Partekatu bidez


Tutorial: Filtrado del tráfico de red con un grupo de seguridad de red

Puede usar un grupo de seguridad de red de Azure para filtrar el tráfico de red que entra y sale de los recursos de Azure en una red virtual de Azure.

Los grupos de seguridad de red contienen reglas de seguridad que filtran el tráfico de red por dirección IP, puerto y protocolo. Cuando un grupo de seguridad de red está asociado a una subred, se aplican reglas de seguridad a los recursos implementados en esa subred.

Diagrama de recursos creados durante el tutorial.

En este tutorial, aprenderá a:

  • Crear un grupo de seguridad de red y reglas de seguridad
  • Creación de grupos de seguridad de aplicaciones
  • Crear una red virtual y asociar un grupo de seguridad de red a una subred
  • Implementar máquinas virtuales y asociar sus interfaces de red a los grupos de seguridad de aplicación.

Requisitos previos

El siguiente procedimiento crea una red virtual con una subred de recurso.

  1. En el portal, busque y seleccione Redes virtuales.

  2. En la página Redes virtuales, seleccione y Crear.

  3. En la pestaña Datos básicos de Crear una red virtual, introduzca o seleccione la siguiente información:

    Configuración Value
    Detalles del proyecto
    Suscripción Seleccione su suscripción.
    Grupo de recursos Seleccione Crear nuevo.
    Escriba test-rg en Nombre.
    Seleccione Aceptar.
    Detalles de instancia
    Nombre Escriba vnet-1.
    Región Seleccione Este de EE. UU. 2.

    Captura de pantalla que muestra la pestaña Aspectos básicos de Crear red virtual en Azure Portal

  4. Seleccione Siguiente para ir a la pestaña Seguridad.

  5. Seleccione Siguiente para continuar con la pestaña Direcciones IP.

  6. En el cuadro de espacio de direcciones de Subredes, seleccione la subred predeterminada.

  7. En el panel Editar subred, escriba o seleccione la siguiente información:

    Configuración Value
    Detalles de subred
    Plantilla de subred Deje el valor predeterminado como Predeterminado.
    Nombre Escriba subnet-1.
    Dirección inicial Deje el valor predeterminado de 10.0.0.0.
    Tamaño de la subred Deje el valor predeterminado de /24(256 direcciones).

    Captura de pantalla que muestra el cambio de nombre y la configuración de subred predeterminados

  8. Seleccione Guardar.

  9. En la parte inferior de la pantalla, seleccione Revisar y crear. Una vez pasada la validación, seleccione Crear.

Creación de grupos de seguridad de aplicaciones

Un grupo de seguridad de aplicaciones (ASG) permite agrupar servidores con funciones similares, como servidores web.

  1. En el cuadro de búsqueda que aparece en la parte superior del portal, escriba Grupo de seguridad de aplicaciones. Seleccione Grupos de seguridad de aplicaciones en los resultados de la búsqueda.

  2. Seleccione + Create (+ Crear).

  3. En la pestaña Aspectos básicos de Crear un grupo de seguridad de aplicación, escriba o seleccione esta información:

    Configuración Value
    Detalles del proyecto
    Suscripción Seleccione su suscripción.
    Grupo de recursos Seleccione test-rg.
    Detalles de instancia
    Nombre Escriba asg-web.
    Región Seleccione Oeste de EE. UU. 2.
  4. Seleccione Revisar + crear.

  5. Seleccione + Create (+ Crear).

  6. Repita los pasos anteriores, pero especifique los valores siguientes:

    Configuración Value
    Detalles del proyecto
    Suscripción Seleccione su suscripción.
    Grupo de recursos Seleccione test-rg.
    Detalles de instancia
    Nombre Escriba asg-mgmt.
    Región Seleccione Oeste de EE. UU. 2.
  7. Seleccione Revisar + crear.

  8. Seleccione Crear.

Crear un grupo de seguridad de red

Un grupo de seguridad de red (NSG) protege el tráfico de red de una red virtual.

  1. En el cuadro de búsqueda que aparece en la parte superior del portal, escriba Grupo de seguridad de red. En los resultados de la búsqueda, seleccione Grupos de seguridad de red.

    Nota:

    En los resultados de la búsqueda de grupos de seguridad de red, es posible que vea Grupos de seguridad de red (clásico). Seleccione Grupos de seguridad de red.

  2. Seleccione + Create (+ Crear).

  3. En la pestaña Aspectos básicos de Crear grupo de seguridad de red, escriba o seleccione esta información:

    Configuración Value
    Detalles del proyecto
    Suscripción Seleccione su suscripción.
    Grupo de recursos Seleccione test-rg.
    Detalles de instancia
    Nombre Escriba nsg-1.
    Ubicación Seleccione Oeste de EE. UU. 2.
  4. Seleccione Revisar + crear.

  5. Seleccione Crear.

Asociación del grupo de seguridad de red a la subred

En esta sección, asociará el grupo de seguridad de red con la subred de la red virtual que creó anteriormente.

  1. En el cuadro de búsqueda que aparece en la parte superior del portal, escriba Grupo de seguridad de red. En los resultados de la búsqueda, seleccione Grupos de seguridad de red.

  2. Seleccione nsg-1.

  3. Seleccione Subredes en la sección Configuración de nsg-1.

  4. En la página Subredes, seleccione +Asociar:

  5. En Asociar subred, seleccione vnet-1 (test-rg) en Red virtual.

  6. Seleccione subnet-1 en Subred y, luego, seleccione Aceptar.

Creación de reglas de seguridad

  1. Seleccione Reglas de seguridad de entrada en la sección Configuración de nsg-1.

  2. En la página Reglas de seguridad de entrada, seleccione +Agregar.

  3. Cree una regla de seguridad que permita el puerto 80 al grupo de seguridad de aplicaciones asg-web . En la página Agregar regla de seguridad de entrada, especifique o seleccione los siguientes datos:

    Configuración Value
    Fuente Deje el valor predeterminado, Cualquiera.
    Intervalos de puertos de origen Deje el valor predeterminado de (*).
    Destino Seleccione Grupo de seguridad de aplicación.
    Grupos de seguridad de aplicaciones de destino Seleccione asg-web.
    Servicio Deje el valor predeterminado, Personalizado.
    Intervalos de puertos de destino Escriba 80.
    Protocolo seleccione TCP.
    Acción Deje el valor predeterminado, Permitir.
    Prioridad Deje el valor predeterminado, 100.
    Nombre Escriba allow-http-web.
  4. Seleccione Agregar.

  5. Complete los pasos anteriores con la siguiente información:

    Configuración Value
    Fuente Deje el valor predeterminado, Cualquiera.
    Intervalos de puertos de origen Deje el valor predeterminado de (*).
    Destino Seleccione Grupo de seguridad de aplicación.
    Grupo de seguridad de aplicación de destino Seleccione asg-mgmt.
    Servicio Deje el valor predeterminado, Personalizado.
    Intervalos de puertos de destino Escriba 8080.
    Protocolo seleccione TCP.
    Acción Deje el valor predeterminado, Permitir.
    Prioridad Deje el valor predeterminado, 110.
    Nombre Escriba allow-8080-mgmt.
  6. Seleccione Agregar.

Creación de máquinas virtuales

Cree dos máquinas virtuales (VM) en la red virtual.

  1. En el portal, busque y seleccione Máquinas virtuales.

  2. En Máquinas virtuales, seleccione + Crear y, después, Máquina virtual.

  3. En Crear una máquina virtual, escriba o seleccione los datos siguientes en la pestaña Conceptos básicos:

    Configuración Value
    Detalles del proyecto
    Suscripción Seleccione su suscripción.
    Grupo de recursos Seleccione test-rg.
    Detalles de instancia
    Nombre de la máquina virtual Escriba vm-web.
    Región Seleccione (EE. UU.) Oeste de EE. UU. 2.
    Opciones de disponibilidad Deje el valor predeterminado No se requiere redundancia de la infraestructura.
    Tipo de seguridad Seleccione Estándar.
    Imagen Seleccione Ubuntu Server 24.04 LTS: x64 Gen2.
    Instancia de Azure Spot Deje esta casilla desactivada, tal y como está de forma predeterminada.
    Tamaño Seleccione un tamaño.
    Cuenta de administrador
    Tipo de autenticación Seleccione Clave pública SSH.
    Nombre de usuario escriba usuarioazure.
    Origen de la clave pública SSH Seleccione Generar un par de claves nuevo.
    Nombre del par de claves Escriba vm-web-key.
    Reglas de puerto de entrada
    Selección de puertos de entrada Seleccione Ninguno.
  4. Seleccione Siguiente: Discos y, luego, Siguiente: Redes.

  5. En la pestaña Redes, escriba o seleccione la siguiente información:

    Configuración Value
    Interfaz de red
    Red de área virtual Seleccione vnet-1.
    Subred Seleccione subnet-1 (10.0.0.0/24).
    Dirección IP pública Deje el valor predeterminado, que es una nueva dirección IP pública.
    Grupo de seguridad de red de NIC Seleccione Ninguno.
  6. Seleccione la pestaña Revisar y crear o el botón azul Revisar y crear en la parte inferior de la página.

  7. Seleccione Crear.

  8. Cuando se le pida que genere un nuevo par de claves, seleccione Descargar clave privada y crear recurso. La clave privada se descarga en el equipo local. La máquina virtual puede tardar unos minutos en implementarse.

  9. Repita los pasos anteriores para crear una segunda máquina virtual denominada vm-mgmt con el nombre de par de claves vm-mgmt-key.

Asociación de interfaces de red a un ASG

Cuando se crearon las máquinas virtuales, Azure creó una interfaz de red para cada una y la asoció a estas.

Agregue la interfaz de red de cada máquina virtual a uno de los grupos de seguridad de aplicaciones que creó anteriormente:

  1. En el cuadro de búsqueda que aparece en la parte superior del portal, escriba Máquina virtual. Seleccione Máquinas virtuales en los resultados de búsqueda y, a continuación, seleccione vm-web.

  2. Seleccione Grupos de seguridad de aplicaciones en la sección Redes de vm-web.

  3. Seleccione Agregar grupos de seguridad de aplicaciones y, después, en la pestaña Agregar grupos de seguridad de aplicaciones, seleccione asg-web. Por último, seleccione Agregar.

    Captura de pantalla que muestra cómo configurar grupos de seguridad de aplicaciones.

  4. Repita los pasos anteriores para vm-mgmt y seleccione asg-mgmt en la pestaña Agregar grupos de seguridad de aplicaciones.

Probar los filtros de tráfico

  1. En el cuadro de búsqueda que aparece en la parte superior del portal, escriba Máquina virtual. En los resultados de la búsqueda, seleccione Máquinas virtuales.

  2. Seleccione vm-web.

  3. Seleccione Ejecutar comando en la sección Operaciones .

  4. Seleccione Run Shell Script.

  5. En el panel Ejecutar script de comandos , escriba los siguientes comandos:

    sudo apt-get update -y
    sudo apt-get install -y nginx
    sudo systemctl enable nginx
    sudo systemctl start nginx
    
  6. Seleccione Ejecutar. Espere a que el script se complete correctamente.

  7. En la página Información general de vm-web, anote la dirección IP pública de la máquina virtual.

    Captura de pantalla que muestra la dirección IP pública de una máquina virtual en la página de información general.

  8. Para confirmar que puede acceder al servidor web vm-web desde Internet en el puerto 80, abra un explorador de Internet en el equipo y vaya a http://<public-ip-address-from-previous-step>.

    Verá la página predeterminada nginx, ya que el tráfico entrante de Internet al grupo de seguridad de aplicaciones asg-web está permitido a través del puerto 80.

    La interfaz de red asociada a vm-web está asociada con el grupo de seguridad de aplicaciones asg-web y permite la conexión.

  9. Intente acceder a vm-web en el puerto 443; para ello, vaya a https://<public-ip-address-vm-web> en el explorador. Se produce un error en la conexión o se agota el tiempo de espera porque la regla de seguridad de asg-web no permite el puerto 443 entrante desde Internet.

  10. Ahora configure vm-mgmt con nginx en el puerto 8080. Seleccione vm-mgmt en la página Máquinas virtuales .

  11. Seleccione Ejecutar comando en la sección Operaciones .

  12. Seleccione Run Shell Script.

  13. En el panel Ejecutar script de comandos , escriba los siguientes comandos para instalar nginx en el puerto 8080:

    sudo apt-get update -y
    sudo apt-get install -y nginx
    
    # Configure nginx to listen on port 8080
    sudo tee /etc/nginx/sites-available/default > /dev/null <<EOF
    server {
        listen 8080 default_server;
        listen [::]:8080 default_server;
        root /var/www/html;
        index index.html index.htm index.nginx-debian.html;
        server_name _;
        location / {
            try_files \$uri \$uri/ =404;
        }
    }
    EOF
    
    sudo systemctl restart nginx
    
  14. Seleccione Ejecutar. Espere a que el script se complete correctamente.

  15. En la página Información general de vm-mgmt, anote la dirección IP pública de la máquina virtual.

  16. Para confirmar que puede acceder al servidor web vm-mgmt desde Internet en el puerto 8080, abra un explorador de Internet en el equipo y vaya a http://<public-ip-address-vm-mgmt>:8080.

    Verás la página predeterminada de nginx porque está permitido el tráfico entrante de Internet al grupo de seguridad de aplicaciones asg-mgmt a través del puerto 8080.

  17. Intente acceder a vm-mgmt en el puerto 80; para ello, vaya a http://<public-ip-address-vm-mgmt> en el explorador. Se produce un error en la conexión o se agota el tiempo de espera porque no hay ninguna regla de seguridad que permita el acceso a través del puerto 80 al grupo de seguridad de aplicaciones asg-mgmt.

La interfaz de red asociada a vm-web está asociada con el grupo de seguridad de aplicaciones asg-web y permite la conexión.

Cuando termine de usar los recursos que creó, puede eliminar el grupo de recursos y todos sus recursos.

  1. En Azure Portal, busque y seleccione Grupos de recursos.

  2. En la página Grupos de recursos, seleccione el grupo de recursos test-rg.

  3. En la página test-rg, elija Eliminar grupo de recursos.

  4. Escriba test-rg en Introducir nombre del grupo de recursos para confirmar la eliminación y, luego, seleccione Eliminar.

Pasos siguientes

En este tutorial, hizo lo siguiente:

  • Creado un grupo de seguridad de red y lo ha asociado a una subred de red virtual.
  • Se crearon grupos de seguridad de aplicaciones para el tráfico web y de administración.
  • Ha creado dos máquinas virtuales Linux con autenticación de clave SSH y asociadas sus interfaces de red con los grupos de seguridad de aplicaciones.
  • Se instalaron servidores web nginx en ambas máquinas virtuales con configuraciones de puerto diferentes.
  • Se ha probado el filtrado de red del grupo de seguridad de aplicaciones mediante la demostración de que vm-web permite el puerto 80 (HTTP), pero deniega el puerto 443, mientras que vm-mgmt permite el puerto 8080 pero deniega el puerto 80 (HTTP).

Para más información acerca de los grupos de seguridad de red, consulte Introducción a los grupos de seguridad de red y Administración de un grupo de seguridad de red.

De forma predeterminada, Azure enruta el tráfico entre subredes. En su lugar, puede elegir enrutar el tráfico entre subredes a través de una máquina virtual, que actúa como un firewall, por ejemplo.

Para aprender a crear una tabla de rutas, avance al siguiente tutorial.