Asegurando tu Infraestructura con Azure Firewall: Implementación y Configuración Avanzada
Este tutorial te guiará paso a paso en la implementación y configuración de Azure Firewall, una solución de seguridad de red gestionada. Descubre cómo proteger tus recursos en Azure con políticas de filtrado avanzadas, inspección de tráfico y protección contra amenazas.
🛡️ Introducción a Azure Firewall: El Guardián de tu Red
En el mundo actual de la computación en la nube, la seguridad es una preocupación primordial. Con la creciente migración de infraestructuras a plataformas como Azure, se hace imperativo contar con herramientas robustas que protejan nuestros recursos. Aquí es donde entra en juego Azure Firewall, un servicio de seguridad de red inteligente y gestionado en la nube que proporciona protección contra amenazas para tus cargas de trabajo en Azure.
Azure Firewall ofrece inspección de tráfico de Capa 3 a Capa 7, filtrado de amenazas basado en inteligencia de amenazas, políticas centralizadas y un alto nivel de escalabilidad. Es el componente central para establecer una arquitectura de red segura, permitiéndote controlar el tráfico de entrada y salida de tus redes virtuales (VNets) y subredes, asegurando que solo el tráfico autorizado alcance tus aplicaciones.
¿Por qué Azure Firewall? 🤔
| Característica | Descripción | Beneficio Clave |
|---|---|---|
| Alta Disponibilidad | Integrado de forma nativa. | No requiere configuración adicional para redundancia. |
| Escalabilidad Automática | Se escala automáticamente para satisfacer la demanda. | Sin gestión manual de capacidad. |
| Políticas Centralizadas | Control granular sobre el tráfico de red. | Simplifica la gestión de seguridad. |
| Inteligencia de Amenazas | Protección basada en fuentes de Microsoft Cyber Security. | Bloquea tráfico malicioso conocido. |
| Soporte para Zonas de Disponibilidad | Implementación en varias zonas. | Resistencia a fallos zonales. |
| NAT de Origen/Destino | Modificación de direcciones IP. | Permite acceder a recursos internos de forma segura. |
🚀 Preparando el Terreno: Requisitos Previos
Antes de sumergirnos en la implementación, es crucial asegurar que tenemos todo lo necesario. La configuración de Azure Firewall implica la creación de una red virtual y subredes específicas.
📝 Requisitos:
- Suscripción de Azure: Necesitarás una suscripción activa de Azure. Si no tienes una, puedes crear una cuenta gratuita.
- Grupo de Recursos: Un grupo de recursos para organizar todos los recursos relacionados con el firewall.
- Red Virtual (VNet): Una red virtual con al menos dos subredes:
AzureFirewallSubnet: Esta subred es obligatoria y debe llamarse exactamente así. Es donde se implementará el Firewall de Azure. Su tamaño mínimo es/26.Workload-Subnet: Una subred para tus máquinas virtuales o aplicaciones que serán protegidas por el firewall.
🛠️ Implementación de Azure Firewall Paso a Paso
Ahora que tenemos los requisitos claros, procederemos con la implementación.
Paso 1: Crear el Grupo de Recursos 📂
Lo primero es crear un grupo de recursos donde se alojarán todos nuestros componentes.
- Inicia sesión en el Portal de Azure.
- En la barra de búsqueda, escribe
Grupos de recursosy selecciónalo. - Haz clic en
Crear. - Introduce los siguientes detalles:
- Suscripción: Tu suscripción de Azure.
- Grupo de recursos:
rg-azurefirewall-tutorial - Región: Elige una región cercana (ej.
East USoWest Europe).
- Haz clic en
Revisar + creary luego enCrear.
Paso 2: Crear la Red Virtual y Subredes 🌐
Ahora crearemos la VNet y las dos subredes necesarias.
- En la barra de búsqueda del Portal de Azure, escribe
Redes virtualesy selecciónalo. - Haz clic en
Crear. - Introduce los siguientes detalles:
- Suscripción: Tu suscripción.
- Grupo de recursos:
rg-azurefirewall-tutorial - Nombre:
vnet-tutorial-firewall - Región: La misma que la del grupo de recursos.
- Haz clic en
Siguiente: Direcciones IP. - Para el espacio de direcciones IPv4, usa
10.0.0.0/16. - Bajo
Subredes, haz clic en+ Agregar subredy crea la primera subred:- Nombre de la subred:
AzureFirewallSubnet - Rango de direcciones de subred:
10.0.1.0/26(Asegúrate de que sea al menos /26). - Haz clic en
Agregar.
- Nombre de la subred:
- Agrega la segunda subred:
- Haz clic en
+ Agregar subredde nuevo. - Nombre de la subred:
Workload-Subnet - Rango de direcciones de subred:
10.0.2.0/24 - Haz clic en
Agregar.
- Haz clic en
- Haz clic en
Revisar + creary luego enCrear.
Paso 3: Implementar Azure Firewall 🧱
Con la red virtual lista, es hora de desplegar el firewall.
- En la barra de búsqueda del Portal de Azure, escribe
Firewallsy selecciónalo. - Haz clic en
Crear. - Introduce los siguientes detalles:
- Suscripción: Tu suscripción.
- Grupo de recursos:
rg-azurefirewall-tutorial - Nombre de la instancia de Firewall:
azf-tutorial - Región: La misma que antes.
- Nivel de Firewall:
Estándar(Para este tutorial. Premium ofrece más características como TLS inspection). - Zona de disponibilidad: Selecciona
Ningunopara simplificar, o elige zonas para alta disponibilidad. - Red virtual: Selecciona
vnet-tutorial-firewall. - Dirección IP pública: Haz clic en
Agregar nuevo.- Nombre:
pip-azf-tutorial - Haz clic en
Aceptar.
- Nombre:
- Haz clic en
Revisar + creary luego enCrear.
La implementación del firewall puede tardar unos minutos (aproximadamente 10-15 minutos). Ten paciencia.
Paso 4: Crear una Máquina Virtual de Carga de Trabajo (Opcional, pero recomendado) 🖥️
Para probar el firewall, es útil tener una máquina virtual en la Workload-Subnet.
- En la barra de búsqueda, escribe
Máquinas virtualesy selecciónalo. - Haz clic en
Creary luego enMáquina virtual de Azure. - Introduce los detalles básicos:
- Suscripción: Tu suscripción.
- Grupo de recursos:
rg-azurefirewall-tutorial - Nombre de la máquina virtual:
vm-workload-01 - Región: La misma que antes.
- Tipo de seguridad:
Estándar - Imagen:
Windows Server 2019 Datacenter(o cualquier otra imagen de tu elección). - Tamaño:
Standard B2s(o cualquier otro tamaño compatible). - Nombre de usuario:
azureuser - Contraseña: Una contraseña segura.
- Puertos de entrada públicos:
Ninguno(El firewall se encargará del acceso).
- Haz clic en
Siguiente: Discosy luegoSiguiente: Redes. - Configura las redes:
- Red virtual:
vnet-tutorial-firewall - Subred:
Workload-Subnet - Dirección IP pública:
Ninguno - Grupo de seguridad de red (NSG):
Básico(Permitirá tráfico de RDP dentro de la VNet)
- Red virtual:
- Revisa y crea la VM.
🚦 Configuración de Reglas de Azure Firewall
Una vez implementado, el firewall por sí solo no hace nada; necesita reglas para funcionar. Azure Firewall utiliza colecciones de reglas para permitir o denegar el tráfico. Hay tres tipos principales:
- Reglas de Red: Basadas en la capa 3 y 4 (protocolo, IP de origen/destino, puerto).
- Reglas de Aplicación: Basadas en FQDN (nombres de dominio calificados) o etiquetas de servicio de Azure (capa 7).
- Reglas de FQDN de Red: Permiten el tráfico basado en FQDN para protocolos que no son HTTP/HTTPS (ej. NTP).
También es fundamental configurar las tablas de rutas para que el tráfico de la Workload-Subnet pase a través del firewall.
Paso 5: Crear una Tabla de Rutas y Asociarla a la Subred de Carga de Trabajo 🛣️
Para que el firewall inspeccione el tráfico de la VM, debemos forzar que todo el tráfico saliente de la Workload-Subnet pase a través del firewall.
- En la barra de búsqueda del Portal de Azure, escribe
Tablas de rutasy selecciónalo. - Haz clic en
Crear. - Introduce los detalles:
- Suscripción: Tu suscripción.
- Grupo de recursos:
rg-azurefirewall-tutorial - Región: La misma que la de la VNet.
- Nombre:
rt-to-azf - Propagar rutas de puerta de enlace:
No(porque queremos controlar las rutas explícitamente).
- Haz clic en
Revisar + creary luego enCrear. - Una vez creada la tabla de rutas, ve a ella y haz clic en
Rutasen el menú de la izquierda. - Haz clic en
+ Agregar.- Nombre de la ruta:
DefaultRouteToFirewall - Prefijo de dirección de destino:
0.0.0.0/0(Todo el tráfico) - Tipo de próximo salto:
Dispositivo virtual - Dirección del próximo salto: Introduce la IP privada del Azure Firewall. Puedes encontrarla en la página de descripción general del firewall (
azf-tutorial). - Haz clic en
Agregar.
- Nombre de la ruta:
- Ahora, asocia esta tabla de rutas a la
Workload-Subnet.- En la tabla de rutas (
rt-to-azf), haz clic enSubredesen el menú de la izquierda. - Haz clic en
+ Asociar. - Red virtual:
vnet-tutorial-firewall - Subred:
Workload-Subnet - Haz clic en
Aceptar.
- En la tabla de rutas (
Paso 6: Configurar Políticas de Firewall (Reglas de Aplicación y Red) 🔐
Vamos a configurar algunas reglas básicas para permitir el acceso a internet para nuestra VM.
-
Ve a tu Azure Firewall (
azf-tutorial). -
En el menú de la izquierda, bajo
Configuración, haz clic enReglas. -
Haz clic en la pestaña
Colección de reglas de aplicacióny luego en+ Agregar colección de reglas de aplicación.- Nombre:
AppCollection-OutboundInternet - Prioridad:
100 - Acción:
Permitir - Bajo
Reglas, agrega una regla:- Nombre:
AllowGoogle - Tipo de origen:
Dirección IP - Orígenes:
10.0.2.0/24(la subred de tu VM) - Protocolo: puerto:
http, https - Tipo de destino:
FQDN - Destinos:
www.google.com
- Nombre:
- Haz clic en
Agregar.
- Nombre:
-
Ahora, agregaremos una regla de red para permitir la resolución DNS, que es esencial para el funcionamiento de cualquier aplicación.
- Haz clic en la pestaña
Colección de reglas de redy luego en+ Agregar colección de reglas de red. - Nombre:
NetCollection-DNS - Prioridad:
200 - Acción:
Permitir - Bajo
Reglas, agrega una regla:- Nombre:
AllowDNS - Protocolo:
UDP - Tipo de origen:
Dirección IP - Orígenes:
10.0.2.0/24 - Tipo de destino:
Dirección IP - Direcciones de destino:
20.20.20.20, 8.8.8.8, 8.8.4.4(Ejemplo de DNS públicos, o IPs de tus servidores DNS internos) - Puertos de destino:
53
- Nombre:
- Haz clic en
Agregar.
- Haz clic en la pestaña
✅ Verificación y Pruebas
Ahora que todo está configurado, es momento de verificar que el firewall funciona como esperamos.
- Conéctate a tu máquina virtual
vm-workload-01(vía RDP si es Windows). - Desde la VM, intenta navegar a
www.google.com. Debería ser exitoso. - Intenta navegar a otro sitio web que no esté permitido por la regla de aplicación (ej.
www.bing.com). Debería ser bloqueado por el firewall. Verás un mensaje de error en el navegador o un tiempo de espera. - Puedes verificar los logs del firewall para ver el tráfico permitido y denegado. Para ello, debes configurar
Registros de diagnósticoen tu firewall de Azure y enviarlos a unLog Analytics Workspace.
🔎 **Cómo ver los logs del Firewall (Opcional)**
Para ver los logs, navega a tu Azure Firewall en el portal, luego selecciona `Registros de diagnóstico` bajo `Supervisión`. Haz clic en `+ Agregar configuración de diagnóstico`. Asígnale un nombre, selecciona `AzureFirewallLogs` y `AzureFirewallNetworkRule` bajo `Registros`. Elige `Enviar a Log Analytics Workspace` y selecciona un workspace existente o crea uno nuevo. Una vez que los logs estén fluyendo (puede tardar unos minutos), puedes ir a tu Log Analytics Workspace, hacer clic en `Registros` y ejecutar consultas Kusto como `AzureDiagnostics | where ResourceType == "AZUREFIREWALLS"` para ver la actividad del firewall.🔄 Limpieza de Recursos
Para evitar cargos innecesarios, es una buena práctica eliminar los recursos cuando ya no los necesites.
- En el Portal de Azure, ve a
Grupos de recursos. - Selecciona el grupo de recursos
rg-azurefirewall-tutorial. - Haz clic en
Eliminar grupo de recursos. - Escribe el nombre del grupo de recursos para confirmar y haz clic en
Eliminar.
Esto eliminará todos los recursos que creamos en este tutorial.
🎯 Conclusión
Azure Firewall es una herramienta fundamental para proteger tus recursos en la nube. Hemos cubierto los pasos esenciales para su implementación y configuración, desde la preparación de la red hasta la creación de reglas de aplicación y red, y la asociación de tablas de rutas. Con estas capacidades, puedes asegurar que tu infraestructura de Azure esté protegida contra amenazas y que solo el tráfico autorizado fluya a través de tus redes.
Al dominar Azure Firewall, no solo mejoras la postura de seguridad de tus despliegues en la nube, sino que también obtienes un control granular sobre el tráfico de red, lo que es esencial para cumplir con las normativas y proteger la información sensible. ¡Sigue explorando sus características avanzadas para llevar la seguridad de tu infraestructura al siguiente nivel!
Tutoriales relacionados
- Desplegando Aplicaciones con Azure App Service: Guía Completa para Desarrolladoresintermediate18 min
- Optimización de Costos en Azure: Estrategias Efectivas y Herramientas Esencialesintermediate18 min
- Gestionando Contenedores con Azure Kubernetes Service (AKS): Orquestación de Microserviciosintermediate25 min
Comentarios (0)
Aún no hay comentarios. ¡Sé el primero!