En el artículo de hoy vamos a ver cómo crear una VPN del tipo Site to Site con Azure. Este tipo de VPN es la usada cuando queremos conectar nuestra red local con una red virtual en Azure. Existen otros tipos de VPN como: Point to Site cuando queremos conectar un único equipo con una red virtual en Azure. Red virtual a otra red virtual de Azure (VNet-to-VNet) cuando estas están por ejemplo en diferentes regiones y/o diferentes subscripciones de Azure. En este artículo vamos a usar como dispositivo VPN un TP-Link ER604W, que el que tengo en casa y que aunque es muy sencillo se puede usar para conectar Azure y mi red local a través de VPN. Una[…]

En el artículo de hoy voy a hablar de Packer, una herramienta con la cual podemos crear nuestras imágenes customizadas para crear máquinas virtuales (a partir de ahora VM) en Azure. Packer es una herramienta open source de Hashicorp (los mismos de Terraform) que nos permite crear nuestras imágenes customizadas. En este artículo vamos a crear una VM Windows Server 2019, partiendo de una VM base disponible en la galería de VM de Azure. Como ya estoy harto de ver ejemplos de cómo crear VM Windows con Packer instalando un IIS, en este artículo vamos a “añadir” a nuestra imagen lo siguiente: -Vamos a instalar Chocolatey. Chocolatey es un gestor de software para entornos Windows. Sería el equivalente de apt-get[…]

Terraform tiene un comando llamado import, el cual permite importar en el fichero de estado (terraform.tfstate) de Terraform los recursos creados actualmente en Azure y que no han sido creados desde Terraform. Un ejemplo de este comando puede ser el importar un Azure Key Vault: Siendo : 0000000-00.. : El guid de la subscripción de Azure mygroup1: El nombre del grupo de recursos donde está alojado el KeyVault Vault1 :El nombre del Azure Key Vault Visitando la documentación oficial del provider de Azure, podemos ver  que por cada uno de los diferentes resources que se pueden crear hay un ejemplo del comando import de cada uno de estos resources. El comando import está muy bien, pero aún falta la mitad[…]

En este artículo vamos a ver cómo podemos ejecutar Terraform en remoto teniendo nuestro código en un repositorio en Github, haciendo que cada vez que se hace un cambio en una rama que elijamos  se ejecute Terraform en remoto a través de Terraform Cloud. Cuando me refiero a ejecutar en remoto, quiero decir a que se realizan los mismos pasos que si desplegáramos nuestro código en local: terraform init.: Descargar los providers necesarios para que se ejecute nuestro plan… terraform plan :Para saber qué cambios hay que realizar en nuestra infraestructura desde la última vez que hicimos terraform apply. terraform apply : Ejecuta el plan de terraform, es decir desplegar nuestra infraestructura Si usáramos Azure DevOps para ejecutar nuestro código[…]

Realizar tests de nuestra infraestructura es importante porque nos ayuda entre otras cosas a saber que la infraestructura que estamos desplegando esta correctamente implementada, tal y como la queremos. Es por eso que en este post os voy a hablar de Inspec. Inspec es un framework creado por Chef y programado con Ruby que nos permite hacer tests y auditar nuestra infraestructura, ya sea en proveedores de cloud como Azure o AWS, un IIS, la configuración SSH o la configuración de un servidor Windows o Linux. Actualmente en el momento de escribir este post, Inspec va por la versión 4.12. Para empezar a trabajar con Inspec con Azure tenemos varias opciones, siendo la más rápida hacer uso de Azure Cloud[…]

En el artículo de hoy vamos a ver cómo crear nuestro primer módulo de Terraform. Podemos pensar en los módulos de terraform como nuestros métodos/funciones en C# u otro lenguaje como Java o Python. Al final el uso de métodos nos ayuda a no tener que repetirnos DRY (Don´t repeat yourself) y esto mismo es lo que conseguimos haciendo uso de módulos en Terraform. Pero nada mejor que un ejemplo, pensemos en el ejemplo de mí articulo sobre Crear un Azure WebApp . El código de Terraform de este ejemplo era el siguiente: En este ejemplo creábamos un webapp y un AppServicePlan asociado a este webApp. Pues ahora vamos a hacer este mismo ejemplo pero abstrayendo la creación del WebApp[…]

En nuestros servidores Windows, una buena medida de seguridad es habilitar el doble factor de autenticación (2FA) para acceder por escritorio remoto en vez de usar sólo login/password. Gracias a la versión gratuita de Duo Security llamada Duo Free podemos habilitar 2FA en nuestros servidores Windows.  Duo Security https://duo.com es una empresa líder dedicada a realizar productos de seguridad informática, actualmente perteneciente a Cisco.   Ahora vamos a detallar los pasos a seguir para habilitar el doble factor de autenticación (a partir de ahora 2FA) en nuestros servidores Windows. Lo primero que necesitamos es crear una cuenta de Duo Security. Para ello vamos a https://duo.com/pricing/duo-free Ahora pulsamos en Duo Free y luego en Start a Free Trial   Una vez rellenamos todos[…]

En el artículo de hoy vamos a ver que es Azure Bastion. Azure Bastion es un servicio de Azure actualmente en Preview, que nos permite desde el mismo portal de Azure acceder por escritorio remoto (RDP) a nuestras máquinas de Windows o bien por  SSH a nuestras máquinas de Linux. El siguiente diagrama de Microsoft nos facilita cuál es la arquitectura detrás de este servicio: Fuente: Microsoft Con esto evitamos la necesidad de tener que habilitar una IP pública de nuestras máquinas de Azure así como abrir los puertos 3389 y 22 para acceder desde fuera a esta máquinas. Comentar antes de nada que Azure Bastion no es un servicio global a toda la subscripción, sino específico a una red[…]

Azure Policy es un servicio que nos permite crear, definir y asignar una serie de directivas que nuestras subscripciones de Azure o resource groups en concreto deben cumplir (compliance). Algunos tipos de directivas pueden ser: -Limitar que tipo de recursos se pueden crear, por ejemplo solo poder crear un Azure Storage Blob con redundancia LRS. – Definir directivas de seguridad tales como tener habilitada la encriptación en bases de datos etc… Una de las directivas que se pueden asignar a través de Azure Policy es la de limitar el tamaño de las máquinas virtuales que se crean. Los pasos a seguir para asignar una policy que limite el tamaño de las máquinas virtuales son: Acceder al portal de Azure a[…]

En este artículo vamos a ver como desplegar nuestra infraestructura con Terraform desde una Release de Azure DevOps. Pero en este caso nuestro state de Terraform va a estar ubicado en Terraform Cloud. El primer paso es tener una cuenta de Terraform Cloud, para ello vamos a la url  https://app.terraform.io/signup/account para registrar una nueva cuenta. Una vez creada la cuenta lo que vamos a hacer es crear un token que nos va a hacer falta luego. Para crear este token dentro del panel principal, pulsamos en nuestro Avatar y luego en User Settings Una vez dentro de nuestros settings pulsar en Tokens Damos un nombre a nuestro token, pulsamos en Generate Token y ya tenemos nuestro token generado. Nos copiamos[…]