Cómo Configurar Consul y Envoy para un Balanceador de Carga en Alta Disponibilidad

En un mundo donde la alta disponibilidad y la resiliencia de los servicios son esenciales, Consul y Envoy se destacan como una combinación poderosa para gestionar el tráfico de red de manera eficiente. En esta entrada, explicaremos cómo instalar y configurar Consul y Envoy para crear un balanceador de carga en alta disponibilidad, aprovechando sus fortalezas en el descubrimiento de servicios, balanceo de carga y monitoreo.

¿Qué son Consul y Envoy?

Consul es una herramienta de HashiCorp diseñada para el descubrimiento de servicios, la configuración y la orquestación. Ofrece funcionalidades clave como:

  • Descubrimiento Automático de Servicios: Facilita que los servicios se encuentren y se comuniquen automáticamente.
  • Supervisión y Salud de los Servicios: Realiza chequeos de salud para asegurar que solo los servicios operativos sean utilizados.
  • KV Store: Almacena configuraciones dinámicas y datos clave.
  • Alta Disponibilidad: Soporta clústeres de múltiples nodos, permitiendo tolerancia a fallos.

Envoy es un proxy de servicio de alto rendimiento desarrollado por Lyft, ideal para arquitecturas de microservicios. Sus principales características incluyen:

  • Proxy Inverso y Balanceador de Carga: Distribuye el tráfico entre múltiples instancias de servicio.
  • Telemetría y Observabilidad: Proporciona métricas detalladas y registros para monitoreo.
  • Configuración Dinámica: Permite ajustes de configuración en tiempo real sin reinicios.

Ventajas de Combinar Consul y Envoy

  1. Descubrimiento Automático de Servicios: Consul registra y descubre servicios automáticamente, mientras Envoy utiliza esta información para balancear la carga.
  2. Alta Disponibilidad y Resiliencia: Consul en clúster y Envoy distribuyendo tráfico aseguran que los servicios sigan operativos incluso ante fallos.
  3. Configuración Dinámica y Gestión de Tráfico: Ambos permiten ajustes y actualizaciones en tiempo real sin interrupciones.
  4. Monitoreo y Observabilidad: Proporcionan visibilidad completa del tráfico y el estado de los servicios.
  5. Seguridad y Segmentación de Red: Consul y Envoy juntos mejoran la seguridad con autenticación, autorización y segmentación de red.
  6. Integración y Flexibilidad: Se integran fácilmente con diversas herramientas y plataformas, adaptándose a diferentes entornos de TI.
Leer más

Guía Actualizada: Implementación de un SIRP Open Source con Wazuh

Anteriormente, ya habíamos implementado una plataforma de Security Incident Response Platform (SIRP) utilizando herramientas de código abierto, como se describe en la entrada https://red-orbita.com/?p=8726. En ese artículo, utilizamos Wazuh, Elasticsearch, Nginx, AlastAlert, TheHive, Cortex y MISP. Dado que ha pasado mucho tiempo y Wazuh ha cambiado significativamente desde la versión 3.9.0, he decidido realizar una nueva entrada explicando cómo implementar esta solución en su versión 4.X.

Arquitectura

Leer más

Despliegue de Múltiples Máquinas Virtuales con Vagrant

En este tutorial, aprenderás cómo desplegar múltiples máquinas virtuales utilizando Vagrant, una herramienta para la creación y gestión de entornos de desarrollo virtualizados. Utilizaremos un script Bash para automatizar el proceso de configuración y despliegue de las máquinas virtuales. Además, te mostraré cómo listar, detener, iniciar, acceder y eliminar estas máquinas una vez desplegadas.

Leer más

Despliegue de un Módulo para Acceder a Secretos en Azure Key Vault con Terragrunt

En esta serie de artículos, exploraremos cómo desplegar infraestructura en Azure utilizando Terraform y Terragrunt. Empezaremos con un caso de uso fundamental: acceder a secretos almacenados en Azure Key Vault mediante Terraform.

Introducción a Azure Key Vault

Azure Key Vault es un servicio de administración de claves y secretos en la nube de Microsoft Azure. Permite almacenar y controlar el acceso a las credenciales, claves de cifrado y otros secretos utilizados por las aplicaciones y servicios en la nube.

Leer más

Cómo enviar registros de Entra ID a Log Analytics

Microsoft Entra ID es un servicio integral de administración de identidades y accesos basado en la nube. Una de las funcionalidades críticas de Entra ID es la capacidad de monitorear y analizar eventos a través de registros. Enviar estos registros a Log Analytics te permite obtener una visión más profunda de la actividad y seguridad en tu entorno Entra ID. A continuación, te explicaré detalladamente cómo enviar registros de Entra ID a Log Analytics.

Leer más

Automatización de la Transferencia de Archivos a Azure Blob Storage

Introducción: En la era digital actual, donde la seguridad y la eficiencia son fundamentales, la capacidad de transferir archivos de manera segura a la nube es esencial. Azure Blob Storage ofrece una solución robusta para el almacenamiento de datos no estructurados, como archivos de texto o binarios. En este artículo, exploraremos cómo automatizar el proceso de transferencia de archivos a Azure Blob Storage utilizando PowerShell, asegurando la seguridad de los datos mediante el uso de Service Principal Authentication y Shared Access Signatures (SAS).

Leer más

Despliegue de Resource Group en Azure con Terraform y Terragrunt

En esta serie, exploraremos cómo desplegar diversos recursos en Azure utilizando Terraform y Terragrunt. Comenzaremos con el elemento más básico: el Resource Group.

Un Resource Group en Azure es como una carpeta que agrupa los recursos relacionados de una aplicación o proyecto. Proporciona organización, gestión de acceso, seguimiento de costos y facilita el despliegue y eliminación de recursos.

Artículos relacionados: 

Leer más

Despliegue de un sitio seguro y resistente con Custom Domain utilizando Azure Application Gateway y autenticación en una Web App

Introducción:

En la era digital actual, garantizar la seguridad y la resiliencia de los sitios web es fundamental. Cuando desplegamos una aplicación en la nube, como en Azure, debemos prestar especial atención a la configuración de autenticación de nuestra Web App para asegurarnos de que esté protegida contra posibles amenazas y pueda mantenerse operativa incluso en condiciones adversas.

En este artículo, exploraremos cómo modificar la configuración de autenticación en una Web App utilizando Azure CLI. Nos centraremos en ajustar la configuración para optimizar la seguridad y la resiliencia de nuestro sitio web, preparándolo para un despliegue seguro y resistente con un dominio personalizado en Azure.

Leer más