Listado de prácticas para una red segura de infraestructura, despliegue de aplicaciones global y conectividad en Azure
1-La red virtual de Azure
En este capítulo aprenderemos sobre los conceptos básicos de las redes de Azure, creación de redes virtuales (tecnología de red que se utiliza para conectar una o más computadoras a una red privada utilizando Internet) de Azure y diseño de espacios de direcciones y subredes.
Requerimientos técnicos: Una suscripción a Azure y Azure PowerShell.
2-Redes de máquinas virtuales
Ahora nos meteremos en las redes para las máquinas virtuales, cubriremos Azure Virtual Machines (VM) y la interfaz de red (NIC) que se usa como interconexión entre máquinas virtuales de Azure y Azure Virtual Network.
En este capítulo, cubriremos Azure Virtual Machines (VM) y la interfaz de red (NIC) que se usa como interconexión entre las máquinas virtuales de Azure y la red virtual de Azure.
3-Seguridad de grupos en red
Para poder configurar la seguridad de grupos y así tener un entorno más seguro crearemos un nuevo NSG (network security group) en Azure y Powershell.
Para ello aprenderemos a crear reglas y las asignaciones de las NSG.
4-Gestión de direcciones IPs
Para configurar la red necesitaremos saber como asignar direcciones IP, en este capítulo crearemos nuevas direcciones IPs públicas, reservas para IPs privadas y crearemos un sufijo.
En Azure, podemos tener dos tipos de direcciones IP, privadas y públicas. Direcciones publicas se puede acceder a través de Internet. Las direcciones privadas son de Azure Virtual Espacio de direcciones de red y se utilizan para comunicaciones privadas en redes privadas. Las direcciones se pueden asignar a un recurso o pueden existir como un recurso separado.
5-Puertas de enlace locales y virtuales en red
Necesitaremos conocer las puertas de enlace (gateway) para formar nuestra red, por eso crearemos y modificaremos las puertas de enlace localmente y virtualmente.
Las puertas de enlace de red local y virtual son puertas de enlace de red privada virtual (VPN) que se utilizan para conectarse a redes locales y cifrar todo el tráfico que pasa entre un Azure Virtual Network (VNet) y una red local.
6-Enrutamiento y DNS
Para poder resolver nombre e IPs necesitaremos de este servicio, ya que es necesario en Azure, crearemos zonas DNS y configuraremos tablas de rutas.
Azure DNS nos permite alojar dominios del sistema de nombres de dominio (DNS) en Azure. Cuando usamos Azure DNS, usamos la infraestructura de Microsoft para la resolución de nombres, lo que resulta en consultas DNS rápidas y confiables.
7-Cortafuegos de Azure
Para bloquear el acceso no autorizado es necesario un cortafuegos, trataremos de crear uno y de configurarlo.
La mayoría de los componentes de red de Azure que se utilizan para la seguridad sirven para detener tráfico entrante. Ya sea que usemos grupos de seguridad de red, seguridad de aplicaciones grupos, o un firewall de aplicaciones web (WAF), todos tienen un solo propósito: detener tráfico no deseado llegue a nuestros servicios. Azure Firewall tiene una funcionalidad similar, incluyendo una extensión que podemos usar para evitar que el tráfico saliente salga del red virtual.
8-Creación de conexiones híbridas
En este capítulo trataremos de crear conexiones de sitio a sitio, de punto a punto y de red virtual a red virtual para así poder implementar lo anteriormente aprendido.
Las conexiones híbridas nos permiten crear conexiones seguras con redes virtuales de Azure (Redes virtuales). Estas conexiones pueden ser locales o de otras redes virtuales de Azure. El uso de conexiones seguras elimina la necesidad de terminales expuestos públicamente que presenten un riesgo potencial de seguridad.
9-Conexión a recursos de forma segura
Si queremos realizar una conexión a recursos segura necesitaremos crear una instancia de Azure Bastion, también añadiremos un concentrador virtual (hub).
Exponer puntos finales de administración (RDP, SSH, HTTP y otros) a través de una dirección IP pública no es una buena idea. Se debe controlar y permitir cualquier tipo de acceso de gestión solo a través de una conexión segura. Por lo general, esto se hace conectándose a una red privada. (a través de S2S o P2S) y acceso a recursos a través de direcciones IP privadas.
10-Equilibradores de carga
Crearemos un equilibrador de carga interno y público. También crearemos reglas para estas.
11-Gerente de Tráfico
Es necesario conocer el tráfico, para ello crearemos un nuevo perfil de traffic manager y controlaremos el tráfico y así evitaremos una sobrecarga de este.
12-Aplicación de Azure, Puerta de enlace y Azure WAF
Configuraremos y personalizaremos la nueva puerta de enlace de aplicaciones, oyentes, reglas etc…
Para proteger de ataques nuestro servidor crearemos una política WAF (Web Application Firewall).
13-Puerta principal de Azure y Azure CDN
En este último capítulo crearemos una instancia de la puerta principal de Azure , también necesitaremos crear un perfil en Azure CDN.