Tutorial: Restricción del acceso de la red a los recursos de PaaS mediante puntos de conexión de servicio de red virtual mediante Azure Portal.
Los puntos de conexión de servicio de red virtual permiten que el acceso de la red a algunos recursos de servicio de Azure esté restringido a una subred de la red virtual. También se puede quitar el acceso de Internet a los recursos. Los puntos de conexión de servicio proporcionan a la red virtual conexión directa con los servicios de Azure compatibles, de modo que se puede usar el espacio de direcciones privadas de la red virtual para acceder a los servicios de Azure. El tráfico destinado a los recursos de Azure a través de los puntos de conexión de servicio siempre se mantiene en la red troncal de Microsoft Azure. En este tutorial, aprenderá a:
- Crear una red virtual con una subred
- Agregar una subred y habilitar un punto de conexión de servicio
- Crear un recurso de Azure y permitir que la red solo pueda acceder a él desde una subred
- Implementar una máquina virtual en cada subred
- Confirmar el acceso a un recurso desde una subred
- Confirmar que se ha denegado el acceso a un recurso desde una subred e Internet
Si lo prefiere, puede completar este tutorial con la CLI de Azure o Azure PowerShell.
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.
Creación de una red virtual
Inicie sesión en Azure Portal.
Seleccione + Crear un recurso en la esquina superior izquierda de Azure Portal. Busque Red virtual y seleccione Crear.
En la pestaña Aspectos básicos, escriba la información siguiente y seleccione Siguiente: Direcciones IP > .
Valor Value Suscripción Seleccione su suscripción. Resource group Haga clic en Crear nuevo y escriba myResourceGroup. Nombre Escriba myVirtualNetwork Region Seleccione (EE.UU.) Este de EE. UU.
En la pestaña Direcciones IP, seleccione la configuración de dirección IP siguiente y Revisar y crear.
Valor Value Espacio de direcciones IPv4 Deje el valor predeterminado. Nombre de subred Seleccione Predeterminado y cámbiele el nombre a la subred por "Public". Intervalo de direcciones de subred Deje el valor predeterminado.
Si se superan las comprobaciones de validación, seleccione Crear.
Espere a que finalice la implementación y haga clic en Ir al recurso o pase a la sección siguiente.
Habilitación de un punto de conexión de servicio
Los punto de conexión de servicio están habilitados por servicio, por subred. Para crear una subred y habilitar un punto de conexión de servicio para ella:
Si aún no está en la página del recurso de la red virtual, puede buscar la red recién creada con el cuadro de la parte superior del portal. Escriba myVirtualNetwork y selecciónela de la lista.
Seleccione Subredes en Configuración y + Subred, tal y como se muestra:
En la página Agregar subred, escriba o seleccione los siguientes datos y seleccione Guardar:
Valor Value Nombre Privada Intervalo de direcciones de subred Deje el valor predeterminado Puntos de conexión del servicio Seleccione Microsoft.Storage Directivas de puntos de conexión de servicio Deje el valor predeterminado. 0 seleccionado.
Precaución
Antes de habilitar un punto de conexión de servicio para una subred existente que tenga recursos, consulte Modificación de la configuración de subred.
Restricción del acceso de la red para una subred
De forma predeterminada, todas las instancias de máquina virtual de una subred se pueden comunicar con cualquier recurso. La comunicación con todos los recursos de una subred se puede limitar mediante la creación de un grupo de seguridad de red y su posterior asociación a la subred:
En el cuadro de búsqueda que aparece en la parte superior de Azure Portal, busque Grupos de seguridad de red.
En la página Grupos de seguridad de red, seleccione + Crear.
Escriba o seleccione la siguiente información:
Configuración Value Suscripción Seleccione su suscripción. Resource group Seleccione myResourceGroup en la lista. Nombre Escriba myNsgPrivate. Location Seleccione Este de EE. UU. Seleccione Revisar y crear y, cuando se supere la comprobación de validación, seleccione Crear.
Una vez creado el grupo de seguridad de red, seleccione Ir al recurso o busque myNsgPrivate en la parte superior de Azure Portal.
Seleccione Reglas de seguridad de salida en Configuración y + Agregar.
Cree una regla que permita la comunicación saliente con el servicio Azure Storage. Especifique o seleccione los siguientes datos y haga clic en Agregar:
Configuración Value Source Seleccione VirtualNetwork Source port ranges * Destination Seleccione Service Tag (Etiqueta de servicio) Etiqueta de servicio de destino Seleccione Storage (Almacenamiento) Servicio Deje el valor predeterminado Personalizado. Intervalos de puertos de destino Cámbielo a 445. El protocolo SMB se usa para la conexión a un recurso compartido de archivos que se crea en un paso posterior. Protocolo Any Acción Allow Prioridad 100 Nombre Cambie el nombre a Allow-Storage-All
Cree otra regla de seguridad de salida que deniegue la comunicación a Internet. Esta regla invalida una regla predeterminada en todos los grupos de seguridad de red que permite la comunicación saliente de Internet. Repita los pasos 6 a 9 anteriores con los siguientes valores y después seleccione Agregar:
Valor Value Source Seleccione VirtualNetwork Source port ranges * Destination Seleccione Service Tag (Etiqueta de servicio) Etiqueta de servicio de destino Seleccione Internet Servicio Deje el valor predeterminado Personalizado. Intervalos de puertos de destino * Protocolo Any Acción Cambie el valor predeterminado a Denegar. Priority 110 Nombre Cambie a Deny-Internet-All
Cree una regla de seguridad de entrada que permita que llegue a la red tráfico RDP desde cualquier lugar. La regla invalidará cualquier regla de seguridad predeterminada que deniegue todo el tráfico de entrada procedente de Internet. Las conexiones entre Escritorio remoto y la subred están permitidas, por lo que dicha conectividad podrá probarse en un paso posterior. Seleccione Reglas de seguridad de entrada en Configuración y, después, + Agregar.
Escriba o seleccione los siguientes valores y seleccione Agregar.
Valor Value Source Any Source port ranges * Destination Seleccione VirtualNetwork Intervalos de puertos de destino Cámbielo a 3389 Protocolo Any Acción Allow Priority 120 Nombre Cambie a Allow-RDP-All
Advertencia
El puerto 3389 de RDP se expone a Internet. Este puerto solo se recomienda para realizar pruebas. En Entornos de producción, se recomienda usar una red privada virtual o una conexión privada.
Seleccione Subredes en Configuración y, después, + Asociar.
Seleccione myVirtualNetwork en Red virtual y, después, Privada en Subredes. Seleccione Aceptar para asociar el grupo de seguridad de red a la subred seleccionada.
Restricción del acceso de la red a un recurso
Los pasos que deben seguirse para restringir el acceso de la red a los recursos creados a través de los servicios de Azure, que se habilitan para los puntos de conexión del servicio, varían de un servicio a otro. Consulte en la documentación de cada servicio concreto los pasos necesarios para dicho servicio. Como ejemplo, de aquí en adelante se explican los pasos necesarios para restringir el acceso de red en una cuenta de Azure Storage.
Crear una cuenta de almacenamiento
Seleccione + Crear un recurso en la esquina superior izquierda de Azure Portal.
Escriba "Cuenta de almacenamiento" en la barra de búsqueda y selecciónelo en el menú desplegable. Seleccione Crear.
Escriba la siguiente información:
Configuración Value Suscripción Seleccione su suscripción. Resource group Seleccione myResourceGroup. Nombre de la cuenta de almacenamiento Escriba un nombre que sea único en todas las ubicaciones de Azure. El nombre debe tener entre 3 y 24 caracteres, solo números y letras minúsculas. Region Seleccione (EE.UU.) Este de EE. UU. Rendimiento Estándar Redundancia Almacenamiento con redundancia local (LRS)
Seleccione Revisar y crear, y cuando se superen las comprobaciones de validación, seleccione Crear.
Nota
La implementación puede tardar un par de minutos en completarse.
Una vez creada la cuenta de almacenamiento, seleccione Ir al recurso.
Creación de un recurso compartido de archivos en la cuenta de almacenamiento
Seleccione Recursos compartidos de archivos en Almacenamiento de datos y, después, + Recurso compartido de archivos.
Escriba o establezca los siguientes valores para el recurso compartido de archivos y seleccione Crear:
Valor Value Nombre my-file-share Quota Seleccione Set to maximum (Establecer en el máximo). Nivel Deje el valor predeterminado, Transacción optimizada.
El nuevo recurso compartido de archivos debe aparecer en la página correspondiente; si no es el caso, seleccione el botón Actualizar de la parte superior de esta.
Restricción del acceso de la red a una subred
De forma predeterminada, las cuentas de almacenamiento aceptan conexiones de red procedentes de clientes de cualquier red, incluido Internet. Puede restringir tanto el acceso a la red desde Internet como a las restantes subredes de todas las redes virtuales (excepto a la subred Private de la red virtual myVirtualNetwork). Para restringir acceso de la red a una subred:
Seleccione Redes en Configuración para la cuenta de almacenamiento (de nombre único).
Seleccione Permitir acceso desde Redes seleccionadas _ y _ + Add existing virtual network** (Agregar red virtual existente).
En Agregar redes, seleccione los siguientes valores y haga clic en Agregar:
Configuración Value Suscripción Seleccione su suscripción. Redes virtuales myVirtualNetwork Subredes Privado
Seleccione el botón Guardar para guardar la configuración de la red virtual.
Seleccione Claves de acceso en Seguridad y redes para la cuenta de almacenamiento y, después, Show keys (Mostrar claves). Anote el valor de key1 para usarlo posteriormente al asignar el recurso compartido de archivos en una máquina virtual.
Creación de máquinas virtuales
Para probar el acceso de la red a una cuenta de almacenamiento, implemente una máquina virtual en cada subred.
Creación de la primera máquina virtual
En Azure Portal, seleccione + Crear un recurso.
Seleccione Proceso y, luego, Crear en Máquina virtual.
En la pestaña Aspectos básicos, escriba o seleccione la siguiente información:
Valor Value Suscripción Seleccione su suscripción. Resource group Seleccione myResourceGroup, que se creó anteriormente. Nombre de la máquina virtual Escriba myVmPublic. Region (EE. UU.) Este de EE. UU. Opciones de disponibilidad Zona de disponibilidad Zona de disponibilidad 1 Imagen Seleccione una imagen de sistema operativo. Para esta máquina virtual se selecciona Windows Server 2019 Datacenter - Gen1. Size Seleccione el tamaño de la instancia de máquina virtual que desea usar Nombre de usuario Escriba un nombre de usuario de su elección. Contraseña Escriba una contraseña de su elección. La contraseña debe tener al menos 12 caracteres de largo y cumplir con los requisitos de complejidad definidos. Puertos de entrada públicos Permitir los puertos seleccionados Selección de puertos de entrada Deje el valor predeterminado establecido en RDP (3389) En la pestaña Redes, escriba o seleccione la siguiente información:
Valor Value Virtual Network Seleccione myVirtualNetwork. Subnet Seleccione Público. Grupo de seguridad de red de NIC Seleccione Advanced (Avanzadas). El portal crea automáticamente un grupo de seguridad de red que permite el puerto 3389. Necesitará este puerto abierto para conectarse a la máquina virtual en un paso posterior. Seleccione Revisar y crear y, después, Crear, y espere hasta que finalice la implementación.
Seleccione Ir al recurso o abra la página Inicio > Máquinas virtuales y seleccione la máquina virtual que acaba de crear, myVmPublic, que debería haberse iniciado.
Creación de la segunda máquina virtual
Repita los pasos del 1 al 5 para crear una segunda máquina virtual. En el paso 3, déle el nombre myVmPrivate a la máquina virtual y establezca Grupo de seguridad de red de NIC en Ninguno. En el paso 4, seleccione la subred Private.
Seleccione Revisar y crear y, después, Crear, y espere hasta que finalice la implementación.
Advertencia
No continúe con el paso siguiente hasta que la implementación haya finalizado.
Haga clic en Ir al recurso o abra la página Inicio > Máquinas virtuales y seleccione la máquina virtual que acaba de crear, myVmPrivate, que debería haberse iniciado.
Confirmación del acceso a la cuenta de almacenamiento
Una vez creada la máquina virtual myVmPrivate, vaya a su página de información general. Conéctese a la máquina virtual; para ello, seleccione el botón Conectar y RDP en el menú desplegable.
Seleccione Descargar archivo RDP para descargar el archivo de escritorio remoto en el equipo.
Abra el archivo .rdp descargado. Cuando se le pida, seleccione Connect (Conectar).
Escriba el nombre de usuario y la contraseña que especificó al crear la máquina virtual. Puede que deba seleccionar More choices (Más opciones) y, luego, Use a different account (Usar una cuenta diferente) para especificar las credenciales que escribió al crear la máquina virtual. En el campo del correo electrónico, escriba las credenciales de "Cuenta de administrador: nombre de usuario" que especificó anteriormente. Seleccione Aceptar para iniciar sesión en la máquina virtual.
Nota
Puede recibir una advertencia de certificado durante el proceso de inicio de sesión. Si recibe la advertencia, seleccione Sí o Continuar para continuar con la conexión.
Una vez que haya iniciado sesión, abra Windows PowerShell. Utilice el script siguiente para asignar el recurso compartido de archivos de Azure a la unidad Z mediante PowerShell. Reemplace
<storage-account-key>y las variables<storage-account-name>con los valores proporcionados anteriormente que anotó en los pasos de Crear una cuenta de almacenamiento.$acctKey = ConvertTo-SecureString -String "<storage-account-key>" -AsPlainText -Force $credential = New-Object System.Management.Automation.PSCredential -ArgumentList "Azure\<storage-account-name>", $acctKey New-PSDrive -Name Z -PSProvider FileSystem -Root "\\<storage-account-name>.file.core.windows.net\my-file-share" -Credential $credentialPowerShell devuelve una salida similar a la del ejemplo siguiente:
Name Used (GB) Free (GB) Provider Root ---- --------- --------- -------- ---- Z FileSystem \\mystorage007.file.core.windows.net\my-f...El recurso compartido de archivos de Azure se ha asignado correctamente a la unidad Z.
Cierre la sesión de Escritorio remoto a la máquina virtual myVmPrivate.
Confirmación de la denegación del acceso a la cuenta de almacenamiento
Desde myVmPublic:
En el cuadro Search resources, services, and docs (Buscar recursos, servicios y documentos) que encontrará en la parte superior del portal, escriba myVmPublic. Cuando aparezca myVmPublic en los resultados de búsqueda, selecciónelo.
Siga los pasos 1 a 5 que se indican en Confirmación del acceso a la cuenta de almacenamiento con la máquina virtual myVmPublic.
Tras una breve espera, recibirá un error
New-PSDrive : Access is denied. El acceso se deniega porque la máquina virtual myVmPublic está implementada en la subred Public. La subred Public no tiene un punto de conexión de servicio habilitado para Azure Storage. La cuenta de almacenamiento solo permite el acceso a la red desde la subred Private, no desde la subred Public.New-PSDrive : Access is denied At line:1 char:1 + New-PSDrive -Name Z -PSProvider FileSystem -Root "\\mystorage007.file ... + ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ + CategoryInfo : InvalidOperation: (Z:PSDriveInfo) [New-PSDrive], Win32Exception + Fu llyQualifiedErrorId : CouldNotMapNetworkDrive,Microsoft.PowerShell.Commands.NewPSDriveCommandCierre la sesión de Escritorio remoto a la máquina virtual myVmPublic.
Desde una máquina local:
En Azure Portal, vaya a la cuenta de almacenamiento con nombre único que creó anteriormente. Por ejemplo, mystorage007.
Seleccione Recursos compartidos de archivos en Almacenamiento de datos y, después, recurso-compartido-de-archivos que creó anteriormente.
Debería recibir el siguiente mensaje de error:
Nota
El acceso se deniega porque el equipo no se encuentra en la subred Private de la red virtual MyVirtualNetwork.
Limpieza de recursos
Cuando ya no sea necesario, elimine el grupo de recursos y todos los recursos que contiene:
Escriba myResourceGroup en el cuadro Buscar que se encuentra en la parte superior del portal. Seleccione myResourceGroup cuando lo vea en los resultados de la búsqueda.
Seleccione Eliminar grupo de recursos.
Escriba myResourceGroup para ESCRIBA EL NOMBRE DEL GRUPO DE RECURSOS: y seleccione Eliminar.
Pasos siguientes
En este tutorial, ha habilitado un punto de conexión de servicio en una subred de la red virtual. Ha aprendido que puede habilitar puntos de conexión de servicio para los recursos implementados desde varios servicios de Azure. Ha creado una cuenta de Azure Storage y ha restringido el acceso de la red a la cuenta de almacenamiento que se encuentra en una subred de la red virtual. Para más información acerca de los puntos de conexión de servicio, consulte Introducción a los puntos de conexión de un servicio y Administración de subredes.
Si tiene varias redes virtuales en su cuenta, puede establecer conectividad entre ellas para que los recursos puedan comunicarse entre sí. Para aprender a conectar redes virtuales, pase al siguiente tutorial.