Laboratorio: Explorar grupos de seguridad de red (NSG) de Azure

Este laboratorio está orientado al siguiente contenido de Learn:

  • Ruta de aprendizaje: Descripción de las funcionalidades de las soluciones de seguridad de Microsoft
  • Módulo: Descripción de las funcionalidades de seguridad básicas en Azure
  • Unidad: Descripción de los grupos de seguridad de red de Azure

Escenario del laboratorio

En este laboratorio, explorará la función de los grupos de seguridad de red en Azure. Para ello, creará un grupo de seguridad de red (NSG) y asignará el NSG a la interfaz de una máquina virtual (VM) existente previamente. Una vez completada la configuración, observará las reglas de entrada y salida predeterminadas, creará nuevas reglas y las probará. En este laboratorio, la máquina virtual que usará con el grupo de seguridad de red se crea automáticamente, por lo que primero verá parte de la información asociada a esa máquina virtual.

Tiempo estimado: 45 minutos

Tarea 1

En esta tarea, verá algunos de los parámetros asociados a la máquina virtual que se ha creado para su uso con este laboratorio.

  1. Abrir Microsoft Edge. En la barra de direcciones, escriba https://portal.azure.com.

  2. Inicie sesión con sus credenciales de administrador.
    1. En la ventana Inicio de sesión, escriba el nombre de usuario proporcionado por el proveedor de hospedaje de laboratorio y seleccione Siguiente.
    2. Escriba la contraseña de administrador que debería haberle proporcionado su proveedor de servicios de hospedaje de laboratorios. Seleccione Iniciar sesión.
    3. Si has iniciado sesión anteriormente, es posible que se te pida que completes una autenticación secundaria, como parte de MFA. Si no has iniciado sesión anteriormente, es posible que se te pida que completes el proceso de registro de MFA. Sigue las indicaciones en la pantalla para configurar MFA.
    4. Si aparece un mensaje para preguntarle si quiere mantener iniciada la sesión, seleccione .
  3. En la parte superior de la página, debajo de donde pone Servicios de Azure, seleccione Máquina virtuales. Si no aparece, en el cuadro de búsqueda, en la barra azul de la parte superior de la página que hay junto a las palabras Microsoft Azure, escriba Máquinas virtuales y luego seleccione Máquinas virtuales en los resultados de la búsqueda.

  4. En la página Máquinas virtuales, seleccione la máquina virtual que aparece como SC900-WinVM.

  5. Ahora se encuentra en la página de SC900-WinVM. Anote parte de la información básica sobre la máquina virtual.

  6. En el panel de navegación izquierdo, selecciona Redes y, después, selecciona Configuración de red. En las secciones esenciales de la ventana principal se muestra la interfaz de red de la máquina virtual. Observe cómo no aparece nada junto al grupo de seguridad de red, ya que no hay un NSG asignado a la interfaz.

  7. Mantenga esta pestaña abierta.

Tarea 2

En esta tarea, creará un grupo de seguridad de red, asignará la interfaz de red de la máquina virtual a ese grupo de seguridad de red y creará una nueva regla de entrada para el tráfico RDP.

  1. En la pestaña de Azure abierta, haga clic con el botón derecho en el vínculo Inicio de la parte superior de la página y seleccione Abrir vínculo en una pestaña nueva para abrir otra página a los servicios de Azure.

  2. En la barra de búsqueda azul de la parte superior de la página, escriba Grupos de seguridad de red y, desde los resultados, seleccione Grupo de seguridad de red. No seleccione Grupos de seguridad de red (clásico).

  3. En el centro de la página, seleccione el botón azul etiquetado Crear grupo de seguridad de red. Como alternativa, puede seleccionar + Crear en la parte superior de la página Grupos de seguridad de red.

  4. En la pestaña Datos básicos del página Crear grupo de seguridad de red, especifique la siguiente configuración:
    1. Suscripción: deja el valor predeterminado (esta es la suscripción de Azure proporcionada por el host de laboratorio autorizado).
    2. Grupo de recursos: LabsSC900
    3. Nombre: NSG-SC900
    4. Región: deja el valor predeterminado.
    5. Seleccione Revisar y crear y, luego, Crear.
  5. Una vez finalizada la implementación, seleccione Ir al recurso.

  6. Debe estar en la página de información general del grupo de seguridad de red recién creado. Si no es así, en el panel de navegación izquierdo, seleccione Información general. En la parte superior de la página debajo de donde dice Essentials, verá información básica sobre el grupo de seguridad de red que creó. Dos aspectos que se han de tener en cuenta son que no hay ninguna regla de seguridad personalizada y no hay subredes ni interfaces de red asociadas a este NSG. Aunque no hay reglas de seguridad personalizadas, hay reglas de entrada y salida predeterminadas que se incluyen con cada NSG, como se muestra en la página. Revise las reglas de entrada y salida. Las reglas de entrada predeterminadas deniegan todo el tráfico entrante que no procede de una red virtual o de un equilibrador de carga de Azure. Las reglas de salida deniegan todo el tráfico saliente, excepto el tráfico entre redes virtuales y el tráfico saliente a Internet.

  7. En el panel de navegación izquierdo de la página NSG-SC900, debajo de Configuración, expande Configuración y, después, selecciona Interfaces de red.
    1. Seleccione Asociar.
    2. En el campo para las asociaciones de interfaz de red, seleccione la flecha desplegable, seleccione sc900-winvmXXX y, a continuación, seleccione Aceptar en la parte inferior de la ventana. Una vez asociada la interfaz al NSG, aparecerá en la lista. El grupo de seguridad de red ahora está asignado a la interfaz de red de la máquina virtual.
  8. Vuelve a la pestaña SC900-WinWM: Microsoft Azure del explorador. Actualice la página. Al lado de donde dice Grupo de seguridad de red, ahora debería ver el nombre del NSG que acaba de crear. Si aún no lo ve, espere otro minuto y vuelva a actualizar la página.

  9. En el panel de navegación izquierdo, seleccione Conectar. En la ventana principal, junto a donde se muestra el número de puerto 3389, seleccione Comprobar acceso. La función de comprobación de acceso envía señales (tráfico) al puerto RDP 3389 predeterminado de la máquina virtual para comprobar si es accesible. Puede tardar un minuto, pero verá No accesible. Esto es lo esperado, porque la regla de NSG DenyAllInBound deniega todo el tráfico entrante a la máquina virtual.

  10. Vuelva a cambiar a la pestaña NSG-SC900: Microsoft Azure del navegador.

  11. En el panel de navegación izquierdo, seleccione Reglas de seguridad de entrada. Las reglas de entrada predeterminadas deniegan todo el tráfico entrante no procedente de una red virtual o de un equilibrador de carga de Azure, por lo que debe configurar una regla para permitir el tráfico RDP entrante (tráfico en el puerto 3389). Recuerde que las reglas predeterminadas no se pueden quitar, pero puede reemplazarlas por reglas de prioridad más alta.

  12. En la parte superior de la página, seleccione Agregar. En la ventana Agregar regla de seguridad de entrada, especifique la siguiente configuración:
    1. Origen: Cualquiera
    2. Intervalos de puertos de origen: *
    3. Destino: Cualquiera
    4. Servicio: RDP
    5. Acción: Permitir
    6. Prioridad: 1000. Las reglas con números más pequeños tienen una prioridad más alta y se procesan primero.
    7. Nombre: deje el nombre predeterminado o cree su propio nombre descriptivo.
    8. Observe el signo de advertencia en la parte inferior de la página. Usamos RDP solo para fines de prueba y para demostrar la funcionalidad del NSG.
    9. Seleccione Agregar.
  13. Una vez que se haya aprovisionado la regla, esta aparecerá en la lista de reglas de entrada (es posible que tenga que actualizar la pantalla).

  14. Deje esta pestaña del explorador abierta.

Tarea 3

En esta tarea, probará la regla de NSG de entrada recién creada para confirmar que puede establecer una conexión de escritorio remoto (RDP) con la máquina virtual. Una vez dentro de la máquina virtual, comprobará la conectividad saliente a Internet desde la máquina virtual.

  1. Abra la pestaña SC900-WinVM: Microsoft Azure en el explorador.

  2. Seleccione Conectar en el panel de navegación de la izquierda.

  3. Seleccione Comprobar acceso (compruebe que el puerto está establecido en 3389). El estado ahora debería ser “Accesible”. Si sigues viendo “No accesible”, actualiza la página e inténtalo de nuevo, la opción de comprobar acceso puede tardar unos minutos en ver la nueva regla de entrada.

  4. Ahora conéctese directamente a la máquina virtual, para hacerlo haga clic en Seleccionar en el cuadro que dice “RDP nativo”.

    1. En la ventana RDP nativo, seleccione Descargar archivo RDP.
    2. Si aparece una advertencia de descarga, seleccione Mantener y, a continuación, en la ventana emergente que aparece, seleccione Abrir archivo.
    3. En la ventana Conexión a escritorio remoto que se abre; seleccione Conectar.
    4. Se le pedirán las credenciales. Escriba el nombre de usuario y la contraseña de la máquina virtual (consulte la pestaña Recursos del panel de instrucciones del laboratorio).
    5. Se abre la ventana Conexión a escritorio remoto que indica: No se puede comprobar la identidad del equipo remoto. ¿Quiere conectarse de todos modos? Seleccione .
  5. Ahora está conectado a la máquina virtual. En este caso pudo conectarse a la máquina virtual porque la regla de tráfico de salida que creó permite el tráfico de entrada a la máquina virtual mediante RDP. Al cabo de unos segundos, en la pantalla de bienvenida verá una ventana para elegir la configuración de privacidad del dispositivo, seleccione Aceptar. Si aparece la ventana Redes, seleccione No.

  6. Una vez que la máquina virtual esté en funcionamiento en la sesión RDP, pruebe la conectividad saliente a Internet desde la máquina virtual.
    1. Desde la máquina virtual, seleccione Microsoft Edge para abrir el explorador. Dado que esta es la primera vez que abres la máquina virtual y el explorador, es posible que se te pida una configuración básica.
    2. Es posible que se te pida que elijas la configuración de privacidad del dispositivo. Deja el valor predeterminado y selecciona Aceptar.
    3. Se puede mostrar un panel lateral para Redes. así que seleccione No.
    4. Puede aparecer una ventana que dice “Examinar la web con el explorador con el mejor rendimiento en Windows”; selecciona Continuar, selecciona Iniciar sin los datos, selecciona Confirmar y continuar, selecciona Continuar sin estos datos y, finalmente, selecciona Confirmar y empezar a navegar.
    5. Escriba www.bing.com en la barra de direcciones del navegador y confirme que puede conectarse al motor de búsqueda.
    6. Una vez que haya confirmado que puede acceder a www.bing.com, cierre la ventana del explorador en la máquina virtual, pero deje la máquina virtual funcionando.
  7. Minimice la máquina virtual, para ello seleccione el guion bajo _ en la pestaña azul que muestra la dirección IP de la máquina virtual. Esto le lleva de vuelta a la página de conexión de SC900-WinVM |.

  8. Deje la pestaña del explorador abierta, la utilizará en la siguiente tarea.

Tarea 4

En la tarea anterior, ha confirmado que podía establecer una conexión RDP a la máquina virtual. Una vez en la máquina virtual, también confirmó que podía establecer una conexión saliente a Internet. El tráfico saliente a Internet se ha permitido porque las reglas de salida predeterminadas para el grupo de seguridad de red permiten el tráfico saliente a Internet. En esta tarea, realizará un recorrido por el proceso de creación de una regla de salida personalizada para bloquear el tráfico saliente a Internet y la probará.

  1. Debería estar en la página de conexión de SC900-WinVM |. En el panel de navegación izquierdo, seleccione Redes. Si ha cerrado previamente la pestaña del explorador, seleccione la barra de búsqueda azul en la parte superior de la página, seleccione Máquinas virtuales, luego seleccione la máquina virtual SC900-WinVM y, por último, seleccione Redes.

  2. Seleccione la pestaña Reglas de puerto de salida. Verá las reglas de salida predeterminadas. Tenga en cuenta la regla predeterminada “AllowInternetOutBound”. Esta regla permite todo el tráfico saliente de Internet. La regla predeterminada no se puede quitar, pero puede reemplazarla al crear una regla de prioridad más alta. En la parte derecha de la página, seleccione Agregar regla de puerto de salida.

  3. En la página Agregar regla de seguridad de salida, especifique la siguiente configuración:
    1. Origen: Cualquiera
    2. Intervalos de puertos de origen: *
    3. Destino: Etiqueta de servicio
    4. Etiqueta de servicio de destino: Internet
    5. Servicio: Personalizado (deje el valor predeterminado)
    6. Intervalos de puertos de destino: * (asegúrese de poner un asterisco en el campo Intervalos de puerto de destino)
    7. Protocolo: Cualquiera
    8. Acción: Denegar
    9. Prioridad: 1000
    10. Nombre: deje el nombre predeterminado o cree su propio nombre descriptivo.
    11. Seleccione Agregar.
  4. Una vez aprovisionada la regla, aparecerá en la lista de reglas de salida. Aunque aparece en la lista, tardará unos minutos en surtir efecto (espere unos minutos antes de continuar con los siguientes pasos).

  5. Vuelva a la máquina virtual (el icono RDP de la máquina virtual debe mostrarse en la barra de tareas de la parte inferior de la página).

  6. Abra el navegador Microsoft Edge en su máquina virtual y entre en www.bing.com. La página no debe mostrarse. Si puede conectarse a Internet y ha comprobado que todos los parámetros de la regla de salida están configurados correctamente, puede que sea porque la regla tarda unos minutos en surtir efecto. Cierre el explorador, espere unos minutos e inténtelo de nuevo. Las suscripciones de Azure en el entorno de laboratorio pueden experimentar retrasos más largos de lo normal.

  7. Cierre la conexión de Escritorio remoto; para ello, seleccione la X del centro de la parte superior de la página donde se muestra la dirección IP. Aparece una ventana emergente que indicará que su sesión remota va a desconectarse. Seleccione Aceptar.

  8. En la esquina superior izquierda de la ventana, justo debajo de la barra azul donde pone “Microsoft Azure”, seleccione Inicio para volver a la página principal de los servicios de Azure.

  9. Mantenga abierta la pestaña de Azure en el explorador.

Revisar

En este laboratorio, eximanó el proceso para configurar un grupo de seguridad de red (NSG), asociar ese grupo de seguridad de red a la interfaz de red de una máquina virtual y agregar nuevas reglas al grupo de seguridad de red para permitir el tráfico RDP entrante y bloquear el tráfico saliente a Internet.