > Configuración de red del sensor.
Active la opción Habilitar proxy y defina el nombre de usuario, la contraseña, el puerto y el host del proxy.
Instale el proxy Squid:
Inicie sesión en la máquina Ubuntu de proxy e inicie una ventana de terminal.
Actualice el sistema e instale Squid. Por ejemplo:
sudo apt-get update
sudo apt-get install squid
Busque el archivo de configuración de Squid. Por ejemplo, en /etc/squid/squid.conf o /etc/squid/conf.d/ y abra el archivo en un editor de texto.
En el archivo de configuración de Squid, busque el texto siguiente: # INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS.
Agregue acl <sensor-name> src <sensor-ip> y http_access allow <sensor-name> en el archivo. Por ejemplo:
# INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS
acl sensor1 src 10.100.100.1
http_access allow sensor1
Agregue más sensores según sea necesario; para ello, agregue líneas adicionales para el sensor.
Configure el servicio Squid para que se ejecute en el inicio. Ejecute:
sudo systemctl enable squid
Conecte el proxy a Defender para IoT. Asegúrese de que el tráfico HTTPS saliente en el puerto 443 se permita desde el sensor a los puntos de conexión necesarios para Defender para IoT.
Configurar la conectividad para entornos multinube
En esta sección se describe cómo conectar el sensor a Defender para IoT en Azure desde sensores implementados en una o varias nubes públicas. Para obtener más información, consulte Conexiones multinube.
Requisitos previos
Antes de empezar, asegúrese de que tiene un sensor implementado en una nube pública, como AWS o Google Cloud, y configurado para supervisar el tráfico SPAN.
Seleccionar un método de conectividad multinube
Use el siguiente gráfico de flujo para determinar qué método de conectividad usar:
Use direcciones IP públicas a través de Internet si no necesita intercambiar datos mediante direcciones IP privadas.
Use una VPN de sitio a sitio a través de Internet solo si no* necesita nada de lo siguiente:
Rendimiento predecible
Contrato de nivel de servicio
Transferencias de volúmenes de datos elevados
Evitar conexiones a través de la red pública de Internet
Use ExpressRoute si necesita un rendimiento predecible, un contrato de nivel de servicio, transferencias de volúmenes de datos elevados o evitar conexiones a través de la red pública de Internet.
En este caso:
Si quiere poseer y administrar los enrutadores que realizan la conexión, use ExpressRoute con enrutamiento administrado por el cliente.
Si no necesita poseer ni administrar los enrutadores que realizan la conexión, use ExpressRoute con un proveedor de intercambio en la nube.
Configuración
Configure el sensor para conectarse a la nube mediante uno de los métodos recomendados de Cloud Adoption Framework para Azure. Para más información, consulte Conectividad con otros proveedores de nube.
Para habilitar la conectividad privada entre las VPC y Defender para IoT, conecte la VPC a una red virtual de Azure a través de una conexión VPN. Por ejemplo, si se conecta desde una VPC de AWS, consulte nuestro blog de TechCommunity sobre la creación de una VPN entre Azure y AWS solo con soluciones administradas.
Se recomienda configurar una conexión de Active Directory para administrar usuarios locales en el sensor de OT y también configurar el seguimiento de estado del sensor a través de SNMP.
Si no configura estas opciones durante la implementación, también puede volver y configurarlas más adelante. Para más información, consulte:
Muestre el diseño, la implementación y el mantenimiento de la infraestructura de red de Azure, el tráfico de equilibrio de carga, el enrutamiento de red, etc.