Tutorial: Creación de una puerta de enlace de aplicaciones con un firewall de aplicaciones web mediante Azure Portal
En este tutorial se muestra cómo usar Azure Portal para crear una instancia de Application Gateway con un firewall de aplicaciones web (WAF). WAF usa reglas de OWASP para proteger la aplicación. Estas reglas incluyen protección frente a ataques, como la inyección de SQL, ataques de scripts entre sitios y apropiaciones de sesión. Después de crear la puerta de enlace de aplicaciones, pruébela para asegurarse de que funciona correctamente. Con Azure Application Gateway, puede dirigir el tráfico web de la aplicación a recursos específicos mediante la asignación de agentes de escucha a los puertos, la creación de reglas y la adición de recursos a un grupo de back-end. Para simplificar, en este tutorial se usa una configuración sencilla con una dirección IP de front-end pública, un cliente de escucha básico para hospedar un único sitio en esta puerta de enlace de aplicaciones, dos máquinas virtuales Linux que se usan con el grupo de back-end y una regla de enrutamiento de solicitudes básica.
En este tutorial, aprenderá a:
- Crear una puerta de enlace de aplicaciones con WAF habilitado
- Crear las máquinas virtuales que se utilizan como servidores back-end
- Crear una cuenta de almacenamiento y configurar los diagnósticos
- Prueba de la puerta de enlace de aplicaciones
Nota:
Se recomienda usar el módulo Azure Az de PowerShell para interactuar con Azure. Para comenzar, consulte Instalación de Azure PowerShell. Para más información sobre cómo migrar al módulo Az de PowerShell, consulte Migración de Azure PowerShell de AzureRM a Az.
Prerrequisitos
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.
Inicio de sesión en Azure
Inicie sesión en Azure Portal.
Creación de una puerta de enlace de aplicaciones
Seleccione Crear un recurso en el menú de la izquierda de Azure Portal. Aparecerá la ventana Crear un recurso.
Seleccione Redes y a continuación, seleccione Application Gateway en la lista Servicios de Azure populares.
Pestaña Aspectos básicos
En la pestaña Aspectos básicos, especifique estos valores para la siguiente configuración de puerta de enlace de aplicaciones:
Grupo de recursos: Seleccione myResourceGroupAG como grupo de recursos. Si no existe, seleccione Crear nuevo para crearlo.
Nombre de la puerta de enlace de aplicaciones: Escriba myAppGateway como nombre de la puerta de enlace de aplicaciones.
Nivel: seleccione WAF V2.
Directiva WAF: seleccione Crear nueva, escriba un nombre para la nueva directiva y, a continuación, seleccione Aceptar. De esta forma, se crea una directiva WAF básica con un conjunto de reglas básico (CRS) administrado.
Para que Azure se comunique entre los recursos que se crean, se necesita una red virtual. Puede crear una red virtual o usar una existente. En este ejemplo, creará una nueva red virtual al mismo tiempo que creará la puerta de enlace de aplicaciones. Se crean instancias de Application Gateway en subredes independientes. En este ejemplo se crean dos subredes: una para la puerta de enlace de aplicaciones y a continuación, se agrega otra para los servidores back-end.
En Configurar la red virtual, seleccione Crear nuevo para crear una nueva red virtual. En la ventana Crear red virtual que se abre, escriba los valores siguientes para crear la red virtual y una subred:
Name: Escriba myVnet como nombre de la red virtual.
Espacio de direcciones: acepte el intervalo de direcciones 10.0.0.0/16.
Nombre de subred (subred Application Gateway): el área Subredes muestra una subred denominada Predeterminado. Cambie el nombre de esta subred a myAGSubnet, y deje el intervalo de direcciones IPv4 predeterminado de 10.0.0.0/24.
La subred de la puerta de enlace de aplicaciones solo puede contener puertas de enlace de aplicaciones. No se permite ningún otro recurso.Seleccione Aceptar para cerrar la ventana Crear red virtual y guarde la configuración de la red virtual.
En la pestaña Aspectos básicos, acepte los valores predeterminados para las demás opciones y seleccione Siguiente: Front-end.
Pestaña frontends
En la pestaña Front-end, compruebe que Tipo de dirección IP de front-end esté establecido en Pública.
Puede configurar la dirección IP de front-end para que sea Pública o Ambas, según el caso de uso. En este ejemplo, elegirá una dirección IP de front-end pública.Nota:
En el caso de la SKU v2 de Application Gateway, los tipos de dirección IP de front-end Pública y Ambas se admiten hoy en día. Actualmente no se admite la configuración de IP de front-end que sea solo Privada.
En Dirección IP pública, seleccione Agregar nueva y escriba myAGPublicIPAddress como nombre de la dirección IP pública y, luego, elija Aceptar.
Seleccione Siguiente: Back-end.
pestaña backends
El grupo de back-end se usa para enrutar las solicitudes a los servidores back-end, que atienden la solicitud. Los grupos de back-end se pueden componer de NIC, conjuntos de escalado de máquinas virtuales, direcciones IP públicas, direcciones IP internas, nombres de dominio completos (FQDN) y back-ends multiinquilino como Azure App Service. En este ejemplo, creará un grupo de back-end vacío con la puerta de enlace de aplicaciones y después, agregará destinos de back-end al grupo de back-end.
En la pestaña Back-end, seleccione Agregar un grupo de back-end.
En la ventana Agregar un grupo de back-end, escriba los valores siguientes para crear un grupo de back-end vacío:
- Name: Escriba myBackendPool para el nombre del grupo de back-end.
- Agregar grupo de back-end sin destinos: Seleccione Sí para crear un grupo de back-end sin destinos. Agregará destinos de back-end después de crear la puerta de enlace de aplicaciones.
En la ventana Agregar un grupo de back-end, seleccione Agregar para guardar la configuración del grupo de back-end y vuelva a la pestaña Back-end.
En la pestaña Back-end, seleccione Siguiente: Configuración.
Pestaña configuración
En la pestaña Configuración, conecte el grupo de servidores front-end y back-end que ha creado mediante una regla de enrutamiento.
Seleccione Agregar una regla de enrutamiento en la columna Reglas de enrutamiento.
En la ventana Agregar una regla de enrutamiento que se abre, escriba myRoutingRule para el Nombre de regla.
En Prioridad, escriba un número de prioridad.
Una regla de enrutamiento necesita un cliente de escucha. En la pestaña Cliente de escucha de la ventana Agregar una regla de enrutamiento, escriba los valores siguientes para el cliente de escucha:
Nombre del cliente de escucha: Escriba myListener para el nombre del cliente de escucha.
Protocolo IP de front-end: seleccione IPv4 público para elegir la dirección IP pública que ha creado para el front-end.
Acepte los valores predeterminados para las demás opciones de la pestaña Cliente de escucha y, a continuación, seleccione la pestaña Destinos de back-end para configurar el resto de opciones de la regla de enrutamiento.
En la pestaña Destinos de back-end, seleccione myBackendPool para el Destino de back-end.
En Configuración de back-end, seleccione Agregar nuevo para crear una nueva configuración de back-end. Esta configuración determina el comportamiento de la regla de enrutamiento. En la ventana Agregar configuración back-end que se abre, escriba myBackendSetting como Nombre de la configuración de back-end. Acepte los valores predeterminados de las demás opciones de la ventana y seleccione Agregar para volver a la ventana Agregar una regla de enrutamiento.
En la ventana Agregar una regla de enrutamiento, seleccione Agregar para guardar la regla de enrutamiento y volver a la pestaña Configuración.
Seleccione Siguiente: Etiquetas y, a continuación, Siguiente: Review + create (Revisar y crear).
Pestaña Revisar y crear
Revise la configuración en la pestaña Revisar y crear y seleccione Crear para crear la red virtual, la dirección IP pública y la puerta de enlace de aplicaciones. Azure puede tardar varios minutos en crear la puerta de enlace de aplicaciones.
Espere hasta que finalice la implementación correctamente antes de continuar con la siguiente sección.
Adición de la subred del servidor back-end
- Abra la red virtual myVNet.
- En Configuración, seleccione Subredes.
- Seleccione +Subred.
- Para Nombre, escriba myBackendSubnet.
- Para la Dirección inicial, escriba 10.0.1.0.
- Seleccione Agregar para agregar la subred.
Agregar destinos de back-end
En este ejemplo, se usan máquinas virtuales como back-end de destino. Pueden usarse máquinas virtuales existentes o crear otras nuevas. Puede crear dos máquinas virtuales que Azure usa como servidores back-end para la puerta de enlace de aplicaciones.
Para ello, necesitará lo siguiente:
- Crear dos VM Linux, myVM y myVM2, que se usarán como servidores back-end.
- Instalar NGINX en las máquinas virtuales para comprobar que la puerta de enlace de aplicaciones se ha creado correctamente.
- Agregar los servidores back-end al grupo de back-end.
Creación de una máquina virtual
En Azure Portal, seleccione Crear un recurso. Aparecerá la ventana Crear un recurso.
En Máquina virtual, seleccione Crear.
Especifique estos valores en la pestaña Datos básicos de la siguiente configuración de máquina virtual:
- Grupo de recursos: Seleccione myResourceGroupAG como nombre del grupo de recursos.
- Nombre de la máquina virtual: Especifique myVM como nombre de la máquina virtual.
- Imagen: Ubuntu Server 20.04 LTS: Gen2
- Tipo de autenticación: contraseña
- Nombre de usuario: Escriba un nombre de usuario para el administrador.
- Contraseña: Escriba una contraseña para el administrador.
- Puertos de entrada públicos: seleccione Ninguno.
Acepte los valores predeterminados y haga clic en Siguiente: Discos.
Acepte los valores predeterminados de la pestaña Discos y seleccione Siguiente: Redes.
En la pestaña Redes, compruebe que myVNet está seleccionada como red virtual y que la subred es myBackendSubnet.
En IP pública, seleccione Ninguno.
Acepte los valores predeterminados y haga clic en Siguiente: Administración.
Seleccione Siguiente: Supervisión y establezca Diagnósticos de arranque en Deshabilitar. Acepte los demás valores predeterminados y seleccione Revisar y crear.
En la pestaña Revisar y crear, revise la configuración, corrija los errores de validación y, después, seleccione Crear.
Espere a que se complete la creación de la máquina virtual antes de continuar.
Instalación de NGINX para pruebas
En este ejemplo se instala NGINX en las máquinas virtuales con el fin de comprobar que Azure creó correctamente la puerta de enlace de aplicaciones.
Abra Cloud Shell de Bash. Para ello, seleccione el icono Cloud Shell en la barra de navegación superior de Azure Portal y, a continuación, seleccione Bash en la lista desplegable.
Asegúrese de que la sesión de bash esté establecida para la suscripción:
az account set --subscription "<your subscription name>"
Ejecute el siguiente comando para instalar NGINX en la máquina virtual:
az vm extension set \ --publisher Microsoft.Azure.Extensions \ --version 2.0 \ --name CustomScript \ --resource-group myResourceGroupAG \ --vm-name myVM \ --settings '{ "fileUris": ["https://raw.githubusercontent.com/Azure/azure-docs-powershell-samples/master/application-gateway/iis/install_nginx.sh"], "commandToExecute": "./install_nginx.sh" }'
Cree una segunda máquina virtual e instale NGINX con los pasos que acaba de completar. Use myVM2 para el nombre de la máquina virtual y para la configuración de
--vm-name
del cmdlet.
Incorporación de servidores back-end a un grupo de back-end
Seleccione Todos los recursos y, después, seleccione myAppGateway.
Seleccione los grupos back-end en el menú de la izquierda.
Seleccione MyBackendPool.
En Tipo de destino, seleccione Máquina virtual de la lista desplegable.
En Destino, seleccione la interfaz de red de myVM en la lista desplegable.
Repita la operación con myVM2.
Seleccione Guardar.
Espere a que la implementación se complete antes de continuar con el paso siguiente.
Prueba de la puerta de enlace de aplicaciones
Aunque no es necesario instalar NGINX para crear la puerta de enlace de aplicación, se ha instalado para comprobar que Azure la creó correctamente. Use el servicio web para probar la puerta de enlace de aplicación:
Busque la dirección IP pública de la puerta de enlace de aplicaciones en la página de información general.
También puede seleccionar Todos los recursos, escribir myAGPublicIPAddress en el cuadro de búsqueda y, luego, seleccionar este recurso en los resultados. Azure muestra la dirección IP pública en la página de información general.
Copie la dirección IP pública y péguela en la barra de direcciones del explorador.
Compruebe la respuesta. Una respuesta válida corrobora que la puerta de enlace de aplicaciones se ha creado correctamente y puede conectarse correctamente con el back-end.
Limpieza de recursos
Cuando ya no necesite los recursos que ha creado con la puerta de enlace de aplicaciones, elimine el grupo de recursos. Mediante la eliminación del grupo de recursos también elimina la puerta de enlace de aplicaciones y todos sus recursos relacionados.
Para eliminar el grupo de recursos:
- En el menú de la izquierda de Azure Portal, seleccione Grupos de recursos.
- En la página Grupos de recursos, busque myResourceGroupAG en la lista y selecciónelo.
- En la página del grupo de recursos, seleccione Eliminar grupo de recursos.
- Escriba myResourceGroupAG en ESCRIBA EL NOMBRE DEL GRUPO DE RECURSOS y seleccione Eliminar.