Guía Completa de Redes Virtuales en Azure
Guía Completa de Redes Virtuales en Azure
Azure Virtual Network (VNet) es el bloque de creación fundamental de una red privada en Azure. VNet permite
muchos tipos de recursos de Azure, como Azure Virtual Machines (máquinas virtuales), para comunicarse de
forma segura entre usuarios, con Internet y con las redes locales. VNet es similar a una red tradicional que
funcionaría en su propio centro de datos, pero aporta las ventajas adicionales de la infraestructura de Azure,
como la escala, la disponibilidad y el aislamiento.
Conceptos de VNet
Espacio de direcciones : Al crear una instancia de VNet tiene que especificar un espacio de direcciones IP
privado personalizado mediante direcciones públicas y privadas (RFC 1918). Azure asigna a los recursos de
una red virtual una dirección IP privada desde el espacio de direcciones que asigne. Por ejemplo, si
implementa una máquina virtual en una red virtual con el espacio de direcciones, [Link]/16, la máquina
virtual se asignará a una dirección IP privada como [Link].
Subredes: Las subredes le permiten segmentar la red virtual en una o varias subredes y asignar una parte
del espacio de direcciones de la red virtual para cada subred. A continuación, puede implementar los recursos
de Azure en una subred específica. Al igual que en una red tradicional, las subredes permiten segmentar el
espacio de direcciones de red virtual en segmentos que sean adecuados para la red interna de la
organización. Esto también mejora la eficacia de la asignación de dirección. Puede proteger los recursos
dentro de las subredes mediante grupos de seguridad de red. Para más información, consulteGrupo de
seguridad de red.
Regiones : El ámbito de VNet es una sola región o ubicación; sin embargo, se pueden conectar entre sí varias
redes virtuales de diferentes regiones mediante el emparejamiento de red virtual.
Subscription (Suscripción): VNet limita su ámbito a una suscripción. Puede implementar varias redes
virtuales dentro de cada suscripción y región de Azure.
Procedimientos recomendados
Al crear la red en Azure, es importante tener en cuenta los siguientes principios universales de diseño:
Asegúrese de que los espacios de dirección no se superponen. Asegúrese de que el espacio de direcciones
(bloque CIDR) de red virtual no se superponen con otros intervalos de red de la organización.
Las subredes no deben cubrir el espacio de direcciones completo de la red virtual. Planee con antelación y
reserve algún espacio de direcciones para el futuro.
Se recomienda que tenga menos redes virtuales de gran tamaño, en lugar de varias redes virtuales
pequeñas. Esto impedirá la sobrecarga de administración.
Asegure las redes virtual mediante la asignación de grupos de seguridad de red (NSG) a sus subredes.
Precios
No hay ningún cargo por usar Azure VNet, es libre de costo. Los cargos estándar son aplicables para recursos
como Virtual Machines (máquinas virtuales) y otros productos. Para más información, consulte Precios de
Virtual Network y la Calculadora de precios de Azure.
Pasos siguientes
Para empezar a usar una red virtual, créela, implemente en ella varias máquinas virtuales y establezca
comunicación entre las máquinas virtuales. Para aprender a hacerlo, consulte la guía de inicio rápido Creación de
una red virtual.
Inicio rápido: Creación de una red virtual mediante
el Portal de Azure
23/09/2020 • 10 minutes to read • Edit Online
En esta guía de inicio rápido aprenderá a crear una red virtual mediante Azure Portal. Va a implementar dos
máquinas virtuales. Después, debe comunicarse de forma segura entre las máquinas virtuales y conectarse a las
máquinas virtuales desde Internet. Una red virtual es el bloque de creación básico de una red privada en Azure.
Permite que los recursos de Azure, como las máquinas virtuales, se comuniquen de manera segura entre sí y con
Internet.
Requisitos previos
Una cuenta de Azure con una suscripción activa. cree una de forma gratuita.
C O N F IGURA C IÓ N VA L UE
C O N F IGURA C IÓ N VA L UE
Detalles de instancia
Cuenta de administrador
Ahorre dinero
C O N F IGURA C IÓ N VA L UE
10. Seleccione Aceptar y, después, Revisar y crear . Se le remitirá a la página Revisar y crear , donde Azure
validará la configuración.
11. Cuando reciba el mensaje Validación superada , seleccione Crear .
Creación de la segunda máquina virtual
Repita el procedimiento de la sección anterior para crear otra máquina virtual.
IMPORTANT
En el nombre de la máquina vir tual, escriba myVm2.
En Cuenta de almacenamiento de diagnóstico , asegúrese de seleccionar myvmstorageaccount , en lugar de crear
una.
NOTE
Es posible que tenga que seleccionar Más opciones > Usar otra cuenta para especificar las credenciales que
escribió al crear la máquina virtual.
6. Seleccione Aceptar .
7. Puede que reciba una advertencia de certificado cuando inicie sesión. Si recibe una advertencia de
certificado, seleccione Sí o Continuar .
8. Una vez que aparezca el escritorio de la máquina virtual, minimícelo para volver a su escritorio local.
Pinging [Link]
Request timed out.
Request timed out.
Request timed out.
Request timed out.
Se produce un error de ping , porque ping usa el Protocolo de mensajes de control de Internet (ICMP).
De manera predeterminada, el protocolo ICMP no puede atravesar el Firewall de Windows.
3. Para permitir que myVm2 haga ping a myVm1 en un paso posterior, escriba este comando:
New-NetFirewallRule –DisplayName "Allow ICMPv4-In" –Protocol ICMPv4
Ese comando permite una conexión entrante de ICMP a través del Firewall de Windows:
4. Cierre la conexión de Escritorio remoto a myVm1.
5. Vuelva a realizar los pasos de Conexión a una máquina virtual desde Internet, pero conéctese a myVm2.
6. Desde un símbolo del sistema, escriba ping myvm1 .
Obtendrá un mensaje similar al siguiente:
Recibe respuestas de myVm1 porque permitió ICMP a través del Firewall de Windows en la VM myVm1 en
el paso 3.
7. Cierre la conexión de Escritorio remoto a myVm2.
Limpieza de recursos
En esta guía de inicio rápido, ha creado una red virtual predeterminada y dos máquinas virtuales. Se ha
conectado a una VM desde Internet y se ha comunicado de forma segura entre las dos VM.
Cuando haya terminado de usar la red virtual y las VM, elimine el grupo de recursos y todos los recursos que
contiene:
1. Busque y seleccione myResourceGroup.
2. Seleccione Eliminar grupo de recursos .
3. Escriba myResourceGroup para ESCRIBA EL NOMBRE DEL GRUPO DE RECURSOS y seleccione
Eliminar .
Pasos siguientes
Para más información sobre la configuración de red virtual, consulte Crear, cambiar o eliminar una red virtual.
De forma predeterminada, Azure permite una comunicación segura entre las máquinas virtuales. Azure solo
permite conexiones de Escritorio remoto entrantes a las máquinas virtuales Windows desde Internet. Para más
información sobre los tipos de comunicaciones de red de máquinas virtuales, consulte el artículo sobre el filtrado
del tráfico de red.
NOTE
Los servicios de Azure cuestan dinero. Azure Cost Management le ayuda a establecer presupuestos y a configurar alertas
para mantener el gasto bajo control. Analice, administre y optimice sus costos de Azure con Cost Management. Para
obtener más información, consulte el inicio rápido sobre el análisis de los costos.
Inicio rápido: Creación de una red virtual mediante
PowerShell
23/09/2020 • 11 minutes to read • Edit Online
Una red virtual permite que los recursos de Azure, como las máquinas virtuales (VM), se comuniquen entre sí de
forma privada y con Internet. En esta guía de inicio rápido aprenderá a crear una red virtual. Después de crear una
red virtual, implementará dos máquinas virtuales en la red virtual. Luego, conéctese a las máquinas virtuales desde
Internet y, de manera privada, comuníquese a través de la red virtual.
Requisitos previos
Si no tiene una suscripción a Azure, cree una cuenta gratuita ahora.
$virtualNetwork = New-AzVirtualNetwork `
-ResourceGroupName myResourceGroup `
-Location EastUS `
-Name myVirtualNetwork `
-AddressPrefix [Link]/16
$subnetConfig = Add-AzVirtualNetworkSubnetConfig `
-Name default `
-AddressPrefix [Link]/24 `
-VirtualNetwork $virtualNetwork
$virtualNetwork | Set-AzVirtualNetwork
New-AzVm `
-ResourceGroupName "myResourceGroup" `
-Location "East US" `
-VirtualNetworkName "myVirtualNetwork" `
-SubnetName "default" `
-Name "myVm1" `
-AsJob
La opción -AsJob crea la máquina virtual en segundo plano. Puede continuar al paso siguiente.
Cuando Azure empieza a crear la máquina virtual en segundo plano, verá algo como esto:
New-AzVm `
-ResourceGroupName "myResourceGroup" `
-VirtualNetworkName "myVirtualNetwork" `
-SubnetName "default" `
-Name "myVm2"
Tendrá que crear otro usuario y otra contraseña. Azure tarda unos minutos en crear la máquina virtual.
IMPORTANT
No vaya al próximo paso hasta que Azure haya terminado. Sabrá que terminó cuando devuelva la salida a PowerShell.
Get-AzPublicIpAddress `
-Name myVm1 `
-ResourceGroupName myResourceGroup `
| Select IpAddress
Abra un símbolo del sistema en el equipo local. Ejecute el comando mstsc . Reemplace <publicIpAddress> por la
dirección IP pública que se devolvió en el último paso:
NOTE
Si ejecutó estos comandos desde un símbolo del sistema de PowerShell en el equipo local y usa la versión 1.0 o posterior del
módulo Az de PowerShell, puede seguir en esa interfaz.
mstsc /v:<publicIpAddress>
NOTE
Es posible que tenga que seleccionar Más opciones > Usar otra cuenta para especificar las credenciales que
escribió al crear la máquina virtual.
3. Seleccione Aceptar .
4. Puede que reciba una advertencia de certificado. Si la recibe, seleccione Sí o Continuar .
Pinging [Link]
Request timed out.
Request timed out.
Request timed out.
Request timed out.
Se produce un error de ping, porque usa el Protocolo de mensajes de control de Internet (ICMP). De manera
predeterminada, el protocolo ICMP no puede atravesar el Firewall de Windows.
3. Para permitir que myVm2 haga ping a myVm1 en un paso posterior, escriba este comando:
Ese comando permite una conexión entrante de ICMP a través del Firewall de Windows.
4. Cierre la conexión de Escritorio remoto a myVm1.
5. Repita los pasos que aparecen en Conexión a una máquina virtual desde Internet. Esta vez, conéctese a
myVm2.
6. En un símbolo del sistema de la máquina virtual myVm2, escriba ping myvm1 .
Verá algo similar a lo siguiente:
C:\windows\system32>ping myVm1
Recibe respuestas de myVm1, porque permitió ICMP a través del Firewall de Windows en la máquina virtual
myVm1 en un paso anterior.
7. Cierre la conexión de Escritorio remoto a myVm2.
Limpieza de recursos
Cuando haya terminado con la red virtual y las máquinas virtuales, use Remove-AzResourceGroup para quitar el
grupo de recursos y todos los recursos que tiene:
Pasos siguientes
En esta guía de inicio rápido, ha creado una red virtual predeterminada y dos máquinas virtuales. Se ha conectado
a una máquina virtual desde Internet y se ha comunicado de forma privada entre las dos máquinas virtuales. Azure
permite que haya comunicación privada sin restricciones entre las máquinas virtuales. De manera predeterminada,
Azure solo permite conexiones de Escritorio remoto entrantes a las máquinas virtuales Windows desde Internet.
Para más información sobre cómo configurar distintos tipos de comunicaciones de red de VM, vaya al siguiente
artículo:
Filtrado del tráfico de red
Inicio rápido: Creación de una red virtual mediante la
CLI de Azure
23/09/2020 • 7 minutes to read • Edit Online
Una red virtual permite que los recursos de Azure, como las máquinas virtuales, se comuniquen de manera
privada entre sí y con Internet. En esta guía de inicio rápido aprenderá a crear una red virtual. Después de crear
una red virtual, implementará dos máquinas virtuales en la red virtual. Luego, conéctese a las máquinas virtuales
desde Internet y, de manera privada, comuníquese a través de la red virtual nueva.
Requisitos previos
Si no tiene una suscripción a Azure, cree una cuenta gratuita ahora.
Cree la red virtual con el comando az network vnet create. En este ejemplo se crea una red virtual predeterminada
denominada myVirtualNetwork con una subred denominada default:
az vm create \
--resource-group myResourceGroup \
--name myVm1 \
--image UbuntuLTS \
--generate-ssh-keys \
--no-wait
az vm create \
--resource-group myResourceGroup \
--name myVm2 \
--image UbuntuLTS \
--generate-ssh-keys
Anote el valor de publicIpAddress . Usará esta dirección para conectarse a la máquina virtual desde Internet en el
paso siguiente.
ssh <publicIpAddress>
ping myVm1 -c 4
Limpieza de recursos
Cuando ya no se necesiten, puede utilizar az group delete para eliminar el grupo de recursos y todos los recursos
que contiene:
Pasos siguientes
En esta guía de inicio rápido, ha creado una red virtual predeterminada y dos máquinas virtuales. Se ha conectado
a una máquina virtual desde Internet y se ha comunicado de forma privada entre las dos máquinas virtuales.
Azure permite que haya comunicación privada sin restricciones entre las máquinas virtuales. De manera
predeterminada, Azure solo permite conexiones de Escritorio remoto entrantes a las máquinas virtuales Windows
desde Internet. Para más información sobre cómo configurar distintos tipos de comunicaciones de red de VM, vaya
al siguiente artículo:
Filtrado del tráfico de red
Inicio rápido: Creación de una red virtual: plantilla de
Resource Manager
23/09/2020 • 4 minutes to read • Edit Online
En este inicio rápido aprenderá a crear una red virtual con dos subredes mediante la plantilla de Resource Manager.
Una red virtual es el bloque de creación básico de una red privada en Azure. Permite que los recursos de Azure,
como las máquinas virtuales, se comuniquen de manera segura entre sí y con Internet.
Una plantilla de Resource Manager es un archivo de notación de objetos JavaScript (JSON) que define la
infraestructura y la configuración del proyecto. La plantilla usa sintaxis declarativa, lo que permite establecer lo que
pretende implementar sin tener que escribir la secuencia de comandos de programación para crearla.
También se puede completar este inicio rápido mediante Azure Portal, Azure PowerShell o la CLI de Azure.
Requisitos previos
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.
Revisión de la plantilla
La plantilla usada en este inicio rápido forma parte de las plantillas de inicio rápido de Azure.
{
"$schema": "[Link]
"contentVersion": "[Link]",
"parameters": {
"vnetName": {
"type": "string",
"defaultValue": "VNet1",
"metadata": {
"description": "VNet name"
}
},
"vnetAddressPrefix": {
"type": "string",
"defaultValue": "[Link]/16",
"metadata": {
"description": "Address prefix"
}
},
"subnet1Prefix": {
"type": "string",
"defaultValue": "[Link]/24",
"metadata": {
"description": "Subnet 1 Prefix"
}
},
"subnet1Name": {
"type": "string",
"defaultValue": "Subnet1",
"metadata": {
"description": "Subnet 1 Name"
}
},
"subnet2Prefix": {
"type": "string",
"defaultValue": "[Link]/24",
"metadata": {
"metadata": {
"description": "Subnet 2 Prefix"
}
},
"subnet2Name": {
"type": "string",
"defaultValue": "Subnet2",
"metadata": {
"description": "Subnet 2 Name"
}
},
"location": {
"type": "string",
"defaultValue": "[resourceGroup().location]",
"metadata": {
"description": "Location for all resources."
}
}
},
"variables": {},
"resources": [
{
"type": "[Link]/virtualNetworks",
"apiVersion": "2020-05-01",
"name": "[parameters('vnetName')]",
"location": "[parameters('location')]",
"properties": {
"addressSpace": {
"addressPrefixes": [
"[parameters('vnetAddressPrefix')]"
]
}
},
"resources": [
{
"type": "subnets",
"apiVersion": "2020-05-01",
"location": "[parameters('location')]",
"name": "[parameters('subnet1Name')]",
"dependsOn": [
"[parameters('vnetName')]"
],
"properties": {
"addressPrefix": "[parameters('subnet1Prefix')]"
}
},
{
"type": "subnets",
"apiVersion": "2020-05-01",
"location": "[parameters('location')]",
"name": "[parameters('subnet2Name')]",
"dependsOn": [
"[parameters('vnetName')]",
"[parameters('subnet1Name')]"
],
"properties": {
"addressPrefix": "[parameters('subnet2Prefix')]"
}
}
]
}
2. En el portal, en la página Create a Vir tual Network with two Subnets (Crear una red virtual con dos
subredes), escriba o seleccione los valores siguientes:
Grupo de recursos : seleccione Crear nuevo , escriba un nombre para el grupo de recursos y seleccione
Aceptar .
Nombre de la red vir tual : escriba el nombre de la nueva red virtual.
3. Seleccione Revisar y crear y, luego, Crear .
Limpieza de recursos
Cuando ya no necesite los recursos que ha creado con la red virtual, elimine el grupo de recursos. Así se quitan
tanto la red virtual como todos los recursos relacionados.
Para eliminar el grupo de recursos, llame al cmdlet Remove-AzResourceGroup :
Pasos siguientes
En este inicio rápido, ha implementado una red virtual de Azure con dos subredes. Para más información sobre las
redes virtuales de Azure, pase al tutorial de redes virtuales.
Filtrado del tráfico de red
Tutorial: Filtrado del tráfico de red con un grupo de
seguridad de red mediante Azure Portal
23/09/2020 • 15 minutes to read • Edit Online
Puede filtrar el tráfico de red entrante y saliente de una subred de una red virtual con un grupo de seguridad de
red. Los grupos de seguridad de red contienen reglas de seguridad que filtran el tráfico de red por dirección IP,
puerto y protocolo. Las reglas de seguridad se aplican a los recursos implementados en una subred. En este tutorial,
aprenderá a:
Crear un grupo de seguridad de red y reglas de seguridad
Crear una red virtual y asociar un grupo de seguridad de red a una subred
Implementar máquinas virtuales (VM) en una subred
Probar los filtros de tráfico
Si lo prefiere, puede completar este tutorial con la CLI de Azure o Azure PowerShell.
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.
C O N F IGURA C IÓ N VA L UE
Nombre myVirtualNetwork
C O N F IGURA C IÓ N VA L UE
Nombre myAsgWebServers
C O N F IGURA C IÓ N VA L UE
Nombre myAsgMgmtServers
C O N F IGURA C IÓ N VA L UE
Nombre myNsg
3. En Asociar subred , seleccione Red vir tual y myVir tualNetwork . Seleccione Subred , MySubnet y, a
continuación, Aceptar .
2. Cree una regla de seguridad que permita a los puertos 80 y 443 para el grupo de seguridad de la aplicación
myAsgWebSer vers . En Agregar regla de seguridad de entrada , escriba o seleccione los valores
siguientes, acepte el resto de valores predeterminados y, después, seleccione Agregar :
C O N F IGURA C IÓ N VA L UE
C O N F IGURA C IÓ N VA L UE
Nombre Allow-Web-All
C O N F IGURA C IÓ N VA L UE
En este tutorial, se expone RDP (puerto 3389) a Internet para la máquina virtual que se asigna al grupo de
seguridad de la aplicación myAsgMgmtServers. En entornos de producción, en lugar de exponer el puerto
3389 a Internet, se recomienda conectarse a los recursos de Azure que desee administrar mediante una VPN
o una conexión de red privada.
Una vez completados los pasos 1 a 3, revise las reglas creadas. La lista debe ser similar a la que aparece en la
siguiente imagen:
C O N F IGURA C IÓ N VA L UE
Nombre myVmWeb
C O N F IGURA C IÓ N VA L UE
6. Seleccione Revisar y crear en la esquina inferior izquierda y seleccione Crear para iniciar la
implementación de la máquina virtual.
Creación de la segunda máquina virtual
Complete de nuevo los pasos 1 a 6, pero recuerde que, en el paso 3, debe nombrar la máquina virtual myVmMgmt.
La maquina virtual tarda unos minutos en implementarse. No continúe con el paso siguiente hasta que se
implemente la máquina virtual.
mstsc /v:myVmWeb
Es posible conectarse a la máquina virtual myVmWeb desde la máquina virtual myVmMgmt porque las
máquinas virtuales de la misma red virtual pueden comunicarse entre sí a través de cualquier puerto, de
forma predeterminada. Sin embargo, no es posible crear una conexión de escritorio remoto con la máquina
virtual myVmWeb desde Internet porque la regla de seguridad para myAsgWebServers no permite el puerto
3389 de entrada desde Internet y, de forma predeterminada, al tráfico de entrada desde Internet se le
deniegan todos los recursos.
7. Para instalar Microsoft IIS en la máquina virtual myVmWeb use el siguiente comando desde una sesión de
PowerShell en la máquina virtual myVmWeb:
8. Una vez completada la instalación de IIS, desconecte la sesión de la máquina virtual myVmWeb, lo que le
deja en la conexión de escritorio remoto de la máquina virtual myVmMgmt.
9. Desconéctese de la máquina virtual myVmMgmt.
10. En el cuadro Search resources, services, and docs (Buscar recursos, servicios y documentos) en la parte
superior de Azure Portal, comience a escribir myVmWeb desde su equipo. Cuando aparezca myVmWeb en
los resultados de búsqueda, selecciónelo. Anote la Dirección IP pública de la máquina virtual. La dirección
que aparece en la siguiente imagen es [Link], pero su dirección es diferente:
11. Para confirmar que tiene acceso al servidor web myVmWeb desde Internet, abra un explorador de Internet
en el equipo y vaya a [Link] . Ve la pantalla de bienvenida de IIS,
porque el puerto 80 tiene permitida la entrada desde Internet al grupo de seguridad de aplicaciones
myAsgWebServers en el que se encuentra la interfaz de red conectada a la máquina virtual myVmWeb.
Limpieza de recursos
Cuando ya no sea necesario, elimine el grupo de recursos y todos los recursos que contiene:
1. Escriba myResourceGroup en el cuadro Buscar que se encuentra en la parte superior del portal. Seleccione
myResourceGroup cuando lo vea en los resultados de la búsqueda.
2. Seleccione Eliminar grupo de recursos .
3. Escriba myResourceGroup para ESCRIBA EL NOMBRE DEL GRUPO DE RECURSOS: y seleccione Eliminar .
Pasos siguientes
En este tutorial, ha creado un grupo de seguridad de red y lo ha asociado a una subred de una red virtual. Para más
información acerca de los grupos de seguridad de red, consulte Introducción a los grupos de seguridad de red y
Administración de un grupo de seguridad de red.
De forma predeterminada, Azure enruta el tráfico entre subredes. En su lugar, puede elegir enrutar el tráfico entre
subredes a través de una máquina virtual, que actúa como un firewall, por ejemplo. Para aprender a crear una tabla
de rutas, avance al siguiente tutorial.
Creación de una tabla de rutas
Tutorial: Enrutamiento del tráfico de red con una
tabla de rutas mediante Azure Portal
23/09/2020 • 20 minutes to read • Edit Online
De forma predeterminada, Azure enruta el tráfico entre todas las subredes de una red virtual. Sin embargo, puede
crear sus propias rutas para invalidar las predeterminadas de Azure. Las rutas personalizadas resultan de utilidad si,
por ejemplo, quiere enrutar el tráfico entre subredes por medio de una aplicación virtual de red (NVA). En este
tutorial, aprenderá a:
Creación de una aplicación virtual de red para enrutar el tráfico
Creación de una tabla de rutas
Creación de una ruta
Asociación de una tabla de rutas a una subred
Implementación de máquinas virtuales (VM) en subredes diferentes
Enrutamiento del tráfico desde una subred a otra a través de una aplicación virtual de red
Este tutorial usa Azure Portal. También puede usar la CLI de Azure o Azure PowerShell.
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.
SEC C IÓ N C O N F IGURA C IÓ N A C C IÓ N
Pública [Link]/24
Privada [Link]/24
DMZ [Link]/24
C O N F IGURA C IÓ N VA L UE
Nombre mynvastorageaccount
Rendimiento Estándar
C O N F IGURA C IÓ N VA L UE
Nombre myRouteTablePublic
C O N F IGURA C IÓ N VA L UE
Suscripción Su suscripción
5. Seleccione Crear .
C O N F IGURA C IÓ N VA L UE
Siguiente dirección de salto [Link] (una dirección dentro del intervalo de direcciones
de la subred perimetral)
5. Seleccione Aceptar .
Estará usando el comando trace route para probar el enrutamiento en este tutorial. Para entornos de
producción, no se recomienda permitir ICMP a través del Firewall de Windows.
Activación del reenvío IP en myVmNva
Ha activado el reenvío IP para la interfaz de red de la máquina virtual con Azure. El sistema operativo de la máquina
virtual también tiene que reenviar el tráfico de red. Active el reenvío IP para el sistema operativo de máquina virtual
myVmNva con estos comandos.
1. Desde un símbolo del sistema en la máquina virtual myVmPrivate, abra un Escritorio remoto en la máquina
virtual myVmNva:
mstsc /v:myvmnva
2. En PowerShell, en la máquina virtual myVmNva, escriba este comando para activar el reenvío IP:
3. Reinicie la máquina virtual myVmNva. En la barra de tareas, seleccione Inicio > Encendido , Otros
(planeados) > Continuar .
Esto también desconecta la sesión de Escritorio remoto.
4. Una vez que se reinicie la máquina virtual myVmNva, cree una sesión de Escritorio remoto en la máquina
virtual myVmPublic. Mientras sigue conectado a la máquina virtual myVmPrivate, abra un símbolo del
sistema y ejecute este comando:
mstsc /v:myVmPublic
tracert myVmPrivate
1 <1 ms * 1 ms [Link]
2 1 ms 1 ms 1 ms [Link]
Trace complete.
Puede ver que el primer salto es [Link], que es la dirección IP privada de la aplicación virtual de red. El
segundo salto es a la dirección IP privada de la máquina virtual myVmPrivate: [Link]. Anteriormente,
agregó la ruta a la tabla de rutas myRouteTablePublic y la asoció a la subred Pública. Como resultado, Azure
envió el tráfico a través de la aplicación virtual de red y no directamente a la subred Privada.
2. Cierre la sesión de Escritorio remoto a la máquina virtual myVmPublic, que aún le deja conectado a la
máquina virtual myVmPrivate.
3. Desde un símbolo del sistema de la máquina virtual myVmPrivate, escriba este comando:
tracert myVmPublic
Este comando prueba el enrutamiento del tráfico de red desde la máquina virtual myVmPrivate a la máquina
virtual myVmPublic. La respuesta es similar a este ejemplo:
1 1 ms 1 ms 1 ms [Link]
Trace complete.
Puede ver que Azure enruta el tráfico directamente desde la máquina virtual myVmPrivate a la máquina
virtual myVmPublic. De forma predeterminada, Azure enruta el tráfico directamente entre subredes.
4. Cierre la sesión de Escritorio remoto a la máquina virtual myVmPrivate.
Limpieza de recursos
Cuando el grupo de recursos ya no sea necesario, elimine myResourceGroup y todos los recursos que contiene:
1. Vaya a Azure Portal para administrar el grupo de recursos. Busque y seleccione Grupos de recursos .
2. Asigne un nombre al grupo de recursos (myResourceGroup ).
3. Seleccione Eliminar grupo de recursos .
4. En el cuadro de diálogo de confirmación, escriba myResourceGroup en ESCRIBA EL NOMBRE DEL
GRUPO DE RECURSOS y, después, seleccione Eliminar . Azure elimina el grupo de recursos
myResourceGroup y todos los recursos vinculados a ese grupo de recursos, incluidas las tablas de rutas, las
cuentas de almacenamiento, las redes virtuales, las interfaces de red y las direcciones IP públicas.
Pasos siguientes
En este artículo, ha creado una tabla de rutas y la ha asociado a una subred. Creó una aplicación virtual de red
sencilla que enrutó el tráfico desde una subred pública hasta una subred privada. Ahora puede implementar
diferentes aplicaciones virtuales de red preconfiguradas desde Azure Marketplace, que proporcionan muchas
funciones de red útiles. Para más información acerca del enrutamiento, consulte Introducción al enrutamiento y
Administración de una tabla de rutas.
Aunque puede implementar muchos recursos de Azure en una red virtual, Azure no puede implementar recursos
para algunos servicios de PaaS en una red virtual. Es posible restringir el acceso a los recursos de algunos servicios
de PaaS de Azure, aunque la restricción solo debe ser el tráfico de una subred de red virtual. Para aprender a
restringir el acceso de red a los recursos de PaaS de Azure, consulte el siguiente tutorial.
Restringir el acceso de red a los recursos de PaaS
NOTE
Los servicios de Azure cuestan dinero. Azure Cost Management le ayuda a establecer presupuestos y a configurar alertas
para mantener el gasto bajo control. Analice, administre y optimice sus costos de Azure con Cost Management. Para obtener
más información, consulte el inicio rápido sobre el análisis de los costos.
Tutorial: Restricción del acceso de la red a los recursos
de PaaS mediante puntos de conexión de servicio de
red virtual mediante Azure Portal.
23/09/2020 • 21 minutes to read • Edit Online
Los puntos de conexión de servicio de red virtual permiten que el acceso de la red a algunos recursos de servicio
de Azure esté restringido a una subred de la red virtual. También se puede quitar el acceso de Internet a los
recursos. Los puntos de conexión de servicio proporcionan a la red virtual conexión directa con los servicios de
Azure compatibles, de modo que se puede usar el espacio de direcciones privadas de la red virtual para acceder a
los servicios de Azure. El tráfico destinado a los recursos de Azure a través de los puntos de conexión de servicio
siempre se mantiene en la red troncal de Microsoft Azure. En este tutorial, aprenderá a:
Crear una red virtual con una subred
Agregar una subred y habilitar un punto de conexión de servicio
Crear un recurso de Azure y permitir que la red solo pueda acceder a él desde una subred
Implementar una máquina virtual en cada subred
Confirmar el acceso a un recurso desde una subred
Confirmar que se ha denegado el acceso a un recurso desde una subred e Internet
Si lo prefiere, puede completar este tutorial con la CLI de Azure o Azure PowerShell.
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.
C O N F IGURA C IÓ N VA L UE
Nombre myVirtualNetwork
Firewall Disabled
C O N F IGURA C IÓ N VA L UE
Nombre Privada
Cau t i on
Antes de habilitar un punto de conexión de servicio para una subred existente que tenga recursos, consulte
Modificación de la configuración de subred.
C O N F IGURA C IÓ N VA L UE
Nombre myNsgPrivate
4. Cuando haya creado el grupo de seguridad de red, escriba myNsgPrivate en el cuadro Search resources,
ser vices, and docs (Buscar recursos, servicios y documentos) situado en la parte superior del portal.
Cuando aparezca myNsgPrivate en los resultados de búsqueda, selecciónelo.
5. En Configuración , seleccione Reglas de seguridad de salida .
6. Seleccione +Agregar .
7. Cree una regla que permita la comunicación saliente con el servicio Azure Storage. Especifique o seleccione
los siguientes datos y haga clic en Agregar :
C O N F IGURA C IÓ N VA L UE
Protocolo Any
Acción Allow
Priority 100
8. Cree otra regla de seguridad de salida que deniegue la comunicación a Internet. Esta regla invalida una regla
predeterminada en todos los grupos de seguridad de red que permite la comunicación saliente de Internet.
Repita los pasos 5 a 7 de nuevo, utilizando los siguientes valores:
C O N F IGURA C IÓ N VA L UE
Protocolo Any
C O N F IGURA C IÓ N VA L UE
Acción Denegar
Priority 110
Nombre Deny-Internet-All
C O N F IGURA C IÓ N VA L UE
Source Any
Protocolo Any
Acción Allow
Priority 120
C O N F IGURA C IÓ N VA L UE
C O N F IGURA C IÓ N VA L UE
5. Seleccione Guardar .
6. Cierre el cuadro Firewalls and vir tual networks (Firewalls y redes virtuales).
7. En la opción Configuración de la cuenta de almacenamiento, seleccione Claves de acceso , tal y como se
muestra en la siguiente ilustración:
8. Anote el valor del campo Clave , ya que tendrá que escribirlo manualmente más adelante, cuando asigne el
recurso compartido de archivos a una letra de unidad de una máquina virtual.
C O N F IGURA C IÓ N VA L UE
Nombre myVmPublic
ping [Link]
Dado que el grupo de seguridad de red asociado a la subred Private no permite el acceso de salida a Internet,
no recibirá ninguna respuesta.
8. Cierre la sesión de Escritorio remoto a la máquina virtual myVmPrivate.
Limpieza de recursos
Cuando ya no sea necesario, elimine el grupo de recursos y todos los recursos que contiene:
1. Escriba myResourceGroup en el cuadro Buscar que se encuentra en la parte superior del portal. Seleccione
myResourceGroup cuando lo vea en los resultados de la búsqueda.
2. Seleccione Eliminar grupo de recursos .
3. Escriba myResourceGroup para ESCRIBA EL NOMBRE DEL GRUPO DE RECURSOS: y seleccione Eliminar .
Pasos siguientes
En este tutorial, ha habilitado un punto de conexión de servicio en una subred de la red virtual. Ha aprendido que
puede habilitar puntos de conexión de servicio para los recursos implementados desde varios servicios de Azure.
Ha creado una cuenta de Azure Storage y ha restringido el acceso de la red a la cuenta de almacenamiento que se
encuentra en una subred de la red virtual. Para más información acerca de los puntos de conexión de servicio,
consulte Introducción a los puntos de conexión de un servicio y Administración de subredes.
Si tiene varias redes virtuales en la cuenta, es posible que desee conectar dos de ellas para que los recursos que
están dentro de cada red virtual puedan comunicarse entre sí. Para aprender a conectar redes virtuales, pase al
siguiente tutorial.
Conexión de redes virtuales
Tutorial: Conexión de redes virtuales con
emparejamiento de redes virtuales usando Azure
Portal
23/09/2020 • 11 minutes to read • Edit Online
Puede conectar redes virtuales entre sí con el emparejamiento de redes virtuales. Estas redes virtuales pueden
estar en la misma región o en regiones diferentes (también conocidas como emparejamiento de VNET global).
Una vez que las redes virtuales están emparejadas, los recursos de ambas se pueden comunicar entre sí con el
mismo ancho de banda y la misma latencia que si estuvieran en la misma red virtual. En este tutorial, aprenderá a:
Crear dos redes virtuales
Conectar dos redes virtuales con el emparejamiento de redes virtuales
Implementar una máquina virtual (VM) en cada red virtual
Comunicarse entre máquinas virtuales
Si lo prefiere, puede completar este tutorial con la CLI de Azure o Azure PowerShell.
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.
C O N F IGURA C IÓ N VA L UE
Nombre myVirtualNetwork1
Nombre myVirtualNetwork2
3. Escriba o seleccione la siguiente información, acepte los valores predeterminados para el resto de la
configuración y luego seleccione Aceptar .
C O N F IGURA C IÓ N VA L UE
C O N F IGURA C IÓ N VA L UE
Nombre myVm1
C O N F IGURA C IÓ N VA L UE
C O N F IGURA C IÓ N VA L UE
6. Seleccionar Redes . Elija Permitir los puer tos seleccionados en la opción Puer tos de entrada
públicos . Elija RDP para la opción Seleccionar puer tos de entrada debajo de esto.
7. Seleccione el botón Revisar y crear en la esquina inferior izquierda para iniciar la implementación de la
máquina virtual.
Creación de la segunda máquina virtual
Complete de nuevo los pasos del 1 al 6, con los cambios siguientes:
C O N F IGURA C IÓ N VA L UE
Nombre myVm2
Las máquinas virtuales tardan unos minutos en crearse. No siga con los pasos restantes hasta que se creen ambas
máquinas virtuales.
Aunque en este tutorial se usa ping para comunicarse entre máquinas virtuales, no se recomienda permitir
que ICMP atraviese el Firewall de Windows en implementaciones de producción.
7. Para conectar con la máquina virtual myVm2, escriba el siguiente comando desde el símbolo del sistema
en la máquina virtual myVm1:
mstsc /v:[Link]
8. Puesto que ha habilitado ping en myVm1, ahora puede hacer ping a él por dirección IP:
ping [Link]
Limpieza de recursos
Cuando ya no sea necesario, elimine el grupo de recursos y todos los recursos que contiene:
1. Escriba myResourceGroup en el cuadro Buscar que se encuentra en la parte superior del portal. Seleccione
myResourceGroup cuando lo vea en los resultados de la búsqueda.
2. Seleccione Eliminar grupo de recursos .
3. Escriba myResourceGroup para ESCRIBA EL NOMBRE DEL GRUPO DE RECURSOS: y seleccione Eliminar .
Pasos siguientes
En este tutorial, ha aprendido a conectar dos redes de la misma región de Azure con el emparejamiento de redes
virtuales. También puede emparejar redes virtuales de distintas regiones compatibles y en distintas suscripciones
de Azure, además de crear diseños de red de concentrador y radio con emparejamiento. Para más información
sobre el emparejamiento de redes virtuales, consulte los artículos sobre el emparejamiento de redes virtuales y la
administración de emparejamientos de redes virtuales.
Para conectar su propio equipo con una red virtual a través de una VPN e interactuar con recursos en una red
virtual, o en redes virtuales emparejadas, consulte Conexión de un equipo a una red virtual.
Tutorial: Creación de una puerta de enlace de NAT
mediante Azure Portal
23/09/2020 • 12 minutes to read • Edit Online
En este tutorial se muestra cómo usar el servicio Azure Virtual Network NAT. Creará una puerta de enlace de NAT
para proporcionar conectividad saliente para una máquina virtual en Azure.
Si lo prefiere, puede seguir estos pasos con la CLI de Azure, Azure PowerShell o implemente una plantilla ARM en
lugar del portal.
PA RÁ M ET RO VA L UE
<resource-group-name> myResourceGroupNAT
<IPv4-address-space> [Link]\16
<subnet-name> mySubnet
<subnet-address-range> [Link]\24
C O N F IGURA C IÓ N VA LO R
Detalles de instancia
C O N F IGURA C IÓ N VA L UE
C O N F IGURA C IÓ N VA L UE
7. Seleccione Guardar .
8. Seleccione la pestaña Revisar y crear o el botón Revisar y crear .
9. Seleccione Crear .
C O N F IGURA C IÓ N VA L UE
IMPORTANT
Copie la dirección IP pública y, luego, péguela en un bloc de notas para que pueda usarla para acceder a la máquina virtual.
ssh <username>@<ip-address-destination>
Limpieza de recursos
Cuando ya no los necesite, elimine el grupo de recursos, la puerta de enlace de NAT y todos los recursos
relacionados. Seleccione el grupo de recursos myResourceGroupNAT que contiene la puerta de enlace de NAT
y, luego, seleccione Eliminar .
Pasos siguientes
En este tutorial, ha creado una puerta de enlace de NAT y una máquina virtual para usarla.
Revise las métricas de Azure Monitor para ver el funcionamiento del servicio NAT. Diagnostique problemas como
el agotamiento de recursos de los puertos SNAT disponibles. El agotamiento de recursos de los puertos SNAT se
soluciona agregando recursos de dirección IP pública o recursos de prefijo de dirección IP pública adicionales (o
ambos).
Obtenga más información sobre Azure Virtual Network NAT.
Más información sobre recursos de puerta de enlace de NAT.
Inicio rápido para la implementación de recursos de puerta de enlace de NAT con la CLI de Azure.
Inicio rápido para la implementación de recursos de puerta de enlace de NAT con PowerShell.
Inicio rápido para la implementación de recursos de puerta de enlace de NAT con Azure Portal.
Tutorial: Creación de una puerta de enlace de NAT
mediante Azure Portal y prueba del servicio NAT
23/09/2020 • 24 minutes to read • Edit Online
En este tutorial, creará una puerta de enlace de NAT para proporcionar conectividad saliente a las máquinas
virtuales de Azure. Para probar la puerta de enlace de NAT, implemente una máquina virtual de origen y destino. La
prueba de la puerta de enlace de NAT se realizará mediante conexiones salientes a una dirección IP pública desde la
máquina virtual de origen a la de destino. Para simplificar las cosas, en este tutorial se implementan el origen y el
destino en dos redes virtuales diferentes del mismo grupo de recursos.
Si lo prefiere, puede seguir estos pasos con la CLI de Azure o Azure PowerShell en lugar del portal.
PA RÁ M ET RO VA L UE
<resource-group-name> myResourceGroupNAT
<IPv4-address-space> [Link]/16
<subnet-name> mySubnetsource
<subnet-address-range> [Link]/24
C O N F IGURA C IÓ N VA LO R
Detalles de instancia
C O N F IGURA C IÓ N VA L UE
C O N F IGURA C IÓ N VA L UE
7. Seleccione Guardar .
8. Seleccione la pestaña Revisar y crear o el botón Revisar y crear .
9. Seleccione Crear .
C O N F IGURA C IÓ N VA L UE
PA RÁ M ET RO VA L UE
<resource-group-name> myResourceGroupNAT
<IPv4-address-space> [Link]/16
<subnet-name> mySubnetdestination
<subnet-address-range> [Link]/24
C O N F IGURA C IÓ N VA LO R
Detalles de instancia
C O N F IGURA C IÓ N VA L UE
C O N F IGURA C IÓ N VA L UE
7. Seleccione Guardar .
8. Seleccione la pestaña Revisar y crear o el botón Revisar y crear .
9. Seleccione Crear .
IMPORTANT
Copie la dirección IP pública y, luego, péguela en un bloc de notas para que pueda usarla en pasos posteriores. Indique que
esta es la máquina virtual de destino.
ssh <username>@<ip-address-destination>
Una vez que haya iniciado sesión, copie y pegue los siguientes comandos.
Estos comandos actualizarán la máquina virtual, instalarán Nginx y crearán un archivo de 100 Kbytes. Este archivo
se recuperará de la máquina virtual de origen mediante el servicio NAT.
Cierre la sesión SSH con la máquina virtual de destino.
ssh <username>@<ip-address-source>
Copie y pegue los siguientes comandos para preparar la prueba del servicio NAT.
Este comando actualizará la máquina virtual, instalará Go, instalará Hey de GitHub y actualizará el entorno de Shell.
Ahora está listo para probar el servicio NAT.
También puede generar una serie de solicitudes mediante Hey . Una vez más, reemplace <ip-address-
destination> por la dirección IP de destino que copió anteriormente.
Este comando generará 100 solicitudes, 10 de ellas a vez, con un tiempo de espera de 30 segundos y sin volver a
utilizar la conexión TCP. Cada solicitud recuperará 100 Kbytes. Al final de la ejecución, Hey notificará algunas
estadísticas sobre el rendimiento del servicio NAT.
Limpieza de recursos
Cuando ya no los necesite, elimine el grupo de recursos, la puerta de enlace de NAT y todos los recursos
relacionados. Seleccione el grupo de recursos myResourceGroupNAT que contiene la puerta de enlace de NAT y,
luego, seleccione Eliminar .
Pasos siguientes
En este tutorial, ha creado una puerta de enlace de NAT y una máquina virtual de origen y destino y, luego, ha
probado la puerta de enlace de NAT.
Revise las métricas de Azure Monitor para ver el funcionamiento del servicio NAT. Diagnostique problemas, como
el agotamiento de recursos de los puertos SNAT disponibles. El agotamiento de los recursos de los puertos SNAT se
soluciona fácilmente agregando recursos de dirección IP pública o recursos de prefijo de dirección IP pública
adicionales (o ambos).
Obtenga más información sobre Virtual Network NAT.
Obtenga más información sobre recursos de puerta de enlace de NAT.
Inicio rápido para la implementación de recursos de puerta de enlace de NAT con la CLI de Azure.
Inicio rápido para la implementación de recursos de puerta de enlace de NAT con PowerShell.
Inicio rápido para la implementación de recursos de puerta de enlace de NAT con Azure Portal.
Ejemplos de CLI de Azure para redes virtuales
23/09/2020 • 2 minutes to read • Edit Online
En la tabla siguiente se incluyen vínculos a scripts de Bash con comandos de CLI de Azure:
Creación de una red virtual para aplicaciones de niveles Creación de una red virtual con subredes de front-end y
múltiples back-end. El tráfico a la subred de front-end está limitado a
HTTP y SSH, mientras que el tráfico a la subred de back-end
está limitado a MySQL, al puerto 3306.
Emparejamiento de dos redes virtuales Creación y conexión de dos redes virtuales en la misma
región.
Enrutamiento del tráfico por una aplicación virtual de red Creación de una red virtual con subredes de front-end y
back-end y una máquina virtual que pueda enrutar el tráfico
entre dos subredes.
Filtrado del tráfico de red entrante y saliente de máquina Creación de una red virtual con subredes de front-end y
virtual back-end. El tráfico de red entrante a la subred de front-end
está limitado a HTTP, HTTPS y SSH. No se permite el tráfico
saliente a Internet desde la subred de back-end.
Configuración de una red virtual de doble pila de IPv4 + IPv6 Implementa la red virtual de doble pila (IPv4 + IPv6) con dos
con Basic Load Balancer máquinas virtuales y una instancia de Azure Basic Load
Balancer con las direcciones IP públicas IPv4 e IPv6.
Configuración de una red virtual de doble pila de IPv4 + IPv6 Implementa la red virtual de doble pila (IPv4 + IPv6) con dos
con Standard Load Balancer máquinas virtuales y una instancia de Azure Standard Load
Balancer con las direcciones IP públicas IPv4 e IPv6.
Tutorial: Creación y prueba de una puerta de enlace de NAT: Cree y valide una puerta de enlace NAT mediante una
CLI de Azure máquina virtual de origen y de destino.
Ejemplos de Azure PowerShell para red virtual
23/09/2020 • 2 minutes to read • Edit Online
Creación de una red virtual para aplicaciones de niveles Creación de una red virtual con subredes de front-end y
múltiples back-end. El tráfico a la subred de front-end está limitado a
HTTP, mientras que el tráfico a la subred de back-end está
limitado a SQL, al puerto 1433.
Emparejamiento de dos redes virtuales Creación y conexión de dos redes virtuales en la misma
región.
Enrutamiento del tráfico por una aplicación virtual de red Creación de una red virtual con subredes de front-end y
back-end y una máquina virtual que pueda enrutar el tráfico
entre dos subredes.
Filtrado del tráfico de red entrante y saliente de máquina Creación de una red virtual con subredes de front-end y
virtual back-end. El tráfico de red entrante a la subred de front-end
está limitado a HTTP y HTTPS. No se permite el tráfico
saliente a Internet desde la subred de back-end.
Configuración de una red virtual de doble pila de IPv4 + IPv6 Implementa la red virtual de doble pila (IPv4 + IPv6) con dos
con Basic Load Balancer máquinas virtuales y una instancia de Azure Basic Load
Balancer con las direcciones IP públicas IPv4 e IPv6.
Configuración de una red virtual de doble pila de IPv4 + IPv6 Implementa la red virtual de doble pila (IPv4 + IPv6) con dos
con Standard Load Balancer máquinas virtuales y una instancia de Azure Standard Load
Balancer con las direcciones IP públicas IPv4 e IPv6.
Ejemplos de plantilla de Azure Resource Manager
para una red virtual
23/09/2020 • 2 minutes to read • Edit Online
En la tabla siguiente se incluyen vínculos a ejemplos de plantilla de Azure Resource Manager. Las plantillas se
pueden implementar mediante Azure Portal, la CLI de Azure o Azure PowerShell. Para aprender a crear sus
propias plantillas, consulte Creación e implementación de la primera plantilla de Azure Resource Manager y
Nociones sobre la estructura y la sintaxis de las plantillas de Azure Resource Manager.
Para la sintaxis y las propiedades de JSON que se usan en una plantilla, consulte Tipos de recursos de
[Link].
Creación de una red virtual con dos subredes Crea una red virtual con dos subredes.
Enrutamiento del tráfico por una aplicación virtual de red Crea una red virtual con tres subredes. Implementa una
máquina virtual en cada una de las subredes. Crea una tabla
de rutas que contiene las rutas para dirigir el tráfico de una
subred a otra a través de la máquina virtual de la tercera
subred. Asocia la tabla de rutas a una de las subredes.
Creación de un punto de conexión de servicio de red virtual Crea una nueva red virtual con dos subredes y una interfaz
para Azure Storage de red en cada subred. Habilita un punto de conexión de
servicio en Azure Storage para una de las subredes y protege
una nueva cuenta de almacenamiento en dicha subred.
Conexión de dos redes virtuales Crea dos redes virtuales y un emparejamiento de redes
virtuales entre ellas.
Creación de una máquina virtual con varias direcciones IP Crea una máquina virtual Windows o Linux con varias
direcciones IP.
Configuración de una red virtual de doble pila de IPv4 + Implementa la red virtual de doble pila (IPv4 + IPv6) con dos
IPv6 máquinas virtuales y una instancia de Azure Basic Load
Balancer con las direcciones IP públicas IPv4 e IPv6.
Virtual Network: continuidad del negocio
23/09/2020 • 5 minutes to read • Edit Online
Información general
Una red virtual (VNet) es una representación lógica de su red en la nube. Permite definir su propio espacio de
direcciones IP privadas y segmentar la red en subredes. Las redes virtuales actúan como un límite de confianza
para hospedar los recursos de proceso, como Máquinas virtuales y Cloud Services (roles web y de trabajo) de
Azure. Una red virtual permite la comunicación IP privada directa entre los recursos hospedados en ella. Puede
vincular una red virtual a una red local mediante una instancia de VPN Gateway o por medio de ExpressRoute.
Una red virtual se crea dentro del ámbito de una región. Puede crear redes virtuales con el mismo espacio de
direcciones en dos regiones diferentes (por ejemplo, Este de EE. UU. y Oeste de EE. UU.), pero no se pueden
conectar entre sí porque tienen el mismo espacio de dirección.
Continuidad empresarial
La aplicación puede sufrir diferentes formas de interrupción. Por ejemplo, es posible que el servicio se corte por
completo en una región determinada como consecuencia de un desastre natural o que se produzca un desastre
parcial debido a un error en varios dispositivos o servicios. La repercusión en el servicio de red virtual es diferente
en cada una de estas situaciones.
P: ¿Qué se puede hacer si se produce una interrupción en una región entera? Por ejemplo, ¿y si
debido a un desastre natural el ser vicio se ha cor tado por completo en una región? ¿Qué ocurre con
las redes vir tuales hospedadas en la región?
A. La red virtual y los recursos de la región afectada permanecen inaccesibles durante el tiempo que dure la
interrupción del servicio.
P: ¿Qué se puede hacer para volver a crear la misma red vir tual en una región distinta?
A. Las redes virtuales son recursos bastante ligeros. Puede invocar las API de Azure para crear una red virtual con el
mismo espacio de direcciones en una región distinta. Para volver a crear el mismo entorno que estaba presente en
la región afectada, tendrá que realizar llamadas API para volver a implementar los roles web y de trabajo de Cloud
Services y las máquinas virtuales que tenía. Si tiene conectividad local, como una implementación híbrida, tendrá
que implementar una nueva instancia de VPN Gateway y conectarse a su red local.
Para crear una red virtual, consulte Creación de una red virtual.
P: ¿Es posible volver a crear una réplica de una red vir tual de una región determinada en otra región
de antemano?
A. Sí, puede crear dos redes virtuales con el mismo espacio de direcciones IP privadas y los recursos en dos
regiones diferentes antes de que suceda algo. Si hospedaba servicios orientados a Internet en la red virtual, podría
haber configurado Traffic Manager para distribuir geográficamente el tráfico en la región que está activa. Sin
embargo, dos redes virtuales que tengan el mismo espacio de direcciones no se pueden conectar con la red local,
ya que se producirían problemas de enrutamiento. Si se produjera un desastre y la pérdida de una red virtual en
una región, podría conectar la otra red virtual de la región disponible, con el espacio de direcciones coincidente con
la red local.
Para crear una red virtual, consulte Creación de una red virtual.
¿Qué es NAT de Virtual Network?
23/09/2020 • 9 minutes to read • Edit Online
La NAT (traducción de direcciones de red) de Virtual Network simplifica la conectividad a Internet de solo
salida para redes virtuales. Cuando se configura en una subred, todas las conexiones salientes usan las
direcciones IP públicas estáticas que se hayan especificado. La conectividad saliente es posible sin que el
equilibrador de carga ni las direcciones IP públicas estén conectados directamente a máquinas virtuales. La
NAT está totalmente administrada y es muy resistente.
Precios
Para obtener información detallada sobre los precios, consulte Precios de Virtual Network.
Disponibilidad
Virtual Network NAT y el recurso de puerta de enlace NAT están disponibles en todas las regiones de las nubes
de Azure.
Sugerencias
Queremos saber cómo podemos mejorar el servicio. Proponga lo que debemos crear después (y vote por ello)
en UserVoice para NAT.
Limitaciones
NAT es compatible con la dirección IP pública de la SKU estándar, el prefijo de IP pública y los recursos del
equilibrador de carga. Ni los recursos básicos (por ejemplo, el equilibrador de carga básico) ni los
productos derivados de ellos son compatibles con NAT. Los recursos básicos se deben colocar en una subred
que no esté configurada con NAT.
Se admite la familia de direcciones IPv4. NAT no interactúa con la familia de direcciones IPv6. NAT no se
puede implementar en una subred con un prefijo IPv6.
NAT no puede abarcar varias redes virtuales.
Pasos siguientes
Obtenga más información sobre recursos de puerta de enlace de NAT.
Indíquenos qué crear a continuación para Virtual Network NAT en UserVoice.
Diseño de redes virtuales con recursos de puertas
de enlace de NAT
23/09/2020 • 34 minutes to read • Edit Online
Los recursos de puerta de enlace de NAT forman parte de Virtual Network NAT y proporcionan conectividad
saliente a Internet para una o varias subredes de una red virtual. La subred de la red virtual indica qué puerta
de enlace de NAT se usará. NAT proporciona traducción de direcciones de red de origen (SNAT) para una
subred. Los recursos de puerta de enlace de NAT especifican las direcciones IP estáticas que usan las máquinas
virtuales al crear flujos de salida. Las direcciones IP estáticas proceden de recursos de direcciones IP públicas,
recursos de prefijos IP públicos, o ambos. Si se usa un recurso de prefijo de dirección IP pública, un recurso de
puerta de enlace NAT consume todas las direcciones IP de todos los recursos con prefijo de dirección IP pública.
Un recurso de puerta de enlace de NAT puede usar un máximo de 16 direcciones IP desde cualquiera de ellas.
Implementación de NAT
La configuración y el uso de la puerta de enlace de NAT se ha hecho sencilla a propósito:
Recurso de puerta de enlace de NAT:
Cree un recurso de puerta de enlace de NAT regional o con aislamiento de zona.
Asigne direcciones IP.
Si es necesario, modifique el tiempo de espera de inactividad de TCP (opcional). Revise los temporizadores
antes de cambiar el valor predeterminado.
Red virtual:
Configure una subred de red virtual para que use una puerta de enlace de NAT.
No se necesitan rutas definidas por el usuario.
Recurso
El recurso se ha diseñado para que sea muy sencillo, como se puede ver en el siguiente ejemplo de Azure
Resource Manager en un formato de tipo plantilla. Este formato se muestra aquí para ilustrar los conceptos y la
estructura. Modifique el ejemplo para adecuarlo a sus necesidades. No se pretende que este documento sea un
tutorial.
En el siguiente diagrama se muestran las referencias en cuanto a lo que se puede escribir entre los distintos
recursos de Azure Resource Manager. La flecha indica la dirección de la referencia y parte del lugar desde el que
se puede escribir. Revisar
{
"type": "[Link]/natGateways",
"apiVersion": "2019-11-01",
"name": "[parameters('natgatewayname')]",
"location": "[parameters('location')]",
"dependsOn": [
"[resourceId('[Link]/publicIPAddresses', variables('publicipname'))]"
],
"sku": {
"name": "Standard"
},
"properties": {
"idleTimeoutInMinutes": 4,
"publicIpAddresses": "[if(not(empty(parameters('publicipdns'))), variables('publicIpAddresses'),
json('null'))]"
}
},
Cuando se haya creado el recurso de puerta de enlace de NAT, se puede usar en una o varias subredes de una
red virtual. Especifique qué subredes usan este recurso de puerta de enlace de NAT. Una puerta de enlace de
NAT no puede abarcar más de una red virtual. No es preciso asignar la misma puerta de enlace de NAT a todas
las subredes de una red virtual. Se pueden configurar subredes individuales con diferentes recursos de puerta
de enlace de NAT.
Los escenarios que no usen zonas de disponibilidad serán regionales (sin zona especificada). Si usa zonas de
disponibilidad, puede especificar una de ellas para aislar NAT en una zona concreta. No se admite la
redundancia de zonas. Examine las zonas de disponibilidad de NAT.
{
"$schema": "[Link]
"contentVersion": "[Link]",
"parameters": {
"vnetname": {
"defaultValue": "myVnet",
"type": "String",
"metadata": {
"description": "Name of the virtual network"
}
},
"subnetname": {
"defaultValue": "mySubnet",
"type": "String",
"metadata": {
"description": "Name of the subnet for virtual network"
}
},
"vnetaddressspace": {
"defaultValue": "[Link]/16",
"type": "String",
"metadata": {
"description": "Address space for virtual network"
}
},
"vnetsubnetprefix": {
"defaultValue": "[Link]/24",
"type": "String",
"metadata": {
"description": "Subnet prefix for virtual network"
}
},
"natgatewayname": {
"defaultValue": "myNATgateway",
"type": "String",
"metadata": {
"description": "Name of the NAT gateway resource"
}
},
"publicipdns": {
"defaultValue": "[concat('gw-', uniqueString(resourceGroup().id))]",
"type": "String",
"metadata": {
"description": "dns of the public ip address, leave blank for no dns"
}
},
"location": {
"defaultValue": "[resourceGroup().location]",
"type": "String",
"metadata": {
"description": "Location of resources"
}
}
},
"variables": {
"publicIpName": "[concat(parameters('natgatewayname'), 'ip')]",
"publicIpAddresses": [
{
"id": "[resourceId('[Link]/publicIPAddresses', variables('publicipname'))]"
}
]
},
"resources": [
{
"type": "[Link]/publicIPAddresses",
"apiVersion": "2019-11-01",
"name": "[variables('publicIpName')]",
"location": "[parameters('location')]",
"sku": {
"name": "Standard"
},
"properties": {
"publicIPAddressVersion": "IPv4",
"publicIPAllocationMethod": "Static",
"idleTimeoutInMinutes": 4,
"dnsSettings": {
"domainNameLabel": "[parameters('publicipdns')]"
}
}
},
{
"type": "[Link]/natGateways",
"apiVersion": "2019-11-01",
"name": "[parameters('natgatewayname')]",
"location": "[parameters('location')]",
"dependsOn": [
"[resourceId('[Link]/publicIPAddresses', variables('publicipname'))]"
],
"sku": {
"name": "Standard"
},
"properties": {
"idleTimeoutInMinutes": 4,
"publicIpAddresses": "[if(not(empty(parameters('publicipdns'))), variables('publicIpAddresses'),
json('null'))]"
}
},
{
"type": "[Link]/virtualNetworks",
"apiVersion": "2019-11-01",
"name": "[parameters('vnetname')]",
"location": "[parameters('location')]",
"dependsOn": [
"[resourceId('[Link]/natGateways', parameters('natgatewayname'))]"
],
"properties": {
"addressSpace": {
"addressPrefixes": [
"[parameters('vnetaddressspace')]"
]
},
"subnets": [
{
"name": "[parameters('subnetname')]",
"properties": {
"addressPrefix": "[parameters('vnetsubnetprefix')]",
"natGateway": {
"id": "[resourceId('[Link]/natGateways', parameters('natgatewayname'))]"
},
"privateEndpointNetworkPolicies": "Enabled",
"privateLinkServiceNetworkPolicies": "Enabled"
}
}
],
"enableDdosProtection": false,
"enableVmProtection": false
}
},
{
"type": "[Link]/virtualNetworks/subnets",
"apiVersion": "2019-11-01",
"name": "[concat(parameters('vnetname'), '/mySubnet')]",
"dependsOn": [
"[resourceId('[Link]/virtualNetworks', parameters('vnetname'))]",
"[resourceId('[Link]/natGateways', parameters('natgatewayname'))]"
],
"properties": {
"addressPrefix": "[parameters('vnetsubnetprefix')]",
"natGateway": {
"id": "[resourceId('[Link]/natGateways', parameters('natgatewayname'))]"
},
"privateEndpointNetworkPolicies": "Enabled",
"privateLinkServiceNetworkPolicies": "Enabled"
}
}
]
}
Las puertas de enlace de NAT se definen con una propiedad en una subred de una red virtual. Los flujos que
creen las máquinas virtuales en la subred subnetname de la red virtual vnetname usarán la puerta de enlace
NAT. Toda la conectividad de salida usará las direcciones IP asociadas con natgatewayname como dirección IP
de origen.
Para más información sobre la plantilla de Azure Resource Manager usada en este ejemplo, consulte:
Inicio rápido: Creación de una puerta de enlace NAT: plantilla de Resource Manager
Virtual Network NAT
Guía de diseño
Lea esta sección para familiarizarse con las consideraciones para diseñar redes virtuales con NAT.
1. Optimización de costos
2. Coexistencia de entrada y salida
3. Administración de recursos básicos
4. Zonas de disponibilidad
Optimización de costos
Los puntos de conexión de servicio y el vínculo privado son opciones que deben tenerse en cuenta para
optimizar el costo. No es necesario NAT para estos servicios. La NAT de la red virtual no procesa el tráfico
dirigido a los puntos de conexión de servicio o a un vínculo privado.
Los puntos de conexión de servicio enlazan los recursos de servicio de Azure a su red virtual y controlan el
acceso a los recursos de servicio de Azure. Por ejemplo, cuando se accede a Azure Storage, se usa un punto de
conexión de servicio para almacenamiento, con el fin de evitar los cargos de NAT de datos procesados. Los
puntos de conexión de servicio con gratuitos.
Un vínculo privado expone el servicio PaaS de Azure (o cualquier otro servicio hospedado con vínculo privado)
como punto de conexión privado dentro de una red virtual. Un vínculo privado se factura en función de la
duración y de los datos procesados.
Evalúe si alguno de estos dos métodos (o ambos) se adapta bien a su escenario y úselo según sea necesario.
Coexistencia de entrada y salida
La puerta de enlace de NAT es compatible con:
Equilibrador de carga estándar
IP pública estándar
Prefijo de IP pública estándar
Cuando desarrolle una implementación nueva, comience con SKU estándar.
Ilustración: Virtual Network NAT y máquina virtual con IP pública de nivel de instancia
DIREC C IÓ N REC URSO
La máquina virtual usará una puerta de enlace de NAT para la salida. La entrada originada no resulta afectada.
NAT y máquina virtual con equilibrador de carga público
Ilustración: Virtual Network NAT y máquina virtual con equilibrador de carga público
La puerta de enlace de NAT sustituye la configuración de salida de una regla de equilibrio de carga o las reglas
de salida. La entrada originada no resulta afectada.
NAT y máquina virtual con IP pública de nivel de instancia y equilibrador de carga pública
Ilustración: Virtual Network NAT y máquina virtual con IP pública de nivel de instancia y equilibrador de carga
pública
La puerta de enlace de NAT sustituye la configuración de salida de una regla de equilibrio de carga o las reglas
de salida. La máquina virtual también usará una puerta de enlace de NAT para la salida. La entrada originada no
resulta afectada.
Administración de recursos básicos
El equilibrador de carga estándar, la IP pública y el prefijo de IP pública son compatibles con la puerta de enlace
de NAT. Las puertas de enlace de NAT operan en el ámbito de una subred. La SKU básica de estos servicios se
debe implementar en una subred sin una puerta de enlace de NAT. Esta separación permite que las dos
variantes de SKU coexistan en la misma red virtual.
Las puertas de enlace de NAT tienen prioridad sobre los escenarios de salida de la subred. El equilibrador de
carga básico o la IP pública (y todos los servicios administrados integrados con ellos) no pueden ajustarse con
las traducciones correctas. La puerta de enlace de NAT toma el control sobre el tráfico de salida a Internet en
una subred. El tráfico de entrada al equilibrador de carga básico y a la IP pública no está disponible. El tráfico de
entrada a un equilibrador de carga básico o a una IP pública configurada en una máquina virtual no estará
disponible.
Zonas de disponibilidad
Aislamiento de zona con pilas de zonas
Ilustración: Virtual Network NAT con aislamiento de zona, creación de "pilas de zonas"
Incluso sin zonas de disponibilidad, NAT es resistente y puede sobrevivir a los errores de varios componentes
de la infraestructura. Las zonas de disponibilidad se basan en esta resistencia con escenarios de aislamiento de
zona para NAT.
Las redes virtuales y sus subredes son construcciones regionales. Las subredes no están restringidas a una zona.
Existe un compromiso de aislamiento de zona cuando una instancia de máquina virtual que usa un recurso de
puerta de enlace NAT está en la misma zona que el recurso de puerta de enlace NAT y sus direcciones IP
públicas. El patrón que quiere usar para el aislamiento de zona crea una "pila de zona" por zona de
disponibilidad. Esta "pila de zona" se compone de instancias de máquina virtual, recursos de puerta de enlace
NAT, dirección IP pública o recursos de prefijo en una subred que se supone que atiende solo a la misma zona.
Las operaciones del plano de control y el plano de datos están restringidos a la zona especificada.
Se espera que los errores que se produzcan en una zona que no sea aquella en la que existe el escenario no
tengan ningún impacto en NAT. El tráfico de salida de las máquinas virtuales de la misma zona generará un
error debido al aislamiento de la zona.
Integración de puntos de conexión de entrada
Si su escenario requiere puntos de conexión de entrada, tiene dos opciones:
O P C IÓ N PAT RÓ N E JEM P LO P RO S C O N T RA S
(1) Alinee los puntos de Cree de un Mismo modelo de Es posible que sea
conexión de entrada equilibrador de carga estado y el modo de necesario enmascarar
con las pilas de estándar con el error para entrada y las direcciones IP
zona front-end de zona. salida. Más sencillo individuales por zona
correspondientes de operar. con un nombre DNS
que está creando común.
para salida.
NOTE
Una puerta de enlace de NAT con una zona aislada requiere que las direcciones IP coincidan con la zona de la puerta de
enlace de NAT. No se admiten recursos de la puerta de enlace de NAT con direcciones IP de otra zona o que no tengan
ninguna zona.
Ilustración: Virtual Network NAT no es compatible con la subred que abarca varias zonas
No se puede lograr un compromiso de aislamiento de zona con recursos de puerta de enlace NAT cuando las
instancias de máquina virtual se implementan en varias zonas dentro de la misma subred. E incluso si había
varias puertas de enlace NAT de zona conectadas a una subred, la instancia de máquina virtual no sabría qué
recurso de puerta de enlace NAT seleccionar.
No existe un compromiso de aislamiento de zona cuando a) la zona de una instancia de máquina virtual y las
zonas de una puerta de enlace NAT de zona no están alineadas, o b) se usa un recurso de puerta de enlace NAT
regional con instancias de máquina virtual de zona.
Aunque parece que el escenario funciona, su modelo de estado y modo de error no están definidos desde el
punto de vista de la zona de disponibilidad. Considere la posibilidad de trabajar con pilas de zonas o todas
regionales en su lugar.
NOTE
La propiedad de zonas de un recurso de puerta de enlace NAT no es mutable. Vuelva a implementar el recurso de la
puerta de enlace de NAT con la preferencia regional o de zona pretendida.
NOTE
Las direcciones IP en sí no tienen redundancia de zona si no se especifica ninguna zona. El servidor front-end de un
equilibrador de carga estándar tiene redundancia de zona si una dirección IP no se crea en una zona concreta. Esto no se
aplica a la NAT. Solo se admite el aislamiento regional o de zona.
Rendimiento
Cada recurso de puerta de enlace NAT puede proporcionar hasta 50 Gbps de rendimiento. Puede dividir las
implementaciones en varias subredes y asignar a cada subred o grupos de subredes una puerta de enlace NAT
para realizar escalar horizontalmente.
Cada puerta de enlace NAT puede admitir 64 000 conexiones por dirección IP de salida asignada. Revise la
siguiente sección sobre la traducción de direcciones de red de origen (SNAT) para más información, así como el
artículo de solución de problemas para obtener instrucciones específicas sobre la resolución de problemas.
1 [Link]:4283 [Link]:80
2 [Link]:4284 [Link]:80
3 [Link].5768 [Link]:80
4 [Link]:4285 [Link]:80
Estos flujos pueden tener el siguiente aspecto después de que se haya producido la traducción de puertos de
origen:
T UP L A DE O RIGEN C O N
F L UJO T UP L A DE O RIGEN SN AT T UP L A DE DEST IN O
El destino verá el origen del flujo como [Link] (tupla de origen con SNAT) con el puerto asignado que se
muestra. PAT como se muestra en la tabla anterior también se denomina SNAT de enmascaramiento de puertos.
Varios orígenes privados se enmascaran detrás de una IP y un puerto.
No asuma una dependencia de la forma concreta en que se asignan los puertos de origen. Lo anterior es una
ilustración solo del concepto fundamental.
El SNAT que proporciona NAT es diferente del equilibrador de carga en varios aspectos.
A petición
NAT proporciona puertos SNAT a petición para nuevos flujos de tráfico de salida. Todos los puertos SNAT
disponibles en el inventario los usa la máquina virtual en las subredes configuradas con NAT.
NOTE
Si va a asignar un recurso de prefijo de dirección IP pública, se usará todo el prefijo de dirección IP pública. No se puede
asignar un recurso de prefijo de dirección IP pública y, después, descomponer las direcciones IP individuales para
asignarlas a otros recursos. Si desea asignar direcciones IP individuales de un prefijo de dirección IP pública a varios
recursos, debe crear direcciones IP públicas individuales desde el recurso de prefijo de dirección IP pública y asignarlas
según sea necesario en lugar del propio recurso de prefijo de dirección IP pública.
SNAT asigna direcciones privadas a una o varias direcciones IP públicas y reescribe la dirección de origen y el
puerto de origen en los procesos. Un recurso de puerta de enlace de NAT usará 64 000 puertos (puertos SNAT)
por dirección IP pública para esta traducción. Los recursos de puerta de enlace de NAT se pueden escalar
verticalmente hasta un máximo de 16 direcciones IP y un millón de puertos SNAT. Si se proporciona un recurso
de prefijo de dirección IP pública, cada dirección IP dentro del prefijo proporciona un inventario de puertos
SNAT. Y agregar más direcciones IP públicas aumenta los puertos SNAT del inventario disponibles. TCP y UDP
son inventarios de puertos SNAT independientes y no están relacionados.
Los recursos de puerta de enlace de NAT reutilizan los puertos de origen. Antes de realizar el escalado debe
asumir que cada flujo requiere un nuevo puerto SNAT y escalar el número total de direcciones IP disponibles
para el tráfico de salida.
Protocolos
Los recursos de puerta de enlace de NAT interactúan con la IP y los encabezados de transporte de IP de los
flujos UDP y TCP, y son independientes de las cargas de la capa de aplicaciones. No se admiten otros protocolos
de IP.
Temporizadores
IMPORTANT
Un temporizador de inactividad prolongado puede aumentar innecesariamente la probabilidad de agotamiento de SNAT.
Cuanto mayor sea el temporizador que especifique, más tiempo retendrá la NAT los puertos SNAT hasta que finalmente
se agote el tiempo de espera. Si los flujos están inactivos, producirán un error en este momento y consumirán
innecesariamente el inventario de puertos SNAT. Los flujos que producen un error a las dos horas también lo habrían
producido al valor predeterminado de cuatro minutos. Aumentar el tiempo de espera de inactividad es una opción de
último recurso que debe usarse con moderación. Si un flujo nunca está inactivo, no se verá afectado por el temporizador
de inactividad.
El tiempo de espera de inactividad de TCP se puede ajustar de cuatro minutos (valor predeterminado) a 120
minutos (dos horas) para todos los flujos. Además, puede restablecer el temporizador inactivo con tráfico del
flujo. Un patrón recomendado para actualizar las largas conexiones inactivas y para detectar la ejecución de
puntos de conexión es usar mensajes TCP Keepalive. Estos mensajes aparecen como ACK duplicados en los
puntos de conexión, tienen una sobrecarga baja y son invisibles para la capa de aplicaciones.
Para la liberación de los puertos SNAT se usan los siguientes temporizadores:
T IM ER VA L UE
Los puertos SNAT están disponibles para volver a usarlos con la misma dirección IP y puerto de destino a los 5
segundos.
NOTE
Esta configuración del temporizador está sujeta a cambios. Los valores se proporcionan como ayuda para la solución de
problemas y no se debe asumir una dependencia de temporizadores concretos en este momento.
Limitaciones
NAT es compatible con la dirección IP pública de la SKU estándar, el prefijo de IP pública y los recursos del
equilibrador de carga. Ni los recursos básicos (por ejemplo, el equilibrador de carga básico) ni los productos
derivados de ellos son compatibles con NAT. Los recursos básicos se deben colocar en una subred que no
esté configurada con NAT.
Se admite la familia de direcciones IPv4. NAT no interactúa con la familia de direcciones IPv6. NAT no se
puede implementar en una subred con un prefijo IPv6.
NAT no puede abarcar varias redes virtuales.
Sugerencias
Queremos saber cómo podemos mejorar el servicio. ¿Falta una funcionalidad? Proponga lo que debemos crear
después en UserVoice para NAT.
Pasos siguientes
Obtenga información sobre Virtual Network NAT.
Obtenga información acerca de las métricas y alertas de los recursos de puerta de enlace NAT.
Obtenga información sobre la solución de los problemas de los recursos de la puerta de enlace de NAT.
Tutorial para validar una puerta de enlace de NAT
CLI de Azure
PowerShell
Portal
Inicio rápido para implementar recursos de puerta de enlace de NAT
CLI de Azure
PowerShell
Portal
Plantilla
Información acerca de la API de recursos de la puerta de enlace de NAT
REST API
CLI de Azure
PowerShell
Información acerca de las zonas de disponibilidad.
Información acerca del equilibrador de carga estándar.
Información sobre las zonas de disponibilidad y el equilibrador de carga estándar.
Indíquenos qué crear a continuación para Virtual Network NAT en UserVoice.
Métricas de Azure Virtual Network NAT
23/09/2020 • 2 minutes to read • Edit Online
Los recursos de puerta de enlace de Azure Virtual Network NAT proporcionan métricas multidimensionales. Estas
métricas se pueden usar para observar la operación y para la solución de problemas. Se pueden configurar alertas
para problemas críticos, como el agotamiento de SNAT.
Métricas
Los recursos de puerta de enlace de NAT proporcionan las siguientes métricas multidimensionales en Azure
Monitor:
A GREGA C IÓ N
M ÉT RIC A DESC RIP C IÓ N REC O M EN DA DA DIM EN SIO N S
Alertas
En Azure Monitor se pueden configurar alertas para cada una de las métricas anteriores.
Limitaciones
Resource Health no es compatible.
Pasos siguientes
Obtenga más información sobre Virtual Network NAT.
Obtenga información sobre los recursos de puerta de enlace de NAT
Obtenga información acerca de Azure Monitor
Obtenga información sobre la solución de los problemas de los recursos de la puerta de enlace de NAT.
Indíquenos qué crear a continuación para Virtual Network NAT en UserVoice.
Solución de problemas de conectividad de Azure
Virtual Network NAT
23/09/2020 • 24 minutes to read • Edit Online
En este artículo se ayuda a los administradores a diagnosticar y resolver problemas de conectividad cuando se
usa Virtual Network NAT.
Problemas
Agotamiento de SNAT
Error en el ping de ICMP
Errores de conectividad
Coexistencia de IPv6
La conexión no parte de las direcciones IP de puerta de enlace NAT
Para resolver estos problemas, siga los pasos de la siguiente sección.
Solución
Agotamiento de la arquitectura de redes de sistemas
Un solo recurso de puerta de enlace de NAT admite entre 64 000 y 1 millón de flujos simultáneos. Cada dirección
IP proporciona 64 000 puertos de SNAT al inventario disponible. Se pueden usar un máximo de 16 direcciones IP
por recurso de puerta de enlace de NAT. El mecanismo de la arquitectura de redes de sistemas se describe aquí de
forma más detallada.
Con frecuencia, la causa principal del agotamiento de SNAT es un antipatrón de cómo se establece y administra la
conectividad de salida o cómo se cambian los temporizadores configurables de sus valores predeterminados.
Consulte detenidamente esta sección.
Pasos
1. Compruebe si ha modificado el tiempo de espera de inactividad predeterminado en un valor superior a cuatro
minutos.
2. Investigue la forma en que la aplicación crea conectividad saliente (por ejemplo la revisión del código o la
captura de paquetes).
3. Determine si esta actividad es el comportamiento esperado o si la aplicación no se comporta correctamente.
Use métricas en Azure Monitor para apoyar sus conclusiones. Use la categoría "Error" para la métrica de las
conexiones SNAT.
4. Evalúe si se siguen los patrones adecuados.
5. Evalúe si el agotamiento de puertos de SNAT debe mitigarse con la asignación de más direcciones IP a un
recurso de puerta de enlace de NAT.
Patrones de diseño
Aproveche la reutilización de las conexiones y la agrupación de conexiones siempre que sea posible. Estos
patrones evitarán problemas de agotamiento de los recursos y el resultado será un comportamiento predecible.
Las primitivas de estos patrones se pueden encontrar en muchas bibliotecas y marcos de desarrollo.
Solución: Uso de patrones y procedimientos recomendados apropiados
Los recursos de puerta de enlace NAT tienen un tiempo de espera de inactividad de TCP predeterminado de
cuatro minutos. Si esta configuración cambia a un valor superior, NAT retendrá los flujos por más tiempo y
puede causar una presión innecesaria en el inventario de puertos SNAT.
Las solicitudes atómicas (una solicitud por conexión) son una mala opción de diseño. Estos límites de
antipatrón escalan, reducen el rendimiento y disminuyen la confiabilidad. En su lugar, reutilice las conexiones
HTTP/S para reducir el número de conexiones y los puertos SNAT asociados. El escalado de la aplicación
aumentará y mejorará el rendimiento debido a la reducción de los protocolos de enlace, a la sobrecarga y al
costo de la operación criptográfica al usar TLS.
DNS puede introducir muchos flujos individuales en el volumen cuando el cliente no almacena en caché el
resultado de la resolución DNS. Use el almacenamiento en caché.
Los flujos UDP (por ejemplo, las búsquedas de DNS) asignan puertos SNAT mientras dure el tiempo de espera
de inactividad. Cuanto mayor sea el tiempo de espera de inactividad, mayor será la presión sobre los puertos
SNAT. Use un tiempo de espera de inactividad corto (por ejemplo, 4 minutos).
Use los grupos de conexiones para dar forma al volumen de la conexión.
Nunca abandone de forma silenciosa un flujo TCP y confíe en temporizadores TCP para limpiar el flujo. Si no
permite que TCP cierre explícitamente la conexión, el estado permanecerá asignado en los sistemas y puntos
de conexión intermedios y hará que los puertos de SNAT no estén disponibles para otras conexiones. Este
patrón puede desencadenar errores en la aplicación y el agotamiento de SNAT.
No cambie los valores del temporizador relacionado con el cierre de TCP de nivel de sistema operativo sin el
conocimiento experto de impacto. Aunque la pila de TCP se recuperará, el rendimiento de la aplicación puede
verse afectado negativamente si los puntos de conexión de una conexión tienen expectativas no coincidentes.
El deseo de cambiar los temporizadores suele ser un signo de un problema de diseño subyacente. Revise las
siguientes recomendaciones.
El agotamiento de SNAT también se puede amplificar con otros antipatrones en la aplicación subyacente. Revise
estos patrones y procedimientos recomendados adicionales para mejorar la escala y la confiabilidad del servicio.
Explore el impacto de reducir el tiempo de espera de inactividad de TCP a valores inferiores, incluido el tiempo
de espera predeterminado de inactividad de cuatro minutos para liberar antes el inventario de puertos SNAT.
Considere la posibilidad de usar patrones de sondeo asincrónicos para las operaciones de ejecución
prolongada, con el fin de liberar recursos de conexión para otras operaciones.
Los flujos de larga duración (como las conexiones TCP reutilizadas) deberían usar paquetes keepalive de TCP o
de la capa de la aplicación para evitar que los sistemas intermedios superen el tiempo de espera. Aumentar el
tiempo de espera de inactividad es un último recurso y es posible que no resuelva la causa principal. Un
tiempo de espera prolongado puede causar errores de baja tasa cuando expira el tiempo de espera e
introducir retrasos y errores innecesarios.
Se deben usar patrones de reintento correctos para evitar reintentos o ráfagas agresivos durante un error
transitorio o la recuperación de un error. La creación de una conexión TCP para cada operación HTTP (también
conocidas como "conexiones atómicas") es un antipatrón. Las conexiones atómicas evitarán que su aplicación
se escale de forma correcta y malgastarán recursos. Canalice siempre varias operaciones a la misma conexión.
Su aplicación aumentará la velocidad de las transacciones y reducirá los costos de los recursos. Cuando la
aplicación usa un cifrado de la capa de transporte (por ejemplo, TLS), se produce un considerable costo
asociado con el procesamiento de nuevas conexiones. Para conocer otros patrones de procedimientos
recomendados, consulte Patrones de diseño en la nube de Azure.
Posibles mitigaciones adicionales
Solución: Escale la conectividad saliente como se indica a continuación:
Percibe una contención de los puertos La categoría "Error" para la métrica de Determine si puede agregar recursos
SNAT y un agotamiento de estos en Conexiones SNAT en Azure Monitor con direcciones IP públicas o recursos
periodos de mucho uso. muestra los errores transitorios o con prefijos IP públicos. Esta
persistentes a lo largo del tiempo y un incorporación permitirá que haya un
volumen de conexión elevado. máximo de 16 direcciones IP en la
puerta de enlace de NAT. También
proporcionará más inventario para los
puertos SNAT disponibles (64 000 por
dirección IP) y le permitirá escalar aún
más su escenario.
NOTE
Es importante saber por qué se produce el agotamiento de SNAT. Asegúrese de que usa los patrones correctos para
escenarios escalables y confiables. La incorporación de más puertos SNAT a un escenario sin conocer la causa de la demanda
sería el último recurso. Si desconoce los motivos por los que su escenario supone una mayor presión para el inventario de
puertos SNAT, la incorporación de más puertos SNAT al inventario mediante la adición de más direcciones IP lo único que
hará será retrasar el error de agotamiento cuando la aplicación escale. Es posible que esté ocultando otras ineficacias y
antipatrones.
Errores de conectividad
Los problemas de conectividad con Virtual Network NAT pueden estar causados por varios motivos:
problemas permanentes debidos a errores de configuración.
El agotamiento de SNAT transitorio o persistente de la puerta de enlace NAT
Errores transitorios en la infraestructura de Azure
Errores transitorios en la ruta de acceso entre Azure y el destino público de Internet
Errores transitorios o persistentes en el destino de Internet público.
Use herramientas como la siguiente para la validación de la conectividad. No se admite el ping de ICMP.
Configuración
Compruebe la configuración:
1. ¿El recurso de puerta de enlace NAT tiene al menos un recurso de IP pública o un recurso de prefijo de
dirección IP pública? Debe tener al menos una dirección IP asociada a la puerta de enlace NAT para que pueda
proporcionar conectividad de salida.
2. ¿La subred de la red virtual está configurada para usar la puerta de enlace NAT?
3. ¿Está usando UDR (ruta definida por el usuario) y está reemplazando el destino? Los recursos de puerta de
enlace NAT se convierten en la ruta predeterminada (0/0) en subredes configuradas.
Agotamiento de la arquitectura de redes de sistemas
Revise la sección sobre el agotamiento de SNAT en este artículo.
Infraestructura de Azure
Azure supervisa y opera su infraestructura con gran cuidado. Se pueden producir errores transitorios y no hay
ninguna garantía de que las transmisiones sean sin pérdida. Utilice patrones de diseño que permitan las
retransmisiones SYN para las aplicaciones TCP. Use tiempos de espera de conexión lo bastante prolongados como
para permitir la retransmisión TCP SYN a fin de reducir los efectos transitorios causados por la pérdida de un
paquete SYN.
Solución:
Compruebe el agotamiento de SNAT.
El parámetro de configuración de una pila TCP que controla el comportamiento de la retransmisión de SYN se
denomina RTO (tiempo de espera de la retransmisión). El valor de RTO es ajustable, pero normalmente es de
1 segundo o más, de forma predeterminada, con retroceso exponencial. Si el tiempo de espera de la conexión
de la aplicación es demasiado corto (por ejemplo, 1 segundo), es posible que vea tiempos de espera de
conexión esporádicos. Aumente el tiempo de espera de conexión de la aplicación.
Si observa tiempos de espera más largos e inesperados con comportamientos de aplicación predeterminados,
abra un caso de soporte técnico para solucionar el problema.
No se recomienda reducir artificialmente el tiempo de espera de la conexión TCP ni ajustar el parámetro RTO.
Tránsito público por Internet
Las posibilidades de errores transitorios aumentan con una ruta de acceso más larga al destino y más sistemas
intermedios. Se espera que los errores transitorios puedan aumentar la frecuencia en la infraestructura de Azure.
Siga las mismas instrucciones que en la sección Infraestructura de Azure.
Punto de conexión de Internet
Se aplican las secciones anteriores, junto con el punto de conexión de Internet con el que se establece la
comunicación. Otros factores que pueden afectar al éxito de la conectividad son:
Administración del tráfico en el lado de destino, incluido
Limitación de la tasa de API impuesta por el lado de destino
Formas de tráfico de la capa de transporte o de mitigación de DDoS volumétricas
Firewall u otros componentes en el destino
Normalmente, se necesitan capturas de paquetes en el origen y en el destino (si está disponible) para determinar
lo que está teniendo lugar.
Solución:
Compruebe el agotamiento de SNAT.
Valide la conectividad a un punto de conexión en la misma región o en otra parte para la comparación.
Si va a crear pruebas de gran volumen o de tasa de transacciones, explore si la reducción de la velocidad
reduce la aparición de errores.
Si la tasa de cambio afecta a la tasa de errores, compruebe si es posible que se haya alcanzado el límite de
velocidad de la API u otras restricciones en el lado de destino.
Si la investigación no es concluyente, abra un caso de soporte técnico para solucionar el problema.
Restablecimientos TCP recibidos
La puerta de enlace NAT genera restablecimientos TCP en la máquina virtual de origen para el tráfico que no se
reconoce como en curso.
Una posible razón es que la conexión TCP haya agotado el tiempo de espera. Puede ajustar el tiempo de espera de
inactividad entre 4 minutos y un máximo de 120 minutos.
Los restablecimientos TCP no se generan en el lado público de los recursos de puerta de enlace NAT. Los
restablecimientos TCP en el destino los genera la máquina virtual de origen, no el recurso de puerta de enlace
NAT.
Solución:
Revise las recomendaciones de patrones de diseño.
Abra un caso de soporte técnico para solucionar el problema si es necesario.
Coexistencia de IPv6
Virtual Network NAT admite los protocolos UDP y TCP de IPv4, y la implementación en una subred con un prefijo
IPv6 no es compatible.
Solución: Implemente la puerta de enlace NAT en una subred sin prefijo IPv6.
Puede indicar el interés en funcionalidades adicionales mediante UserVoice de Virtual Network NAT.
La conexión no parte de las direcciones IP de puerta de enlace NAT
Configure la puerta de enlace NAT, las direcciones IP que se van a usar y qué subred debería usar un recurso de
puerta de enlace NAT. Sin embargo, las conexiones de las instancias de máquina virtual que existían antes de que
se implementara la puerta de enlace NAT no usan las direcciones IP. Parece que utilizan direcciones IP que no se
usan con el recurso de puerta de enlace NAT.
Solución:
Virtual Network NAT reemplaza la conectividad saliente de la subred en que está configurada. Al realizar la
transición desde el SNAT predeterminado o el SNAT de salida del equilibrador de carga al uso de puertas de
enlace NAT, las nuevas conexiones comenzarán inmediatamente a usar las direcciones IP asociadas con el recurso
de puerta de enlace NAT. Sin embargo, si una máquina virtual todavía tiene una conexión establecida durante el
cambio a un recurso de puerta de enlace NAT, la conexión seguirá usando la dirección IP SNAT antigua que se
asignó cuando se estableció la conexión. Asegúrese de que realmente establece una nueva conexión, en lugar de
reutilizar una que ya existía porque el sistema operativo o el explorador estaban almacenando en la caché las
conexiones en un grupo de conexiones. Por ejemplo, al usar curl en PowerShell, asegúrese de especificar el
parámetro -DisableKeepalive para forzar una conexión nueva. Si usa un explorador, es posible que las conexiones
estén agrupadas.
No es necesario reiniciar una máquina virtual configurando una subred para un recurso de puerta de enlace NAT.
Sin embargo, si se reinicia una máquina virtual, el estado de la conexión se vacía. Cuando el estado de la conexión
se ha vaciado, todas las conexiones empezarán a usar las direcciones IP del recurso de puerta de enlace NAT. Sin
embargo, esto es un efecto secundario de la máquina virtual que se reinicia, no un indicador de que se requiere
un reinicio.
Si sigue teniendo problemas, abra un caso de soporte técnico para solucionar el problema.
Tiempo de configuración de conexión
Como las reglas de salida de Load Balancer asigna de manera estática grupos de puertos SNAT a máquinas
virtuales específicas, la creación de flujos de salida nuevos es más rápida que usar Virtual Network NAT. Por lo
tanto, al cambiar de las reglas de salida de Load Balancer, puede que vea una mayor latencia al crear una conexión
de salida nueva. Como se explicó anteriormente, para maximizar el rendimiento de la aplicación, debe usar flujos
de larga duración (por ejemplo, conexiones TCP reutilizadas).
Solución:
Si está interesado principalmente en la latencia de configuración de instalación mínima, use las reglas de salida de
Load Balancer.
Pasos siguientes
Obtenga más información sobre Virtual Network NAT.
Obtenga información sobre los recursos de puerta de enlace de NAT
Obtenga información acerca de las métricas y alertas de los recursos de puerta de enlace NAT.
Indíquenos qué crear a continuación para Virtual Network NAT en UserVoice.
Enrutamiento del tráfico de redes virtuales
23/09/2020 • 54 minutes to read • Edit Online
Aprenda la forma en que Azure enruta el tráfico entre los recursos locales y de Internet de Azure. Azure crea
automáticamente una tabla de rutas para cada subred de una red virtual de Azure y agrega las rutas
predeterminadas del sistema a la tabla. Para más información acerca de las redes y subredes virtuales,
consulte Red virtual. Puede reemplazar algunas de las rutas del sistema de Azure por rutas personalizadas y
agregar rutas personalizadas adicionales a las tablas de rutas. Azure enruta el tráfico saliente desde una
subred en función de las rutas de la tabla de rutas de una subred.
Los tipos de próximo salto enumerados en la tabla anterior representan la forma en que Azure enruta el
tráfico destinado al prefijo de dirección enumerado. Estas son las explicaciones de los tipos de próximo
salto:
Red vir tual : enruta el tráfico entre los intervalos de direcciones del espacio de direcciones de una
red virtual. Azure crea una ruta con un prefijo de dirección que corresponde a cada intervalo de
direcciones definido en el espacio de direcciones de una red virtual. Si el espacio de direcciones de la
red virtual tiene varios intervalos de direcciones definidos, Azure crea una ruta individual para cada
intervalo de direcciones. Azure automáticamente enruta el tráfico entre subredes mediante las rutas
que se crea para cada intervalo de direcciones. No es preciso definir las puertas de enlace de Azure
para enrutar el tráfico entre subredes. Aunque una red virtual contiene subredes y cada una de ellas
tiene un intervalo de direcciones definido, Azure no crea rutas predeterminadas para los intervalos
de direcciones de la subred, ya que cada uno de ellos se encuentra dentro de un intervalo de
direcciones del espacio de direcciones de una red virtual.
Internet : enruta a Internet el tráfico que especifica el prefijo de dirección. La ruta predeterminada del
sistema especifica el prefijo de dirección [Link]/0. Si no se invalidan las rutas predeterminadas de
Azure, Azure enruta a Internet el tráfico de todas las direcciones que no se haya especificada un
intervalo de direcciones en una red virtual, con una excepción. Si la dirección de destino es para uno
de los servicios de Azure, este enruta el tráfico directamente al servicio a través de la red troncal de
Azure, en lugar de enrutarlo a Internet. El tráfico entre los servicios de Azure no atraviesa Internet,
independientemente de la región de Azure en que exista la red virtual o de la región de Azure en que
se implementa una instancia del servicio de Azure. Puede reemplazar la ruta del sistema
predeterminada de Azure predeterminado para el prefijo de dirección [Link]/0 por un ruta
personalizada.
Ninguna : el tráfico que se enruta al tipo de próximo salto Ninguno se elimina, en lugar de
enrutarlo fuera de la subred. Azure crea automáticamente las rutas predeterminadas para los
siguientes prefijos de dirección:
[Link]/8 y [Link]/16 : reservadas para el uso privado en el RFC 1918.
[Link]/10 : reservada en RFC 6598.
Si asigna cualquiera de los intervalos de direcciones anteriores del espacio de direcciones de una red
virtual, Azure cambia automáticamente el tipo de próximo salto de la ruta de No a Red vir tual . Si
asigna un intervalo de direcciones al espacio de direcciones de una red virtual que incluya uno de los
cuatro prefijos de direcciones reservadas, pero no es lo mismo que ellas, Azure quita la ruta del
prefijo y agrega una ruta para el prefijo de dirección que agregó, con Vir tual red como el tipo de
próximo salto.
Rutas predeterminadas opcionales
Azure agrega rutas del sistema predeterminadas adicionales de sistema para diferentes funcionalidades de
Azure, pero solo si se habilitan dichas funcionalidades. En función de la funcionalidad, Azure agrega las
rutas predeterminadas opcionales a subredes concretas de la red virtual o a todas las subredes de una red
virtual. Estos son las rutas del sistema adicionales y los tipos de próximo salto que Azure puede agregar al
habilitar diferentes funcionalidades:
Puerta de enlace de red Prefijos anunciados desde Puerta de enlace de red All
virtual el entorno local a través virtual
de BGP, o bien
configurados en la puerta
de enlace de red local
Emparejamiento de red vir tual (VNet) : al crear un emparejamiento entre dos redes virtuales, se
agrega una ruta para cada intervalo de direcciones en el espacio de direcciones de cada red virtual
para la que se crea un emparejamiento. Más información acerca del emparejamiento de red virtual.
Puer ta de enlace de red vir tual : cuando una puerta de enlace de red virtual se agrega a una red
virtual, se agregan también una o varias rutas en las que Puerta de enlace de red virtual aparece
como el tipo de próximo salto. El origen es también una puerta de enlace de red virtual, ya que la
puerta de enlace agrega las rutas a la subred. Si la puerta de enlace de red local intercambia las rutas
del protocolo Border Gateway Protocol (BGP) con una puerta de enlace de red virtual de Azure, se
agrega una ruta por cada ruta que se propaga desde la puerta de enlace de red local. Se recomienda
resumir las rutas locales en los intervalos de direcciones mayores posibles, con el fin de que se
propague el menor número de rutas a una puerta de enlace de red virtual de Azure. Hay límites en el
número de rutas que se pueden propagar a una puerta de enlace de red virtual de Azure. Para más
información, consulte el artículo acerca de los límites de Azure.
Vir tualNetworkSer viceEndpoint : Azure agrega las direcciones IP públicas de determinados
servicios a la tabla de rutas cuando se habilita un punto de conexión para el servicio. Los puntos de
conexión de servicio se habilitan para las subredes individuales de una red virtual, por lo que la ruta
solo se agrega a la tabla de rutas de una subred para la que haya algún punto de conexión de
servicio habilitado. Las direcciones IP públicas de los servicios de Azure cambian periódicamente.
Azure administra automáticamente las direcciones en la tabla de rutas cuando cambian. Obtenga
más información acerca de los puntos de conexión de servicio de red virtual y los servicios para los
que se pueden crear puntos de conexión de servicio.
NOTE
El tipos de próximo salto Emparejamiento de VNet y Vir tualNetworkSer viceEndpoint solo se agregan
a las tablas de rutas de las subredes de las redes virtuales creadas a través del modelo de implementación de
Azure Resource Manager. Los tipos de próximo salto no se agregan a las tablas de rutas asociadas a las
subredes de redes virtuales creadas mediante el modelo de implementación clásica. Obtenga más
información acerca de los modelos de implementación de Azure.
Rutas personalizadas
Para crear rutas personalizadas, cree rutas definidas por el usuario o intercambie rutas del protocolo Border
Gateway Protocol (BGP) entre su puerta de enlace de red local y una puerta de enlace de red virtual de
Azure.
Definidas por el usuario
En Azure se pueden crear rutas personalizadas o definidas por el usuario (estáticas) para reemplazar las
rutas del sistema predeterminadas o para agregar rutas adicionales a una tabla de rutas de una subred. En
Azure, cree una tabla de rutas y asóciela a cero o más subredes de red virtual. Cada subred puede tener
cero o una ruta de tablas de ruta asociada. Para obtener información acerca del número máximo de rutas
que puede agregar a una tabla de rutas y del número máximo de tablas de rutas definidas por el usuario
que se pueden crear por suscripción de Azure, consulte el artículo acerca de los límites de Azure. Si crea una
tabla de rutas y la asocia a una subred, las rutas que contiene se combinan con las rutas predeterminadas
que Azure agrega a una subred de forma predeterminada, o bien las reemplazan.
Puede especificar los siguientes tipos de próximo salto al crear una ruta definida por el usuario:
Aplicación vir tual : una aplicación virtual es una máquina virtual que ejecuta normalmente una
aplicación de red como, por ejemplo, un firewall. Para más información acerca de las aplicaciones
virtuales de red preconfiguradas que se pueden implementar en una red, consulte Azure
Marketplace. Al crear una ruta con el tipo de salto de aplicación vir tual , especifique también una
dirección IP del próximo salto. La dirección IP puede ser:
La dirección IP privada de una interfaz de red conectada a una máquina virtual. Cualquier
interfaz de red conectada a una máquina virtual que reenvíe el tráfico de red a una dirección
que no sea la suya propia debe tener la opción Habilitar reenvío de IP habilitada. El valor
deshabilita la comprobación que realiza Azure del origen y destino en una interfaz de red.
Obtenga más información acerca de cómo habilitar el reenvío IP en una interfaz de red.
Aunque Habilitar reenvío de IP es un valor de Azure, es posible que también necesite habilitar
el reenvío IP en el sistema operativo de la máquina virtual para que el dispositivo desvíe el
tráfico entre las direcciones IP privadas asignadas a interfaces de red de Azure. Si el
dispositivo debe enrutar el tráfico a una dirección IP pública, debe hacer de proxy ante el
tráfico o traducir la dirección IP privada del origen a su propia dirección IP privada y Azure la
traducirá a una dirección IP pública antes de enviar el tráfico a Internet. Para determinar la
configuración necesaria en la máquina virtual, consulte la documentación del sistema
operativo o la aplicación de red. Para obtener información acerca de las conexiones salientes
en Azure, consulte Información acerca de las conexiones salientes.
NOTE
Implemente una aplicación virtual en una subred diferente la que se encuentran los recursos que
enrutan a través de la aplicación virtual. La implementación de la aplicación virtual en la misma
subred y la posterior aplicación de una tabla de rutas en la subred que enruta el tráfico a través de la
aplicación virtual pueden provocar bucles de enrutamiento, en los que el tráfico nunca sale de la
subred.
NOTE
Las rutas de sistema para el tráfico relacionado con la red virtual, los emparejamientos de la red virtual o los puntos
de conexión de servicio de red virtual son las rutas preferidas, aunque las rutas BGP sean más específicas.
Cuando el destino del tráfico es una dirección IP que está fuera de los prefijos de dirección de las otras rutas
de la tabla de rutas, Azure selecciona la ruta con el origen Usuario , porque las rutas definidas por el
usuario tienen mayor prioridad que las rutas predeterminadas del sistema.
Para ver una tabla de enrutamiento completa con explicaciones de las rutas, consulte el ejemplo de
enrutamiento.
Ejemplo de enrutamiento
Para ilustrar los conceptos de este artículo, en las siguientes secciones se describen:
Un escenario con requisitos.
Las rutas personalizadas necesarias para cumplir los requisitos.
La tabla de rutas que existe para una subred que incluye las rutas predeterminadas y personalizadas
necesarias para cumplir los requisitos.
NOTE
Este ejemplo no pretende ser una implementación recomendada ni unas prácticas recomendadas. Más bien se
proporciona únicamente para ilustrar los conceptos de este artículo.
Requisitos
1. Implementar dos redes virtuales en la misma región de Azure y habilitar los recursos necesarios
para la comunicación entre las redes virtuales.
2. Habilitar una red local para comunicarse de forma segura con ambas redes virtuales mediante un
túnel VPN a través de Internet. Como alternativa, puede utilizarse una conexión ExpressRoute, pero
en este ejemplo se usa una conexión VPN.
3. Para una subred de una red virtual:
Forzar que todo el tráfico saliente de la subred, excepto el que va a Azure Storage y el de dentro
de la subred, fluya a través de una aplicación virtual de red, para su inspección y registro.
No inspeccionar el tráfico entre las direcciones IP privadas de la subred; permitir que el tráfico
fluya directamente entre todos los recursos.
Eliminar todo el tráfico saliente destinado a la otra red virtual.
Habilitar el tráfico saliente a Azure Storage para que fluya directamente al almacenamiento, sin
hacerle pasar por una aplicación virtual de red.
4. Permitir todo el tráfico entre las restantes subredes y las redes virtuales.
Implementación
La siguiente imagen muestra una implementación a través del modelo de implementación de Azure
Resource Manager que cumple los requisitos anteriores:
Las flechas muestran el flujo de tráfico.
Tablas de ruta
Subnet1
La tabla de rutas de Subnet1 en la imagen contiene las rutas siguientes:
N O M B RE DE
DIREC C IÓ N RUTA
T IP O DE IP DE DEF IN IDA
P REF IJO S DE P RÓ XIM O SIGUIEN T E P O R EL
ID SO URC E STAT E DIREC C IÓ N SA LTO SA LTO USUA RIO
La tabla de rutas de Subnet2 contiene todas las rutas predeterminadas creadas por Azure y el
emparejamiento de VNet opcional y las rutas opcionales de la puerta de enlace de red virtual. Azure ha
agregado las rutas opcionales a todas las subredes de la red virtual cuando tanto la puerta de enlace como
el emparejamiento se han agregado a la red virtual. Azure ha quitado las rutas de los prefijos de dirección
[Link]/8, [Link]/16 y [Link]/10 de la tabla de rutas de Subnet1 cuando la ruta definida por el
usuario del prefijo de dirección [Link]/0 se ha agregado a Subnet1.
Pasos siguientes
Creación de una ruta definida por el usuario - Azure Portal
Configuración de BGP para Azure VPN Gateway con PowerShell
Uso de BGP con ExpressRoute
Solución de problemas de rutas mediante Azure Portal. Las tablas de rutas definidas por el usuario solo
muestran las rutas definidas por el usuario, no las rutas predeterminada y de BGP de una subred. La
visualización de todas las rutas muestra las rutas predeterminada, de BGP y definidas por el usuario de
la subred en que se encuentra una interfaz de red.
Determine el tipo de próximo salto entre una máquina virtual y una dirección IP de destino. La
característica de próximo salto de Azure Network Watcher permite determinar si el tráfico sale de una
subred y se enruta al lugar en que cree que debería estar.
Interoperabilidad en Azure: Prueba de configuración
23/09/2020 • 10 minutes to read • Edit Online
En este artículo se describe una configuración de prueba que permite analizar cómo los servicios de redes de Azure
interactúan en el nivel del plano de control y en el nivel del plano de datos. Echemos un vistazo a los componentes
de red de Azure:
Azure ExpressRoute : use el emparejamiento privado de Azure ExpressRoute para conectar directamente
espacios IP privados de la red local a las implementaciones de la red virtual de Azure. ExpressRoute puede
ayudarle a lograr un ancho de banda mayor y una conexión privada. Muchos asociados de ExpressRoute ofrecen
conectividad de ExpressRoute con contratos de nivel de servicio. Para más información acerca de ExpressRoute y
su configuración, consulte Información general sobre ExpressRoute.
VPN de sitio a sitio : puede usar Azure VPN Gateway como una VPN de sitio a sitio para conectar de forma
segura una red local a Azure a través de Internet o ExpressRoute. Para más información acerca de cómo
configurar una VPN de sitio a sitio para conectarse a Azure, consulte Configurar VPN Gateway.
Emparejamiento de VNET : use el emparejamiento de red virtual (VNet) para establecer conectividad entre las
redes virtuales de Azure Virtual Network. Para más información sobre el emparejamiento de VNET, consulte el
tutorial acerca del emparejamiento de redes virtuales.
Prueba de configuración
En la siguiente ilustración se muestra la configuración de prueba:
La pieza central de la configuración de prueba es la red virtual del concentrador en la región 1 de Azure. La red
virtual del concentrador se conecta a otras redes de las siguientes maneras:
La red virtual del concentrador se conecta a la red virtual de radio mediante el uso del emparejamiento de redes
virtuales. La red virtual de radio tiene acceso remoto a las dos puertas de enlace de la red virtual del
concentrador.
La red virtual del concentrador está conectada a la red virtual de sucursal mediante una VPN de sitio a sitio. La
conectividad usa EBGP para intercambiar las rutas.
La red virtual del concentrador se conecta a la red local Ubicación 1 mediante el uso del emparejamiento
privado de ExpressRoute1 como la ruta de acceso principal. Asimismo, usa la conectividad VPN de sitio a sitio
como ruta de acceso de respaldo. En el resto de este artículo, se hará referencia a este circuito de ExpressRoute
como ExpressRoute 1. De forma predeterminada, los circuitos de ExpressRoute proporcionan conectividad
redundante para alta disponibilidad. En ExpressRoute1, la subinterfaz del enrutador perimetral del cliente (CE)
secundario que accede al Microsoft Enterprise Edge Router (MSEE) secundario está deshabilitada. Esto se indica
mediante una línea de color rojo sobre la flecha de doble línea en el diagrama anterior.
La red virtual del concentrador se conecta a la red local Ubicación 2 mediante el uso de otro emparejamiento
privado de ExpressRoute. En el resto de este artículo, se hará referencia a este segundo circuito de ExpressRoute
como ExpressRoute 2.
ExpressRoute1 también conecta la red virtual del concentrador y la red local Ubicación 1 a una red virtual
remota en la región 2 de Azure.
Pasos siguientes
Obtenga información acerca de los detalles de configuración de la topología de prueba.
Más información acerca del análisis del plano de control de la configuración de prueba y de las vistas de otras
redes virtuales y VLAN de la topología.
Obtenga información acerca del análisis del plano de datos de la configuración de prueba y de las vistas de las
características de supervisión de red de Azure.
Consulte las preguntas más frecuentes de ExpressRoute para información acerca de:
Cuántos circuitos de ExpressRoute puede conectar a una puerta de enlace de ExpressRoute.
Cuántas puertas de enlace de ExpressRoute puede conectar a un circuito de ExpressRoute.
Los límites de escala de ExpressRoute.
Interoperabilidad de las características de
conectividad del back-end de Azure: Detalles de
configuración de prueba
23/09/2020 • 12 minutes to read • Edit Online
En este artículo se describen los detalles de la configuración de la prueba. La configuración de prueba ayuda a
analizar cómo los servicios de redes de Azure interactúan en el nivel del plano de control y en el nivel del plano de
datos.
interface TenGigabitEthernet0/0/0.300
description Customer 30 private peering to Azure
encapsulation dot1Q 30 second-dot1q 300
ip vrf forwarding 30
ip address [Link] [Link]
!
interface TenGigabitEthernet1/0/0.30
description Customer 30 to south bound LAN switch
encapsulation dot1Q 30
ip vrf forwarding 30
ip address [Link] [Link]
ip ospf network point-to-point
!
router ospf 30 vrf 30
router-id [Link]
redistribute bgp 65021 subnets route-map BGP2OSPF
network [Link] [Link] area [Link]
default-information originate always
default-metric 10
!
router bgp 65021
!
address-family ipv4 vrf 30
network [Link] mask [Link]
neighbor [Link] remote-as 12076
neighbor [Link] activate
neighbor [Link] next-hop-self
neighbor [Link] soft-reconfiguration inbound
neighbor [Link] route-map prefer-ER-over-VPN in
neighbor [Link] prefix-list Cust30_to_Private out
exit-address-family
!
route-map prefer-ER-over-VPN permit 10
set local-preference 200
!
ip prefix-list Cust30_to_Private seq 10 permit [Link]/25
!
ExpressRoute 1 conecta el centro de conectividad y la ubicación 1 local con una red virtual remota de otra región
de Azure:
Pasos siguientes
Más información acerca del análisis del plano de control de la configuración de prueba y de las vistas de otras
redes virtuales y VLAN de la topología.
Más información acerca del análisis del plano de datos de la configuración de prueba y de las vistas de las
características de supervisión de red de Azure.
Consulte las preguntas más frecuentes de ExpressRoute para información acerca de:
Cuántos circuitos de ExpressRoute puede conectar a una puerta de enlace de ExpressRoute.
Cuántas puertas de enlace de ExpressRoute puede conectar a un circuito de ExpressRoute.
Los límites de escala de ExpressRoute.
Interoperabilidad en Azure: Análisis del plano de
control
23/09/2020 • 10 minutes to read • Edit Online
En este artículo se describe el análisis del plano de control de la configuración de la prueba. También puede revisar
la configuración de la prueba y el análisis del plano de control de la configuración de la prueba.
En esencia, el análisis del plano de control examina las rutas que se intercambian entre las redes dentro de una
topología. El análisis del plano de control puede ayudar a entender la forma en la que cada red ve la topología.
Tenga en cuenta que el ASN de la puerta de enlace de Azure ExpressRoute de la red virtual difiere del de los
enrutadores de Microsoft Enterprise Edge (MSEE). Generalmente, la puerta de enlace de ExpressRoute usa un ASN
privado (con valor 65515 ) y los MSEE, uno público (12076 ). Al configurar el emparejamiento de ExpressRoute,
como MSEE es del mismo nivel, se usa 12076 como ASN del mismo nivel. Del lado de Azure, MSEE establece
emparejamiento de BGP externo con la puerta de enlace de ExpressRoute. El emparejamiento BGP externo dual
que el MSEE establece para cada emparejamiento de ExpressRoute es transparente en el nivel del plano de control.
Por tanto, al visualizar una tabla de enrutamiento de ExpressRoute, se ve el valor de ASN de la puerta de enlace de
ExpressRoute de la red virtual para los prefijos de esta.
En la siguiente ilustración se muestra una tabla de enrutamiento de ExpressRoute de ejemplo:
En Azure, el valor de ASN solo es significativo para el emparejamiento. De forma predeterminada, el valor de ASN
de la puerta de enlace tanto de ExpressRoute como de VPN en Azure VPN Gateway es 65515 .
Pasos siguientes
Más información acerca del análisis del plano de datos de la configuración de prueba y de las vistas de las
características de supervisión de red de Azure.
Consulte las preguntas más frecuentes de ExpressRoute para información acerca de:
Cuántos circuitos de ExpressRoute puede conectar a una puerta de enlace de ExpressRoute.
Cuántas puertas de enlace de ExpressRoute puede conectar a un circuito de ExpressRoute.
Los límites de escala de ExpressRoute.
Interoperabilidad en Azure: Análisis del plano de
datos
23/09/2020 • 31 minutes to read • Edit Online
En este artículo se describe el análisis del plano de datos de la configuración de prueba. También puede revisar la
configuración de la prueba y el análisis del plano de datos de la configuración de prueba.
En el análisis del plano de datos se examina la ruta de acceso de los paquetes que se desplazan desde una red local
(LAN o red virtual) a otra dentro de una topología. Es posible que la ruta de acceso de datos entre dos redes
locales no sea necesariamente simétrica. Por tanto, en este artículo se va a analizar la ruta de reenvío desde una
red local a otra de forma independiente a la ruta de acceso inversa.
C:\Users\rb>tracert [Link]
1 2 ms 1 ms 1 ms [Link]
Trace complete.
En la siguiente ilustración se muestra la vista de conexión gráfica del centro de conectividad y la red virtual de
radio desde la perspectiva de Azure Network Watcher:
C:\Users\rb>tracert [Link]
1 1 ms 1 ms 1 ms [Link]
2 * * * Request timed out.
3 2 ms 2 ms 2 ms [Link]
Trace complete.
En este comando traceroute, el primer salto es la puerta de enlace de VPN en la instancia de Azure VPN Gateway
del centro de conectividad. El segundo salto es la puerta de enlace de VPN de la red virtual de sucursal. La
dirección IP de la puerta de enlace de VPN de la red virtual de sucursal no se anuncia en el centro de conectividad.
El tercer salto es la máquina virtual de la red virtual de sucursal.
En la siguiente ilustración se muestra la vista de conexión gráfica del centro de conectividad y la red virtual de
sucursal desde la perspectiva de Network Watcher:
Para la misma conexión, en la siguiente ilustración se muestra la vista de cuadrícula de Network Watcher:
C:\Users\rb>tracert [Link]
1 2 ms 2 ms 2 ms [Link]
2 * * * Request timed out.
3 * * * Request timed out.
4 2 ms 2 ms 2 ms [Link]
Trace complete.
En este comando traceroute, el primer salto es el punto de conexión del túnel de puerta de enlace de Azure
ExpressRoute a un enrutador de Microsoft Enterprise Edge (MSEE). El segundo y tercer salto son las direcciones IP
del enrutador del lado del cliente y la LAN de la ubicación 1 local. Estas direcciones IP no se anuncian en el centro
de conectividad. El cuarto salto es la máquina virtual de la ubicación 1 local.
Ruta de acceso a la ubicación 2 local
A continuación se muestra la salida de traceroute desde un centro de conectividad a una máquina virtual de la
ubicación 2 local:
C:\Users\rb>tracert [Link]
1 76 ms 75 ms 75 ms [Link]
2 * * * Request timed out.
3 * * * Request timed out.
4 75 ms 75 ms 75 ms [Link]
Trace complete.
En este comando traceroute, el primer salto es el punto de conexión del túnel de puerta de enlace de ExpressRoute
a un enrutador MSEE. El segundo y tercer salto son las direcciones IP del enrutador del lado del cliente y la LAN de
la ubicación 2 local. Estas direcciones IP no se anuncian en el centro de conectividad. El cuarto salto es la máquina
virtual de la ubicación 2 local.
Ruta de acceso a la red virtual remota
A continuación se muestra la salida de traceroute desde un centro de conectividad a una máquina virtual de la red
virtual remota:
C:\Users\rb>tracert [Link]
1 2 ms 2 ms 2 ms [Link]
2 * * * Request timed out.
3 69 ms 68 ms 69 ms [Link]
Trace complete.
En este comando traceroute, el primer salto es el punto de conexión del túnel de puerta de enlace de ExpressRoute
a un enrutador MSEE. El segundo salto es la dirección IP de la puerta de enlace de la red virtual remota. El intervalo
IP del segundo salto no se anuncia en el centro de conectividad. El tercer salto es la máquina virtual de la red
virtual remota.
C:\Users\rb>tracert [Link]
Trace complete.
Ruta de acceso a la red virtual de sucursal
A continuación se muestra la salida de traceroute desde una red virtual de radio a una máquina virtual de la red
virtual de sucursal:
C:\Users\rb>tracert [Link]
Trace complete.
En este comando traceroute, el primer salto es la puerta de enlace de VPN del centro de conectividad. El segundo
salto es la puerta de enlace de VPN de la red virtual de sucursal. La dirección IP de la puerta de enlace de VPN de
la red virtual de sucursal no se anuncia en el centro de conectividad ni en la red virtual de radio. El tercer salto es la
máquina virtual de la red virtual de sucursal.
Ruta de acceso a la ubicación 1 local
A continuación se muestra la salida de traceroute desde la red virtual de radio a una máquina virtual de la
ubicación 1 local:
C:\Users\rb>tracert [Link]
1 24 ms 2 ms 3 ms [Link]
2 * * * Request timed out.
3 * * * Request timed out.
4 3 ms 2 ms 2 ms [Link]
Trace complete.
En este comando traceroute, el primer salto es el punto de conexión del túnel de puerta de enlace de ExpressRoute
del centro de conectividad a un enrutador MSEE. El segundo y tercer salto son las direcciones IP del enrutador del
lado del cliente y la LAN de la ubicación 1 local. Estas direcciones IP no se anuncian en el centro de conectividad ni
en la red virtual de radio. El cuarto salto es la máquina virtual de la ubicación 1 local.
Ruta de acceso a la ubicación 2 local
A continuación se muestra la salida de traceroute desde la red virtual de radio a una máquina virtual de la
ubicación 2 local:
C:\Users\rb>tracert [Link]
1 76 ms 75 ms 76 ms [Link]
2 * * * Request timed out.
3 * * * Request timed out.
4 75 ms 75 ms 75 ms [Link]
Trace complete.
En este comando traceroute, el primer salto es el punto de conexión del túnel de puerta de enlace de ExpressRoute
del centro de conectividad a un enrutador MSEE. El segundo y tercer salto son las direcciones IP del enrutador del
lado del cliente y la LAN de la ubicación 2 local. Estas direcciones IP no se anuncian en el centro de conectividad ni
en la red virtual de radio. El cuarto salto es la máquina virtual de la ubicación 2 local.
Ruta de acceso a la red virtual remota
A continuación se muestra la salida de traceroute desde una red virtual de radio a una máquina virtual de la red
virtual remota:
C:\Users\rb>tracert [Link]
1 2 ms 1 ms 1 ms [Link]
2 * * * Request timed out.
3 71 ms 70 ms 70 ms [Link]
Trace complete.
En este comando traceroute, el primer salto es el punto de conexión del túnel de puerta de enlace de ExpressRoute
del centro de conectividad a un enrutador MSEE. El segundo salto es la dirección IP de la puerta de enlace de la red
virtual remota. El intervalo IP del segundo salto no se anuncia en el centro de conectividad ni en la red virtual de
radio. El tercer salto es la máquina virtual de la red virtual remota.
C:\Windows\system32>tracert [Link]
Trace complete.
En este comando traceroute, el primer salto es la puerta de enlace de VPN de la red virtual de sucursal. El segundo
salto es la puerta de enlace de VPN del centro de conectividad. La dirección IP de la puerta de enlace de VPN de
centro de conectividad no se anuncia en la red virtual remota. El tercer salto es la máquina virtual del centro de
conectividad.
Ruta a la red virtual de radio
A continuación se muestra la salida de traceroute desde una red virtual de sucursal a una máquina virtual de la red
virtual de radio:
C:\Users\rb>tracert [Link]
1 1 ms <1 ms 1 ms [Link]
2 * * * Request timed out.
3 4 ms 3 ms 2 ms [Link]
Trace complete.
En este comando traceroute, el primer salto es la puerta de enlace de VPN de la red virtual de sucursal. El segundo
salto es la puerta de enlace de VPN del centro de conectividad. La dirección IP de la puerta de enlace de VPN de
centro de conectividad no se anuncia en la red virtual remota. El tercer salto es la máquina virtual de la red virtual
de radio.
Ruta de acceso a la ubicación 1 local
A continuación se muestra la salida de traceroute desde la red virtual de radio a una máquina virtual de la
ubicación 1 local:
C:\Users\rb>tracert [Link]
Trace complete.
En este comando traceroute, el primer salto es la puerta de enlace de VPN de la red virtual de sucursal. El segundo
salto es la puerta de enlace de VPN del centro de conectividad. La dirección IP de la puerta de enlace de VPN de
centro de conectividad no se anuncia en la red virtual remota. El tercer salto es el punto de terminación de túnel
VPN en el enrutador CE principal. El cuarto salto es una dirección IP interna de la ubicación 1 local. Esta dirección IP
de LAN no se anuncia fuera del enrutador del lado del cliente. El quinto salto es la máquina virtual de destino de la
ubicación 1 local.
Ruta de acceso a la ubicación 2 local y a la red virtual remota
Como se explicó al hablar del análisis del plano de control, la red virtual de sucursal no tiene visibilidad de la
ubicación 2 local ni de la red virtual remota según la configuración de red. Los siguientes resultados de ping lo
confirman:
C:\Users\rb>ping [Link]
C:\Users\rb>ping [Link]
C:\Users\rb>tracert [Link]
Trace complete.
En el comando traceroute, los dos primeros saltos forman parte de la red local. El tercer salto es la interfaz MSEE
principal que se expone al enrutador del lado del cliente. El cuarto salto es la puerta de enlace de ExpressRoute del
centro de conectividad. El intervalo IP de la puerta de enlace de ExpressRoute del centro de conectividad no se
anuncia en la red local. El quinto salto es la máquina virtual de destino.
Network Watcher solo proporciona una vista centrada en Azure. Para una perspectiva local se usa Azure Network
Performance Monitor. Network Performance Monitor proporciona agentes que se pueden instalar en servidores de
redes fuera de Azure para el análisis de la ruta de acceso de datos.
En la siguiente ilustración se muestra la vista de topología de la conectividad de la máquina virtual de la ubicación
1 local con la máquina virtual del centro de conectividad mediante ExpressRoute:
Como se comentó anteriormente, en la configuración de prueba se usa VPN de sitio a sitio como conectividad de
copia de seguridad para ExpressRoute entre la ubicación 1 local y el centro de conectividad. Para probar la ruta de
acceso de datos de copia de seguridad se va a inducir un error de vinculación de ExpressRoute entre el enrutador
CE principal de la ubicación 1 local y el MSEE correspondiente. Para inducir un error de vinculación de
ExpressRoute, apague la interfaz del lado del cliente que se expone al MSEE:
C:\Users\rb>tracert [Link]
Trace complete.
C:\Users\rb>tracert [Link]
Trace complete.
Recuperemos la conectividad de ExpressRoute 1 principal para el resto del análisis de la ruta acceso de datos.
Ruta de acceso a la red virtual de sucursal
A continuación se muestra la salida de traceroute desde la ubicación 1 local a una máquina virtual de la red virtual
de sucursal:
C:\Users\rb>tracert [Link]
Trace complete.
C:\Users\rb>ping [Link]
C:\Users\rb>tracert [Link]
Trace complete.
C:\Windows\system32>tracert [Link]
Trace complete.
C:\Windows\system32>tracert [Link]
Trace complete.
Ruta de acceso a la red virtual de sucursal, la ubicación 1 local y la red virtual remota
Como se explicó en el análisis del plano de control, la ubicación 1 local no tiene visibilidad de la red virtual de
sucursal, la ubicación 1 local y la red virtual remota según la configuración de red.
C:\Users\rb>tracert [Link]
1 65 ms 65 ms 65 ms [Link]
2 * * * Request timed out.
3 69 ms 68 ms 68 ms [Link]
Trace complete.
C:\Users\rb>tracert [Link]
1 67 ms 67 ms 67 ms [Link]
2 * * * Request timed out.
3 71 ms 69 ms 69 ms [Link]
Trace complete.
C:\Users\rb>tracert [Link]
1 67 ms 67 ms 67 ms [Link]
2 * * * Request timed out.
3 * * * Request timed out.
4 69 ms 69 ms 69 ms [Link]
Trace complete.
Pasos siguientes
Consulte las preguntas más frecuentes de ExpressRoute para información acerca de:
Cuántos circuitos de ExpressRoute puede conectar a una puerta de enlace de ExpressRoute.
Cuántas puertas de enlace de ExpressRoute puede conectar a un circuito de ExpressRoute.
Los límites de escala de ExpressRoute.
Habilitación de contenedores para que usen las
funcionalidades de Azure Virtual Network
23/09/2020 • 7 minutes to read • Edit Online
Incorpore el amplio conjunto de funcionalidades de red de Azure a los contenedores mediante el uso de la misma
pila de redes que se utiliza en las máquinas virtuales. El complemento de interfaz de red de contenedores (CNI) de
Azure Virtual Network se instala en una máquina virtual de Azure. El complemento asigna direcciones IP de una
red virtual a los contenedores en la máquina virtual, adjuntándolos a dicha red y conectándolos directamente a
otros contenedores y recursos de red virtual. El complemento no se basa en las rutas o redes de superposición
para la conectividad, y proporciona el mismo rendimiento que las máquinas virtuales. En un nivel alto, el
complemento proporciona las siguientes funcionalidades:
Se asigna una dirección IP de red virtual a cada pod, que puede constar de uno o varios contenedores.
Los pods pueden conectarse a redes virtuales emparejadas y al entorno local mediante ExpressRoute o de una
VPN de sitio a sitio. Los pods también son accesibles desde redes locales y emparejadas.
Los pods pueden acceder a servicios como Azure Storage y Azure SQL Database, que están protegidos por los
puntos de conexión de servicio de red virtual.
Las rutas y los grupos de seguridad de red se pueden aplicar directamente a los pods.
Los pods se pueden colocar directamente detrás de un equilibrador de carga interno o público de Azure, igual
que las máquinas virtuales
Los pods se pueden asignar a una dirección IP pública, lo que hace que sean directamente accesibles desde
Internet. Los pods también pueden ellos mismos acceder a Internet.
Funciona perfectamente con los recursos de Kubernetes como Services, los controladores de Ingress y DNS
Kube. Un servicio de Kubernetes también se puede exponer de forma externa o interna mediante Azure Load
Balancer.
La siguiente imagen muestra cómo el complemento proporciona funcionalidades de Azure Virtual Network a los
pods:
El complemento admite las plataformas Windows y Linux.
límites
El complemento admite hasta 250 pods por máquina virtual y un máximo de 16 000 Pods en una red virtual. Estos
límites son diferentes para Azure Kubernetes Service.
Pasos siguientes
Implementación del complemento para clústeres de Kubernetes o contenedores de Docker
Conectividad entre redes
23/09/2020 • 10 minutes to read • Edit Online
Fabrikam Inc. tiene una presencia física importante e implementación de Azure en el Este de EE. UU. Fabrikam tiene
conectividad de back-end entre sus servidores locales y las implementaciones de Azure a través de ExpressRoute.
De igual modo, Contoso Ltd. tiene presencia e implementación de Azure en el Oeste de EE. UU. Contoso tiene
conectividad de back-end entre sus servidores locales y las implementaciones de Azure a través de ExpressRoute.
Fabrikam Inc. adquiere Contoso Ltd. Después de la fusión, Fabrikam desea interconectar las redes. En la siguiente
ilustración se muestra este escenario:
Las flechas discontinuas en medio de la ilustración anterior indican las interconexiones de red deseadas. En
concreto, hay tres tipos de conexiones cruzadas deseadas: 1) Conexiones cruzadas entre las redes virtuales de
Fabrikam y Contoso, 2) Conexiones cruzadas entre redes virtuales y locales entre regiones (es decir, una conexión
entre la red local de Fabrikam y la red virtual de Contoso, y otra conexión entre la red local de Contoso y la red
virtual de Fabrikam), y 3) Conexión cruzada entre las redes locales de Fabrikam y Contoso.
En la siguiente tabla se muestra la tabla de rutas del emparejamiento privado con ExpressRoute de Contoso Ltd.
antes de la fusión.
La siguiente tabla muestra las rutas eficaces de una máquina virtual en la suscripción de Contoso, antes de la
fusión. Según la tabla, la máquina virtual en la red virtual conoce el espacio de direcciones de la red virtual y la red
local de Contoso, aparte de los valores predeterminados.
En la siguiente tabla se muestra la tabla de rutas del emparejamiento privado con ExpressRoute de Fabrikam Inc.
antes de la fusión.
La siguiente tabla muestra las rutas eficaces de una máquina virtual en la suscripción de Fabrikam, antes de la
fusión. Según la tabla, la máquina virtual en la red virtual conoce el espacio de direcciones de la red virtual y la red
local de Fabrikam, aparte de los valores predeterminados.
En este artículo, explicaremos el proceso paso a paso y discutiremos cómo lograr las conexiones cruzadas deseadas
utilizando las siguientes características de red de Azure:
Emparejamiento de redes virtuales
Conexión de red virtual con ExpressRoute
Global Reach
La siguiente tabla muestra las rutas conocidas a la máquina virtual de la suscripción a Fabrikam. Preste atención a
la última entrada de la tabla. Esta entrada es el resultado de realizar una conexión cruzada entre las redes virtuales.
El emparejamiento de red virtual vincula directamente dos redes virtuales (observe que no hay ningún próximo
salto para la entrada VNetGlobalPeering en las dos tablas anteriores).
En la tabla siguiente se muestra la tabla de rutas del emparejamiento privado de ExpressRoute de Fabrikam Inc.
después de crear una conexión cruzada entre las redes virtuales y las redes locales a través de ExpressRoute.
Observe que la tabla de rutas tiene rutas que pertenecen a ambas redes virtuales.
La siguiente tabla muestra las rutas conocidas a la máquina virtual de la suscripción a Contoso. Preste atención a
las entradas de Virtual network gateway (Puerta de enlace de red virtual) de la tabla. La máquina virtual muestra
rutas para ambas redes locales.
La siguiente tabla muestra las rutas conocidas a la máquina virtual de la suscripción a Fabrikam. Preste atención a
las entradas de Virtual network gateway (Puerta de enlace de red virtual) de la tabla. La máquina virtual muestra
rutas para ambas redes locales.
NOTE
En cualquiera de las suscripciones a Fabrikam y Contoso, también pueden existir redes virtuales de radio a la red virtual hub
correspondiente (no se muestra un diseño de hub y radio en los diagramas de arquitectura de este artículo). Las conexiones
cruzadas entre las puertas de enlace de red virtual de hub y ExpressRoute también permiten la comunicación entre hub y
radios de las regiones Este y Oeste.
En la siguiente tabla se muestra la tabla de rutas del emparejamiento privado con ExpressRoute de Fabrikam Inc.
después de configurar Global Reach. Observe que la tabla de rutas tiene rutas que pertenecen a ambas redes
locales.
Pasos siguientes
Consulte las preguntas más frecuentes de Virtual Network para resolver las dudas adicionales sobre redes virtuales
y emparejamiento de redes virtuales. Consulte P+F de ExpressRoute para resolver las dudas adicionales sobre la
conectividad de redes virtuales y ExpressRoute.
Global Reach se está dando a conocer país a país y región a región. Para ver si Global Reach está disponible en los
países o regiones que quiere, consulte Global Reach de ExpressRoute.
Emparejamiento de redes virtuales de Azure
23/09/2020 • 15 minutes to read • Edit Online
El emparejamiento de redes virtuales permite conectar redes sin problemas en Azure Virtual Network. A
efectos de conectividad las redes virtuales aparecen como una sola. El tráfico entre máquinas virtuales usa
la infraestructura de la red troncal de Microsoft. Al igual que el tráfico entre las máquinas virtuales de la
misma red, el tráfico solo se enruta a través de la red privada de Microsoft.
La directiva admite los siguientes tipos de emparejamiento:
Emparejamiento de redes virtuales: conecte redes virtuales que se encuentren en la misma región de
Azure.
Emparejamiento global de redes virtuales: conexión de redes virtuales en distintas regiones de Azure.
Las ventajas del uso del emparejamiento de redes virtuales, ya sean locales o globales, son las siguientes:
Baja latencia, conexión de gran ancho de banda entre los recursos de redes virtuales diferentes.
La capacidad de los recursos de una red virtual para comunicarse con los de otra red virtual.
La capacidad de transferir datos entre redes virtuales de distintas suscripciones de Azure, inquilinos de
Azure Active Directory, modelos de implementación y regiones de Azure.
La capacidad de emparejar redes virtuales creadas mediante Azure Resource Manager.
La capacidad de emparejar una red virtual creada mediante Resource Manager con otra creada
mediante el modelo de implementación clásica. Para más información sobre los modelos de
implementación de Azure, consulte Descripción de los modelos de implementación de Azure.
No tienen tiempo de inactividad ni los recursos de la red virtual al crear el emparejamiento, o después.
El tráfico de red entre redes virtuales emparejadas es privado. El tráfico entre las redes virtuales se
mantiene en la red troncal de Microsoft. No se requieren ninguna red pública de Internet, puertas de enlace
o cifrado en la comunicación entre las redes virtuales.
Conectividad
En el caso de las redes virtuales emparejadas, los recursos de cualquiera de ellas se pueden conectar
directamente con los de la red virtual emparejada.
La latencia de red entre las máquinas virtuales de redes virtuales emparejadas en la misma región es la
misma que la de una única red virtual. El rendimiento de la red se basa en el ancho de banda que se
permite para la máquina virtual, en proporción a su tamaño. No hay restricciones adicionales con respecto
al ancho de banda en el emparejamiento.
El tráfico entre las máquinas virtuales en las redes virtuales emparejadas se enruta directamente a través de
la infraestructura de red troncal de Microsoft, no de una puerta de enlace ni de una red Internet pública.
En cualquier red virtual, se pueden aplicar grupos de seguridad de red para bloquear el acceso a otras redes
o subredes virtuales. Al configurar el emparejamiento de red virtual, abra o cierre las reglas del grupo de
seguridad de red entre las redes virtuales. Si abre la conectividad completa entre redes virtuales
emparejadas, puede aplicar grupos de seguridad de red a subredes o máquinas virtuales concretas para
bloquear o denegar el acceso específico. La opción predeterminada es la conectividad total. Para obtener
más información sobre los grupos de seguridad de red, consulte Grupos de seguridad.
Encadenamiento de servicios
El encadenamiento de servicios permite dirigir el tráfico de una red virtual a una aplicación virtual o puerta
de enlace de una red emparejada a través de rutas definidas por el usuario.
Para habilitar el encadenamiento de servicios, configure las rutas definidas por el usuario que apuntan a
máquinas virtuales de redes virtuales emparejadas como la dirección IP del próximo salto. Las rutas
definidas por el usuario también pueden apuntar a puertas de enlace de redes virtuales para habilitar el
encadenamiento de servicios.
Puede implementar redes del tipo de concentrador y radio, en los que la red virtual del concentrador
hospeda componentes de la infraestructura, como una aplicación virtual de red o una puerta de enlace de
VPN. Todas las redes virtuales de radio se pueden emparejar con la red virtual de concentrador. El tráfico
fluye por las aplicaciones virtuales de red o las puertas de enlace de VPN de la red virtual del concentrador.
El emparejamiento de red virtual permite que el próximo salto de una ruta definida por el usuario sea la
dirección IP de una máquina virtual de la red virtual emparejada o en una puerta de enlace de VPN. No
puede realizar el enrutamiento entre redes virtuales con una ruta definida por el usuario que especifique
una puerta de enlace de Azure ExpressRoute como del tipo de próximo salto. Para obtener más información
sobre las rutas definidas por el usuario, consulte Introducción a las rutas definidas por el usuario. Para
aprender a crear una topología de red en estrella tipo hub-and-spoke, consulte Topología en estrella tipo
hub-and-spoke en Azure.
Tanto el emparejamiento de red virtual como el emparejamiento de red virtual global admiten el tránsito de
puerta de enlace.
Se admite el tránsito de puerta de enlace entre redes virtuales creadas mediante diferentes modelos de
implementación. La red virtual debe estar en la red virtual del modelo de Resource Manager. Para más
información sobre el uso de una puerta de enlace de tránsito, consulte Configure a VPN gateway for transit
in a virtual network peering (Configuración de una puerta de enlace de VPN de tránsito en un
emparejamiento de red virtual).
Si se emparejan redes virtuales que comparten la misma conexión de Azure ExpressRoute, el tráfico entre
ellas pasa por la relación de emparejamiento. Ese tráfico usa la red troncal de Azure. Puede seguir usando
las puertas de enlace locales de cada red virtual para conectarse al circuito local. De lo contrario, puede
utilizar una puerta de enlace compartida y configurar el tránsito para una conectividad local.
Solución de problemas
Para confirmar que las redes virtuales están emparejadas, puede comprobar las rutas eficaces. Las rutas de
una interfaz de red se comprueban en cualquier subred de una red virtual. Si el emparejamiento de redes
virtuales existe, todas las subredes de la red virtual tienen rutas con próximo salto del tipo emparejamiento
de VNet, para cada espacio de direcciones en cada red virtual emparejada. Para más información, consulte
Diagnóstico de problemas de enrutamiento en una máquina virtual.
En una red virtual emparejada, los problemas de conectividad con una máquina virtual se pueden
solucionar mediante Azure Network Watcher. Una comprobación de conectividad permite ver cómo se
enruta el tráfico desde la interfaz de red de una máquina virtual de origen a la de una máquina virtual de
destino. Para más información, consulte Solución de problemas en las conexiones con Azure Network
Watcher desde Azure Portal.
También puede probar la solución de problemas de emparejamiento de red virtual.
Permisos
Para más información sobre los permisos necesarios para crear un emparejamiento de red virtual, consulte
Permisos.
Precios
Hay un cargo nominal para el tráfico de entrada y salida que usa una conexión de emparejamiento de red
virtual. Para más información, consulte Precios de redes virtuales.
El tránsito de puerta de enlace es una propiedad del emparejamiento que permite a las redes virtuales
utilizar una puerta de enlace de VPN o ExpressRoute de una red virtual emparejada. El tránsito de puerta de
enlace funciona tanto para la conectividad entre entornos locales como para la conectividad entre redes. El
tráfico a la puerta de enlace (de entrada o salida) en la red virtual emparejada incurrirá en cargos de
emparejamiento de red virtual en la red virtual de radio (o en la red virtual que no sea de la puerta de
enlace). Para más información, consulte Precios de VPN Gateway, donde podrá ver los cargos que supone
una puerta de enlace de red privada virtual y los precios de la puerta de enlace de ExpressRoute, donde
podrá ver los costos de la puerta de enlace de ExpressRoute.
NOTE
En una versión anterior de este documento se indicaba que no se aplicarían cargos de emparejamiento de red virtual
a la red virtual de radio (o la red virtual que no sea de puerta de enlace) con el tránsito de puerta de enlace. Ahora
se refleja un precio preciso en la página de precios.
Pasos siguientes
Puede crear un emparejamiento entre dos redes virtuales. Las redes pueden pertenecer a la misma
suscripción, a diferentes modelos de implementación de la misma suscripción o a diferentes
suscripciones. Realice el tutorial para uno de los siguientes escenarios:
Diferente
Diferente
Para aprender a crear una topología de red en estrella tipo hub-and-spoke, consulte Topología en
estrella tipo hub-and-spoke en Azure.
Para obtener información acerca de la configuración del emparejamiento de red virtual, consulte
Creación, cambio o eliminación de un emparejamiento de red virtual.
Para conocer las respuestas a las preguntas habituales acerca del emparejamiento de red virtual y
del emparejamiento de red virtual global, consulteEmparejamiento de red virtual.
Puntos de conexión de servicio de red virtual
23/09/2020 • 26 minutes to read • Edit Online
El punto de conexión de servicio de red virtual (VNet) proporciona conectividad directa y segura con los
servicios de Azure por medio de una ruta optimizada a través de la red troncal de Azure. Los puntos de
conexión permiten proteger los recursos de servicio de Azure críticos únicamente para las redes virtuales. Los
puntos de conexión de servicio permiten a las direcciones IP privadas de la red virtual alcanzar el punto de
conexión de un servicio de Azure sin necesidad de una dirección IP pública en la red virtual.
Esta característica está disponible para las siguientes regiones y servicios de Azure. El recurso Microsoft.* está
entre paréntesis. Habilítelo desde la subred mientras configura los puntos de conexión del servicio:
Disponibilidad general
Azure Storage ([Link]): disponibilidad general en todas las regiones de Azure.
Azure SQL Database ([Link]): disponibilidad general en todas las regiones de Azure.
Azure SQL Data Warehouse ([Link]): disponibilidad general en todas las regiones de Azure.
Ser vidor de Azure Database for PostgreSQL ([Link]): disponibilidad general en las regiones de
Azure en las que el servicio de base de datos esté disponible.
Ser vidor de Azure Database for MySQL ([Link]): disponibilidad general en las regiones de
Azure en las que el servicio de base de datos esté disponible.
Azure Database for MariaDB ([Link]): disponibilidad general en las regiones de Azure en las que
el servicio de base de datos esté disponible.
Azure Cosmos DB ([Link]): disponibilidad general en todas las regiones de Azure.
Azure Key Vault ([Link]): disponibilidad general en todas las regiones de Azure.
Azure Ser vice Bus ([Link]): disponibilidad general en todas las regiones de Azure.
Azure Event Hubs ([Link]): disponibilidad general en todas las regiones de Azure.
Azure Data Lake Store Gen 1 ([Link]): Disponible con carácter general en
todas las regiones de Azure donde ADLS Gen1 está disponible.
Azure App Ser vice ([Link]): disponible con carácter general en todas las regiones de Azure en
que App Service esté disponible.
Versión preliminar pública
Azure Container Registr y ([Link]): Hay una versión preliminar disponible en
algunas de las regiones de Azure en que está disponible Azure Container Registry.
Para conocer las notificaciones más actualizadas sobre, consulte la página Actualizaciones de Azure Virtual
Network.
Ventajas principales
Los puntos de conexión de servicio proporcionan las siguientes ventajas:
Seguridad mejorada para los recursos de ser vicio de Azure : Los espacios de direcciones
privadas de una red virtual pueden superponerse. No se pueden usar espacios superpuestos para
identificar de forma exclusiva el tráfico que parte de una red virtual. Los puntos de conexión de servicio
ofrecen la capacidad de proteger los recursos de los servicios de Azure en la red virtual mediante la
extensión de la identidad de la red virtual al servicio. Una vez que habilita puntos de conexión de
servicio en su red virtual, puede agregar una regla de red virtual para proteger los recursos de los
servicios de Azure en la red virtual. La adición de la regla proporciona una mayor seguridad, ya que
elimina totalmente el acceso público de Internet a los recursos y solo permite el tráfico que procede de
la red virtual.
Enrutamiento óptimo para el tráfico del ser vicio de Azure desde la red vir tual : hoy, las rutas
de la red virtual que fuerzan el tráfico de Internet a las aplicaciones virtuales o locales también fuerzan
al tráfico del servicio de Azure a que realice la misma ruta que el tráfico de Internet. Los puntos de
conexión de servicio proporcionan un enrutamiento óptimo al tráfico de Azure.
Los puntos de conexión siempre toman el tráfico del servicio directamente de la red virtual al servicio
en la red troncal de Microsoft Azure. Mantener el tráfico en la red troncal de Azure permite seguir
auditando y supervisando el tráfico saliente de Internet desde las redes virtuales, a través de la
tunelización forzada, sin que afecte al tráfico del servicio. Para más información sobre las rutas
definidas por el usuario y la tunelización forzada, consulte Enrutamiento del tráfico de redes virtuales
de Azure.
Fácil de configurar con menos sobrecarga de administración : ya no necesita direcciones IP
públicas y reservadas en sus redes virtuales para proteger los recursos de Azure a través de una
dirección IP del firewall. No hay ningún dispositivo NAT (traducción de direcciones de red) o de puerta
de enlace necesario para configurar los puntos de conexión de servicio. Estos se pueden configurar con
un simple clic en una subred. El mantenimiento de los puntos de conexión no supone una sobrecarga
adicional.
Limitaciones
Esta característica solo está disponible en las redes virtuales implementadas con el modelo de
implementación de Azure Resource Manager.
Los puntos de conexión están habilitados en subredes configuradas en redes virtuales de Azure. Los
puntos de conexión no se pueden usar para el tráfico que fluye entre las instalaciones y los servicios de
Azure. Para más información, consulte Protección del acceso de servicio de Azure desde el entorno local
Para Azure SQL, un punto de conexión de servicio solo se aplica al tráfico del servicio de Azure dentro de la
región de una red virtual. En el caso de Azure Storage, los puntos de conexión también se amplían para
incluir las regiones emparejadas en las que se implementa la red virtual para admitir el tráfico del
almacenamiento con redundancia geográfica con acceso de lectura (RA-GRS) y el del almacenamiento con
redundancia geográfica (GRS). Para más información, consulte Regiones emparejadas de Azure.
En el caso de Azure Data Lake Storage (ADLS) Gen 1, la funcionalidad de integración de red virtual solo
está disponible para las redes sociales que se encuentran dentro de la misma región. Tenga también en
cuenta que la integración de la red virtual en ADLS Gen1 usa la seguridad del punto de conexión de
servicio de red virtual entre la red virtual y Azure Active Directory (Azure AD) para generar notificaciones
de seguridad adicionales en el token de acceso. Estas notificaciones se usan entonces para autenticar la red
virtual en la cuenta de Data Lake Storage Gen1 y permitir el acceso. La etiqueta
[Link] que aparece debajo de los servicios que admiten puntos de conexión de
servicios se usa solo para admitir puntos de conexión de servicios en ADLS Gen 1. Azure AD no admite
puntos de conexión de servicio de forma nativa. Para más información acerca de la integración de redes
virtuales en Azure Data Lake Store Gen 1, consulte Seguridad de red en Azure Data Lake Storage Gen1.
NOTE
Con los puntos de conexión de servicio, las direcciones IP de origen de las máquinas virtuales en la subred para
el tráfico de servicio pasan de utilizar direcciones IPv4 públicas a utilizar direcciones IPv4 privadas. Las reglas
existentes de firewall de servicio de Azure que utilizan direcciones IP públicas Azure dejarán de funcionar con
este cambio. Asegúrese de que las reglas de firewall del servicio de Azure permiten este cambio antes de
configurar los puntos de conexión de servicio. También es posible que experimente una interrupción temporal
del tráfico de servicio desde esta subred mientras configura los puntos de conexión de servicio.
NOTE
Las rutas del punto de conexión de servicio invalidan las rutas BGP o UDR para la coincidencia del prefijo de dirección
de un servicio de Azure. Para más información, consulte el artículo en el que se indica cómo se solucionan problemas
con redes eficaces.
Aprovisionamiento
Un usuario con acceso de escritura a una red virtual puede configurar puntos de conexión de servicio en
redes virtuales de forma independiente. Para proteger los recursos de los servicios de Azure en una red
virtual, el usuario debe tener permiso en
[Link]/virtualNetworks/subnets/joinViaServiceEndpoint/action para las subredes agregadas. Los
roles de administrador de servicios integrados incluyen este permiso de manera predeterminada. El permiso
se puede modificar mediante la creación de roles personalizados.
Para obtener más información sobre los roles integrados, consulte Roles integrados en Azure. Para obtener
más información sobre la asignación de permisos concretos a roles personalizados, consulte Roles
personalizados de Azure.
Las redes virtuales y los recursos de servicio de Azure pueden encontrarse en la misma o en diferentes
suscripciones. Si los recursos de servicio de Azure y de red virtual están en distintas suscripciones, los
recursos deben estar en el mismo inquilino de Active Directory (AD).
Precios y límites
No se realiza ningún cargo adicional por el uso de puntos de conexión de servicio. El modelo de precios
vigente para los servicios de Azure (Azure Storage, Azure SQL Database, etc.) se aplica tal cual.
No hay límite en el número total de puntos de conexión de servicio que puede tener una red virtual.
Para determinados servicios de Azure (por ejemplo, cuentas de Azure Storage), puede aplicar límites en el
número de subredes que se usan para proteger el recurso. Para más información, consulte la documentación
de varios servicios en la sección Pasos siguientes.
Pasos siguientes
Configuración de los puntos de conexión de servicio de red virtual
Protección de una cuenta de Azure Storage para una red virtual
Protección de una instancia de Azure SQL Database para una red virtual
Protección de una instancia de Azure SQL Data Warehouse para una red virtual
Integración de servicios de Azure en redes virtuales
Directivas de puntos de conexión de servicio de red virtual
Plantilla de Azure Resource Manager
Implementación de servicios de Azure dedicados en
las redes virtuales
23/09/2020 • 4 minutes to read • Edit Online
Al implementar servicios de Azure dedicados en una red virtual, puede comunicarse con los recursos de los
servicios de forma privada mediante direcciones IP privadas.
La implementación de servicios dentro de una red virtual ofrece las siguientes funcionalidades:
Los recursos dentro de la red virtual pueden comunicarse entre sí de forma privada a través de direcciones IP
privadas. Ejemplo: transferencia directa de datos entre HDInsight y SQL Server que se ejecutan en una
máquina virtual, en la red virtual.
Los recursos locales pueden acceder a recursos de una red virtual mediante direcciones IP privadas a través
de VPN de sitio a sitio (VPN Gateway) o ExpressRoute.
Las redes virtuales pueden estar emparejadas para habilitar que los recursos de las redes virtuales se
comuniquen entre sí mediante direcciones IP privadas.
Normalmente, las instancias de servicio en una red virtual están totalmente administradas por el servicio de
Azure. Esto incluye la supervisión del estado de los recursos y el escalado con carga.
Las instancias de los servicios se implementan en una subred de una red virtual. El acceso de red entrante y
saliente para la subred se debe abrir a través de grupos de seguridad de red, siguiendo las instrucciones
proporcionadas por el servicio.
Ciertos servicios también imponen restricciones en la subred donde se implementan, los cuales limitan la
aplicación de directivas, las rutas o la combinación de máquinas virtuales y recursos de servicio dentro de la
misma subred. Compruebe las restricciones específicas de cada servicio porque podrían cambiar con el
tiempo. Algunos ejemplos de estos servicios son Azure NetApp Files, Dedicated HSM, Azure Container
Instances y App Service.
Opcionalmente, los servicios pueden requerir una subred delegada como un identificador explícito de que
una subred puede hospedar un servicio determinado. Mediante la delegación, los servicios obtienen
permisos explícitos para crear recursos específicos del servicio en la subred delegada.
Vea un ejemplo de una respuesta de API REST en una red virtual con una subred delegada. Puede ver una
lista completa de los servicios que usan el modelo de subred delegada a través de la API de Available
Delegations.
Servicios que pueden implementarse en una red virtual
C AT EGO RY SERVIC IO SUB RED DEDIC A DA 1
data RedisCache Sí
Instancia administrada de Azure SQL Sí
1 El término "dedicada" significa que en esta subred solo se pueden implementar los recursos específicos del
servicio y no se pueden combinar con VM/VMSS del cliente.
2 Se recomienda que estos servicios estén en una subred dedicada, pero no un requisito obligatorio impuesto
por el servicio.
Direcciones IP públicas
23/09/2020 • 15 minutes to read • Edit Online
Las direcciones IP públicas permiten a los recursos de Internet la comunicación entrante a los recursos de Azure.
Permiten que los recursos de Azure se comuniquen con los servicios de Azure orientados al público e Internet.
Hasta que cancele la asignación, la dirección estará dedicada al recurso. Un recurso sin una dirección IP pública
asignada puede realizar comunicaciones salientes. Azure asigna dinámicamente una dirección IP disponible que no
está dedicada al recurso. Para más información acerca de las conexiones salientes en Azure, consulte Comprender
las conexiones salientes en Azure.
En el Administrador de recursos de Azure, una dirección IP pública es un recurso que cuenta con propiedades
específicas. Estos son algunos de los recursos con los que puede asociar un recurso de dirección IP pública:
Interfaces de red de máquinas virtuales
Equilibradores de carga accesibles desde Internet
Puertas de enlace de VPN
Puertas de enlace de aplicaciones
Azure Firewall
Versión de la dirección IP
Las direcciones IP públicas se crean con una dirección IPv4 o IPv6.
SKU
Las direcciones IP públicas se crean con una de las SKU siguientes:
IMPORTANT
En los recursos de IP pública y en el equilibrador de carga se requieren SKU coincidentes. No puede tener una combinación
de recursos de SKU básica y recursos de SKU estándar. No se pueden asociar máquinas virtuales independientes, máquinas
virtuales en un recurso de conjunto de disponibilidad o conjuntos de escalado de máquinas virtuales a ambas SKU
simultáneamente. Para los nuevos diseños, deberá considerar usar los recursos de SKU estándar. Consulte Load Balancer
Estándar para obtener más información.
Estándar
Las direcciones IP públicas de SKU estándar:
Utilice siempre el método de asignación estática.
Tiene un tiempo espera de inactividad del flujo originado de entrada ajustable de entre 4 y 30 minutos, y un
valor predeterminado de 4 minutos, y el valor predeterminado del tiempo de espera del flujo originado es de 4
minutos.
Son seguras de forma predeterminada y se cierran al tráfico de entrada. Permiten mostrar el tráfico de entrada
con un grupo de seguridad de red.
Se asignan a interfaces de red, equilibradores de carga estándar públicos o puertas de enlace de aplicaciones.
Para más información sobre Standard Load Balancer, consulte ¿Qué es Azure Load Balancer?.
Puede ser con redundancia de zona o zonal (se pueden crear zonal y garantizada en una zona de disponibilidad
específica). Para obtener más información acerca de las zonas de disponibilidad, consulte Introducción a las
zonas de disponibilidad y Standard Load Balancer and Availability Zones (Load Balancer Standard y zonas de
disponibilidad).
NOTE
Para evitar que se produzca un error en la comunicación de entrada con el recurso SKU estándar, debe crear un grupo de
seguridad de red, asociarlo y permitir explícitamente el tráfico de entrada deseado.
NOTE
Cuando se usa el servicio de metadatos de instancia IMDS, solo hay direcciones IP públicas con SKU básica disponibles. No se
admiten las SKU estándar.
Básica
Todas las direcciones IP públicas creadas antes de la introducción de SKU son direcciones IP públicas de SKU básica.
Con la introducción de SKU, puede especificar qué SKU le gustaría que fuera la dirección IP pública.
Las direcciones de SKU básica:
Se asignan con el método de asignación estática o el de asignación dinámica.
Tiene un tiempo espera de inactividad del flujo originado de entrada ajustable de entre 4 y 30 minutos, y un
valor predeterminado de 4 minutos, y el valor predeterminado del tiempo de espera del flujo originado es de 4
minutos.
Están abiertas de forma predeterminada. Se recomienda el uso de grupos de seguridad de red, pero es opcional
para restringir el tráfico de entrada o de salida.
Se asignan a cualquier recurso de Azure al que se pueda asignar una dirección IP pública, como:
Interfaces de red
Puertas de enlace de VPN
Puertas de enlace de aplicaciones
Equilibradores de carga públicos
No admiten escenarios de zona de disponibilidad. Use la dirección IP pública de SKU estándar para los
escenarios de zona de disponibilidad. Para obtener más información acerca de las zonas de disponibilidad,
consulte Introducción a las zonas de disponibilidad y Standard Load Balancer and Availability Zones (Load
Balancer Standard y zonas de disponibilidad).
Método de asignación
Las direcciones IP públicas básicas y estándar admiten la asignación estática . Al recurso se le asigna una dirección
IP cuando aquel se crea. La dirección IP se libera cuando el recurso se elimina.
Las direcciones IP públicas de SKU básica admiten una asignación dinámica . Este es el método de asignación
predeterminado. La dirección IP no se asigna al recurso en el momento de crearse cuando se selecciona el método
dinámico.
La dirección IP se asigna cuando se asocia el recurso de dirección IP pública con una:
Máquina virtual
La primera máquina virtual está asociada con el grupo de back-end de un equilibrador de carga.
La dirección IP se libera cuando se detiene (o elimina) el recurso,
Por ejemplo, un recurso de dirección IP pública se libera de un recurso denominado Recurso A . Recurso A recibe
una dirección IP diferente en el inicio si el recurso de dirección IP pública se vuelve a asignar.
La dirección IP se libera cuando se cambia el método de asignación de estático a dinámico . Para asegurarse de
que la dirección IP para el recurso asociado siga siendo la misma, establezca explícitamente el método de
asignación en estático . Una dirección IP estática se asigna de inmediato.
NOTE
Incluso cuando se establece el método de asignación en estático , no se puede especificar la dirección IP real asignada al
recurso de dirección IP pública. Azure asigna la dirección IP desde un grupo de direcciones IP disponibles en la ubicación de
Azure cuando se crea el recurso.
NOTE
Azure asigna direcciones IP públicas a partir de un rango único para cada región en cada nube de Azure. Puede descargar la
lista de intervalos (prefijos) para las nubes de Azure Pública, Gobierno de Estados Unidos, China y Alemania.
IMPORTANT
Cada etiqueta de nombre de dominio que se cree debe ser única dentro de su ubicación de Azure.
Recomendaciones de DNS
Si se necesita un traslado de región, no puede migrar el nombre de dominio completo de la dirección IP pública.
Puede usar el nombre de dominio completo para crear un registro CNAME personalizado que apunte a la dirección
IP pública.
Si se requiere un traslado a una dirección IP pública diferente, actualice el registro CNAME en lugar de actualizar el
FQDN.
Puede usar Azure DNS o un proveedor de DNS externo para el registro DNS.
Máquinas virtuales
Puede asociar una dirección IP pública con una máquina virtual Windows o Linux mediante la asignación a su
interfaz de red .
Elija dinámica o estática para la dirección IP pública. Más información sobre asignación de direcciones IP a
interfaces de red.
De un vistazo
En la siguiente tabla se muestra la propiedad a través de la cual una dirección IP pública se puede asociar a un
recurso de nivel superior y los métodos de asignación posibles.
Límites
Los límites de una dirección IP se encuentran en el conjunto completo de límites de red de Azure.
Los límites son por región y suscripción. Póngase en contacto con el servicio de soporte técnico para aumentar los
límites predeterminados hasta alcanzar los límites máximos, según las necesidades empresariales.
Precios
Las direcciones IP públicas pueden tener un precio simbólico. Para más información sobre los precios de las
direcciones IP en Azure, revise la página Precios de las direcciones IP.
Pasos siguientes
Obtener información sobre las direcciones IP privadas en Azure
Implementar una máquina virtual con una dirección IP pública estática mediante el portal de Azure
Direcciones IP privadas
23/09/2020 • 7 minutes to read • Edit Online
Método de asignación
Azure asigna direcciones IP privadas a recursos del intervalo de direcciones de la subred de la red virtual en la que
se encuentra el recurso.
Azure reserva las cuatro primeras direcciones en cada intervalo de direcciones de subred. No se pueden asignar
direcciones a los recursos. Por ejemplo, si el intervalo de direcciones de la subred es [Link]/16, las direcciones
[Link]-[Link] y [Link] no están disponibles. Las direcciones IP dentro del intervalo de direcciones de la
subred solo pueden asignarse a un recurso a la vez.
Hay dos métodos para proporcionar direcciones IP privadas:
Dinámica : Azure asigna la siguiente dirección IP sin asignar o no reservada disponible en el intervalo de
direcciones de la subred. Por ejemplo, Azure asigna [Link] a un nuevo recurso, si las direcciones [Link]
a [Link] ya están asignadas a otros.
Este es el método de asignación predeterminado. Una vez asignadas, las direcciones IP dinámicas solo se
liberan cuando una interfaz de red:
Deleted
Se reasigna a una subred diferente dentro de la misma red virtual.
El método de asignación se cambia a estático y se especifica una dirección IP diferente.
De forma predeterminada, cuando se cambia el método de asignación de dinámica a estática, Azure asigna
la dirección asignada dinámicamente anterior como dirección estática.
Estática : seleccione y asigne cualquier dirección IP sin asignar o no reservada en el intervalo de direcciones
de la subred.
Por ejemplo, un intervalo de direcciones de la subred es [Link]/16 y las direcciones [Link] a [Link] se
asignan a otros recursos. Puede asignar cualquier dirección entre [Link] y [Link]. Las direcciones
estáticas solo se liberan cuando se elimina la interfaz de red.
Azure asigna la dirección IP estática como dirección IP dinámica cuando se cambia el método de asignación.
La reasignación se produce incluso si la dirección no es la siguiente disponible en la subred. La dirección
cambia cuando la interfaz de red se asigna a una subred diferente.
Para asignar la interfaz de red a una subred diferente, debe cambiar el método de asignación de estático a
dinámico. Asigne la interfaz de red a una subred diferente y, después, cambie el método de asignación a
estático nuevamente. Asigne una dirección IP del nuevo intervalo de direcciones de la subred.
Máquinas virtuales
Una o varias direcciones IP privadas se asignan a una o varias interfaces de red . Las interfaces de red se asignan
a una máquina virtual de Windows o Linux. En todas las direcciones IP privadas se puede especificar el método de
asignación como estática o dinámica.
Resolución de nombres de host DNS internos (para máquinas virtuales)
Las máquinas virtuales de Azure se configuran con servidores DNS administrados por Azure de forma
predeterminada. Puede configurar de forma explícita los servidores DNS personalizados. Estos servidores DNS
proporcionan la resolución de nombres internos para las máquinas virtuales que se encuentran en la misma red
virtual.
Se agrega a los servidores DNS administrados por Azure una asignación para el nombre de host a una dirección IP
privada de la máquina virtual.
Un nombre de host se asigna a la dirección IP principal de la interfaz de red principal cuando una máquina virtual
tiene:
Varias interfaces de red
Varias direcciones IP
Ambos
Las máquinas virtuales configuradas con DNS administrado por Azure resuelven los nombres de host dentro de la
misma red virtual. Use un servidor DNS personalizado para resolver los nombres de host de las máquinas
virtuales en redes virtuales conectadas.
De un vistazo
En la tabla siguiente se muestra la propiedad a través de la cual una dirección IP privada se puede asociar a un
recurso.
También se muestran los métodos de asignación posibles que pueden usarse:
Dinámica
estática
Límites
Los límites en una dirección IP se encuentran en el conjunto completo de límites de red de Azure. Los límites son
por región y suscripción. Póngase en contacto con el servicio de soporte técnico para aumentar los límites
predeterminados hasta alcanzar los límites máximos, según las necesidades empresariales.
Pasos siguientes
Obtenga más información sobre las direcciones IP públicas en Azure.
Implemente una VM con una dirección IP privada estática
Prefijo de dirección IP pública
23/09/2020 • 10 minutes to read • Edit Online
Un prefijo de dirección IP pública es un rango reservado de direcciones IP en Azure. Azure proporciona a las
suscripciones un rango contiguo de direcciones en función de la cantidad de ellas que se especifiquen.
Si no está familiarizado con las direcciones públicas, consulte Direcciones IP públicas.
Las direcciones IP públicas se asignan desde un grupo de direcciones en cada región de Azure. Puede descargar la
lista de intervalos que Azure usa para cada región. Por ejemplo, [Link]/16 es uno de los más de 100
intervalos que Azure usa en la región Este de EE. UU. El intervalo incluye las direcciones utilizables de [Link] a
[Link].
Especifique un nombre y cuántas direcciones desea que incluya el prefijo para crear un prefijo de dirección IP
pública en una región de Azure y una suscripción.
Los rangos de direcciones IP públicas se asignan con el prefijo que elija. Si crea un prefijo de /28, Azure
proporciona16 direcciones IP de uno de sus rangos.
No se sabe qué intervalo asignará Azure hasta que se crea el intervalo, pero las direcciones son contiguas.
Los prefijos de direcciones IP públicas tienen una cuota; para más información, consulte los precios de las
direcciones IP públicas.
Ventajas
Los recursos de dirección IP pública se crean desde un rango conocido.
Configuración de reglas de firewall con rangos que incluyen direcciones IP públicas que ya se han asignado y
direcciones que no se han asignado aún. Esta configuración elimina la necesidad de cambiar las reglas de
firewall cuando se asignan direcciones IP a los nuevos recursos.
El tamaño predeterminado de un intervalo que se puede crear es /28 o 16 direcciones IP.
No hay límites en cuanto al número de rangos que se pueden crear. Hay límites en el número máximo de
direcciones IP públicas estáticas que puede haber en una suscripción de Azure. El número de rangos que se
crean no puede abarcar más direcciones IP públicas de las que se pueden tener en una suscripción. Para más
información, consulte Límites de Azure.
Las direcciones que se crean con direcciones del prefijo se pueden asignar a cualquier recurso de Azure al que
se pueda asignar una dirección IP pública.
Puede ver fácilmente qué direcciones IP se han proporcionado y cuáles aún no se han proporcionado dentro
del rango.
Escenarios
Puede asociar los siguientes recursos a una dirección IP pública estática desde un prefijo:
Equilibradores de carga estándar La asociación de direcciones IP públicas Para asociar las direcciones IP de un
de un prefijo a la configuración IP de prefijo a un equilibrador de carga:
front-end o a la regla de salida de un 1. Cree un prefijo.
equilibrador de carga garantiza la 2. Cree una dirección IP del prefijo.
simplificación del espacio de direcciones 3. Al crear el equilibrador de carga,
IP públicas de Azure. Para simplificar su seleccione o actualice la dirección IP
escenario, limpie las conexiones que creó en el paso 2 como dirección IP
salientes de un rango de direcciones IP de front-end del equilibrador de carga.
contiguas.
Azure Firewall Puede usar una dirección IP pública de Para asociar una dirección IP de un
un prefijo para la conexión SNAT de prefijo a su firewall:
salida. Todo el tráfico de red virtual 1. Cree un prefijo.
saliente se traslada a la dirección IP 2. Cree una dirección IP del prefijo.
pública de Azure Firewall. 3. Cuando implemente el firewall de
Azure, no olvide seleccionar la dirección
IP que previamente proporcionó desde
el prefijo.
Application Gateway v2 Puede usar una dirección IP pública de Para asociar una dirección IP de un
un prefijo para el escalado automático y prefijo a su puerta de enlace:
Application Gateway v2 con 1. Cree un prefijo.
redundancia de zona. 2. Cree una dirección IP del prefijo.
3. Cuando implemente Application
Gateway, asegúrese de seleccionar la
dirección IP que proporcionó
previamente desde el prefijo.
Restricciones
No se pueden especificar las direcciones IP del prefijo. Azure proporciona las direcciones IP para el prefijo, en
función del tamaño que especifique.
De manera predeterminada puede crear un prefijo de hasta 16 direcciones IP o un /28. Para más información,
consulte Solicitudes de aumento de los límites de redes y Límites de Azure.
Una vez que se ha creado el prefijo no se puede cambiar el intervalo.
Solo se pueden asignar direcciones IP públicas estáticas del intervalo del prefijo creadas con la SKU Estándar.
Para más información sobre las SKU de direcciones IP públicas, consulte Direcciones IP publicas.
Las direcciones del intervalo solo se pueden asignar a recursos de Azure Resource Manager. En el modelo de
implementación clásico no se pueden asignar direcciones a recursos.
Todas las direcciones IP públicas creadas a partir del prefijo deben existir en la misma región y suscripción de
Azure que el prefijo. Las direcciones se deben asignar a recursos de la misma región y suscripción.
No se puede eliminar un prefijo si tiene direcciones asignadas a recursos de dirección IP públicas asociados a
un recurso. En primer lugar, debe desasociar todos los recursos de dirección IP pública que tienen asignadas
direcciones IP del prefijo.
Pasos siguientes
Creación de un prefijo de dirección IP pública
¿Qué es IPv6 para Azure Virtual Network?
23/09/2020 • 12 minutes to read • Edit Online
IPv6 para Azure Virtual Network (VNet) le permite hospedar aplicaciones en Azure con la conectividad IPv6 e
IPv4, tanto en una red virtual como hacia y desde Internet. Debido al agotamiento de direcciones IPv4 públicas,
las nuevas redes de movilidad e Internet de las cosas (IoT) a menudo se basan en IPv6. Incluso las redes móviles
e ISP consolidadas se están transformando a IPv6. Los servicios que solo usan IPv4 pueden encontrarse en
desventaja real en los mercados existentes y emergentes. La conectividad IPv4/IPv6 de pila doble permite que
los servicios hospedados en Azure atraviesen esta brecha tecnológica con los servicios en pila doble disponibles
globalmente que se conectan fácilmente con la conectividad IPv4 existente y con estos nuevos dispositivos y
redes IPv6.
La conectividad IPv6 original de Azure permite proporcionar fácilmente conectividad a Internet (IPv4/IPv6) de
doble pila para las aplicaciones hospedadas en Azure. Permite la implementación simple de VM con
conectividad IPv6 con equilibrio de carga para las conexiones iniciadas tanto entrantes como salientes. Esta
característica todavía está disponible y se puede encontrar más información aquí. La conectividad IPv6 para
Azure Virtual Network es mucho más completa: permite implementar arquitecturas de soluciones IPv6
completas en Azure.
El siguiente diagrama representa una implementación simple de pila doble (IPv4/IPv6) en Azure:
Ventajas
Ventajas de IPv6 para la red virtual de Azure:
Ayuda a ampliar el alcance de sus aplicaciones hospedadas en Azure en los mercados móvil y de Internet de
las cosas en desarrollo.
Las VM IPv4/IPv6 con pila doble proporcionan la máxima flexibilidad de implementación del servicio. Una
sola instancia del servicio se puede conectar con clientes de Internet que admitan tanto IPv4 como IPv6.
Se basa en la consolidada y estable conectividad IPv6 de Azure Virtual Machines con Internet.
Ofrece seguridad de forma predeterminada, puesto que la conectividad IPv6 a Internet solo se establece
cuando se solicita explícitamente en la implementación.
Capacidades
IPv6 para red virtual de Azure incluye las siguientes características:
Los clientes de Azure pueden definir su propio espacio de direcciones de red virtual IPv6 para satisfacer las
necesidades de sus aplicaciones y clientes, o bien para la integración sin problemas en su espacio de IP local.
Las redes virtuales (IPv4 e IPv6) de pila doble con subredes de pila doble permiten a las aplicaciones
conectarse con recursos IPv4 e IPv6 en su red virtual o en Internet.
IMPORTANT
Las subredes para IPv6 deben tener un tamaño exactamente de /64. Esto garantiza la compatibilidad en el futuro
si habilita el enrutamiento de la subred a una red local, ya que algunos enrutadores sólo pueden aceptar rutas /64
IPv6.
Proteja los recursos con reglas de IPv6 para grupos de seguridad de red.
Y las protecciones de denegación de servicio distribuido (DDoS) de la plataforma Azure se amplían a
las IP públicas con conexión a Internet.
Personalice el enrutamiento del tráfico IPv6 en la red virtual con rutas definidas por el usuario
(especialmente al utilizar aplicaciones virtuales de red para mejorar su aplicación).
Las máquinas virtuales Linux y Windows pueden utilizar IPv6 para la red virtual de Azure.
Compatibilidad con la instancia de IPv6 pública de Standard Load Balancer para crear aplicaciones resistentes
y escalables, lo que incluye:
Sondeo de estado de IPv6 opcional para establecer qué instancias del grupo de back-end tienen un
estado correcto y, por tanto, reciben flujos nuevos.
Reglas de salida opciones que proporcionan un control declarativo completo sobre la conectividad de
salida para escalar y ajustar esta conectividad según sus necesidades específicas.
Distintas configuraciones de front-end opcionales que permiten que un único equilibrador de carga
use varias direcciones IP públicas IPv6: el mismo protocolo y puerto de front-end pueden usarse entre
las direcciones de front-end.
Los puertos IPv6 opcionales se pueden reutilizar en las instancias de back-end mediante la
característica de IP flotante de las reglas de equilibrio de carga.
Nota: El equilibrio de carga no realiza ninguna traducción de protocolo (sin NAT64).
Nota: IPv6 solo puede ser de carga equilibrada en la interfaz de red (NIC) principal en máquinas
virtuales de Azure.
Compatibilidad con la instancia de IPv6 interna de Standard Load Balancer para crear aplicaciones resistentes
de varios niveles en redes virtuales de Azure.
Compatibilidad con la instancia de IPv6 pública de Basic Load Balancer para la compatibilidad con
implementaciones heredadas.
Las direcciones IP públicas y los intervalos de direcciones IPv6 reservadas proporcionan direcciones IPv6
estables y predecibles que facilitan la inclusión en listas blancas de las aplicaciones hospedadas en Azure
para su empresa y sus clientes.
La dirección IP pública a nivel de instancia proporciona conectividad IPv6 a Internet directamente a las
máquinas virtuales individuales.
Adición de IPv6 a implementaciones de solo IPv4 existentes: esta característica permite agregar fácilmente
conectividad IPv6 a las implementaciones existentes de solo IPv4 sin necesidad de volver a crear dichas
implementaciones. El tráfico de red IPv4 no se ve afectado durante este proceso. Por ello, en función de la
aplicación y del sistema operativo, es posible que pueda agregar IPv6 incluso a servicios en directo.
Permita a los clientes de Internet acceder sin problemas a la aplicación de pila dual con el protocolo de su
elección con compatibilidad con Azure DNS para registros IPv6 (AAAA).
Cree aplicaciones de pila doble que se escalen automáticamente a su carga con conjuntos de escalado de
máquinas virtuales con IPv6.
Emparejamiento de redes virtuales: tanto en el emparejamiento regional como global, permite conectar
redes virtuales de pila dual. Tanto los puntos de conexión de IPv4 como de IPv6 en las máquinas virtuales de
las redes emparejadas podrán comunicarse entre sí. Incluso puede emparejar pilas dobles con redes
virtuales solo de IPv4 mientras realiza la transición de las implementaciones de doble pila.
Los diagnósticos y la solución de problemas de IPv6 están disponibles con las características de alertas y
métricas del equilibrador de carga, así como con las características de Network Watcher como la captura de
paquetes, los registros de flujo de grupos de seguridad de red, la solución de problemas de conexión y la
supervisión de conexiones.
Ámbito
IPv6 para Azure Virtual Network es un conjunto de características básicas que permite a los clientes hospedar
aplicaciones de pila dual (IPv4 + IPv6) en Azure. Tenemos previsto agregar compatibilidad con IPv6 a más
características de red de Azure a lo largo del tiempo y, finalmente, ofrecer versiones de pila dual de los servicios
PaaS de Azure. No obstante, mientras tanto, se puede acceder a todos los servicios PaaS de Azure a través de los
puntos de conexión IPv4 en máquinas virtuales de pila dual.
Limitaciones
La versión actual de IPv6 para Azure Virtual Network tiene las siguientes limitaciones:
IPv6 para red virtual de Azure está disponible en todas las regiones comerciales globales de Azure y de la
Administración Pública de EE. UU. mediante todos los métodos de implementación.
Las puertas de enlace de ExpressRoute se PUEDEN usar para el tráfico de solo IPv4 en una red virtual con
IPv6 habilitado. La compatibilidad con el tráfico IPv6 está en nuestro plan de desarrollo.
Las puertas de enlace de VPN NO SE PUEDEN usar en una red virtual que tiene IPv6 habilitado, ya sea
directamente o emparejadas con "UseRemoteGateway".
La plataforma de Azure (AKS, etc.) no admite la comunicación IPv6 para los contenedores.
IPv6 solo puede ser de carga equilibrada en la interfaz de red (NIC) principal en máquinas virtuales de Azure.
No se admite el tráfico IPv6 de equilibrio de carga a NIC secundarias.
No se admiten máquinas virtuales o conjuntos de escalado de máquinas virtuales de solo IPv6; cada NIC
debe incluir al menos una configuración de IP IPv4.
Al agregar IPv6 a las implementaciones IPv4 existentes, los rangos IPv6 no se pueden agregar a una red
virtual con vínculos de navegación de recursos existentes.
El reenvío de DNS para IPv6 es compatible actualmente con DNS público de Azure, pero el DNS inverso
todavía no se admite.
Precios
El ancho de banda y los recursos de Azure de IPv6 tienen el mismo precios que para IPv4. No se aplican cargos
adicionales ni diferentes para IPv6. Puede encontrar detalles sobre precios de direcciones IP públicas, ancho de
banda de red o Load Balancer.
Pasos siguientes
Aprenda a implementar una aplicación de pila doble IPv6 con Azure PowerShell.
Aprenda a implementar una aplicación de pila doble IPv6 con la CLI de Azure.
Aprenda a implementar una aplicación de pila dual IPv6 mediante plantillas de Resource Manager (JSON).
Prefijo de dirección IPv6 pública reservada
23/09/2020 • 4 minutes to read • Edit Online
En Azure, las máquinas virtuales (VM) y las redes virtuales (VNet) de pila dual (IPv4+IPv6) son seguras de manera
predeterminada, ya que no tienen conectividad a Internet. Puede agregar fácilmente una conectividad a Internet
IPv6 a sus máquinas virtuales e instancias de Azure Load Balancer con direcciones IPv6 públicas que obtiene de
Azure.
Todas las direcciones IP públicas que reserva están asociadas a una región de Azure de su preferencia y a su
suscripción de Azure. Puede trasladar una IP pública IPv6 (estática) reservada entre cualquiera de las instancias de
Azure Load Balancer o las máquinas virtuales de Azure de su suscripción. Puede desasociar la IP pública IPv6 por
completo y se conservará para su uso cuando esté listo.
WARNING
Tenga cuidado de no eliminar por accidente las IP públicas. La eliminación de una IP pública la quita de su suscripción y no
podrá recuperarla (ni siquiera con la ayuda del Soporte técnico de Azure).
Además de reservar direcciones IPv6 individuales, puede reservar intervalos contiguos de direcciones IPv6 de
Azure (conocidos como prefijo IP) para su uso. De manera similar a las direcciones IP individuales, los prefijos
reservados se asocian con una región de Azure de su preferencia y con su suscripción de Azure. La reserva de un
intervalo de direcciones contiguo y predecible tiene muchos usos. Por ejemplo, puede simplificar en gran medida
la lista blanca de direcciones IP de las aplicaciones hospedadas en Azure por su empresa y sus clientes, ya que los
intervalos de direcciones IP estáticas se pueden programar fácilmente en los firewalls locales. Puede crear IP
públicas individuales a partir del prefijo IP según sea necesario y, cuando elimine esas IP públicas individuales, se
devuelven al intervalo reservado para que pueda volver a usarlas más adelante. Todas las direcciones IP del prefijo
IP están reservadas para su uso exclusivo hasta que se elimine el prefijo.
Precios
Para los costos asociados con el uso de direcciones IP públicas de Azure, tanto direcciones IP individuales como
intervalos IP, consulte Precios de las direcciones IP públicas.
Limitaciones
IPv6 solo se admite en IP públicas básicas con asignación "dinámica", lo que significa que la dirección IPv6
cambiará si elimina y vuelve a implementar la aplicación (máquinas virtuales o equilibradores de carga) en Azure.
Las IP públicas estándar IPv6 admiten únicamente la asignación estática (reservada), aunque los equilibradores de
carga internos estándar también pueden admitir la asignación dinámica desde dentro de la subred a la que están
asignadas.
Como procedimiento recomendado, se recomienda usar IP públicas estándar e instancias de Standard Load
Balancer para las aplicaciones IPv6.
Pasos siguientes
Reserve un prefijo de dirección IPv6 pública.
Obtenga más información sobre las direcciones IPv6.
Obtenga información sobre cómo crear y usar IP públicas (tanto IPv4 como IPv6) en Azure.
¿Qué es la preferencia de enrutamiento (versión
preliminar)?
23/09/2020 • 11 minutes to read • Edit Online
Las preferencias de enrutamiento de Azure le permiten elegir cómo se enruta el tráfico entre Azure e Internet.
Puede optar por enrutar el tráfico a través de la red de Microsoft o a través de una red de ISP (Internet público).
Estas opciones también se conocen como enrutamiento de tipo "cold-potato" y enrutamiento de tipo "hot-potato"
respectivamente. El precio de la transferencia de datos de salida varía en función de la selección de enrutamiento.
Puede elegir la opción de enrutamiento al crear una dirección IP pública. Asimismo, la dirección IP pública se
puede asociar a recursos como máquinas virtuales, conjuntos de escalado de máquinas virtuales, equilibradores
de carga accesibles desde Internet, etc. También puede establecer la preferencia de enrutamiento para los
recursos de Azure Storage, como blobs, archivos, web y Azure Data Lake. De forma predeterminada, el tráfico se
enruta a través de la red global de Microsoft para todos los servicios de Azure.
IMPORTANT
La preferencia de enrutamiento se encuentra actualmente en versión preliminar pública. Esta versión preliminar se ofrece sin
Acuerdo de Nivel de Servicio y no se recomienda para cargas de trabajo de producción. Es posible que algunas
características no sean compatibles o que tengan sus funcionalidades limitadas. Para más información, consulte Términos de
uso complementarios de las Versiones Preliminares de Microsoft Azure.
Tráfico de entrada: el anuncio de difusión por proximidad de BGP global garantiza que el tráfico de entrada
acceda a la red de Microsoft más cercana al usuario. Por ejemplo, si un usuario de Singapur obtiene acceso a los
recursos de Azure hospedados en Chicago (EE. UU.), el tráfico accede a la red global de Microsoft en el protocolo
POP perimetral de Singapur y viaja por la red de Microsoft hasta el servicio hospedado en Chicago.
Tráfico de salida: el tráfico de salida sigue el mismo principio. El tráfico pasa la mayor parte de su recorrido en
la red global de Microsoft y sale por la más cercana al usuario. Por ejemplo, si el tráfico de Azure Chicago está
destinado a un usuario de Singapur, el tráfico viaja a través de la red de Microsoft desde Chicago a Singapur y
sale de la red de Microsoft en el protocolo POP perimetral de Singapur.
Tanto el tráfico de entrada como el de salida se mantiene la mayor parte del tiempo en la red global de Microsoft.
Esto también se conoce como enrutamiento de tipo "cold potato" .
Enrutamiento a través de la red pública de Internet (red de ISP)
La nueva opción de enrutamiento denominada enrutamiento de Internet minimiza el viaje a través de la red
global de Microsoft y utiliza la red de ISP de tránsito para enrutar el tráfico. Esta opción de enrutamiento le
permite ahorrar costos y ofrece un rendimiento de red comparable a otros proveedores de la nube.
Tráfico de entrada: la ruta de acceso de entrada usa un enrutamiento de tipo "hot potato" , lo que significa que
el tráfico entra en la red de Microsoft más cercana a la región de servicio hospedada. Por ejemplo, si un usuario
de Singapur obtiene acceso a los recursos de Azure hospedados en Chicago, el tráfico viaja a través de la red
pública de Internet y entra en la red global de Microsoft en Chicago.
Tráfico de salida: el tráfico de salida sigue el mismo principio. El tráfico sale de la red de Microsoft en la misma
región en la que se hospeda el servicio. Por ejemplo, si el tráfico del servicio en Azure Chicago está destinado a un
usuario de Singapur, el tráfico sale de la red de Microsoft en Chicago y viaja a través de la red pública de Internet
hasta el usuario en Singapur.
Servicios admitidos
La dirección IP pública con la opción de preferencia de enrutamiento "red global de Microsoft" puede asociarse a
cualquier servicio de Azure. Sin embargo, la dirección IP pública con la opción de preferencia de enrutamiento
Internet puede asociarse a los siguientes recursos de Azure:
Máquina virtual
Conjunto de escalado de máquina virtual
Azure Kubernetes Service (AKS)
Equilibrador de carga accesible desde Internet
Application Gateway
Azure Firewall
En cuanto al almacenamiento, los puntos de conexión principales siempre usan la red global de Microsoft .
Puede habilitar los puntos de conexión secundarios que prefiera con Internet para realizar el enrutamiento del
tráfico. Los servicios de almacenamiento admitidos son:
Datos BLOB
Archivos
Web
Azure Data Lake
Precios
La diferencia de precio entre ambas opciones se refleja en los precios de transferencia de datos de salida de
Internet. El precio de transferencia de datos para el enrutamiento a través de la red global de Microsoft es el
mismo que el precio de salida actual de Internet. Consulte la página de precios de ancho de banda de Azure para
obtener la información más reciente sobre los precios. El enrutamiento a través de la red pública de Internet
tiene un precio inferior, tal como se muestra en la tabla siguiente:
REGIÓ N DE
O RIGEN DE 5 GB -
SA L IDA 0- 5 GB / M ES 10 T B / M ES 10- 50 T B / M ES 50- 150 T B / M ES 150- 500 T B / M ES
Zona 1 0 USD/GB 0,085 USD/GB 0,065 USD/GB 0,06 USD/GB 0,04 USD/GB
Zona 2 0 USD/GB 0,11 USD/GB 0,075 USD/GB 0,07 USD/GB 0,06 USD/GB
Póngase en contacto con nosotros para obtener un volumen mensual superior a 500 TB.
Zona 1: Centro de Australia, Centro de Australia 2, Centro de Canadá, Este de Canadá, Norte de Europa,
Oeste de Europa, Centro de Francia, Sur de Francia, Norte de Alemania (público), Centro-oeste de Alemania
(público), Este de Noruega, Oeste de Noruega, Norte de Suiza, Oeste de Suiza, Sur de Reino Unido, Oeste
de Reino Unido, Centro de EE. UU.,Este de EE. UU., Este de EE. UU. 2, Centro y norte de EE. UU., Centro-sur
de EE. UU., Oeste de EE. UU., Oeste de EE. UU. 2 y Centro-oeste de EE. UU.
Zona 2: Este de Asia, Sudeste de Asia, Este de Australia, Sudeste de Australia, Centro de la India, Sur de la
India, India occidental, Este de Japón, Oeste de Japón, Centro de Corea del Sur y Sur de Corea del Sur.
Zona 3: Sur de Brasil, Norte de Sudáfrica, Oeste de Sudáfrica, Centro de Emiratos Árabes Unidos y Norte
de Emiratos Árabes Unidos.
Disponibilidad
La compatibilidad con preferencias de enrutamiento está disponible en las siguientes regiones para servicios
como la máquina virtual y el equilibrador de carga accesible desde Internet que usan una dirección IP pública
para la salida de Internet: Europa del Norte, Europa Occidental, Sur de Francia, Sur de Reino Unido, Este de
EE. UU., Centro-norte de EE. UU., Centro-sur de EE. UU., Oeste de EE. UU., Centro-oeste de EE. UU., Sudeste
Asiático, Centro-oeste de Alemania, Oeste de Suiza, Este de Japón y Oeste de Japón.
La compatibilidad con preferencias de enrutamiento para la cuenta de almacenamiento está disponible en las
siguientes regiones de Azure: Centro-norte de EE. UU., Centro-oeste de EE. UU., Centro-sur de EE. UU., Este de
EE. UU., Oeste de EE. UU., Norte de Europa, Sur de Francia, Centro-oeste de Alemania, Oeste de Suiza, Sudeste de
Asia,Japón Oriental y Japón Occidental.
Limitaciones
La preferencia de enrutamiento solo es compatible con la SKU estándar de la dirección IP pública. No se
admite la SKU básica de la dirección IP pública.
Actualmente, la preferencia de enrutamiento solo admite direcciones IP públicas IPv4. No se admiten
direcciones IP públicas IPv6.
Las máquinas virtuales que tengan varias NIC solo pueden tener un tipo de preferencia de enrutamiento.
Pasos siguientes
Configuración de la preferencia de enrutamiento de una VM mediante Azure PowerShell
Configuración de la preferencia de enrutamiento de una VM mediante la CLI de Azure
Cómo filtran el tráfico de red los grupos de seguridad
de red
23/09/2020 • 11 minutes to read • Edit Online
Puede usar el grupo de seguridad de red de Azure para filtrar el tráfico de red hacia y desde los recursos de Azure
de una red virtual de Azure. Un grupo de seguridad de red contiene reglas de seguridad que permiten o deniegan
el tráfico de red entrante o el tráfico de red saliente de varios tipos de recursos de Azure. Para cada regla, puede
especificar un origen y destino, un puerto y un protocolo.
Puede implementar recursos de varios servicios de Azure en una red virtual de Azure. Para obtener una lista
completa, consulte Servicios que se pueden implementar en una red virtual. Puede asociar cero o un grupo de
seguridad de red a cada subred e interfaz de red de la red virtual en una máquina virtual. El mismo grupo de
seguridad de red se puede asociar a tantas interfaces de red y subredes como se desee.
La siguiente imagen ilustra los diferentes escenarios de cómo se podrían implementar grupos de seguridad de red
para permitir el tráfico de red hacia y desde Internet a través del puerto TCP 80:
Observe la imagen anterior, junto con el siguiente texto, para entender cómo procesa Azure las reglas entrantes y
salientes para los grupos de seguridad de red:
Tráfico entrante
Para el tráfico entrante, Azure procesa las reglas de un grupo de seguridad de red asociadas a una subred en
primer lugar, si hay alguna y, a continuación, las reglas de un grupo de seguridad de red asociadas a la interfaz de
red, si hay alguna.
VM1 : las reglas de seguridad de NSG1 se procesan, ya que está asociado a Subnet1 y VM1 está en Subnet1. A
menos que haya creado una regla que permita el puerto 80 de entrada, la regla de seguridad predeterminada
DenyAllInbound deniega el tráfico y NSG2 nunca lo evalúa, ya que NSG2 está asociado a la interfaz de red. Si
NSG1 tiene una regla de seguridad que permite el puerto 80, NSG2 procesa el tráfico. Para permitir el puerto 80
para la máquina virtual, tanto NSG1 como NSG2 deben tener una regla que permita el puerto 80 desde
Internet.
VM2 : las reglas de NSG1 se procesan porque VM2 también está en Subnet1. Puesto que VM2 no tiene un
grupo de seguridad de red asociado a su interfaz de red, recibe todo el tráfico permitido por NSG1 o se deniega
todo el tráfico denegado por NSG1. El tráfico se permite o deniega a todos los recursos de la misma subred
cuando un grupo de seguridad de red está asociado a una subred.
VM3 : dado que no hay ningún grupo de seguridad de red asociado a Subnet2, se permite el tráfico en la subred
y NSG2 lo procesa, porque NSG2 está asociado a la interfaz de red conectada a VM3.
VM4 : se permite el tráfico a VM4, porque no hay un grupo de seguridad de red asociado a Subnet3 ni a la
interfaz de red de la máquina virtual. Si no tienen un grupo de seguridad de red asociado, se permite todo el
tráfico de red a través de una subred y una interfaz de red.
Tráfico saliente
Para el tráfico saliente, Azure procesa las reglas de un grupo de seguridad de red asociadas a una interfaz de red en
primer lugar, si hay alguna y, a continuación, las reglas de un grupo de seguridad de red asociadas a la subred, si
hay alguna.
VM1 : se procesan las reglas de seguridad de NSG2. A menos que cree una regla de seguridad que deniegue el
puerto 80 de salida a Internet, la regla de seguridad predeterminada AllowInternetOutbound permite el tráfico
de NSG1 y NSG2. Si NSG2 tiene una regla de seguridad que deniega el puerto 80, el tráfico se deniega y NSG1
nunca lo evalúa. Para denegar el puerto 80 desde la máquina virtual, uno o ambos de los grupos de seguridad
de red deben tener una regla que deniegue el puerto 80 a Internet.
VM2 : se envía todo el tráfico a través de la interfaz de red a la subred, ya que la interfaz de red conectada a VM2
no tiene un grupo de seguridad de red asociado. Se procesan las reglas de NSG1.
VM3 : si NSG2 tiene una regla de seguridad que deniega el puerto 80, también se deniega el tráfico. Si NSG2
tiene una regla de seguridad que permite el puerto 80, dicho puerto tiene permitida la salida a Internet, ya que
no hay un grupo de seguridad de red asociado a Subnet2.
VM4 : se permite todo el tráfico de red desde VM4, porque no hay un grupo de seguridad de red asociado a la
interfaz de red conectada a la máquina virtual ni a Subnet3.
NOTE
Los grupos de seguridad de red se asocian a las subredes o a las máquinas virtuales y a los servicios en la nube que se
implementan en el modelo de implementación clásica, y en las subredes o interfaces de red del modelo de implementación de
Resource Manager. Para más información sobre los modelos de implementación de Azure, consulte Descripción de los
modelos de implementación de Azure.
TIP
A menos que tenga un motivo concreto, se recomienda que asocie un grupo de seguridad de red a una subred o a una
interfaz de red, pero no a ambas. Puesto que las reglas de un grupo de seguridad de red asociado a una subred pueden
entrar en conflicto con las reglas de un grupo de seguridad de red asociado a una interfaz de red, puede tener problemas de
comunicación inesperados que necesiten solución.
Pasos siguientes
Para obtener información acerca de qué recursos de Azure se pueden implementar en una red virtual y pueden
tener grupos de seguridad de red asociados, consulte Integración de redes virtuales para los servicios de Azure.
Si nunca ha creado un grupo de seguridad de red, puede seguir un tutorial rápido para obtener alguna
experiencia en la creación de uno.
Si está familiarizado con los grupos de seguridad de red y necesita administrarlos, consulte Administración de
un grupo de seguridad de red.
Si tiene problemas con las comunicaciones y necesita solucionar problemas de los grupos de seguridad de red,
consulte Diagnóstico de un problema de filtro de tráfico de red de una máquina virtual.
Aprenda a habilitar los registros de flujo de los grupos de seguridad de red para analizar el tráfico de red hacia y
desde los recursos que tienen un grupo de seguridad de red asociado.
Grupos de seguridad de aplicaciones
23/09/2020 • 7 minutes to read • Edit Online
Los grupos de seguridad de aplicaciones le permiten configurar la seguridad de red como una extensión natural de
la estructura de una aplicación, lo que le permite agrupar máquinas virtuales y directivas de seguridad de red
basadas en esos grupos. Puede reutilizar la directiva de seguridad a escala sin mantenimiento manual de
direcciones IP explícitas. La plataforma controla la complejidad de las direcciones IP explícitas y de varios conjuntos
de reglas, lo que le permite centrarse en su lógica de negocios. Para entender mejor los grupos de seguridad de
aplicaciones, considere el ejemplo siguiente:
En la imagen anterior, NIC1 y NIC2 son miembros del grupo de seguridad de aplicaciones AsgWeb. NIC3 es
miembro del grupo de seguridad de aplicaciones AsgLogic. NIC4 es miembro del grupo de seguridad de
aplicaciones AsgDb. Aunque cada interfaz de red de este ejemplo solo es miembro de un grupo de seguridad de
aplicaciones, una interfaz de red puede ser miembro de varios grupos de seguridad de aplicaciones, hasta los
límites de Azure. Ninguna de las interfaces de red tiene un grupo de seguridad de red asociado. NSG1 está
asociado a ambas subredes y contiene las siguientes reglas:
Allow-HTTP-Inbound-Internet
Esta regla es necesaria para permitir el tráfico de Internet a los servidores web. Dado que la regla de seguridad
predeterminada DenyAllInbound deniega el tráfico entrante desde Internet, no es necesaria ninguna regla
adicional para los grupos de seguridad de aplicaciones AsgLogic y AsgDb.
P UERTO S DE P UERTO S DE
P RIO RIT Y SO URC E O RIGEN DEST IN AT IO N DEST IN O P ROTO C O LO A C C ESO
Deny-Database-All
Dado que la regla de seguridad predeterminada AllowVNetInBound permite todas las comunicaciones entre los
recursos de la misma red virtual, se necesita esta regla para denegar el tráfico desde todos los recursos.
P UERTO S DE P UERTO S DE
P RIO RIT Y SO URC E O RIGEN DEST IN AT IO N DEST IN O P ROTO C O LO A C C ESO
Allow-Database-BusinessLogic
Esta regla permite el tráfico desde el grupo de seguridad de aplicaciones AsgLogic al grupo de seguridad de
aplicaciones AsgDb. La prioridad de esta regla es mayor que la prioridad de la regla Deny-Database-All. Como
resultado, esta regla se procesa antes que la regla Deny-Database-All, por lo que se permite el tráfico del grupo de
seguridad de aplicaciones AsgLogic, mientras que el resto del tráfico es bloqueado.
P UERTO S DE P UERTO S DE
P RIO RIT Y SO URC E O RIGEN DEST IN AT IO N DEST IN O P ROTO C O LO A C C ESO
Las reglas que especifican un grupo de seguridad de aplicaciones como origen o destino solo se aplican a las
interfaces de red que son miembros del grupo de seguridad de aplicaciones. Si la interfaz de red no es miembro de
un grupo de seguridad de aplicaciones, la regla no se aplica a la interfaz de red aunque el grupo de seguridad de
red esté asociado a la subred.
Los grupos de seguridad de aplicaciones presentan las siguientes restricciones:
Hay límites en el número de grupos de seguridad de aplicaciones que puede tener en una suscripción, así como
otros límites relacionados con los grupos de seguridad de aplicaciones. Para más información, consulte el
artículo acerca de los límites de Azure.
Puede especificar un grupo de seguridad de aplicaciones como origen y destino en una regla de seguridad. No
puede especificar varios grupos de seguridad de aplicaciones en el origen o el destino.
Todas las interfaces de red asignadas a un grupo de seguridad de aplicaciones deben existir en la misma red
virtual en la que se encuentra la primera interfaz de red asignada a dicho grupo. Por ejemplo, si la primera
interfaz de red asignada a un grupo de seguridad de aplicaciones llamado AsgWeb está en la red virtual llamada
VNet1, todas las sucesivas interfaces de red asignadas a ASGWeb deben existir en VNet1. No se pueden agregar
interfaces de red de distintas redes virtuales al mismo grupo de seguridad de aplicaciones.
Si especifica grupos de seguridad de aplicaciones como origen y destino de una regla de seguridad, las
interfaces de red de ambos grupos de seguridad de aplicaciones deben existir en la misma red virtual. Por
ejemplo, si AsgLogic contiene interfaces de red de VNet1 y AsgDb contiene interfaces de red de VNet2, no
puede asignar AsgLogic como origen y AsgDb como destino en una regla. Todas las interfaces de red para los
grupos de seguridad de aplicaciones de origen y de destino deben existir en la misma red virtual.
TIP
Para minimizar el número de reglas de seguridad que necesita y la necesidad de cambiar las reglas, planee los grupos de
seguridad de aplicaciones que necesita y cree reglas mediante etiquetas de servicio o grupos de seguridad de aplicaciones en
lugar de direcciones IP individuales o intervalos de direcciones IP siempre que sea posible.
Pasos siguientes
Aprenda a crear un grupo de seguridad de red.
Etiquetas de servicio de red virtual
23/09/2020 • 19 minutes to read • Edit Online
Una etiqueta de servicio representa un grupo de prefijos de direcciones IP de un servicio de Azure determinado.
Microsoft administra los prefijos de direcciones que la etiqueta de servicio incluye y actualiza automáticamente
dicha etiqueta a medida que las direcciones cambian, lo que minimiza la complejidad de las actualizaciones
frecuentes en las reglas de seguridad de red.
Puede usar etiquetas de servicio para definir controles de acceso a la red en grupos de seguridad de red o
Azure Firewall. Utilice etiquetas de servicio en lugar de direcciones IP específicas al crear reglas de seguridad. Al
especificar el nombre de la etiqueta de servicio (por ejemplo, ApiManagement ) en el campo de
origen o destino apropiado de una regla, puede permitir o denegar el tráfico para el servicio correspondiente.
Puede usar etiquetas de servicio para lograr el aislamiento de red y proteger los recursos de Azure de Internet
general mientras accede a los servicios de Azure que tienen puntos de conexión públicos. Cree reglas de grupo de
seguridad de red de entrada y salida para denegar el tráfico hacia y desde Internet y permitir el tráfico desde y
hacia AzureCloud u otras etiquetas de servicio disponibles de servicios específicos de Azure.
Nota: La dirección IP
del servicio de
búsqueda no se
incluye en la lista de
intervalos IP para esta
etiqueta de servicio y
también se debe
agregar al firewall de
IP de los orígenes de
datos.
En Preguntas más
frecuentes sobre
Azure Traffic Manager,
puede encontrar más
información acerca de
las direcciones IP de
sondeo de Traffic
Manager.
El intervalo de
direcciones incluye el
espacio de direcciones
IP públicas propiedad
de Azure.
O R TO G R A F Í A C L Á S I C A E T I Q U E TA D E R E S O U R C E M A N A G E R E Q U I VA L E N T E
AZURE_LOADBALANCER AzureLoadBalancer
INTERNET Internet
VIRTUAL_NETWORK VirtualNetwork
NOTE
Las etiquetas de servicios de los servicios de Azure indican los prefijos de dirección de la nube específica que se va a usar. Por
ejemplo, los intervalos de direcciones IP subyacentes que se corresponden con el valor de la etiqueta de Sql en la nube
pública de Azure serán distintos de los intervalos subyacentes en la nube de Azure China.
NOTE
Si implementa un punto de conexión de servicio de red virtual para un servicio, como Azure Storage o Azure SQL Database,
Azure agrega una ruta a una subred de red virtual para el servicio. Los prefijos de dirección de la ruta son los mismos prefijos
de dirección, o intervalos CIDR, que los de la etiqueta de servicio correspondiente.
NOTE
Si bien se encuentra en versión preliminar pública, Discovery API podría devolver información menos actual que la
información devuelta por las descargas de JSON. (Consulte la sección siguiente).
NOTE
Un subconjunto de esta información se ha publicado en archivos XML para Azure público, Azure China y Azure Alemania.
Estas descargas XML dejarán de usarse en el 30 de junio de 2020 y ya no estarán disponibles después de esa fecha. Debería
migrar mediante Discovery API o las descargas de archivos JSON como se describió en las secciones anteriores.
Sugerencias
Puede detectar actualizaciones de una publicación a la siguiente si observa los valores changeNumber en
aumento en el archivo JSON. Cada subsección (por ejemplo, [Link] ) tiene su propio changeNumber
que se incrementa a medida que se producen cambios. El nivel superior de changeNumber del archivo aumenta
cuando alguna de las subsecciones ha cambiado.
Para ver ejemplos de cómo analizar la información de la etiqueta de servicio (por ejemplo, obtener todos los
intervalos de direcciones para Storage en Oeste de EE. UU.), consulte la documentación de PowerShell de
Service Tag Discovery API.
Pasos siguientes
Aprenda a crear un grupo de seguridad de red.
Directivas de punto de conexión de servicio de red virtual
para Azure Storage
23/09/2020 • 15 minutes to read • Edit Online
Las directivas de punto de conexión de servicio de red virtual (VNet) permiten filtrar el tráfico de red virtual de salida a
cuentas de Azure Storage a través de un punto de conexión de servicio y habilitan la filtración de datos únicamente a cuentas
específicas de Azure Storage. Las directivas de punto de conexión ofrecen un control de acceso pormenorizado para el tráfico
de red virtual a Azure Storage al conectarse a través de un punto de conexión de servicio.
Esta característica está disponible con carácter general para Azure Storage en todas las regiones del mundo de Azure .
Ventajas principales
Las directivas de puntos de conexión de servicio de red virtual proporcionan las ventajas siguientes:
Seguridad mejorada para el tráfico de red vir tual a Azure Storage
Las etiquetas de servicio de Azure para grupos de seguridad de red permiten restringir el tráfico de salida de red
virtual a regiones concretas de Azure Storage. Pero esto permite el tráfico a cualquier cuenta dentro de la región de
Azure Storage seleccionada.
Las directivas de punto de conexión permiten especificar las cuentas de Azure Storage a las que se permite el acceso
de salida de red virtual y restringir el acceso a todas las demás cuentas de almacenamiento. Esto proporciona un
control de seguridad mucho más pormenorizado para proteger el filtrado de datos de la red virtual.
Directivas escalables y altamente disponibles para filtrar el tráfico del ser vicio de Azure
Las directivas de punto de conexión proporcionan una solución horizontal escalable y de alta disponibilidad para
filtrar el tráfico de servicio de Azure desde las redes virtuales, a través de los puntos de extremo de servicio. No se
requiere ninguna sobrecarga adicional para mantener los dispositivos de red central para este tráfico en las redes
virtuales.
"/subscriptions/subscriptionID/resourceGroups/MySEPDeployment/providers/[Link]/storageAccounts/mystgacc"
],
"type": "[Link]/serviceEndpointPolicies/serviceEndpointPolicyDefinitions"
}
]
Configuración
Puede configurar las directivas de punto de conexión de modo que se restrinja el tráfico de red virtual a cuentas
específicas de Azure Storage.
La directiva de puntos de conexión se configura en una subred de una red virtual. Los puntos de conexión de servicio
de Azure Storage deben estar habilitados en la subred para aplicar la directiva.
La directiva de punto de conexión permite agregar cuentas concretas de Azure Storage a una lista de permitidos
mediante el formato resourceID. Puede restringir el acceso a
todas las cuentas de almacenamiento de una suscripción
E.g. /subscriptions/subscriptionId
una cuenta de almacenamiento individual al indicar el resourceId correspondiente de Azure Resource Manager.
Esto trata el tráfico a blobs, tablas, colas, archivos y a Azure Data Lake Storage Gen2.
E.g.
/subscriptions/subscriptionId/resourceGroups/resourceGroupName/providers/[Link]/storageAccounts/storageAccountName
De forma predeterminada, si no hay directivas asociadas a una subred con puntos de conexión, puede acceder a todas
las cuentas de almacenamiento del servicio. Una vez configurada una directiva en esa subred, solo se puede acceder a
los recursos especificados en la directiva desde las instancias de proceso de esa subred. Se deniega el acceso a todas
las demás cuentas de almacenamiento.
Al aplicar directivas de punto de conexión de servicio en una subred, el ámbito del punto de conexión de servicio de
Azure Storage se actualiza de regional a global . Esto significa que todo el tráfico a Azure Storage se protege a través
del punto de conexión de servicio a partir de entonces. Las directivas de punto de conexión de servicio también se
pueden aplicar globalmente, por lo que se deniega el acceso a cualquier cuenta de almacenamiento que no se haya
permitido de forma explícita.
Puede aplicar varias directivas a una subred. Cuando hay varias directivas asociadas a la subred, se permite el tráfico
de red virtual a los recursos especificados en cualquiera de estas directivas. Se denegará el acceso a todos los demás
recursos del servicio, que no se estén especificados en ninguna de las directivas.
NOTE
Las directivas de punto de conexión de servicio son directivas de permiso , por lo que, aparte de los recursos especificados, se
restringen todos los demás recursos. Asegúrese de que todas las dependencias de recursos de servicio de las aplicaciones estén
identificadas e indicadas en la directiva.
Solo las cuentas de almacenamiento que utilizan el modelo de recursos de Azure pueden especificarse en la directiva
de punto de conexión. Las cuentas de Azure Storage clásicas no son compatibles con las directivas de punto de
conexión de servicio de Azure.
El acceso secundario a RA-GRS se permitirá automáticamente si la cuenta principal aparece en la lista.
Las cuentas de almacenamiento pueden estar en la misma suscripción o en una diferente o en un inquilino de Azure
Active Directory que la red virtual.
Escenarios
Redes vir tuales emparejadas, conectadas o múltiples : para filtrar el tráfico en redes virtuales emparejadas, las
directivas de punto de conexión deben aplicarse individualmente a estas redes virtuales.
Filtrado del tráfico de Internet con dispositivos de red o Azure Firewall : filtre el tráfico del servicio Azure con
directivas, mediante puntos de conexión, y filtre el resto del tráfico de Internet o Azure a través de dispositivos o de Azure
Firewall.
Filtrado del tráfico en ser vicios de Azure implementados en redes vir tuales : en este momento, las directivas de
punto de conexión de servicio de Azure no son compatibles con ningún servicio administrado de Azure implementado en
la red virtual.
Filtrado del tráfico a los ser vicios de Azure desde el entorno local : las directivas de punto de conexión de
servicio solo se aplican al tráfico de las subredes asociadas a las directivas. Para permitir el acceso a recursos de servicio
específicos de Azure desde el entorno local, el tráfico debe filtrarse utilizando aplicaciones de redes virtuales o firewalls.
Aprovisionamiento
Las directivas de punto de conexión de servicio pueden configurarse en subredes por un usuario con acceso de escritura a
una red virtual. Obtenga más información sobre los roles integrados de Azure y la asignación de permisos específicos a roles
personalizados.
Las redes virtuales y las cuentas de Azure Storage pueden encontrarse en la misma o en diferentes suscripciones, o en
inquilinos de Azure Active Directory.
Limitaciones
Solo puede implementar las directivas de punto de conexión de servicio en las redes virtuales implementadas con el
modelo de implementación de Azure Resource Manager.
Las redes virtuales deben estar en la misma región que la directiva de punto de conexión de servicio.
Solo puede aplicar la directiva de punto de conexión de servicio en una subred si los puntos de conexión de servicio están
configurados para los servicios de Azure enumerados en la directiva.
No puede utilizar las directivas de punto de conexión de servicio para el tráfico de la red local a los servicios de Azure.
Los servicios administrados de Azure no admiten actualmente directivas de punto de conexión. Esto incluye los servicios
administrados implementados en las subredes compartidas (por ejemplo, Azure HDInsight, Azure Batch, Azure AD DS,
Azure Application Gateway, Azure VPN Gateway y Azure Firewall) o en las subredes dedicadas (por ejemplo, Azure App
Service Environment, Azure Redis Cache, Azure API Management, Instancia administrada de Azure SQL y servicios
administrados clásicos).
WARNING
Los servicios de Azure implementados en la red virtual, como Azure HDInsight, acceden a otros servicios de Azure, como Azure Storage,
para saber los requisitos de infraestructura. Restringir la directiva de punto de conexión a recursos específicos podría interrumpir el
acceso a estos recursos de infraestructura para los servicios de Azure implementados en la red virtual.
no se admiten las cuentas de almacenamiento clásicas en las directivas de punto de conexión. Las directivas denegarán el
acceso a todas las cuentas de almacenamiento clásicas de forma predeterminada. Si su aplicación necesita acceso a Azure
Resource Manager y a las cuentas de almacenamiento clásicas, las directivas de punto de conexión no deben usarse para
este tráfico.
Precios y límites
No hay ningún cargo adicional para el uso de directivas de punto de conexión de servicio. El modelo de precios vigente para
los servicios de Azure (como Azure Storage) se aplica tal cual, sobre los punto de conexión de servicio.
Los límites siguientes se aplican en las directivas de punto de conexión de servicio:
ServiceEndpointPoliciesPerSubscription 500
ServiceEndpointPoliciesPerSubnet 100
ServiceResourcesPerServiceEndpointPolicyDefinition 200
Pasos siguientes
Aprenda a configurar las directivas de puntos de conexión de servicio de red virtual.
Aprenda más sobre los puntos de conexión de servicio de red virtual.
Introducción a las directivas de red de Azure
Kubernetes
23/09/2020 • 5 minutes to read • Edit Online
Las directivas de red proporcionan microsegmentación para pods del mismo modo que los grupos de seguridad de
red (NSG) proporcionan microsegmentación para máquinas virtuales. La implementación de la directiva de red de
Azure admite la especificación de directiva de red de Kubernetes estándar. Puede usar etiquetas para seleccionar un
grupo de pods y definir una lista de reglas de entrada y salida que especifican el tipo de tráfico que se permite
hacia y desde los pods. Obtenga más información sobre las directivas de red de Kubernetes en la documentación
de Kubernetes.
Las directivas de red de Azure funcionan conjuntamente con CNI de Azure, que proporciona integración con red
virtual para los contenedores. Actualmente solo se admiten nodos de Linux. Las implementaciones configuran las
reglas de la tabla de IP de Linux según las directivas definidas para aplicar el filtrado de tráfico.
{
"apiVersion": "vlabs",
"properties": {
"orchestratorProfile": {
"orchestratorType": "Kubernetes",
"kubernetesConfig": {
"networkPolicy": "azure"
}
},
"masterProfile": {
"count": 1,
"dnsPrefix": "<specify a cluster name>",
"vmSize": "Standard_D2s_v3"
},
"agentPoolProfiles": [
{
"name": "agentpool",
"count": 2,
"vmSize": "Standard_D2s_v3",
"availabilityProfile": "AvailabilitySet"
}
],
"linuxProfile": {
"adminUsername": "<specify admin username>",
"ssh": {
"publicKeys": [
{
"keyData": "<cut and paste your ssh key here>"
}
]
}
},
"servicePrincipalProfile": {
"clientId": "<enter the client ID of your service principal here >",
"secret": "<enter the password of your service principal here>"
}
}
}
Pasos siguientes
Obtenga más información acerca de Azure Kubernetes Service.
Obtenga más información acerca de redes de contenedores.
Implemente el complemento para clústeres de Kubernetes o contenedores de Docker.
Introducción a Protección contra DDoS de Azure
estándar
23/09/2020 • 13 minutes to read • Edit Online
Los ataques por denegación de servicio distribuido (DDoS) son uno de los problemas de seguridad y
disponibilidad más extendidos a los que se enfrentan los clientes que mueven sus aplicaciones a la nube. Un
ataque DDoS intenta agotar los recursos de una aplicación haciendo que esta no esté disponible para los usuarios
legítimos. Los ataques DDoS pueden ir dirigidos a cualquier punto de conexión que sea públicamente accesible a
través de Internet.
Azure DDoS Protection, junto con los procedimientos recomendados de diseño de aplicaciones, constituyen una
defensa frente a los ataques DDoS. La protección contra DDoS de Azure proporciona los siguientes niveles de
servicio:
Básico : habilitado de forma automática como parte de la plataforma de Azure. La supervisión continua del
tráfico y la reducción en tiempo real de los ataques a nivel de red más comunes ofrecen la misma defensa que
usan los servicios en línea de Microsoft. Puede usarse la escala completa de una red global de Azure para
distribuir y reducir el tráfico de ataques en las distintas regiones. Se proporciona protección para direcciones IP
públicas de Azure IPv4 e IPv6.
Estándar : ofrece funciones adicionales de reducción de ataques en comparación con el nivel de servicio básico,
adaptadas específicamente a los recursos de Azure Virtual Network. El servicio Protección contra DDoS
estándar es fácil de habilitar y no requiere ningún cambio en la aplicación. Las directivas de protección se
ajustan a través de la supervisión del tráfico dedicado y los algoritmos de Machine Learning. Las directivas se
aplican a direcciones IP públicas asociadas a recursos implementados en redes virtuales, como instancias de
Azure Load Balancer, Azure Application Gateway y Azure Service Fabric, pero esta protección no se aplica a las
instancias de App Service Environment. La telemetría en tiempo real está disponible a través de las vistas de
Azure Monitor durante un ataque y para el historial. En la configuración de diagnóstico, hay disponibles análisis
avanzados de mitigación de ataques. La protección del nivel de aplicación se puede agregar mediante el firewall
de aplicaciones web de Azure Application Gateway Web o instalando un firewall de terceros desde Azure
Marketplace. Se proporciona protección para direcciones IP públicas de Azure IPv4 e IPv6.
Directivas de mitigación Optimizado para el volumen de región Optimizado para el volumen de tráfico
de tráfico de Azure de la aplicación
Durante la mitigación, el servicio Protección contra DDoS redirige el tráfico enviado al recurso protegido y realiza
varias comprobaciones, como las que se indican a continuación:
Asegurarse de que los paquetes se ajustan a las especificaciones de Internet y no tienen un formato incorrecto.
Interactúe con el cliente para determinar si el tráfico es un posible paquete falsificado (por ejemplo,
Autorización de SYN o Cookie de SYN o colocando un paquete para que el origen lo retransmita).
Limitar la velocidad de los paquetes si no se puede realizar ningún otro método de cumplimiento.
El servicio Protección contra DDoS bloquea el tráfico del ataque y reenvía el tráfico restante al destino previsto. En
un intervalo de pocos minutos tras la detección del ataque, recibe una notificación mediante las métricas de Azure
Monitor. Si configura el registro de datos de telemetría de Protección contra DDoS estándar, puede escribir los
registros en opciones disponibles para su posterior análisis. Los datos métricos de Azure Monitor para Protección
contra DDoS estándar se conservan actualmente durante 30 días.
Microsoft se ha asociado con BreakingPoint Cloud para crear una interfaz en la que pueda generar tráfico
destinado a las direcciones IP públicas que tengan habilitado el servicio DDoS Protection con fines de simulación.
La simulación de BreakPoint Cloud le permite:
Comprobar en qué medida Microsoft Azure DDoS Protection estándar protege sus recursos de Azure frente a
ataques de DDoS
Optimizar el proceso de respuesta a incidentes durante el ataque de DDoS.
Documentar el cumplimiento normativo de DDoS.
Enseñar a los equipos de seguridad de red.
Pasos siguientes
Configuración del servicio Protección contra DDoS estándar
TAP de red virtual
23/09/2020 • 5 minutes to read • Edit Online
IMPORTANT
La versión preliminar de TAP de red virtual actualmente está en espera en todas las regiones de Azure. Puede enviarnos un
correo electrónico a azurevnettap@[Link] con su identificador de suscripción y le notificaremos las actualizaciones
futuras sobre la versión preliminar. Mientras tanto, puede usar soluciones basadas en agentes o NVA que proporcionen
funcionalidad de visibilidad de red o TAP a través de las soluciones de partners de agentes de paquetes disponibles en las
ofertas de Azure Marketplace.
Azure Virtual Network TAP (punto de acceso del terminal) permite transmitir continuamente el tráfico de red de la
máquina virtual a un recopilador de paquetes de red o a una herramienta de análisis. Un asociado de la aplicación
virtual de red proporciona el recopilador o la herramienta de análisis de la herramienta. Para ver una lista de
soluciones de asociados que estén validadas para funcionar con Virtual Network TAP, consulte las soluciones de
asociados. En la siguiente imagen se muestra cómo funciona Virtual Network TAP. Puede agregar una configuración
de TAP en una interfaz de red adjunta a una máquina virtual implementada en la red virtual. El destino es una
dirección IP de red virtual en la misma red virtual que la interfaz de red supervisada o una red virtual emparejada.
La solución del recopilador para el punto de acceso de terminal de red virtual se puede implementar detrás de un
equilibrador de carga interno de Azure para lograr alta disponibilidad.
Prerrequisitos
Antes de crear un Virtual Network TAP, debe haber recibido un correo electrónico de confirmación de su inscripción
a la versión preliminar y debe haber creado una o más máquinas virtuales usando el modelo de implementación
de Azure Resource Manager y una solución de un partner para agregar el tráfico de TAP en la misma región de
Azure. Si no tiene ninguna solución de partner en la red virtual, consulte soluciones de partners para implementar
una. Puede usar el mismo recurso de Virtual Red TAP para agregar tráfico de diferentes interfaces de red en la
misma suscripción o en suscripciones distintas. Si las interfaces de red supervisadas se encuentran en
suscripciones distintas, ambas suscripciones deben estar asociadas al mismo inquilino de Azure Active Directory.
Además, las interfaces de red supervisadas y el punto de conexión de destino para agregar tráfico del TAP pueden
estar en redes virtuales emparejadas en la misma región. Si usa este modelo de implementación, asegúrese de que
el emparejamiento de redes virtuales está habilitada antes de configurar Virtual Network TAP.
Permisos
Las cuentas que utiliza para aplicar la configuración del TAP en interfaces de red deben estar asignadas al rol de
colaborador de red o a un rol personalizado que tenga asignadas las acciones necesarias de la tabla siguiente:
A C C IÓ N N O M B RE
Pasos siguientes
Obtenga información sobre cómo crear un Virtual Network TAP.
Controles de cumplimiento normativo de Azure
Policy para Azure Virtual Network
23/09/2020 • 22 minutes to read • Edit Online
Cumplimiento normativo de Azure Policy proporciona definiciones de iniciativas creadas y administradas por
Microsoft, conocidas como integraciones, para los dominios de cumplimiento y los controles de seguridad
relativos a distintos estándares de cumplimiento. En esta página se enumeran los dominios de cumplimiento y
los controles de seguridad para Azure Virtual Network. Para que los recursos de Azure sean compatibles con el
estándar específico, puede asignar las integraciones a un control de seguridad de manera individual.
El título de cada definición de directiva integrada se vincula a la definición de directiva en Azure Portal. Use el
vínculo de la columna Versión de directiva para ver el origen en el repositorio de GitHub de Azure Policy.
IMPORTANT
Cada control que se muestra a continuación está asociado a una o varias definiciones de Azure Policy. Estas directivas pueden
ayudarle a evaluar el cumplimiento mediante el control. Sin embargo, con frecuencia no hay una correspondencia completa o
exacta entre un control y una o varias directivas. Como tal, el cumplimiento con Azure Policy solo se refiere a las propias
directivas; esto no garantiza que sea totalmente compatible con todos los requisitos de un control. Además, el estándar de
cumplimiento incluye controles que no se abordan con las definiciones de Azure Policy en este momento. Por lo tanto, el
cumplimiento en Azure Policy es solo una vista parcial del estado general de cumplimiento. Las asociaciones entre los
controles y las definiciones de cumplimiento normativo de Azure Policy para estos estándares de cumplimiento pueden
cambiar con el tiempo.
VERSIÓ N DE L A
DIREC T IVA DIREC T IVA
DO M A IN ID. DE C O N T RO L T ÍT ULO DE C O N T RO L ( A ZURE PO RTA L) ( GIT HUB)
Seguridad de redes 1.1 Proteja los recursos Las subredes deben 3.0.0
mediante grupos de estar asociadas con
seguridad de red o un grupo de
Azure Firewall en su seguridad de red.
red virtual
VERSIÓ N DE L A
DIREC T IVA DIREC T IVA
DO M A IN ID. DE C O N T RO L T ÍT ULO DE C O N T RO L
Seguridad de redes 1.1 Proteja los recursos Las redes virtuales 1.0.0
mediante grupos de deben usar la puerta
seguridad de red o de enlace de red
Azure Firewall en su virtual especificada
red virtual
VERSIÓ N DE L A
DIREC T IVA DIREC T IVA
DO M A IN ID. DE C O N T RO L T ÍT ULO DE C O N T RO L ( A ZURE PO RTA L) ( GIT HUB)
HIPAA/HITRUST 9.2
Con el fin de revisar el modo en que las integraciones de Azure Policy disponibles para los servicios de Azure
siguen este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: HIPAA/HITRUST 9.2. Para
más información acerca de este estándar de cumplimiento, consulte HIPAA/HITRUST 9.2.
VERSIÓ N DE L A
DIREC T IVA DIREC T IVA
DO M A IN ID. DE C O N T RO L T ÍT ULO DE C O N T RO L ( A ZURE PO RTA L) ( GIT HUB)
Segregación en redes 0805.01m1Organizati Las puertas de enlace Las subredes deben 3.0.0
onal.12 - 01.m de seguridad de la estar asociadas con
organización (por un grupo de
ejemplo, los firewalls) seguridad de red.
aplican las directivas
de seguridad y están
configuradas para
filtrar el tráfico entre
dominios, bloquean el
acceso no autorizado
y se usan para
mantener la
segregación entre
segmentos de red
cableados internos,
inalámbricos internos
y externos (por
ejemplo, Internet),
incluidas las redes
perimetrales y aplican
directivas de control
de acceso para cada
uno de los dominios.
Segregación en redes 0894.01m2Organizati Las redes se separan Las subredes deben 3.0.0
onal.7 - 01.m de las redes de nivel estar asociadas con
de producción al un grupo de
migrar servidores seguridad de red.
físicos, aplicaciones o
datos a servidores
virtualizados.
VERSIÓ N DE L A
DIREC T IVA DIREC T IVA
DO M A IN ID. DE C O N T RO L T ÍT ULO DE C O N T RO L
NIST SP 800-171 R2
Para revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se
corresponden a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: NIST SP 800-
171 R2. Para más información acerca de este estándar normativo, consulte NIST SP 800-171 R2.
VERSIÓ N DE L A
DIREC T IVA DIREC T IVA
DO M A IN ID. DE C O N T RO L T ÍT ULO DE C O N T RO L ( A ZURE PO RTA L) ( GIT HUB)
Integridad del sistema 3.14.6 Supervisa los sistemas Network Watcher 1.0.0
y de la información de la organización, debe estar habilitado
incluido el tráfico
entrante y saliente de
las comunicaciones,
para detectar ataques
e indicadores de
posibles ataques.
NIST SP 800-53 R4
Para revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se
corresponden a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: NIST SP 800-53
R4. Para más información acerca de este estándar normativo, consulte NIST SP 800-53 R4.
VERSIÓ N DE L A
DIREC T IVA DIREC T IVA
DO M A IN ID. DE C O N T RO L T ÍT ULO DE C O N T RO L ( A ZURE PO RTA L) ( GIT HUB)
Pasos siguientes
Obtenga más información sobre el cumplimiento normativo de Azure Policy.
Los elementos integrados se pueden encontrar en el repositorio de GitHub de Azure Policy.
Extensión de subred
23/09/2020 • 5 minutes to read • Edit Online
La migración de cargas de trabajo a la nube pública requiere una cuidadosa planeación y coordinación. Una de las
consideraciones clave puede ser la capacidad de conservar las direcciones IP. Esto puede ser importante
especialmente si las aplicaciones tienen dependencias de dirección IP o si tiene requisitos de cumplimiento para
usar direcciones IP específicas. Azure Virtual Network resuelve este problema, ya que le permite crear una red
virtual y subredes con el intervalo de direcciones IP que usted prefiera.
Las migraciones pueden llegar a ser un reto cuando el requisito anterior se combina con un requisito adicional para
mantener algunas aplicaciones en el entorno local. En tal caso, tendrá que dividir las aplicaciones entre Azure y el
entorno local, sin tener que volver a numerar las direcciones IP en ambos lados. Además, tendrá que permitir que
las aplicaciones se comuniquen como si estuvieran en la misma red.
Una solución al problema anterior es la extensión de subred. La extensión de una red permite a las aplicaciones
comunicarse en el mismo dominio de difusión cuando existen en diferentes ubicaciones físicas, lo que elimina la
necesidad de rediseñar la topología de red.
Aunque la extensión de la red no es una buena práctica en general, los casos de uso siguientes pueden hacer que
sea necesario.
Migración por fases : el escenario más común es que desee escalonar la migración. Desea llevar algunas
aplicaciones primero y, con el tiempo, migrar el resto de las aplicaciones a Azure.
Latencia : los requisitos de baja latencia pueden ser otro motivo para mantener algunas aplicaciones en el
entorno local con el fin de asegurarse de que están lo más cerca posible del centro de recursos.
Cumplimiento : otro caso de uso es que podría tener requisitos de cumplimiento para mantener algunas de sus
aplicaciones en el entorno local.
NOTE
No debe extender las subredes a menos que sea necesario. En los casos en que extienda las subredes, debe intentar que sea
un paso intermedio. Con el tiempo, debe intentar volver a numerar las aplicaciones en la red local y migrarlas a Azure.
Pasos siguientes
Amplíe su subred a Azure mediante soluciones de proveedor.
¿Qué es la delegación de subred?
23/09/2020 • 6 minutes to read • Edit Online
La delegación de subred permite designar una subred concreta para el servicio PaaS de Azure que se prefiera e
insertarla en una red virtual. La delegación de subred proporciona al cliente control total al cliente de la
administración de la integración de los servicios de Azure en sus redes virtuales.
Al delegar una subred en un servicio de Azure, se permite que el servicio establezca algunas reglas básicas de
configuración de red para la subred, lo que facilita que las instancias del servicio de Azure funcionen de manera
estable. Como resultado, el servicio de Azure puede establecer algunas condiciones previas o posteriores a la
implementación, como:
implementar el servicio en una subred compartida, en lugar de una dedicada.
agregar al servicio un conjunto de directivas de intenciones de red después de la implementación que se
requiere para que el servicio funcione correctamente.
Pasos siguientes
Delegación de una subred
Planear redes virtuales
23/09/2020 • 22 minutes to read • Edit Online
Crear una red virtual con la cual experimentar es bastante sencillo, pero es probable que, con el tiempo,
implemente varias redes virtuales para satisfacer las necesidades de producción que tiene su organización. Con
cierto planeamiento, podrá implementar redes virtuales y conectar los recursos que necesita de manera más eficaz.
La información de este artículo es más útil si ya está familiarizado con las redes virtuales y tiene cierta experiencia
al trabajar con ellas. Si no está familiarizado con las redes virtuales, le recomendamos que lea la información
general sobre Virtual Network.
Nomenclatura
Todos los recursos de Azure tienen un nombre. El nombre debe ser único dentro de un ámbito, que puede variar
para cada tipo de recurso. Por ejemplo, el nombre de una red virtual debe ser único dentro de un grupo de
recursos, pero puede haber duplicados del nombre dentro de una suscripción o región de Azure. Definir una
convención de nomenclatura que pueda usar de forma consistente al asignar nombres a recursos le será de
utilidad al administrar varios recursos de red con el tiempo. Consulte Naming conventions (Convenciones de
nomenclatura) para obtener sugerencias.
Regions
Todos los recursos de Azure se crean en una suscripción y una región de Azure. Un recurso solo se puede crear en
una red virtual que exista en la misma región y suscripción de ese recurso. No obstante, puede conectar redes
virtuales que ya existan a diferentes suscripciones y regiones. Para obtener más información, consulteConectividad.
Al decidir en qué regiones implementar los recursos, debe tener en cuenta dónde se encuentran físicamente los
consumidores de esos recursos:
Los consumidores de recursos normalmente quieren obtener la latencia de red más baja para sus recursos. Para
determinar las latencias relativas entre una ubicación específica y las regiones de Azure, consulte View relative
latencies (Ver latencias relativas).
¿Debe cumplir con requisitos de residencia, soberanía, cumplimiento o resistencia de datos? Si es así, es
fundamental elegir la región que mejor se ajuste a sus requisitos. Para obtener más información, consulte Zonas
geográficas de Azure.
¿Necesita configurar la resistencia en Azure Availability Zones dentro de la misma región de Azure para los
recursos que está implementando? Puede implementar recursos como máquinas virtuales (VM) en diferentes
zonas de disponibilidad dentro de la misma red virtual. Sin embargo, no todas las regiones de Azure admiten
zonas de disponibilidad. Para obtener más información sobre las zonas de disponibilidad y las regiones que las
admiten, consulte Zonas de disponibilidad.
Suscripciones
Puede implementar tantas redes virtuales como sea necesario en cada suscripción, hasta el límite que se haya
establecido. Por ejemplo, algunas organizaciones tienen suscripciones distintas para diferentes departamentos.
Para obtener más información y detalles en torno a las suscripciones, consulte Gobernanza de suscripción.
Segmentación
Puede crear varias redes virtuales por suscripción y por región. Puede crear varias subredes en cada red virtual. Los
detalles siguientes le ayudarán a determinar cuántas redes virtuales y subredes necesita:
Redes virtuales
Una red virtual es una parte virtual y aislada de la red pública de Azure. Cada red virtual está dedicada a su
suscripción. Qué debe tener en cuenta al decidir si quiere crear una o varias redes virtuales en una suscripción:
¿Hay algún requisito de seguridad en la organización para aislar el tráfico en redes virtuales diferentes? Puede
elegir conectar la redes virtuales o no. Si conecta las redes virtuales, puede implementar una aplicación virtual
de red (como un firewall) para controlar el flujo de tráfico entre las redes virtuales. Para obtener más
información, consulte seguridad y conectividad.
¿Hay algún requisito en la organización para aislar las redes virtuales en diversas suscripciones o regiones?
Una interfaz de red permite que una máquina virtual se comunique con otros recursos. Cada interfaz de red
puede tener una o varias direcciones IP privadas asignadas. ¿Cuántas interfaces de red y direcciones IP privadas
se necesitan en una red virtual? Hay límites en el número de interfaces de red y direcciones IP privadas que se
pueden tener en una red virtual.
¿Quiere conectar la red virtual a otra red virtual o red local? Puede conectar algunas redes virtuales entre sí o a
redes locales, pero no a otras redes. Para obtener más información, consulteConectividad. Cada red virtual que
se conecta a otra red virtual o local debe tener un espacio de direcciones único. Cada red virtual tiene uno o más
intervalos de direcciones públicas o privadas asignados a su espacio de direcciones. Un intervalo de direcciones
se especifica en un formato propio del enrutamiento de interdominios sin clases (CIDR), como [Link]/16.
Obtenga más información sobre los intervalos de direcciones para redes virtuales.
¿Tiene algún requisito de administración de la organización para recursos en diferentes redes virtuales? De ser
así, puede separar los recursos en una red virtual a parte para simplificar la asignación de permisos a los
usuarios de la organización, o para asignar diferentes directivas a diferentes redes virtuales.
Cuando implementa algunos recursos del servicio de Azure en una red virtual, estos se encargan de crear su
propia red virtual. Para determinar si un servicio de Azure ha creado su propia red virtual, consulte la
información de cada servicio de Azure que se puede implementar en una red virtual.
Subredes
Una red virtual se puede segmentar en una o más subredes hasta el límite que se haya establecido. Qué debe tener
en cuenta al decidir si quiere crear una subred o varias redes virtuales en una suscripción:
Cada subred debe tener un intervalo de direcciones único, especificado en formato CIDR, en el espacio de
direcciones de la red virtual. Este intervalo de direcciones no puede superponerse con otras subredes de la red
virtual.
Si planea implementar algunos recursos del servicio de Azure en una red virtual, seguramente necesiten crear
su propia subred, por lo que debe haber suficiente espacio no asignado para que puedan hacerlo. Para
determinar si un servicio de Azure ha creado su propia subred, consulte la información de cada servicio de
Azure que se puede implementar en una red virtual. Por ejemplo, si conecta una red virtual a una red local
mediante Azure VPN Gateway, la red virtual debe tener una subred dedicada para la puerta de enlace. Obtenga
más información sobre las subredes de puerta de enlace.
De forma predeterminada, Azure enruta el tráfico de red entre todas las subredes de una red virtual. Por
ejemplo, puede invalidar el enrutamiento predeterminado de Azure para evitar el enrutamiento de Azure entre
subredes, o para enrutar el tráfico entre subredes a través de una aplicación virtual de red. Si necesita que el
tráfico entre recursos de la misma red virtual fluya a través de una aplicación virtual de red (NVA), implemente
los recursos en diferentes subredes. Obtenga más información en el apartado Seguridad.
Puede limitar el acceso a recursos de Azure como, por ejemplo, una cuenta de almacenamiento de Azure o
Azure SQL Database, a subredes específicas con un punto de conexión de servicio de red virtual. Además, puede
denegar el acceso a los recursos desde Internet. Puede crear varias subredes y habilitar un punto de conexión de
servicio para algunas subredes, pero no para otras. Obtenga más información sobre los puntos de conexión de
servicio y los recursos de Azure puede habilitar.
Puede asociar un grupo de seguridad de red o ninguno, a cada subred de una red virtual. Puede asociar el
mismo grupo de seguridad de red u otro diferente a cada subred. Cada grupo de seguridad de red contiene
reglas que permiten o niegan el paso del tráfico hacia y desde los orígenes y destinos. Más información sobre
los grupos de seguridad de red.
Seguridad
Puede filtrar el tráfico de red hacia y desde los recursos en una red virtual mediante los grupos de seguridad de red
y las aplicaciones virtuales de red. Puede controlar la manera en que Azure enruta el tráfico de subredes. Asimismo,
también puede limitar en su organización quién puede trabajar con los recursos en redes virtuales.
Filtrado de tráfico
Puede filtrar el tráfico de red entre recursos de una red virtual mediante un grupo de seguridad de red, una NVA
que filtra el tráfico de red o ambos. Para implementar una NVA como un cortafuegos para filtrar el tráfico de
red, consulte Azure Marketplace. Al usar una NVA, también crea rutas personalizadas para enrutar el tráfico de
las subredes a la NVA. Obtenga más información acerca el enrutamiento del tráfico.
Un grupo de seguridad de red contiene varias reglas de seguridad predeterminadas que permiten o deniegan el
tráfico hacia o desde los recursos. Un grupo de seguridad de red se puede asociar a una interfaz de red, a la
subred que se encuentra en ella o a ambas. Siempre que sea posible y para simplificar la administración de
reglas de seguridad, le recomendamos que asocie un grupo de seguridad de red a las subredes individuales, en
lugar de asociarlo a las interfaces de red individuales de la subred.
Si debe aplicar reglas de seguridad a varias máquinas virtuales de una subred, puede asociar la interfaz de red
en la máquina virtual a uno o varios grupos de seguridad de aplicaciones. Una regla de seguridad puede
especificar un grupo de seguridad de aplicaciones en el origen, en el destino o en ambos. A continuación, solo se
aplica dicha regla a las interfaces de red que forman parte del grupo de seguridad de aplicaciones. Obtenga más
información sobre los grupos de seguridad de red y los grupos de seguridad de aplicaciones.
Azure crea de forma predeterminada varias reglas de seguridad en cada grupo de seguridad de red. Una regla
predeterminada permite que todo el tráfico fluya entre todos los recursos de una red virtual. Para invalidar este
comportamiento, use los grupos de seguridad de red, el enrutamiento personalizado para enrutar el tráfico a
una NVA o ambas opciones. Le recomendamos que se familiarice con todas las reglas de seguridad
predeterminadas de Azure, y con la forma de aplicar las reglas del grupo de seguridad de red a un recurso.
Puede ver los diseños de ejemplo para implementar una red perimetral (también conocida como DMZ) entre Azure
e Internet mediante NVA.
Enrutamiento del tráfico
Azure crea varias rutas predeterminadas para el tráfico saliente desde una subred. Puede invalidar el enrutamiento
predeterminado de Azure si crea una tabla de rutas y la asocia a una subred. Los motivos más comunes para
invalidar el enrutamiento predeterminado de Azure son:
Porque quiere que el tráfico entre subredes fluya a través de una NVA. Más información sobre cómo configurar
las tablas de rutas para forzar el tráfico a través de una NVA.
Porque quiere forzar todo el tráfico de Internet a través de una NVA o de forma local, a través de Azure VPN
Gateway. Forzar el tráfico de Internet de forma local para su inspección y registro a menudo se conoce como
"tunelización forzada". Obtenga más información sobre la configuración de la tunelización forzada.
Si tiene que implementar el enrutamiento personalizado, le recomendamos que se familiarice con el enrutamiento
en Azure.
Conectividad
Puede conectar una red virtual a otras redes virtuales mediante el emparejamiento de redes virtuales, o puede
conectarla a una red local mediante Azure VPN Gateway.
Emparejamiento
Al usar el emparejamiento de redes virtuales, las redes virtuales pueden estar en las mismas regiones de Azure
compatibles o en diferentes regiones. Las redes virtuales pueden estar en las mismas suscripciones de Azure
(incluso suscripciones que pertenezcan a diferentes inquilinos de Azure Active Directory), o en otras diferentes. Le
recomendamos que se familiarice con los requisitos y restricciones de emparejamiento antes de crear un
emparejamiento. El ancho de banda entre recursos de redes virtuales emparejadas en la misma región es el mismo
que si los recursos estuvieran en la misma red virtual.
puerta de enlace de VPN
Puede usar Azure VPN Gateway para conectar una red virtual a la red local mediante un VPN de sitio a sitio, o
mediante una conexión dedicada con Azure ExpressRoute.
Puede combinar el emparejamiento y una puerta de enlace de VPN para crear redes de tipo hub-and-spoke, donde
las redes virtuales denominadas "radios" (spoke) se conectan a una red virtual denominada "concentrador" (hub) y,
a su vez, ese concentrador se conecta a una red local, por ejemplo.
Resolución de nombres
Los recursos de una red virtual no pueden resolver los nombres de los recursos de una red virtual emparejada
mediante el DNS integrado de Azure. Para resolver nombres en una red virtual emparejada, despliegue su propio
servidor DNS, o use los dominios privados de Azure DNS. Recuerde que la resolución de nombres entre recursos
en una red virtual y en redes locales también requiere que implemente su propio servidor DNS.
Permisos
Azure usa el control de acceso basado en roles (RBAC) para los recursos. Se asignan permisos a un ámbito según la
siguiente jerarquía: grupo de administración, suscripción, grupo de recursos y recurso individual. Para obtener más
información acerca de la jerarquía, consulte Organización de los recursos. Para trabajar con redes virtuales de
Azure y todas sus capacidades relacionadas, como el emparejamiento, los grupos de seguridad de red, los puntos
de conexión de servicio y las tablas de rutas, puede asignar miembros de la organización a los roles integrados
Propietario, Colaborador o Colaborador de red y, a continuación, asignar uno de esos roles a un ámbito adecuado.
Si quiere asignar permisos específicos para un subconjunto de capacidades de red virtual, cree un rol
personalizado y asigne al rol los permisos específicos necesarios para redes virtuales, subredes y puntos de
conexión de servicio, interfaces de red, emparejamientos, grupos de seguridad de aplicaciones y red o tablas de
rutas.
Directiva
Azure Policy le permite crear, asignar y administrar las definiciones de directivas. Las definiciones de directivas
aplican distintas reglas en los recursos, para que estos sigan siendo compatibles con los estándares de la
organización y los contratos de nivel de servicio. Azure Policy ejecuta una evaluación de los recursos, para detectar
los que no son compatibles con las definiciones de directivas que tiene. Por ejemplo, puede definir y aplicar una
directiva que permita la creación de redes virtuales en un solo grupo de recursos o región específicos. Otra
directiva puede requerir que cada subred tenga un grupo de seguridad de red asociado a ella. Estas directivas se
evalúan al crear y actualizar los recursos.
Igualmente, las directivas se aplican según la jerarquía siguiente: grupo de administración, suscripción y grupo de
recursos. Obtenga más información sobre Azure Policy o acerca de cómo implementar algunas definiciones de
Azure Policy.
Pasos siguientes
Obtenga información acerca de todas las tareas, configuración y opciones para una red virtual, subred y punto de
conexión de servicio, interfaz de red, emparejamiento, grupo de seguridad de red y aplicaciones o una tabla de
rutas.
Resolución de nombres de recursos en redes
virtuales de Azure
23/09/2020 • 33 minutes to read • Edit Online
Según cómo utilice Azure para hospedar soluciones híbridas, IaaS y PaaS, puede que tenga que permitir que las
máquinas virtuales (VM) y otros recursos implementados en una red virtual se comuniquen entre sí. Aunque
puede habilitar la comunicación mediante las direcciones IP, es mucho más sencillo usar nombres, ya que podrá
recordarlos con más facilidad y no cambian.
Si los recursos implementados en redes virtuales necesitan resolver nombres de dominio en direcciones IP
internas, pueden usar uno de tres métodos:
Zonas privadas de Azure DNS
Resolución de nombres de Azure
Resolución de nombres con su propio servidor DNS (que puede reenviar consultas a los servidores DNS
proporcionados por Azure)
El tipo de resolución de nombres que tenga que usar dependerá de cómo se comuniquen los recursos entre sí.
En la siguiente tabla se muestran los escenarios y las soluciones de resolución de nombre correspondientes:
NOTE
Las zonas privadas de Azure DNS son la solución preferida y proporcionan flexibilidad para la administración de los
registros y las zonas DNS. Para obtener más información, vea Uso de Azure DNS para dominios privados.
NOTE
Si usa un DNS proporcionado por Azure, el sufijo DNS adecuado se aplicará automáticamente a las máquinas virtuales.
Para todas las demás opciones, debe usar nombres de dominio completos (FQDN) o aplicar manualmente el sufijo DNS
adecuado a las máquinas virtuales.
Resolución de nombres entre máquinas Zonas privadas de Azure DNS o Nombre de host o FQDN
virtuales ubicadas en la misma red resolución de nombres proporcionada
virtual, o instancias de rol de Azure por Azure
Cloud Services en el mismo servicio en
la nube.
Resolución de nombres entre máquinas Zonas privadas de Azure DNS o Solo FQDN
virtuales en redes virtuales diferentes o servidores DNS administrados por el
instancias de rol en diferentes servicios cliente que reenvían consultas entre
en la nube. redes virtuales para la resolución
mediante Azure (proxy DNS). Consulte
Resolución de nombres mediante su
propio servidor DNS.
ESC EN A RIO SO L UC IÓ N SUF IJO DN S
Resolución de nombres de Azure App Servidores DNS administrados por el Solo FQDN
Service (aplicación web, función o bot) cliente que reenvían consultas entre
mediante la integración de red virtual redes virtuales para la resolución
con instancias de rol o máquinas mediante Azure (proxy DNS). Consulte
virtuales en la misma red virtual. Resolución de nombres mediante su
propio servidor DNS.
Resolución de nombres entre instancias Servidores DNS administrados por el Solo FQDN
de App Service Web Apps en máquinas cliente que reenvían consultas entre
virtuales en la misma red virtual. redes virtuales para la resolución
mediante Azure (proxy DNS). Consulte
Resolución de nombres mediante su
propio servidor DNS.
Resolución de nombres de App Service Servidores DNS administrados por el Solo FQDN
Web Apps de una máquina virtual a las cliente que reenvían consultas entre
máquinas virtuales de otra red virtual. redes virtuales para la resolución
mediante Azure (proxy DNS). Consulte
Resolución de nombres mediante su
propio servidor DNS.
NOTE
En el caso de los roles web y de trabajo de servicios en la nube, puede acceder a las direcciones IP internas de las instancias
de rol mediante la API de REST de administración de servicios de Azure. Para obtener más información, consulte la
Referencia de la API REST de administración de servicios. La dirección se basa en el nombre de rol y el número de instancia.
Características
La resolución de nombres proporcionada por Azure incluye las siguientes características:
Facilidad de uso. No se requiere ninguna configuración.
Alta disponibilidad. No es necesario crear clústeres de sus propios servidores DNS ni administrarlos.
Puede utilizar el servicio junto con sus propios servidores DNS para resolver nombres de host de Azure y
locales.
Puede usar la resolución de nombres entre las máquinas virtuales y las instancias de rol del mismo servicio
en la nube, sin necesidad de un nombre de dominio completo.
Puede usar la resolución de nombres entre las máquinas virtuales en redes virtuales que usan el modelo de
implementación de Azure Resource Manager, sin necesidad de un nombre de dominio completo. En el
modelo de implementación clásica, las redes virtuales requieren un FQDN cuando se resuelven nombres en
diferentes servicios en la nube.
Puede usar los nombres de host que describan mejor las implementaciones, en lugar de trabajar con
nombres generados automáticamente.
Consideraciones
Puntos que deben considerarse cuando se utiliza la resolución de nombres de Azure:
No se puede modificar el sufijo DNS creado por Azure.
La búsqueda de DNS está en el ámbito de una red virtual. Los nombres DNS creados para una red virtual no
se pueden resolver desde otras redes virtuales.
No se pueden registrar manualmente los registros propios.
No se admiten ni WINS ni NetBIOS. Las máquinas virtuales no se pueden ver en el Explorador de Windows.
Los nombres de host deben ser compatibles con DNS. Los nombres solamente pueden contener los
caracteres 0-9, a-z y "-", y no pueden comenzar ni terminar por "-".
El tráfico de consultas de DNS está limitado por cada máquina virtual. La limitación no debería afectar a la
mayoría de las aplicaciones. Si se observa una limitación de solicitudes, asegúrese de que está habilitado el
almacenamiento en caché del lado cliente. Para más información, consulte Configuración de cliente DNS.
En un modelo de implementación clásico, solo se registran las máquinas virtuales de los 180 primeros
servicios en la nube para cada red virtual clásica. Este límite no se aplica a las redes virtuales en Azure
Resource Manager.
La dirección IP de Azure DNS es [Link]. Es una dirección IP estática y no cambiará.
Consideraciones sobre el DNS inverso
El DNS inverso es compatible con todas las redes virtuales basadas en ARM. Puede emitir consultas de DNS
inverso (consultas PTR) para asignar las direcciones IP de las máquinas virtuales a los FQDN de las máquinas
virtuales.
Todas las consultas PTR para las direcciones IP de las máquinas virtuales devolverán FQDN con el formato
[vmname].[Link].
La búsqueda directa en FQDN con el formato [vmname].[Link] se resolverá en la dirección IP
asignada a la máquina virtual.
Si la red virtual está vinculada a una zona privada de Azure DNS como una red virtual de registro, las
consultas de DNS inverso devolverán dos registros. Un registro tiene el formato [vmname].
[privatednszonename] y el otro [vmname].[Link].
La búsqueda de DNS inverso está en el ámbito de una red virtual determinada aunque esté emparejada con
otras redes virtuales. Las consultas de DNS inverso (consultas PTR) para las direcciones IP de las máquinas
virtuales que se encuentran en redes virtuales emparejadas devolverán NXDOMAIN.
Si desea desactivar la función de DNS inverso en una red virtual, puede crear una zona de búsqueda inversa
mediante las zonas privadas de Azure DNS y vincular esta zona a la red virtual. Por ejemplo, si el espacio de
direcciones IP de la red virtual es [Link]/16, puede crear una zona DNS privada vacía [Link] y
vincularla a la red virtual. Al vincular la zona a la red virtual, debe deshabilitar el registro automático en el
vínculo. Esta zona invalidará las zonas de búsqueda inversa predeterminadas para la red virtual y, puesto que
esta zona está vacía, obtendrá NXDOMAIN para las consultas de DNS inversas. Consulte nuestra guía de
inicio rápido para más información sobre cómo crear una zona DNS privada y vincularla a una red virtual.
NOTE
Si desea que la búsqueda de DNS inverso se extienda a través de la red virtual, puede crear una zona de búsqueda inversa
([Link]) denominada zonas privadas de Azure DNS y vincularla a varias redes virtuales. Sin embargo, tendrá que
administrar manualmente los registros de DNS inverso para las máquinas virtuales.
NOTE
El paquete dnsmasq constituye solo una de las muchas memorias cachés DNS disponibles para Linux. Antes de usarlo,
compruebe su idoneidad para sus necesidades concretas y que no esté instalada ninguna otra memoria caché.
El archivo [Link] suele generarse de forma automática y no se debe editar. Los pasos específicos para
agregar la línea options varían según la distribución:
Ubuntu (usa resolvconf):
1. Agregue la línea options a /etc/resolvconf/[Link].d/tail .
2. Ejecute resolvconf -u para actualizar.
SUSE (usa netconf):
1. Agregue timeout:1 attempts:5 al parámetro NETCONFIG_DNS_RESOLVER_OPTIONS="" en
/etc/sysconfig/network/config .
2. Ejecute netconfig update para actualizar.
CentOS (usa NetworkManager):
1. Agregue echo "options timeout:1 attempts:5" a /etc/NetworkManager/dispatcher.d/11-dhclient .
2. Actualice con service network restart .
NOTE
Una instancia de rol puede realizar la resolución de nombres de máquinas virtuales dentro de la misma red virtual. Para
ello, use el FQDN, que consta del nombre de host de la máquina virtual y el sufijo DNS [Link] . Sin
embargo, en este caso, la resolución de nombres solo es correcta si la instancia de rol tiene el nombre de máquina virtual
definido en el esquema Role (archivo .cscfg). <Role name="<role-name>" vmName="<vm-name>">
Las instancias de rol que tienen que realizar la resolución de nombres de máquinas virtuales en otra red virtual (FQDN
utilizando el sufijo [Link] ) tienen que hacerlo con el método descrito en esta sección (reenvío de
servidores DNS personalizados entre las dos redes virtuales).
Cuando se utiliza la resolución de nombres proporcionada con Azure, el Protocolo dinámico de configuración de
host (DHCP) de Azure proporciona un sufijo DNS interno ( . [Link] ) a cada máquina virtual.
Este sufijo permite la resolución de nombres de host, dado que los registros de nombre de host están en la zona
[Link] . Si usa su propia solución de resolución de nombres, no se proporciona este sufijo a las
máquinas virtuales puesto que interfiere con otras arquitecturas DNS (como es el caso de los escenarios con
unión a un dominio). En su lugar, Azure proporciona un marcador de posición no funcional
([Link]).
Si es necesario, el sufijo DNS interno se puede determinar con PowerShell o la API:
En el caso de redes virtuales en modelos de implementación de Azure Resource Manager, el sufijo está
disponible con el recurso de la API REST de interfaz de red o del cmdlet Get-AzNetworkInterface de
PowerShell y del comando de la CLI de Azure az network nic show.
En los modelos de implementación clásica, el sufijo está disponible mediante la llamada a la API de Get
Deployment o por medio del cmdlet Get-AzureVM -Debug.
Si el reenvío de consultas a Azure no satisface sus necesidades, debería proporcionar su propia solución DNS. La
solución DNS debe:
Proporcionar la resolución adecuada de nombres de host, por ejemplo, mediante DDNS. Si usa DDNS, puede
que tenga que deshabilitar la limpieza de registros DNS. Las concesiones DHCP de Azure son muy largas y la
limpieza puede eliminar registros DNS de forma prematura.
Proporcionar la resolución recursiva adecuada para permitir la resolución de nombres de dominio externos.
Estar accesible (TCP y UDP en el puerto 53) desde los clientes a los que sirve y poder acceder a Internet.
Tener protección contra el acceso desde Internet para mitigar las amenazas que suponen los agentes externos.
NOTE
Para obtener el mejor rendimiento, cuando se usan máquinas virtuales de Azure como servidores DNS, debe deshabilitarse
IPv6.
Aplicaciones web
Supongamos que necesita realizar la resolución de nombres de una aplicación web integrada con App Service y
vinculada a una red virtual, a las máquinas virtuales en la misma red virtual. Además de configurar un servidor
DNS personalizado que tenga un reenviador DNS que reenvíe las consultas a Azure (dirección IP virtual
[Link]), realice los pasos siguientes:
1. Habilite la integración de red virtual de la aplicación web, si aún no lo ha hecho, tal y como se describe en
Integración de su aplicación con una instancia de Azure Virtual Network.
2. En Azure Portal, para el plan de App Service que hospeda la aplicación web, seleccione Sincronizar red
en Redes , Integración de Vir tual Network .
Si necesita ejecutar la resolución de nombres de la aplicación web integrada mediante App Service vinculada a
una red virtual, a las máquinas virtuales que se encuentran en una red virtual diferente, debe usar servidores
DNS personalizados en las dos redes virtuales, del modo siguiente:
Configure un servidor DNS en la red virtual de destino en una máquina virtual que también pueda reenviar
consultas a la resolución recursiva de Azure (dirección IP virtual [Link]). Puede encontrar un
reenviador DNS de ejemplo disponible en la galería de plantillas de inicio rápido de Azure y en GitHub.
Configure un reenviador DNS en la red virtual de origen en una máquina virtual. Configure este reenviador
DNS para que reenvíe consultas al servidor DNS de la red virtual de destino.
Configure el servidor DNS de origen en la configuración de su red virtual de origen.
Habilite la integración de red virtual para la aplicación web para vincular a la red virtual de origen, siguiendo
las instrucciones de Integración de su aplicación con una instancia de Azure Virtual Network.
En Azure Portal, para el plan de App Service que hospeda la aplicación web, seleccione Sincronizar red en
Redes , Integración de Vir tual Network .
Si se usa el modelo de implementación de Azure Resource Manager, puede especificar servidores DNS para una
red virtual y una interfaz de red. Para obtener más información, consulte Administración de una red virtual y
Administración de una interfaz de red.
NOTE
Si opta por el servidor DNS personalizado para la red virtual, debe especificar al menos una dirección IP de servidor DNS;
en caso contrario, la red virtual omitirá la configuración y usará en su lugar el DNS proporcionado por Azure.
Cuando se usa el modelo de implementación clásica, puede especificar servidores DNS para la red virtual en
Azure Portal o en el archivo de configuración de red. En el caso de los servicios en la nube, puede especificar los
servidores DNS mediante el archivo de configuración del servicio o mediante PowerShell, con New-AzureVM.
NOTE
Si cambia la configuración de DNS de una máquina o red virtual que ya está implementada, para que la nueva
configuración de DNS surta efecto, debe realizar una renovación de la concesión de DHCP en todas las máquinas virtuales
afectadas de la red virtual. En el caso de las máquinas virtuales que ejecutan el sistema operativo Windows, puede hacerlo
escribiendo ipconfig /renew directamente en la máquina virtual. Los pasos varían en función del sistema operativo.
Consulte la documentación correspondiente para su tipo de sistema operativo.
Pasos siguientes
Modelo de implementación de Azure Resource Manager:
Administración de una red virtual
Administración de una interfaz de red
Modelo de implementación clásico:
Esquema de configuración del servicio de Azure
Esquema de configuración de Virtual Network
Configuración de Virtual Network con un archivo de configuración de red
Uso de DNS dinámico para registrar nombres de
host en su propio servidor DNS
23/09/2020 • 6 minutes to read • Edit Online
Azure ofrece resolución de nombres para las máquinas virtuales (VM) y las instancias de rol. Sin embargo, cuando
la resolución de nombres tiene que ir más allá de lo que el servicio DNS predeterminado de Azure ofrece, puede
proporcionar sus propios servidores DNS. El uso de sus propios servidores DNS le ofrece la capacidad de
personalizar su solución DNS para satisfacer sus propias necesidades específicas. Por ejemplo, puede que necesite
acceder a los recursos locales a través del controlador de dominio de Active Directory.
Si los servidores DNS personalizados se hospedan como máquinas virtuales de Azure, puede reenviar consultas
de nombre de host de la misma red virtual a Azure para resolver los nombres de host. Si no quiere usar esta
opción, puede registrar los nombres de host de las máquinas virtuales en el servidor DNS usando para ello DNS
dinámico (DDNS). Azure no tiene las credenciales para crear directamente los registros en los servidores DNS, por
lo que a menudo se necesitan medidas alternativas. Aquí presentamos algunos escenarios comunes con
alternativas:
Clientes Windows
Los clientes Windows no unidos a dominio intentan realizar actualizaciones de DDNS no seguras cuando arrancan
o cuando su dirección IP cambia. El nombre DNS es el nombre de host más el sufijo DNS primario. Azure deja en
blanco el sufijo DNS principal, pero puede establecerlo en la VM con la interfaz de usuario o mediante PowerShell.
Los clientes Windows unidos a dominio registran sus direcciones IP con el controlador de dominio mediante
DDNS seguro. El proceso de unión a dominio establece el sufijo DNS primario en el cliente y crea y mantiene la
relación de confianza.
Clientes Linux
Por lo general, los clientes Linux no se registran con el servidor DNS al iniciarse, dado que asumen que esto lo
hace el servidor DHCP. Los servidores DHCP de Azure no tienen las credenciales para realizar registros en el
servidor DNS. Puede usar una herramienta denominada nsupdate , que se incluye en el paquete Bind, para enviar
las actualizaciones de DDNS. Dado que el protocolo DDNS está estandarizado, puede usar nsupdate aunque no
use Bind en el servidor DNS.
Puede usar los enlaces que proporciona el cliente DHCP para crear y mantener la entrada del nombre de host en el
servidor DNS. Durante el ciclo de DHCP, el cliente ejecuta los scripts que aparecen en /etc/dhcp/dhclient-exit-
hooks.d/ . Puede usar los enlaces para registrar la nueva dirección IP mediante nsupdate . Por ejemplo:
#!/bin/sh
requireddomain=[Link]
nsupdate $nsupdatecmds
fi
También puede usar el comando nsupdate para realizar actualizaciones de DDNS seguras. Por ejemplo, cuando
usa un servidor Bind DNS, se genera un par de claves pública-privada ( [Link] ). El servidor
DNS está configurado ( [Link] ) con la parte pública de la clave, de manera que
se puede comprobar la firma en la solicitud. Para proporcionar el par de claves para nsupdate , use la opción -k .
El objetivo es la firma de la solicitud de actualización DDNS.
Si usa un servidor DNS de Windows, puede usar la autenticación Kerberos con el parámetro -g en nsupdate ,
pero no está disponible en la versión de nsupdate para Windows. Para usar Kerberos, utilice kinit para cargar las
credenciales. Por ejemplo, puede cargar las credenciales de un archivo keytab y nsupdate -g extraer las
credenciales de la memoria caché.
En caso de ser necesario, puede agregar un sufijo de búsqueda DNS a las máquinas virtuales. El sufijo DNS se
especifica en el archivo /etc/[Link] . La mayoría de las distribuciones de Linux administran automáticamente el
contenido de este archivo, por lo que normalmente no se puede editar. Sin embargo, puede reemplazar el sufijo
mediante el comando supersede del cliente DHCP. Para invalidar el sufijo, agregue la línea siguiente al archivo
/etc/dhcp/[Link]:
Las máquinas virtuales de Azure (VM) tienen una configuración de red predeterminada que se puede optimizar
para mejorar aún más el rendimiento de la red. En este artículo se describe cómo optimizar el rendimiento de la
red de las máquinas virtuales Windows y Linux de Microsoft Azure, incluidas las distribuciones principales como
Ubuntu, CentOS y Red Hat.
Name : Ethernet
InterfaceDescription : Microsoft Hyper-V Network Adapter
Enabled : False
El comando anterior no tiene ninguna salida. El comando cambió la configuración de NIC, lo que ha
provocado una pérdida temporal de la conectividad durante aproximadamente un minuto. Durante la
pérdida de conectividad aparece un cuadro de diálogo de reconexión. La conectividad se suele restaurar al
tercer intento.
3. Confirme que RSS está habilitado en la máquina virtual, para lo que debe volver a escribir el comando
Get-NetAdapterRss . Si se realiza correctamente, se devuelve la siguiente salida de ejemplo:
Name : Ethernet
InterfaceDescription : Microsoft Hyper-V Network Adapter
Enabled : True
"Publisher": "Canonical",
"Offer": "UbuntuServer",
"Sku": "16.04-LTS",
"Version": "latest"
Una vez que la creación finaliza, escriba los siguientes comandos para obtener el actualizaciones más recientes.
Estos pasos también funcionan en las máquinas virtuales que ejecutan actualmente el kernel de Azure de Ubuntu.
El siguiente conjunto de comandos opcional puede ser útil para las implementaciones de Ubuntu existentes que ya
tiene el kernel de Azure, pero que no han podido realizar actualizaciones debido a errores.
#optional steps may be helpful in existing deployments with the Azure kernel
#run as root or preface with sudo
apt-get -f install
apt-get --fix-missing install
apt-get clean
apt-get -y update
apt-get -y upgrade
apt-get -y dist-upgrade
Actualización del kernel de Azure de Ubuntu para las máquinas virtuales existentes
Se puede lograr un rendimiento significativo instalando el kernel de Linux de Azure propuesto. Para comprobar si
tienen este kernel, compruebe la versión del kernel.
Si la máquina virtual no tiene el kernel de Azure, el número de versión comenzará normalmente con "4.4." Si la
máquina virtual no tiene el kernel de Azure, ejecute los comandos siguientes como raíz:
CentOS
Para obtener las optimizaciones más recientes, se recomienda crear una máquina virtual con la versión más
reciente compatible mediante la especificación de los siguientes parámetros:
"Publisher": "OpenLogic",
"Offer": "CentOS",
"Sku": "7.4",
"Version": "latest"
Tanto las máquinas virtuales nuevas como las existentes se pueden beneficiar de la versión más reciente de Linux
Integration Services (LIS). La optimización del rendimiento es en LIS, a partir de 4.2.2-2, aunque las versiones
posteriores contienen más mejoras. Escriba los siguientes comandos para instalar el LIS más reciente:
Red Hat
Para obtener las optimizaciones, se recomienda crear una máquina virtual con la versión más reciente compatible
mediante la especificación de los siguientes parámetros:
"Publisher": "RedHat"
"Offer": "RHEL"
"Sku": "7-RAW"
"Version": "latest"
Tanto las máquinas virtuales nuevas como las existentes se pueden beneficiar de la versión más reciente de Linux
Integration Services (LIS). La optimización del rendimiento se realiza en LIS a partir de la versión 4.2. Escriba los
siguientes comandos para descargar e instalar LIS:
wget [Link]
tar xvf lis
cd LISISO
sudo ./[Link] #or [Link] if prior LIS was previously installed
Para más información sobre la versión 4.2 de Linux Integration Services para Hyper-V, vea la página de descarga.
Pasos siguientes
Vea el resultado con las pruebas de ancho de banda y rendimiento de Azure VM para su escenario.
Obtenga información acerca de cómo se asigna el ancho de banda a las máquinas virtuales
Obtenga más información con las Preguntas más frecuentes (P+F) acerca de Azure Virtual Network
Ver y modificar los nombres de host
23/09/2020 • 5 minutes to read • Edit Online
Para permitir que el nombre de host haga referencia a las instancias de rol, debe establecer el valor del nombre de
host en el archivo de configuración de servicio de cada rol. Para hacer esto, agregue el nombre de host que quiera
al atributo vmName del elemento Rol . El valor del atributo vmName se usa como base para el nombre de host de
cada instancia de rol. Por ejemplo, si el atributo vmName es webrole y hay tres instancias de ese rol, los nombres
de host de las instancias serán webrole0, webrole1 y webrole2. No es necesario especificar un nombre de host para
máquinas virtuales en el archivo de configuración, porque el nombre de host de una máquina virtual se rellena
según el nombre de esa máquina virtual. Para obtener más información sobre cómo configurar un servicio de
Microsoft Azure, consulte Esquema de configuración del servicio de Azure (archivo de .cscfg)
WARNING
Asimismo, puede ver el sufijo de dominio interno del servicio en la nube desde la respuesta a la llamada REST comprobando
el elemento InternalDnsSuffix o ejecutando ipconfig /all desde un símbolo del sistema en una sesión de Escritorio remoto
(Windows) o cat /etc/[Link] desde un terminal SSH (Linux).
Modificar un nombre de host
Puede modificar el nombre de host de cualquier máquina virtual o instancia de rol al cargar un archivo de
configuración de servicio modificado o al cambiar el nombre del equipo desde una sesión de Escritorio remoto.
Pasos siguientes
resolución de nombres DNS
Esquema de configuración del servicio de Azure (.cscfg)
Esquema de configuración de Azure Virtual Network
Especificación de la configuración de DNS usando los archivos de configuración de red
Registro de recursos de un grupo de seguridad de
red
23/09/2020 • 16 minutes to read • Edit Online
Los grupos de seguridad de red (NSG) incluyen reglas que permiten o deniegan el tráfico a una subred de red
virtual, a una interfaz de red, o a ambas.
Al habilitar el registro para un grupo de seguridad de red, puede recopilar los siguientes tipos de información del
registro de recursos:
Evento: se registran las entradas en las que se aplican reglas de NSG a máquinas virtuales en función de la
dirección MAC.
Contador de regla: contiene entradas para el número de veces que se aplica cada regla NSG para denegar o
permitir el tráfico. El estado de estas reglas se recopila cada 300 segundos.
Los registros de diagnóstico solo están disponibles para los grupos de seguridad de red implementados con el
modelo de implementación de Azure Resource Manager. No se puede habilitar el registro de diagnóstico para los
grupos de seguridad de red implementados con el modelo de implementación clásica. Para entender mejor los dos
modelos, consulte Descripción de los modelos de implementación de Azure.
El registro de recursos se habilita por separado para cada grupo de seguridad de red para el que desee recopilar
datos. Si lo que le interesan son los registros de actividades (operaciones), consulte el registro de actividades de
Azure.
C O N F IGURA C IÓ N VA L UE
Archivar en una cuenta de almacenamiento , Puede seleccionar tantos destinos como quiera. Para más
Transmitir en secuencias a un centro de eventos y información acerca de cada uno de ellos, consulte Destinos
Enviar a Log Analytics de registro.
6. Vea y analice los registros. Para más información, consulte Visualización y análisis de los registros.
PowerShell
NOTE
Este artículo se ha actualizado para usar el nuevo módulo Az de Azure PowerShell. Aún puede usar el módulo de AzureRM
que continuará recibiendo correcciones de errores hasta diciembre de 2020 como mínimo. Para más información acerca del
nuevo módulo Az y la compatibilidad con AzureRM, consulte Introducing the new Azure PowerShell Az module (Presentación
del nuevo módulo Az de Azure PowerShell). Para obtener instrucciones sobre la instalación del módulo Az, consulte
Instalación de Azure PowerShell.
Puede ejecutar los comandos siguientes en Azure Cloud Shell, o mediante la ejecución de PowerShell en el equipo.
Azure Cloud Shell es un shell interactivo gratuito. Tiene las herramientas comunes de Azure preinstaladas y
configuradas para usarlas en la cuenta. Si ejecuta PowerShell desde el equipo, necesita el módulo Azure PowerShell
versión 1.0.0 o posterior. Ejecute Get-Module -ListAvailable Az en el equipo para encontrar la versión instalada. Si
necesita actualizarla, consulte Instalación del módulo de Azure PowerShell. Si ejecuta PowerShell localmente,
también debe ejecutar Connect-AzAccount para iniciar sesión en Azure con una cuenta que tenga los permisos
necesarios.
Para habilitar el registro de recursos, se necesita el identificador de un grupo de seguridad de red existente. Si no
tiene ninguno, puede crearlo con New-AzNetworkSecurityGroup.
Recupere el grupo de seguridad de red para el que desea habilitar el registro de recursos con Get-
AzNetworkSecurityGroup. Por ejemplo, para recuperar un grupo de seguridad de red denominado myNsg que
existe en un grupo de recursos denominado myResourceGroup, escriba el siguiente comando:
$Nsg=Get-AzNetworkSecurityGroup `
-Name myNsg `
-ResourceGroupName myResourceGroup
Puede escribir registros de recursos para tres tipos de destino. Para más información, consulte Destinos del
registro. En este artículo, los registros se envían al destino Log Analytics, pero no es más que un ejemplo. Recupere
un área de trabajo de Log Analytics existente con Get-AzOperationalInsightsWorkspace. Por ejemplo, para
recuperar un área de trabajo denominado myWorkspace en un grupo de recursos denominado myWorkspaces,
escriba el siguiente comando:
$Oms=Get-AzOperationalInsightsWorkspace `
-ResourceGroupName myWorkspaces `
-Name myWorkspace
Set-AzDiagnosticSetting `
-ResourceId $[Link] `
-WorkspaceId $[Link] `
-Enabled $true
Si solo desea registrar los datos en una de las dos categorías, en lugar de en ambas, agregue la opción
-Categories al comando anterior, seguida de NetworkSecurityGroupEvent o NetworkSecurityGroupRuleCounter .
Si desea realizar el registro en un destino que no sea un área de trabajo de Log Analytics, utilice los parámetros
adecuados para una cuenta de almacenamiento o un centro de eventos de Azure.
Vea y analice los registros. Para más información, consulte Visualización y análisis de los registros.
Azure CLI
Puede ejecutar los comandos siguientes en Azure Cloud Shell, o mediante la ejecución de la CLI de Azure en el
equipo. Azure Cloud Shell es un shell interactivo gratuito. Tiene las herramientas comunes de Azure preinstaladas y
configuradas para usarlas en la cuenta. Si ejecuta la CLI desde el equipo, necesita la versión 2.0.38 o posterior.
Ejecute az --version en el equipo para encontrar la versión instalada. Si debe actualizarla, consulte Instalación de
la CLI de Azure. Si ejecuta la CLI localmente, también debe ejecutar az login para iniciar sesión en Azure con una
cuenta que tenga los permisos necesarios.
Para habilitar el registro de recursos se necesita el identificador de un grupo de seguridad de red existente. Si no
tiene ninguno, puede crear uno con az network nsg create.
Recupere el grupo de seguridad de red para el que desea habilitar el registro de recursos con az network nsg show.
Por ejemplo, para recuperar un grupo de seguridad de red denominado myNsg que existe en un grupo de recursos
denominado myResourceGroup, escriba el siguiente comando:
Puede escribir registros de recursos para tres tipos de destino. Para más información, consulte Destinos del
registro. En este artículo, los registros se envían al destino Log Analytics, pero no es más que un ejemplo. Para más
información, consulte Categorías de registro.
Habilite el registro de recursos para el grupo de seguridad de red con az monitor diagnostic-settings create. En el
ejemplo siguiente se registran los datos de categoría de eventos y de contadores en un área de trabajo
denominada myWorkspace, que se encuentra en un grupo de recursos denominado myWorkspaces, y el
identificador del grupo de seguridad de red que recuperó anteriormente:
az monitor diagnostic-settings create \
--name myNsgDiagnostics \
--resource $nsgId \
--logs '[ { "category": "NetworkSecurityGroupEvent", "enabled": true, "retentionPolicy": { "days": 30,
"enabled": true } }, { "category": "NetworkSecurityGroupRuleCounter", "enabled": true, "retentionPolicy": {
"days": 30, "enabled": true } } ]' \
--workspace myWorkspace \
--resource-group myWorkspaces
Si no tiene ningún área de trabajo existente, puede crear una mediante Azure Portal o PowerShell. Existen dos
categorías de registro para las que se pueden habilitar registros.
Si solo desea registrar los datos de una categoría o la otra, quite la categoría para la que no desea registrar los
datos en el comando anterior. Si desea realizar el registro en un destino que no sea un área de trabajo de Log
Analytics, utilice los parámetros adecuados para una cuenta de almacenamiento o un centro de eventos de Azure.
Vea y analice los registros. Para más información, consulte Visualización y análisis de los registros.
Destinos de registro
Los datos de diagnóstico se pueden:
Escribir en una cuenta de Azure Storage, para auditarlos o para comprobarlos manualmente. El tiempo de
retención (en días) se puede especificar en la configuración del diagnóstico de recursos.
Transmitir en secuencias a un centro de eventos para que los ingiera un servicio de terceros o una solución de
análisis personalizada, como PowerBI.
Escritura en los registros de Azure Monitor.
Categorías de registro
Se escriben datos con formato JSON para las siguientes categorías de registro:
Evento
El registro de eventos contiene información acerca de las reglas de NSG que se aplican a las máquinas virtuales en
función de su dirección MAC. Los siguientes datos se registran para cada evento. En el ejemplo siguiente, los datos
se registran para una máquina virtual con la dirección IP [Link] y una dirección MAC de 00-0D-3A-92-6A-7C:
{
"time": "[DATE-TIME]",
"systemId": "[ID]",
"category": "NetworkSecurityGroupEvent",
"resourceId": "/SUBSCRIPTIONS/[SUBSCRIPTION-ID]/RESOURCEGROUPS/[RESOURCE-GROUP-
NAME]/PROVIDERS/[Link]/NETWORKSECURITYGROUPS/[NSG-NAME]",
"operationName": "NetworkSecurityGroupEvents",
"properties": {
"vnetResourceGuid":"[ID]",
"subnetPrefix":"[Link]/24",
"macAddress":"00-0D-3A-92-6A-7C",
"primaryIPv4Address":"[Link]",
"ruleName":"[SECURITY-RULE-NAME]",
"direction":"[DIRECTION-SPECIFIED-IN-RULE]",
"priority":"[PRIORITY-SPECIFIED-IN-RULE]",
"type":"[ALLOW-OR-DENY-AS-SPECIFIED-IN-RULE]",
"conditions":{
"protocols":"[PROTOCOLS-SPECIFIED-IN-RULE]",
"destinationPortRange":"[PORT-RANGE-SPECIFIED-IN-RULE]",
"sourcePortRange":"[PORT-RANGE-SPECIFIED-IN-RULE]",
"sourceIP":"[SOURCE-IP-OR-RANGE-SPECIFIED-IN-RULE]",
"destinationIP":"[DESTINATION-IP-OR-RANGE-SPECIFIED-IN-RULE]"
}
}
}
Contador de reglas
El contador de reglas contiene información acerca de todas las reglas que se aplican a los recursos. Los datos de
ejemplo siguientes se registran cada vez que se aplica una regla. En el ejemplo siguiente, los datos se registran
para una máquina virtual con la dirección IP [Link] y una dirección MAC de 00-0D-3A-92-6A-7C:
{
"time": "[DATE-TIME]",
"systemId": "[ID]",
"category": "NetworkSecurityGroupRuleCounter",
"resourceId": "/SUBSCRIPTIONS/[SUBSCRIPTION ID]/RESOURCEGROUPS/[RESOURCE-GROUP-
NAME]/PROVIDERS/[Link]/NETWORKSECURITYGROUPS/[NSG-NAME]",
"operationName": "NetworkSecurityGroupCounters",
"properties": {
"vnetResourceGuid":"[ID]",
"subnetPrefix":"[Link]/24",
"macAddress":"00-0D-3A-92-6A-7C",
"primaryIPv4Address":"[Link]",
"ruleName":"[SECURITY-RULE-NAME]",
"direction":"[DIRECTION-SPECIFIED-IN-RULE]",
"type":"[ALLOW-OR-DENY-AS-SPECIFIED-IN-RULE]",
"matchedConnections":125
}
}
NOTE
La dirección IP de origen de la comunicación no se ha registrado. Sin embargo, puede habilitar el registro de flujo de NSG
para un NSG, lo que registra toda la información del contador de reglas, así como la dirección IP de origen que inició la
comunicación. Los datos del registro de flujos de NSG se escriben en una cuenta de Azure Storage. Puede analizar los datos
con la funcionalidad de análisis del tráfico Azure Network Watcher.
Pasos siguientes
Más información sobre el registro de actividad. El registro de actividades está habilitado de forma
predeterminada para los grupo de seguridad de red creados a través de cualquier modelo de implementación
de Azure. Para determinar qué operaciones se completaron en los NSG del registro de actividad, busque las
entradas que contengan los siguientes tipos de recursos:
[Link]/networkSecurityGroups
[Link]/networkSecurityGroups/securityRules
[Link]/networkSecurityGroups
[Link]/networkSecurityGroups/securityRules
Para aprender a registrar información de diagnóstico e incluir la dirección IP de origen para cada flujo, consulte
Registro de flujos de NSG.
Tutorial: Enrutamiento del tráfico de red con una
tabla de rutas mediante Azure Portal
23/09/2020 • 20 minutes to read • Edit Online
De forma predeterminada, Azure enruta el tráfico entre todas las subredes de una red virtual. Sin embargo,
puede crear sus propias rutas para invalidar las predeterminadas de Azure. Las rutas personalizadas resultan de
utilidad si, por ejemplo, quiere enrutar el tráfico entre subredes por medio de una aplicación virtual de red (NVA).
En este tutorial, aprenderá a:
Creación de una aplicación virtual de red para enrutar el tráfico
Creación de una tabla de rutas
Creación de una ruta
Asociación de una tabla de rutas a una subred
Implementación de máquinas virtuales (VM) en subredes diferentes
Enrutamiento del tráfico desde una subred a otra a través de una aplicación virtual de red
Este tutorial usa Azure Portal. También puede usar la CLI de Azure o Azure PowerShell.
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.
SEC C IÓ N C O N F IGURA C IÓ N A C C IÓ N
Pública [Link]/24
Privada [Link]/24
DMZ [Link]/24
C O N F IGURA C IÓ N VA L UE
Nombre mynvastorageaccount
Rendimiento Estándar
Nombre myRouteTablePublic
Suscripción Su suscripción
5. Seleccione Crear .
C O N F IGURA C IÓ N VA L UE
Siguiente dirección de salto [Link] (una dirección dentro del intervalo de direcciones
de la subred perimetral)
5. Seleccione Aceptar .
Estará usando el comando trace route para probar el enrutamiento en este tutorial. Para entornos de
producción, no se recomienda permitir ICMP a través del Firewall de Windows.
Activación del reenvío IP en myVmNva
Ha activado el reenvío IP para la interfaz de red de la máquina virtual con Azure. El sistema operativo de la
máquina virtual también tiene que reenviar el tráfico de red. Active el reenvío IP para el sistema operativo de
máquina virtual myVmNva con estos comandos.
1. Desde un símbolo del sistema en la máquina virtual myVmPrivate, abra un Escritorio remoto en la
máquina virtual myVmNva:
mstsc /v:myvmnva
2. En PowerShell, en la máquina virtual myVmNva, escriba este comando para activar el reenvío IP:
3. Reinicie la máquina virtual myVmNva. En la barra de tareas, seleccione Inicio > Encendido , Otros
(planeados) > Continuar .
Esto también desconecta la sesión de Escritorio remoto.
4. Una vez que se reinicie la máquina virtual myVmNva, cree una sesión de Escritorio remoto en la máquina
virtual myVmPublic. Mientras sigue conectado a la máquina virtual myVmPrivate, abra un símbolo del
sistema y ejecute este comando:
mstsc /v:myVmPublic
tracert myVmPrivate
1 <1 ms * 1 ms [Link]
2 1 ms 1 ms 1 ms [Link]
Trace complete.
Puede ver que el primer salto es [Link], que es la dirección IP privada de la aplicación virtual de red. El
segundo salto es a la dirección IP privada de la máquina virtual myVmPrivate: [Link]. Anteriormente,
agregó la ruta a la tabla de rutas myRouteTablePublic y la asoció a la subred Pública. Como resultado,
Azure envió el tráfico a través de la aplicación virtual de red y no directamente a la subred Privada.
2. Cierre la sesión de Escritorio remoto a la máquina virtual myVmPublic, que aún le deja conectado a la
máquina virtual myVmPrivate.
3. Desde un símbolo del sistema de la máquina virtual myVmPrivate, escriba este comando:
tracert myVmPublic
Este comando prueba el enrutamiento del tráfico de red desde la máquina virtual myVmPrivate a la
máquina virtual myVmPublic. La respuesta es similar a este ejemplo:
1 1 ms 1 ms 1 ms [Link]
Trace complete.
Puede ver que Azure enruta el tráfico directamente desde la máquina virtual myVmPrivate a la máquina
virtual myVmPublic. De forma predeterminada, Azure enruta el tráfico directamente entre subredes.
4. Cierre la sesión de Escritorio remoto a la máquina virtual myVmPrivate.
Limpieza de recursos
Cuando el grupo de recursos ya no sea necesario, elimine myResourceGroup y todos los recursos que contiene:
1. Vaya a Azure Portal para administrar el grupo de recursos. Busque y seleccione Grupos de recursos .
2. Asigne un nombre al grupo de recursos (myResourceGroup ).
3. Seleccione Eliminar grupo de recursos .
4. En el cuadro de diálogo de confirmación, escriba myResourceGroup en ESCRIBA EL NOMBRE DEL
GRUPO DE RECURSOS y, después, seleccione Eliminar . Azure elimina el grupo de recursos
myResourceGroup y todos los recursos vinculados a ese grupo de recursos, incluidas las tablas de rutas,
las cuentas de almacenamiento, las redes virtuales, las interfaces de red y las direcciones IP públicas.
Pasos siguientes
En este artículo, ha creado una tabla de rutas y la ha asociado a una subred. Creó una aplicación virtual de red
sencilla que enrutó el tráfico desde una subred pública hasta una subred privada. Ahora puede implementar
diferentes aplicaciones virtuales de red preconfiguradas desde Azure Marketplace, que proporcionan muchas
funciones de red útiles. Para más información acerca del enrutamiento, consulte Introducción al enrutamiento y
Administración de una tabla de rutas.
Aunque puede implementar muchos recursos de Azure en una red virtual, Azure no puede implementar recursos
para algunos servicios de PaaS en una red virtual. Es posible restringir el acceso a los recursos de algunos
servicios de PaaS de Azure, aunque la restricción solo debe ser el tráfico de una subred de red virtual. Para
aprender a restringir el acceso de red a los recursos de PaaS de Azure, consulte el siguiente tutorial.
Restringir el acceso de red a los recursos de PaaS
NOTE
Los servicios de Azure cuestan dinero. Azure Cost Management le ayuda a establecer presupuestos y a configurar alertas
para mantener el gasto bajo control. Analice, administre y optimice sus costos de Azure con Cost Management. Para
obtener más información, consulte el inicio rápido sobre el análisis de los costos.
Enrutamiento del tráfico de red con una tabla de
rutas mediante PowerShell
23/09/2020 • 17 minutes to read • Edit Online
NOTE
Este artículo se ha actualizado para usar el nuevo módulo Az de Azure PowerShell. Aún puede usar el módulo de AzureRM
que continuará recibiendo correcciones de errores hasta diciembre de 2020 como mínimo. Para más información acerca del
nuevo módulo Az y la compatibilidad con AzureRM, consulte Introducing the new Azure PowerShell Az module
(Presentación del nuevo módulo Az de Azure PowerShell). Para obtener instrucciones sobre la instalación del módulo Az,
consulte Instalación de Azure PowerShell.
De forma predeterminada, Azure enruta automáticamente el tráfico entre todas las subredes de una red virtual.
Sin embargo, puede crear sus propias rutas para invalidar las predeterminadas de Azure. La posibilidad de crear
rutas personalizadas resulta de utilidad si, por ejemplo, quiere enrutar el tráfico entre subredes por medio de una
aplicación virtual de red (NVA). En este artículo aprenderá a:
Creación de una tabla de rutas
Creación de una ruta
Creación de una red virtual con varias subredes
Asociación de una tabla de rutas a una subred
Creación de una aplicación virtual de red para enrutar el tráfico
Implementación de máquinas virtuales (VM) en subredes diferentes
Enrutamiento del tráfico desde una subred a otra a través de una aplicación virtual de red
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.
Cree una tabla de rutas con New-AzRouteTable. En el ejemplo siguiente se crea una tabla de rutas denominada
myRouteTablePublic.
$routeTablePublic = New-AzRouteTable `
-Name 'myRouteTablePublic' `
-ResourceGroupName myResourceGroup `
-location EastUS
Get-AzRouteTable `
-ResourceGroupName "myResourceGroup" `
-Name "myRouteTablePublic" `
| Add-AzRouteConfig `
-Name "ToPrivateSubnet" `
-AddressPrefix [Link]/24 `
-NextHopType "VirtualAppliance" `
-NextHopIpAddress [Link] `
| Set-AzRouteTable
$subnetConfigPublic = Add-AzVirtualNetworkSubnetConfig `
-Name Public `
-AddressPrefix [Link]/24 `
-VirtualNetwork $virtualNetwork
$subnetConfigPrivate = Add-AzVirtualNetworkSubnetConfig `
-Name Private `
-AddressPrefix [Link]/24 `
-VirtualNetwork $virtualNetwork
$subnetConfigDmz = Add-AzVirtualNetworkSubnetConfig `
-Name DMZ `
-AddressPrefix [Link]/24 `
-VirtualNetwork $virtualNetwork
Escriba las configuraciones de subred en la red virtual con Set-AzVirtualNetwork, lo que crea las subredes en la
red virtual:
$virtualNetwork | Set-AzVirtualNetwork
Set-AzVirtualNetworkSubnetConfig `
-VirtualNetwork $virtualNetwork `
-Name 'Public' `
-AddressPrefix [Link]/24 `
-RouteTable $routeTablePublic | `
Set-AzVirtualNetwork
Crear una VM
Para crear una máquina virtual y asociarle una interfaz de red existente, primero debe crear una configuración de
máquina virtual con New-AzVMConfig. La configuración incluye la interfaz de red que creó en el paso anterior.
Cuando se le pida un nombre de usuario y una contraseña, seleccione el nombre de usuario y la contraseña con
los que quiere iniciar sesión en la máquina virtual.
# Create a VM configuration.
$vmConfig = New-AzVMConfig `
-VMName 'myVmNva' `
-VMSize Standard_DS2 | `
Set-AzVMOperatingSystem -Windows `
-ComputerName 'myVmNva' `
-Credential $cred | `
Set-AzVMSourceImage `
-PublisherName MicrosoftWindowsServer `
-Offer WindowsServer `
-Skus 2016-Datacenter `
-Version latest | `
Add-AzVMNetworkInterface -Id $[Link]
Cree la máquina virtual utilizando su configuración con New-AzVM. En el ejemplo siguiente se crea una máquina
virtual denominada myVmNva.
$vmNva = New-AzVM `
-ResourceGroupName myResourceGroup `
-Location EastUS `
-VM $vmConfig `
-AsJob
La opción -AsJob crea la máquina virtual en segundo plano, así que puede continuar con el siguiente paso.
New-AzVm `
-ResourceGroupName "myResourceGroup" `
-Location "East US" `
-VirtualNetworkName "myVirtualNetwork" `
-SubnetName "Private" `
-ImageName "Win2016Datacenter" `
-Name "myVmPrivate"
La máquina virtual tarda en crearse unos minutos. No continúe con el paso siguiente hasta que se cree la
máquina virtual y Azure devuelva la salida a PowerShell.
Get-AzPublicIpAddress `
-Name myVmPrivate `
-ResourceGroupName myResourceGroup `
| Select IpAddress
Ejecute el comando siguiente en el equipo local para crear una sesión de Escritorio remoto con la máquina virtual
myVmPrivate. Reemplace <publicIpAddress> con la dirección IP que devolvió el comando anterior.
mstsc /v:<publicIpAddress>
Aunque en este artículo se usa trace route para probar el enrutamiento, no es recomendable permitir el uso de
ICMP a través del Firewall de Windows en las implementaciones de producción.
El reenvío IP se habilitó dentro de Azure para la interfaz de red de la VM en Habilitación del reenvío IP. Dentro de
la máquina virtual, también el sistema operativo o una aplicación en ejecución deben poder reenviar el tráfico de
red. Habilite el reenvío IP en el sistema operativo de myVmNva.
Desde un símbolo del sistema de la máquina virtual myVmPrivate, conéctese mediante Escritorio remoto a
myVmNva:
mstsc /v:myvmnva
Para habilitar el reenvío IP dentro del sistema operativo, escriba el siguiente comando en PowerShell desde la
máquina virtual myVmNva:
Reinicie la máquina virtual myVmNva, lo que desconectará también la sesión de Escritorio remoto.
Mientras sigue conectado a la máquina virtual myVmPrivate y una vez que se reinicie la máquina virtual
myVmNva, cree una sesión de Escritorio remoto en la máquina virtual myVmPublic:
mstsc /v:myVmPublic
Para permitir el uso de ICMP a través del Firewall de Windows, escriba el comando siguiente desde PowerShell en
la máquina virtual myVmPrivate:
Para probar el enrutamiento del tráfico de red desde myVmPublic hasta myVmPrivate, escriba el siguiente
comando de PowerShell en la máquina virtual myVmPublic:
tracert myVmPrivate
1 <1 ms * 1 ms [Link]
2 1 ms 1 ms 1 ms [Link]
Trace complete.
Puede ver que el primer salto es [Link], que es la dirección IP privada de la aplicación virtual de red. El segundo
salto es [Link], la dirección IP privada de la máquina virtual myVmPrivate. La ruta agregada a la tabla de rutas
myRouteTablePublic y asociada a la subred Pública hizo que Azure enrutara el tráfico mediante la NVA, en lugar
de a la subred Privada directamente.
Cierre la sesión de Escritorio remoto a la máquina virtual myVmPublic, que aún le deja conectado a la máquina
virtual myVmPrivate.
Para probar el enrutamiento del tráfico de red desde myVmPrivate hasta myVmPublic, escriba el siguiente
comando en un símbolo del sistema de la máquina virtual myVmPrivate:
tracert myVmPublic
La respuesta es similar al siguiente ejemplo:
1 1 ms 1 ms 1 ms [Link]
Trace complete.
Puede ver si el tráfico se enruta directamente de la máquina virtual myVmPrivate a la máquina virtual
myVmPublic. De forma predeterminada, Azure enruta el tráfico directamente entre subredes.
Cierre la sesión de Escritorio remoto a la máquina virtual myVmPrivate.
Limpieza de recursos
Cuando ya no lo necesite, utilice Remove-AzResourcegroup para quitar el grupo de recursos y todos los recursos
que contiene.
Pasos siguientes
En este artículo, creó una tabla de rutas y la asoció a una subred. Creó una aplicación virtual de red sencilla que
enrutó el tráfico desde una subred pública hasta una subred privada. Implemente una variedad de aplicaciones
virtuales de red que realicen funciones de red, como firewall y optimización de la WAN, desde Azure Marketplace.
Para más información acerca del enrutamiento, consulte Introducción al enrutamiento y Administración de una
tabla de rutas.
Aunque puede implementar muchos recursos de Azure en una red virtual, no es el caso de los recursos de
algunos servicios de PaaS de Azure. Pero puede restringir el acceso a los recursos de algunos servicios de PaaS de
Azure solo al tráfico que procede de una subred de una red virtual. Para saber cómo hacerlo, consulte Restricción
del acceso de red a los recursos de PaaS.
Enrutamiento del tráfico de red con una tabla de
rutas mediante la CLI de Azure
23/09/2020 • 14 minutes to read • Edit Online
De forma predeterminada, Azure enruta automáticamente el tráfico entre todas las subredes de una red virtual.
Sin embargo, puede crear sus propias rutas para invalidar las predeterminadas de Azure. La posibilidad de crear
rutas personalizadas resulta de utilidad si, por ejemplo, quiere enrutar el tráfico entre subredes por medio de una
aplicación virtual de red (NVA). En este artículo aprenderá a:
Creación de una tabla de rutas
Creación de una ruta
Creación de una red virtual con varias subredes
Asociación de una tabla de rutas a una subred
Creación de una aplicación virtual de red para enrutar el tráfico
Implementación de máquinas virtuales (VM) en subredes diferentes
Enrutamiento del tráfico desde una subred a otra a través de una aplicación virtual de red
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.
Cree una tabla de rutas con az network route-table create. En el ejemplo siguiente se crea una tabla de rutas
denominada myRouteTablePublic.
Asocie la tabla de rutas myRouteTablePublic a la subred Pública con az network vnet subnet update.
az vm create \
--resource-group myResourceGroup \
--name myVmNva \
--image UbuntuLTS \
--public-ip-address "" \
--subnet DMZ \
--vnet-name myVirtualNetwork \
--generate-ssh-keys
La máquina virtual tarda en crearse unos minutos. No continúe con el paso siguiente hasta que Azure termine de
crear la máquina virtual y devuelva información sobre ella.
Para que una interfaz de red pueda reenviar el tráfico de red recibido, que no está destinado a su propia dirección
IP, debe tener habilitado el reenvío IP. Habilite el reenvío IP para la interfaz de red con az network nic update.
Dentro de la máquina virtual, también el sistema operativo o una aplicación en ejecución deben poder reenviar el
tráfico de red. Habilite el reenvío IP en el sistema operativo de la máquina virtual con az vm extension set:
az vm extension set \
--resource-group myResourceGroup \
--vm-name myVmNva \
--name customScript \
--publisher [Link] \
--settings '{"commandToExecute":"sudo sysctl -w net.ipv4.ip_forward=1"}'
adminPassword="<replace-with-your-password>"
az vm create \
--resource-group myResourceGroup \
--name myVmPublic \
--image UbuntuLTS \
--vnet-name myVirtualNetwork \
--subnet Public \
--admin-username azureuser \
--admin-password $adminPassword \
--no-wait
az vm create \
--resource-group myResourceGroup \
--name myVmPrivate \
--image UbuntuLTS \
--vnet-name myVirtualNetwork \
--subnet Private \
--admin-username azureuser \
--admin-password $adminPassword
La máquina virtual tarda en crearse unos minutos. Después de crear la máquina virtual, la CLI de Azure muestra
información similar a la del ejemplo siguiente:
{
"fqdns": "",
"id": "/subscriptions/00000000-0000-0000-0000-
000000000000/resourceGroups/myResourceGroup/providers/[Link]/virtualMachines/myVmPrivate",
"location": "eastus",
"macAddress": "00-0D-3A-23-9A-49",
"powerState": "VM running",
"privateIpAddress": "[Link]",
"publicIpAddress": "[Link]",
"resourceGroup": "myResourceGroup"
}
Anote el valor de publicIpAddress . En un paso posterior, usaremos esta dirección para obtener acceso a la
máquina virtual desde Internet.
ssh azureuser@<publicIpAddress>
Cuando se le solicite una contraseña, escriba la que seleccionó en Creación de máquinas virtuales.
Use el siguiente comando para instalar traceroute en la máquina virtual myVmPrivate:
Use el siguiente comando para probar el enrutamiento del tráfico de red a la máquina virtual myVmPublic desde
la máquina virtual myVmPrivate.
traceroute myVmPublic
Puede ver si el tráfico se enruta directamente de la máquina virtual myVmPrivate a la máquina virtual
myVmPublic. Las rutas predeterminadas de Azure enrutan el tráfico entre las subredes.
Use el siguiente comando para usar SSH en la máquina virtual myVmPublic desde la máquina virtual
myVmPrivate:
ssh azureuser@myVmPublic
Use el siguiente comando para probar el enrutamiento del tráfico de red a la máquina virtual myVmPrivate desde
la máquina virtual myVmPublic.
traceroute myVmPrivate
Puede ver que el primer salto es [Link], que es la dirección IP privada de la aplicación virtual de red. El segundo
salto es [Link], la dirección IP privada de la máquina virtual myVmPrivate. La ruta agregada a la tabla de rutas
myRouteTablePublic y asociada a la subred Pública hizo que Azure enrutara el tráfico mediante la NVA, en lugar
de a la subred Privada directamente.
Cierre las sesiones SSH tanto de la máquina virtual myVmPublic como de myVmPrivate.
Limpieza de recursos
Cuando ya no se necesiten, use az group delete para quitar el grupo de recursos y todos los recursos que
contenga.
Pasos siguientes
En este artículo, creó una tabla de rutas y la asoció a una subred. Creó una aplicación virtual de red sencilla que
enrutó el tráfico desde una subred pública hasta una subred privada. Puede implementar diversas aplicaciones
virtuales de red preconfiguradas que realicen funciones de red, como son la optimización de la WAN y la de
firewall, desde Azure Marketplace. Para más información acerca del enrutamiento, consulte Introducción al
enrutamiento y Administración de una tabla de rutas.
Aunque puede implementar muchos recursos de Azure en una red virtual, no es el caso de los recursos de
algunos servicios de PaaS de Azure. Pero puede restringir el acceso a los recursos de algunos servicios de PaaS de
Azure solo al tráfico que procede de una subred de una red virtual. Para saber cómo hacerlo, consulte Restricción
del acceso de red a los recursos de PaaS.
Creación, modificación o eliminación de una tabla
de rutas
23/09/2020 • 23 minutes to read • Edit Online
Azure enruta automáticamente el tráfico entre redes locales, las redes virtuales y las subredes de Azure. Si desea
cambiar algún enrutamiento predeterminado de Azure, debe crear una tabla de rutas. Si no está familiarizado
con el enrutamiento en redes virtuales, puede obtener más información al respecto en Enrutamiento del tráfico
de redes virtuales o siguiendo un tutorial.
Antes de empezar
Si no tiene ninguna, configure una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita.
Después, complete una de estas tareas antes de iniciar los pasos de cualquiera de las secciones de este artículo:
Usuarios de Por tal : Inicie sesión en Azure Portal con su cuenta de Azure.
Usuarios de PowerShell : ejecute los comandos en Azure Cloud Shell, o bien ejecute PowerShell en el
equipo. Azure Cloud Shell es un shell interactivo gratuito que puede usar para ejecutar los pasos de este
artículo. Tiene las herramientas comunes de Azure preinstaladas y configuradas para usarlas en la cuenta.
En la pestaña del explorador Azure Cloud Shell, busque la lista desplegable Seleccionar entorno y,
después, elija PowerShell si aún no está seleccionado.
Si ejecuta PowerShell en el entorno local, use la versión del módulo de Azure PowerShell 1.0.0 o una
posterior. Ejecute Get-Module -ListAvailable [Link] para buscar la versión instalada. Si necesita
actualizarla, consulte Instalación del módulo de Azure PowerShell. Ejecute también Connect-AzAccount
para crear una conexión con Azure.
Usuarios de la interfaz de la línea de comandos (CLI) de Azure : ejecute los comandos en Azure
Cloud Shell, o bien ejecute la CLI en el equipo. Use la versión 2.0.31 de la CLI de Azure o una posterior si
ejecuta la CLI de Azure en el entorno local. Ejecute az --version para buscar la versión instalada. Si
necesita instalarla o actualizarla, vea Instalación de la CLI de Azure. Ejecute también az login para crear
una conexión con Azure.
La cuenta en la que inicia sesión o con la que se conecta a Azure debe tener asignado el rol Colaborador de red o
un rol personalizado que tenga asignadas las acciones apropiadas en Permisos.
PowerShell New-AzRouteTable
PowerShell Get-AzRouteTable
PowerShell Get-AzRouteTable
PowerShell Set-AzRouteTable
PowerShell Set-AzVirtualNetworkSubnetConfig
PowerShell Set-AzVirtualNetworkSubnetConfig
PowerShell Remove-AzRouteTable
PowerShell New-AzRouteConfig
PowerShell Get-AzRouteConfig
PowerShell Get-AzRouteConfig
PowerShell Set-AzRouteConfig
PowerShell Remove-AzRouteConfig
PowerShell Get-AzEffectiveRouteTable
PowerShell Get-AzNetworkWatcherNextHop
Permisos
Para realizar tareas en rutas y en tablas de rutas, la cuenta debe tener asignado el rol Colaborador de red o un
rol personalizado que tenga asignadas las acciones adecuadas que figuran en la siguiente tabla:
A C C IÓ N N O M B RE
Pasos siguientes
Crear una tabla de rutas usando scripts de ejemplo de PowerShell o de la CLI de Azure o plantillas de Azure
Resource Manager
Crear y asignar definiciones de Azure Policy para redes virtuales
Creación, cambio o eliminación de una interfaz de
red
23/09/2020 • 46 minutes to read • Edit Online
Aprenda a crear, cambiar la configuración y eliminar una interfaz de red. Una interfaz de red permite que una
máquina virtual de Azure se comunique con los recursos de Internet, Azure y locales. Al crear una máquina
virtual desde Azure Portal, este crea una interfaz de red con la configuración predeterminada. En su lugar,
puede crear interfaces de red con una configuración personalizada y agregar una o varias interfaces de red a
una máquina virtual al crearla. También puede cambiar la configuración predeterminada de la interfaz de red en
una interfaz de red existente. En este artículo se explica cómo crear una interfaz de red con opciones
personalizadas, cambiar la configuración existente, como la asignación de filtros de red (grupo de seguridad de
red), la asignación de subredes, la configuración del servidor DNS y el reenvío IP, y, finalmente, cómo eliminar
una interfaz de red.
Si tiene que agregar, cambiar o quitar direcciones IP de una interfaz de red, consulte Administración de
direcciones IP. Si necesita agregar o quitar interfaces de red en máquinas virtuales, consulte Adición o
eliminación de interfaces de red.
Antes de empezar
NOTE
Este artículo se ha actualizado para usar el nuevo módulo Az de Azure PowerShell. Aún puede usar el módulo de
AzureRM que continuará recibiendo correcciones de errores hasta diciembre de 2020 como mínimo. Para más
información acerca del nuevo módulo Az y la compatibilidad con AzureRM, consulte Introducing the new Azure
PowerShell Az module (Presentación del nuevo módulo Az de Azure PowerShell). Para obtener instrucciones sobre la
instalación del módulo Az, consulte Instalación de Azure PowerShell.
Complete las tareas siguientes antes de seguir los pasos de las secciones de este artículo:
Si todavía no tiene una cuenta de Azure, regístrese para obtener una cuenta de evaluación gratuita.
Si usa el portal, abra [Link] e inicie sesión con la cuenta de Azure.
Si usa comandos de PowerShell para completar las tareas de este artículo, ejecute los comandos que se
encuentran en Azure Cloud Shell o ejecute PowerShell en el equipo. Azure Cloud Shell es un shell interactivo
gratuito que puede usar para ejecutar los pasos de este artículo. Tiene las herramientas comunes de Azure
preinstaladas y configuradas para usarlas en la cuenta. Para realizar este tutorial, se necesita la versión 1.0.0
del módulo de Azure PowerShell u otra posterior. Ejecute Get-Module -ListAvailable Az para buscar la
versión instalada. Si necesita actualizarla, consulte Instalación del módulo de Azure PowerShell. Si
PowerShell se ejecuta localmente, también debe ejecutar Connect-AzAccount para crear una conexión con
Azure.
Si usa la interfaz de la línea de comandos (CLI) de Azure para completar las tareas de este artículo, ejecute
los comandos que se encuentran en Azure Cloud Shell o ejecute la CLI en el equipo. Para realizar este
tutorial es necesaria la versión 2.0.28 de la CLI de Azure o una versión posterior. Ejecute az --version para
buscar la versión instalada. Si necesita instalarla o actualizarla, vea Instalación de la CLI de Azure. Si ejecuta
de forma local la CLI de Azure, también debe ejecutar az login para crear una conexión con Azure.
La cuenta en la que inicia sesión o con la que se conecta a Azure debe tener asignado el rol de colaborador de
red o un rol personalizado que tenga asignadas las acciones apropiadas en Permisos.
Crear una interfaz de red
Al crear una máquina virtual desde Azure Portal, este crea una interfaz de red con la configuración
predeterminada. Si prefiere especificar toda la configuración de la interfaz de red, puede crear una interfaz de
red con una configuración personalizada y asociar la interfaz de red a una máquina virtual al crear esta última
(con PowerShell o la CLI de Azure). También puede crear una interfaz de red y agregarla a una máquina virtual
existente (con PowerShell o la CLI de Azure). Para información sobre cómo crear una máquina virtual con una
interfaz de red existente, o cómo agregar o quitar interfaces de red en máquinas virtuales existentes, consulte el
artículo Adición o eliminación de interfaces de red. En la misma ubicación y suscripción donde vaya a crear la
interfaz de red, debe tener previamente una red virtual.
1. En el cuadro que contiene el texto Buscar recursos, en la parte superior de Azure Portal, escriba
interfaces de red. Cuando aparezcan las interfaces de red en los resultados de búsqueda, selecciónelas.
2. Seleccione + Agregar en Interfaces de red .
3. Escriba o seleccione valores para las siguientes opciones y seleccione Crear :
Nombre de IPv6 (solo aparece Sí, si la casilla Dirección IP Este nombre se asigna a una
cuando la casilla Dirección IP privada (IPv6) está activada. configuración IP secundaria de la
privada (IPv6) está activada) interfaz de red. Para más
información sobre las
configuraciones de IP, consulte
Visualización de la configuración de
la interfaz de red.
El portal no proporciona la opción de asignar una dirección IP pública a la interfaz de red al crearla, aunque el
portal crea una dirección IP pública y la asigna a una interfaz de red cuando se crea una máquina virtual
mediante el portal. Para aprender a agregar una dirección IP pública a la interfaz de red después de crearla,
consulte Administración de direcciones IP. Si desea crear una interfaz de red con una dirección IP pública, debe
utilizar la CLI o PowerShell para crearla.
El portal no proporciona la opción de asignar una interfaz de red a los grupos de seguridad de aplicaciones al
crear una interfaz de red, pero la CLI de Azure y PowerShell sí. Sin embargo, puede asignar una interfaz de red
existente a un grupo de seguridad de aplicaciones mediante el portal, siempre que la interfaz de red esté
asociada a una máquina virtual. Para aprender a asignar una interfaz de red a un grupo de seguridad de
aplicaciones, consulte Adición o eliminación de grupos de seguridad de aplicaciones.
NOTE
Azure asigna una dirección MAC a la interfaz de red solo después de asociar la interfaz de red a una máquina virtual y
que esta se inicie la primera vez. No se puede especificar la dirección MAC que Azure asigna a la interfaz de red. La
dirección MAC permanece asignada a la interfaz de red hasta que esta se elimina o se cambia la dirección IP privada
asignada a la configuración de IP principal de la interfaz de red principal. Para más información sobre las direcciones IP y
las configuraciones IP, consulte Administración de direcciones IP.
Comandos
H ERRA M IEN TA GET - H EL P
PowerShell New-AzNetworkInterface
Una interfaz de red se puede mover a un grupo de recursos o una suscripción diferentes; para
ello, es preciso seleccionar (cambiar ) junto a Grupo de recursos o Nombre de la
suscripción . Si mueve la interfaz de red, debe mover con ella todos sus recursos relacionados.
Por ejemplo, si la interfaz de red está asociada a una máquina virtual, también debe mover la
máquina virtual y otros recursos relacionados con ella. Para trasladar una interfaz de red, consulte
cómo mover recursos a un nuevo grupo de recursos o suscripción. En el artículo se enumeran los
requisitos previos y se indica cómo trasladar recursos mediante Azure Portal, PowerShell y la CLI
de Azure.
Configuraciones IP: las direcciones IPv4 e IPv6 públicas y privadas asignadas a las
configuraciones IP se enumeran aquí. Si se asigna una dirección IPv6 a una configuración de IP, la
dirección no se muestra. Para más información sobre las configuraciones de IP y cómo agregar y
quitar direcciones IP, consulte cómo configurar direcciones IP para una interfaz de red de Azure. El
reenvío de IP y la asignación de subred también se configuran en esta sección. Para más
información sobre estos valores de configuración, consulte Habilitación o deshabilitación del
reenvío IP y Cambio de la asignación de subred.
Ser vidores DNS: puede especificar a qué servidor DNS asignarán una interfaz de red los
servidores DHCP de Azure. La configuración de la red virtual puede heredar la configuración de la
red virtual a la que está asignada la interfaz de red, o tener una configuración personalizada que
reemplaza la configuración de la red virtual a la que está asignada. Para modificar lo que se
muestra, consulte Cambio de los servidores DNS.
Grupo de seguridad de red (NSG): muestra el grupo de seguridad de red asociado a la
interfaz de red (en caso de haberlos). Un grupo de seguridad de red contiene reglas de entrada y
salida para filtrar el tráfico de red de la interfaz de red. Si hay un grupo de seguridad de red
asociado a la interfaz de red, se muestra el nombre del grupo de seguridad de red asociado. Para
modificar lo que se muestra, consulte Associate or dissociate a network security group (Asociar o
desasociar un grupo de seguridad de red).
Propiedades: muestra las opciones de configuración clave de la interfaz de red, incluida la
dirección MAC (en blanco si la interfaz de red no está asociada a una máquina virtual) y la
suscripción donde se encuentra.
Reglas de seguridad vigentes: las reglas de seguridad se muestran si la interfaz de red está
asociada a una máquina virtual en ejecución y hay un grupo de seguridad de red asociado a la
interfaz de red, a la subred a la que está asignada o ambas. Para obtener más información sobre
lo que se muestra, consulte Visualización de las reglas de seguridad vigentes. Para más
información sobre los grupos de seguridad de red, consulte Grupos de seguridad de red.
Rutas vigentes: las rutas se muestran si la interfaz de red está asociada a una máquina virtual
en ejecución. Las rutas son una combinación de las rutas predeterminadas de Azure, las rutas
definidas por el usuario y las rutas BGP que pueda haber en la subred a la cual está asignada la
interfaz de red. Para obtener más información sobre lo que se muestra, consulte View effective
routes (Visualización de rutas vigentes). Para obtener más información sobre las rutas
predeterminadas de Azure y las rutas definidas por el usuario, consulte Routing overview
(Información general sobre enrutamiento). Opciones comunes de Azure Resource Manager: para
más información acerca de las opciones de configuración comunes de Azure Resource Manager,
consulte Registro de actividad, Control de acceso (IAM), Etiquetas, Bloqueos y Script de
Automation.
Comandos
Si se asigna una dirección IPv6 a una interfaz de red, la salida de PowerShell devuelve el hecho de que la
dirección está asignada, pero no devuelve la dirección asignada. De forma similar, la CLI devuelve el hecho de
que la dirección está asignada, pero devuelve null en su salida para la dirección.
NOTE
Si la máquina virtual usa una tarjeta de interfaz de red que forma parte de un conjunto de disponibilidad,
se heredarán todos los servidores DNS que se especifican para cada una de las máquinas virtuales de
todas las tarjetas de interfaz de red que forman parte del conjunto de disponibilidad.
5. Seleccione Guardar .
Comandos
PowerShell Set-AzNetworkInterface
PowerShell Set-AzNetworkInterface
PowerShell Set-AzNetworkInterfaceIpConfig
PowerShell Set-AzNetworkInterface
PowerShell Remove-AzNetworkInterface
Permisos
Para realizar tareas en interfaces virtuales, su cuenta debe estar asignada al rol de colaborador de red o a un rol
personalizado que tenga asignados los permisos adecuados que se muestran en la tabla siguiente:
A C C IÓ N N O M B RE
Pasos siguientes
Crear una máquina virtual con varias NIC mediante la CLI de Azure o PowerShell
Crear una sola máquina virtual NIC con varias direcciones IPv4 mediante la CLI de Azure o PowerShell
Crear una sola máquina virtual NIC con una dirección IPv6 privada (detrás de una instancia de Azure Load
Balancer) mediante la CLI de Azure, PowerShell o una plantilla de Azure Resource Manager
Crear una interfaz de red con scripts de ejemplo de PowerShell o de la CLI de Azure o con una plantilla de
Azure Resource Manager
Crear y asignar definiciones de Azure Policy para redes virtuales
Crear, cambiar o eliminar una red virtual
23/09/2020 • 28 minutes to read • Edit Online
NOTE
Este artículo se ha actualizado para usar el nuevo módulo Az de Azure PowerShell. Aún puede usar el módulo de AzureRM
que continuará recibiendo correcciones de errores hasta diciembre de 2020 como mínimo. Para más información acerca
del nuevo módulo Az y la compatibilidad con AzureRM, consulte Introducing the new Azure PowerShell Az module
(Presentación del nuevo módulo Az de Azure PowerShell). Para obtener instrucciones sobre la instalación del módulo Az,
consulte Instalación de Azure PowerShell.
Aprenda a crear y eliminar una red virtual, y a cambiar ajustes de configuración, como los servidores DNS y los
espacios de direcciones IP, en una red virtual existente. Si no está familiarizado con las redes virtuales, puede
obtener más información sobre ellas en la información general sobre redes virtuales o siguiendo un tutorial.
Una red virtual contiene subredes. Para aprender a crear, cambiar y eliminar subredes, vea Incorporación,
cambio o eliminación de una subred de red virtual.
Antes de empezar
Complete las tareas siguientes antes de seguir los pasos de las secciones de este artículo:
Si todavía no tiene una cuenta de Azure, regístrese para obtener una cuenta de evaluación gratuita.
Si usa el portal, abra [Link] e inicie sesión con la cuenta de Azure.
Si usa comandos de PowerShell para completar las tareas de este artículo, ejecute los comandos que se
encuentran en Azure Cloud Shell o ejecute PowerShell en el equipo. Azure Cloud Shell es un shell interactivo
gratuito que puede usar para ejecutar los pasos de este artículo. Tiene las herramientas comunes de Azure
preinstaladas y configuradas para usarlas en la cuenta. Para realizar este tutorial, se necesita la versión 1.0.0
del módulo de Azure PowerShell u otra posterior. Ejecute Get-Module -ListAvailable Az para buscar la
versión instalada. Si necesita actualizarla, consulte Instalación del módulo de Azure PowerShell. Si PowerShell
se ejecuta localmente, también debe ejecutar Connect-AzAccount para crear una conexión con Azure.
Si usa la interfaz de la línea de comandos (CLI) de Azure para completar las tareas de este artículo, ejecute los
comandos que se encuentran en Azure Cloud Shell o ejecute la CLI en el equipo. Para realizar este tutorial, es
necesaria la versión 2.0.31 de la CLI de Azure o una versión posterior. Ejecute az --version para buscar la
versión instalada. Si necesita instalarla o actualizarla, vea Instalación de la CLI de Azure. Si ejecuta de forma
local la CLI de Azure, también debe ejecutar az login para crear una conexión con Azure.
La cuenta en la que inicia sesión o con la que se conecta a Azure debe tener asignado el rol de colaborador de
red o un rol personalizado que tenga asignadas las acciones apropiadas en Permisos.
WARNING
Si una red virtual tiene rangos de direcciones que se superponen con otra red virtual o red local, las dos
redes no se pueden conectar. Antes de definir un rango de direcciones, tenga en cuenta si es posible que
en el futuro quiera conectar la red virtual a otras redes virtuales o redes locales. Microsoft recomienda
configurar los rangos de direcciones de red virtual con espacio de direcciones privadas o espacio de
direcciones públicas propiedad de la organización.
Nombre de subred : El nombre de la subred debe ser único dentro de la red virtual. El
nombre de subred no se puede cambiar después de crear la subred. El portal requiere que
se defina una subred al crear una red virtual, aunque una red virtual no necesita tener
ninguna subred. En el portal, solo se puede definir una subred cuando se crea una red
virtual. Puede agregar más subredes a la red virtual más adelante, una vez creada la red
virtual. Para agregar una subred a una red virtual, consulte Administrar subredes. Puede
crear una red virtual que tenga varias subredes mediante la CLI de Azure o PowerShell.
TIP
A veces, los administradores crean diferentes subredes para filtrar o controlar el enrutamiento de
tráfico entre ellas. Antes de definir subredes, considere cómo quiere filtrar y enrutar el tráfico entre
ellas. Para obtener más información sobre el filtrado de tráfico entre subredes, vea Grupos de
seguridad de red. Azure realiza el enrutamiento de tráfico entre subredes automáticamente, pero
puede invalidar las rutas predeterminadas de Azure. Para obtener más información acerca de cómo
enruta Azure el tráfico de subredes predeterminado, consulte Introducción al enrutamiento.
A C C IÓ N N O M B RE
Pasos siguientes
Crear una red virtual con scripts de ejemplo de PowerShell o de la CLI de Azure, o bien con plantillas de
Azure Resource Manager
Crear y asignar definiciones de Azure Policy para redes virtuales
Incorporación, cambio o eliminación de una subred
de red virtual
23/09/2020 • 18 minutes to read • Edit Online
Obtenga información sobre la incorporación, la modificación o la eliminación de una subred de red virtual.
Todos los recursos de Azure implementados en una red virtual se implementan en una subred de esa red
virtual. Si no está familiarizado con las redes virtuales, puede obtener más información sobre ellas en la
información general sobre redes virtuales o siguiendo un inicio rápido. Para obtener más información sobre la
administración de una red virtual, consulte Crear, cambiar o eliminar una red virtual.
Antes de empezar
Si no tiene ninguna, configure una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita.
Después, complete una de estas tareas antes de iniciar los pasos de cualquiera de las secciones de este artículo:
Usuarios de Por tal : Inicie sesión en Azure Portal con su cuenta de Azure.
Usuarios de PowerShell : ejecute los comandos en Azure Cloud Shell, o bien ejecute PowerShell en el
equipo. Azure Cloud Shell es un shell interactivo gratuito que puede usar para ejecutar los pasos de este
artículo. Tiene las herramientas comunes de Azure preinstaladas y configuradas para usarlas en la
cuenta. En la pestaña del explorador Azure Cloud Shell, busque la lista desplegable Seleccionar
entorno y, después, elija PowerShell si aún no está seleccionado.
Si ejecuta PowerShell en el entorno local, use la versión del módulo de Azure PowerShell 1.0.0 o una
posterior. Ejecute Get-Module -ListAvailable [Link] para buscar la versión instalada. Si necesita
actualizarla, consulte Instalación del módulo de Azure PowerShell. Ejecute también Connect-AzAccount
para crear una conexión con Azure.
Usuarios de la interfaz de la línea de comandos (CLI) de Azure : ejecute los comandos en Azure
Cloud Shell, o bien ejecute la CLI en el equipo. Use la versión 2.0.31 de la CLI de Azure o una posterior si
ejecuta la CLI de Azure en el entorno local. Ejecute az --version para buscar la versión instalada. Si
necesita instalarla o actualizarla, vea Instalación de la CLI de Azure. Además, ejecute az login para crear
una conexión con Azure.
La cuenta en la que inicia sesión o con la que se conecta a Azure, debe tener asignado el rol de colaborador de
red o un rol personalizado que tenga asignadas las acciones apropiadas en Permisos.
Inter valo de direcciones El intervalo debe ser único dentro del espacio de
direcciones de la red virtual. Este intervalo no puede
superponerse con otros intervalos de direcciones de
subred dentro de la red virtual. El espacio de
direcciones debe especificarse mediante notación de
Enrutamiento de interdominios sin clases (CIDR).
Por ejemplo, en una red virtual con el espacio de
direcciones [Link]/16, podría definir el espacio de
direcciones de subred [Link]/22. El menor
intervalo que se puede especificar es /29, lo que
proporciona ocho direcciones IP de subred. De
conformidad con el protocolo, Azure reserva la
primera y la última dirección de cada subred. Otras
tres direcciones están reservadas para el uso del
servicio de Azure. Como resultado, al definir una
subred con el intervalo de direcciones /29, se
generan tres direcciones IP utilizables en la subred.
Si planea conectar una red virtual a una puerta de
enlace VPN, debe crear una subred de puerta de
enlace. Más información sobre las consideraciones
específicas del intervalo de direcciones de las
subredes de puerta de enlace. En determinadas
circunstancias se puede cambiar el intervalo de
direcciones una vez agregada la subred. Para
información sobre cómo cambiar un intervalo de
direcciones de subred, consulte Cambio de
configuración de subred.
Puntos de conexión de ser vicio Una subred puede tener uno o más puntos de
conexión de servicio habilitados. Para habilitar un
punto de conexión de servicio, seleccione el servicio
o los servicios para los que desea habilitar los
puntos de conexión en la lista de ser vicios . Azure
configura la ubicación automáticamente para un
punto de conexión. De forma predeterminada,
Azure configura los puntos de conexión de servicio
de la región de la red virtual. En el caso de Azure
Storage, para admitir escenarios de conmutación
por error regionales, Azure configura
automáticamente los puntos de conexión para las
regiones emparejadas de Azure.
Para quitar un punto de conexión de servicio, anule
la selección del servicio para el que desea quitar el
punto de conexión. Para obtener más información
sobre los puntos de conexión de servicio y sobre los
servicios para los que se pueden habilitar, vea
Puntos de conexión de servicio de red virtual. Una
vez que habilita un punto de conexión para un
servicio, también debe habilitar el acceso de red
para la subred de un recurso creado con el servicio.
Por ejemplo, si habilita el punto de conexión de
servicio para [Link] , también debe
habilitar el acceso de red a todas las cuentas de
Azure Storage a las que desea conceder acceso de
red. Para habilitar el acceso de red a las subredes
para las que está habilitado un punto de conexión
de servicio, consulte la documentación
correspondiente al servicio individual para el que
habilitó el punto de conexión de servicio.
Para validar que un punto de conexión de servicio
está habilitado para una subred, consulte las rutas
efectivas para cualquier interfaz de red de la subred.
Cuando configure un punto de conexión, verá una
ruta predeterminada con los prefijos de dirección del
servicio y el tipo de próximo salto
Vir tualNetworkSer viceEndpoint . Para obtener
más información sobre el enrutamiento, consulte
Enrutamiento del tráfico de redes virtuales.
PowerShell Add-AzVirtualNetworkSubnetConfig
Grupo de seguridad de red y Tabla de rutas Vea el paso 4 de la sección Adición de una subred.
Puntos de conexión de ser vicio Consulte los puntos de conexión de servicio del
paso 4 de la sección Adición de una subred. A la
hora de habilitar un punto de conexión de servicio
para una red existente, asegúrese de que no se esté
ejecutando ninguna tarea crítica en ningún recurso
de la subred. Los puntos de conexión de servicio
cambian las rutas en cada interfaz de red de la
subred. Los puntos de conexión de servicio pasan
de usar la ruta predeterminada con el prefijo de
dirección [Link]/0 y el tipo de próximo salto
Internet a usar una ruta nueva con los prefijos de
dirección del servicio y el tipo de próximo salto
VirtualNetworkServiceEndpoint.
Durante el cambio se puede terminar cualquier
conexión TCP que esté abierta. El punto de conexión
de servicio no se habilita hasta que los flujos de
tráfico al servicio de todas las interfaces de red se
actualicen con la nueva ruta. Para obtener más
información sobre el enrutamiento, consulte
Enrutamiento del tráfico de redes virtuales.
C O N F IGURA C IÓ N DESC RIP C IÓ N
6. Seleccione Guardar .
Comandos:
H ERRA M IEN TA GET - H EL P
PowerShell Set-AzVirtualNetworkSubnetConfig
PowerShell Remove-AzVirtualNetworkSubnetConfig
Permisos
Para llevar a cabo tareas en subredes, su cuenta debe estar asignada al rol de colaborador de red o a un rol
personalizado que tenga asignadas las acciones adecuadas que se muestran en la tabla siguiente:
A C C IÓ N N O M B RE
Pasos siguientes
Crear una red virtual y subredes con scripts de ejemplo de PowerShell o de la CLI de Azure o con plantillas
de Azure Resource Manager
Crear y asignar definiciones de Azure Policy para redes virtuales
Adición o eliminación de una delegación de subred
23/09/2020 • 12 minutes to read • Edit Online
La delegación de subred proporciona permisos explícitos al servicio para crear los recursos específicos del servicio
en la subred con un identificador único al implementar el servicio. En este artículo se describe cómo agregar o
quitar una subred delegada en un servicio de Azure.
Portal
Inicio de sesión en Azure
Inicie sesión en Azure Portal en [Link]
Crear la red virtual
En esta sección, creará una red virtual y la subred que posteriormente delegará en un servicio de Azure.
1. En la parte superior izquierda de la pantalla, seleccione Crear un recurso > Redes > Red vir tual .
2. En Creación de una red vir tual , escriba o seleccione esta información:
C O N F IGURA C IÓ N VA L UE
Azure CLI
Uso de Azure Cloud Shell
En Azure se hospeda Azure Cloud Shell, un entorno de shell interactivo que puede utilizar mediante el explorador.
Puede usar Bash o PowerShell con Cloud Shell para trabajar con los servicios de Azure. Puede usar los comandos
preinstalados de Cloud Shell para ejecutar el código de este artículo sin tener que instalar nada en su entorno local.
Para iniciar Azure Cloud Shell:
Permisos
Si no ha creado la subred que desea delegar en un servicio de Azure, necesita el siguiente permiso:
[Link]/virtualNetworks/subnets/write .
Para comprobar que la delegación se ha aplicado, use az network vnet subnet show. Compruebe que el servicio
esté delegado en la subred bajo la propiedad ser viceName :
Para comprobar que se ha quitado la delegación, use az network vnet subnet show. Compruebe que el servicio se
ha quitado de la subred en la propiedad ser viceName :
[]
Azure PowerShell
NOTE
Este artículo se ha actualizado para usar el nuevo módulo Az de Azure PowerShell. Aún puede usar el módulo de AzureRM
que continuará recibiendo correcciones de errores hasta diciembre de 2020 como mínimo. Para más información acerca del
nuevo módulo Az y la compatibilidad con AzureRM, consulte Introducing the new Azure PowerShell Az module (Presentación
del nuevo módulo Az de Azure PowerShell). Para obtener instrucciones sobre la instalación del módulo Az, consulte
Instalación de Azure PowerShell.
Connect-AzAccount
Permisos
Si no ha creado la subred que desea delegar en un servicio de Azure, necesita el siguiente permiso:
[Link]/virtualNetworks/subnets/write .
ProvisioningState : Succeeded
ServiceName : [Link]/serversv2
Actions : {[Link]/virtualNetworks/subnets/join/action}
Name : myDelegation
Etag : W/"9cba4b0e-2ceb-444b-b553-454f8da07d8a"
Id : /subscriptions/3bf09329-ca61-4fee-88cb-
7e30b9ee305b/resourceGroups/myResourceGroup/providers/[Link]/virtualNetworks/myVnet/subnets/mySubne
t/delegations/myDelegation
Pasos siguientes
Aprenda a administrar subredes en Azure.
Conexión de redes virtuales con emparejamiento de
redes virtuales usando PowerShell
23/09/2020 • 12 minutes to read • Edit Online
NOTE
Este artículo se ha actualizado para usar el nuevo módulo Az de Azure PowerShell. Aún puede usar el módulo de AzureRM
que continuará recibiendo correcciones de errores hasta diciembre de 2020 como mínimo. Para más información acerca del
nuevo módulo Az y la compatibilidad con AzureRM, consulte Introducing the new Azure PowerShell Az module (Presentación
del nuevo módulo Az de Azure PowerShell). Para obtener instrucciones sobre la instalación del módulo Az, consulte
Instalación de Azure PowerShell.
Puede conectar redes virtuales entre sí con el emparejamiento de redes virtuales. Una vez que las redes virtuales
están emparejadas, los recursos de ambas se pueden comunicar entre sí con el mismo ancho de banda y la misma
latencia que si estuvieran en la misma red virtual. En este artículo aprenderá a:
Crear dos redes virtuales
Conectar dos redes virtuales con el emparejamiento de redes virtuales
Implementar una máquina virtual (VM) en cada red virtual
Comunicarse entre máquinas virtuales
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.
Cree una red virtual con New-AzVirtualNetwork. En el ejemplo siguiente se crea una red virtual denominada
myVirtualNetwork1 con el prefijo de dirección [Link]/16.
$virtualNetwork1 = New-AzVirtualNetwork `
-ResourceGroupName myResourceGroup `
-Location EastUS `
-Name myVirtualNetwork1 `
-AddressPrefix [Link]/16
Cree una configuración de subred con New-AzVirtualNetworkSubnetConfig. En el ejemplo siguiente se crea una
configuración de subred con un prefijo de dirección [Link]/24:
$subnetConfig = Add-AzVirtualNetworkSubnetConfig `
-Name Subnet1 `
-AddressPrefix [Link]/24 `
-VirtualNetwork $virtualNetwork1
Escriba la configuración de subred en la red virtual con ASet-AzVirtualNetwork, que crea la siguiente subred:
$virtualNetwork1 | Set-AzVirtualNetwork
Cree una red virtual con un prefijo de dirección [Link]/16 y una subred:
# Create the virtual network.
$virtualNetwork2 = New-AzVirtualNetwork `
-ResourceGroupName myResourceGroup `
-Location EastUS `
-Name myVirtualNetwork2 `
-AddressPrefix [Link]/16
Add-AzVirtualNetworkPeering `
-Name myVirtualNetwork1-myVirtualNetwork2 `
-VirtualNetwork $virtualNetwork1 `
-RemoteVirtualNetworkId $[Link]
En la salida que se devuelve al ejecutarse el comando anterior, verá que PeeringState está en estado Iniciado. El
emparejamiento permanece en estado Iniciado hasta que cree el emparejamiento de myVirtualNetwork2 con
myVirtualNetwork1. Cree un emparejamiento de myVirtualNetwork2 con myVirtualNetwork1.
Add-AzVirtualNetworkPeering `
-Name myVirtualNetwork2-myVirtualNetwork1 `
-VirtualNetwork $virtualNetwork2 `
-RemoteVirtualNetworkId $[Link]
En la salida que se devuelve al ejecutarse el comando anterior, verá que PeeringState está en estado Conectado.
Azure también cambia el estado del emparejamiento myVirtualNetwork1-myVirtualNetwork2 a Conectado.
Confirme que el estado del emparejamiento myVirtualNetwork1-myVirtualNetwork2 cambia a Conectado con
Get-AzVirtualNetworkPeering.
Get-AzVirtualNetworkPeering `
-ResourceGroupName myResourceGroup `
-VirtualNetworkName myVirtualNetwork1 `
| Select PeeringState
Los recursos de una red virtual no se comunican con los de la otra hasta que el estado PeeringState de los
emparejamientos de ambas redes virtuales es Conectado.
New-AzVm `
-ResourceGroupName "myResourceGroup" `
-Location "East US" `
-VirtualNetworkName "myVirtualNetwork1" `
-SubnetName "Subnet1" `
-ImageName "Win2016Datacenter" `
-Name "myVm1" `
-AsJob
New-AzVm `
-ResourceGroupName "myResourceGroup" `
-Location "East US" `
-VirtualNetworkName "myVirtualNetwork2" `
-SubnetName "Subnet1" `
-ImageName "Win2016Datacenter" `
-Name "myVm2"
La máquina virtual tarda en crearse unos minutos. No continúe con los pasos siguientes hasta que Azure cree la
máquina virtual y devuelve el resultado a PowerShell.
Get-AzPublicIpAddress `
-Name myVm1 `
-ResourceGroupName myResourceGroup | Select IpAddress
Ejecute el comando siguiente en el equipo local para crear una sesión de Escritorio remoto con la máquina virtual
myVm1 desde sus sistema local. Reemplace <publicIpAddress> con la dirección IP que devolvió el comando
anterior.
mstsc /v:<publicIpAddress>
A continuación se crea, se descarga y se abre en el equipo un archivo de Protocolo de Escritorio remoto (.rdp).
Escriba el nombre de usuario y la contraseña (puede que tenga que seleccionar More choices [Más opciones] y
luego Use a different account [Usar una cuenta diferente], para especificar las credenciales que escribió cuando
creó la máquina virtual). A continuación, seleccione Aceptar . Puede recibir una advertencia de certificado durante
el proceso de inicio de sesión. Haga clic en Sí o Conectar para continuar con la conexión.
En la máquina virtual myVm1, habilite el Protocolo de mensajes de control de Internet (ICMP) a través del Firewall
de Windows para que pueda hacer ping en esta máquina virtual desde myVm2 en un paso posterior, mediante
PowerShell:
Aunque en este artículo se usa ping para comunicarse entre máquinas virtuales, no se recomienda permitir ICMP
mediante el Firewall de Windows para las implementaciones de producción.
Para conectar con la máquina virtual myVm2, escriba el siguiente comando desde el símbolo del sistema en la
máquina virtual myVm1:
mstsc /v:[Link]
Como ha habilitado ping en myVm1, ahora puede hacer ping en él mediante una dirección IP desde un símbolo
del sistema en la máquina virtual myVm2:
ping [Link]
Recibirá cuatro respuestas. Desconecte las sesiones RDP para ambos myVm1 y myVm2.
Limpieza de recursos
Cuando ya no lo necesite, utilice Remove-AzResourcegroup para quitar el grupo de recursos y todos los recursos
que contiene.
Pasos siguientes
En este artículo, ha aprendido a conectar dos redes, de la misma región de Azure, con el emparejamiento de redes
virtuales. También puede emparejar redes virtuales de distintas regiones compatibles y en distintas suscripciones
de Azure, además de crear diseños de red de concentrador y radio con emparejamiento. Para más información
sobre el emparejamiento de redes virtuales, consulte los artículos sobre el emparejamiento de redes virtuales y la
administración de emparejamientos de redes virtuales.
Puede conectar su equipo a una red virtual mediante VPN e interactuar con recursos en una red virtual, o en redes
virtuales emparejadas. En el caso de los scripts reutilizables para completar muchas de las tareas descritas en los
artículos sobre las redes virtuales, consulte los ejemplos de script.
Conexión de redes virtuales con emparejamiento de
redes virtuales con la CLI de Azure
23/09/2020 • 10 minutes to read • Edit Online
Puede conectar redes virtuales entre sí con el emparejamiento de redes virtuales. Una vez que las redes virtuales
están emparejadas, los recursos de ambas se pueden comunicar entre sí con el mismo ancho de banda y la misma
latencia que si estuvieran en la misma red virtual. En este artículo aprenderá a:
Crear dos redes virtuales
Conectar dos redes virtuales con el emparejamiento de redes virtuales
Implementar una máquina virtual (VM) en cada red virtual
Comunicarse entre máquinas virtuales
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.
Cree la red virtual con el comando az network vnet create. En el ejemplo siguiente se crea una red virtual
denominada myVirtualNetwork1 con el prefijo de dirección [Link]/16.
Cree una red virtual denominada myVirtualNetwork2 con el prefijo de dirección [Link]/16:
Cree un emparejamiento de myVirtualNetwork1 con myVirtualNetwork2 con az network vnet peering create. Si el
parámetro --allow-vnet-access no se especifica, se establece un emparejamiento, pero no fluye la comunicación.
En la salida que se devuelve al ejecutarse el comando anterior, verá que peeringState está en estado iniciado. El
emparejamiento permanece en estado Iniciado hasta que cree el emparejamiento de myVirtualNetwork2 con
myVirtualNetwork1. Cree un emparejamiento de myVirtualNetwork2 con myVirtualNetwork1.
En la salida que se devuelve al ejecutarse el comando anterior, verá que peeringState está en estado conectado.
Azure también cambia el estado del emparejamiento myVirtualNetwork1-myVirtualNetwork2 a Conectado.
Confirme que el estado de del emparejamiento myVirtualNetwork1-myVirtualNetwork2 cambia a conectado con
az network vnet peering show.
Los recursos de una red virtual no se comunican con los de la otra hasta que el estado peeringState de los
emparejamientos de ambas redes virtuales es conectado.
az vm create \
--resource-group myResourceGroup \
--name myVm1 \
--image UbuntuLTS \
--vnet-name myVirtualNetwork1 \
--subnet Subnet1 \
--generate-ssh-keys \
--no-wait
az vm create \
--resource-group myResourceGroup \
--name myVm2 \
--image UbuntuLTS \
--vnet-name myVirtualNetwork2 \
--subnet Subnet1 \
--generate-ssh-keys
La máquina virtual tarda en crearse unos minutos. Después de crear la máquina virtual, la CLI de Azure muestra
información similar a la del ejemplo siguiente:
{
"fqdns": "",
"id": "/subscriptions/00000000-0000-0000-0000-
000000000000/resourceGroups/myResourceGroup/providers/[Link]/virtualMachines/myVm2",
"location": "eastus",
"macAddress": "00-0D-3A-23-9A-49",
"powerState": "VM running",
"privateIpAddress": "[Link]",
"publicIpAddress": "[Link]",
"resourceGroup": "myResourceGroup"
}
Anote el valor de publicIpAddress . En un paso posterior, usaremos esta dirección para obtener acceso a la
máquina virtual desde Internet.
ssh <publicIpAddress>
ping [Link] -c 4
Limpieza de recursos
Cuando ya no se necesiten, use az group delete para quitar el grupo de recursos y todos los recursos que
contenga.
Pasos siguientes
En este artículo, ha aprendido a conectar dos redes, de la misma región de Azure, con el emparejamiento de redes
virtuales. También puede emparejar redes virtuales de distintas regiones compatibles y en distintas suscripciones
de Azure, además de crear diseños de red de concentrador y radio con emparejamiento. Para más información
sobre el emparejamiento de redes virtuales, consulte los artículos sobre el emparejamiento de redes virtuales y la
administración de emparejamientos de redes virtuales.
Puede conectar su equipo a una red virtual mediante VPN e interactuar con recursos en una red virtual, o en redes
virtuales emparejadas. En el caso de los scripts reutilizables para completar muchas de las tareas descritas en los
artículos sobre las redes virtuales, consulte los ejemplos de script.
Creación de un emparejamiento de redes virtuales:
Resource Manager, diferentes suscripciones e
inquilinos de Azure Active Directory
23/09/2020 • 33 minutes to read • Edit Online
En este tutorial aprenderá a crear un emparejamiento de redes virtuales entre dos redes virtuales creadas
mediante Resource Manager. Las redes virtuales existen en distintas suscripciones que pueden pertenecer a
distintos inquilinos de Azure Active Directory (Azure AD). Emparejar dos redes virtuales permite que los recursos
en distintas redes virtuales se comuniquen entre sí con el mismo ancho de banda y latencia que tendrían los
recursos si estuvieran en la misma red virtual. Obtenga más información sobre el Emparejamiento de redes
virtuales.
Los pasos para crear un emparejamiento de redes virtuales cambian en función de si las redes virtuales se
encuentran en la misma suscripción o en suscripciones diferentes, y en función del modelo de implementación de
Azure con el que se han creado las redes virtuales. Para más información sobre cómo crear un emparejamiento de
redes virtuales en otros escenarios, seleccione el escenario en la tabla siguiente:
No se puede crear un emparejamiento de redes virtuales entre dos redes virtuales implementadas mediante el
modelo de implementación clásico. Si necesita conectar redes virtuales que se crearon a través del modelo de
implementación clásica, puede usar una instancia de Azure VPN Gateway para conectar las redes virtuales.
En este tutorial se emparejan redes virtuales de la misma región. También puede emparejar redes virtuales en
distintas regiones compatibles. Se recomienda que se familiarice con los requisitos y restricciones de
emparejamiento antes de emparejar redes virtuales.
Puede usar Azure Portal, Azure PowerShell, la interfaz de la línea de comandos (CLI) de Azure o la plantilla de
Azure Resource Manager para crear un emparejamiento de redes virtuales. Seleccione cualquiera de los vínculos
anteriores de herramientas para ir directamente a los pasos para crear un emparejamiento de redes virtuales con
la herramienta de su preferencia.
Si las redes virtuales están en diferentes suscripciones y las suscripciones están asociadas a diferentes inquilinos
de Azure Active Directory, complete los siguientes pasos antes de continuar:
1. Agregue el usuario de cada inquilino de Active Directory como un usuario invitado en el inquilino de Azure
Active Directory opuesto.
2. Cada usuario debe aceptar la invitación del usuario invitado del inquilino de Azure Active Directory opuesto.
3. Cierre sesión en Azure como UserA mediante el comando az logout e inicie sesión en Azure como UserB.
La cuenta con la que inicie sesión debe tener todos los permisos necesarios para crear un emparejamiento
de redes virtuales. Para ver una lista de permisos, consulte Permisos de emparejamiento de red virtual.
4. Cree myVnetB. Copie el contenido del script del paso 2 en un editor de texto del equipo. Reemplace
<SubscriptionA-Id> por el identificador de SubscriptionB. Cambie [Link]/16 a [Link]/16, y reemplace
todas las apariciones de A por B, y todas las apariciones de B por A. Copie el script modificado, péguelo en
la sesión de la CLI y pulse Enter .
5. Cierre sesión en Azure como UserB e inicie sesión en Azure como UserA.
6. Cree un emparejamiento de redes virtuales myVnetA a myVnetB. Copie el contenido del script siguiente en
un editor de texto del equipo. Reemplace <SubscriptionB-Id> por el identificador de SubscriptionB. Para
ejecutar el script, copie el script modificado, péguelo en la sesión de la CLI y pulse ENTRAR.
El estado es Iniciado . Cuando haya creado el emparejamiento a myVnetA desde myVnetB, cambiará a
Conectado .
8. Cierre sesión en Azure como UserA e inicie sesión en Azure como UserB.
9. Cree el emparejamiento de myVnetB a myVnetA. Copie el contenido del script del paso 6 en un editor de
texto del equipo. Reemplace <SubscriptionB-Id> por el identificador de SubscriptionA, todas las apariciones
de A por B, y todas las apariciones de B por A. Una vez realizados los cambios, copie el script modificado,
péguelo en la sesión de la CLI y pulse Enter .
10. Compruebe el estado de emparejamiento de myVnetB. Copie el contenido del script del paso 7 en un editor
de texto del equipo. Reemplace A por B en el nombre del grupo de recursos y de la red virtual, copie el
script, pegue el script modificado en la sesión de la CLI y pulse Enter . El estado de emparejamiento es
Conectado . El estado de emparejamiento de myVnetA cambiará a Conectado después de que haya
creado el emparejamiento de myVnetB a myVnetA. Puede volver a iniciar sesión como UserA en Azure y
realizar el paso 7 de nuevo para comprobar el estado de emparejamiento de myVnetA.
NOTE
El emparejamiento no se habrá establecido mientras el estado de emparejamiento de ambas redes virtuales no sea
Conectado .
11. Opcional : Si bien este tutorial no aborda la creación de máquinas virtuales, puede crear una máquina
virtual en cada red virtual y conectar de una máquina virtual a la otra para así validar la conectividad.
12. Opcional : para eliminar los recursos creados en este tutorial, complete los pasos de la sección Eliminar
recursos de este artículo.
Los recursos de Azure que cree en cualquiera de las redes virtuales ahora se pueden comunicar entre sí mediante
sus direcciones IP. Si usa la resolución de nombres predeterminada de Azure para las redes virtuales, los recursos
de las redes virtuales no pueden resolver nombres entre las redes virtuales. Si desea resolver nombres entre las
redes virtuales de un emparejamiento, debe crear su propio servidor DNS. Obtenga información sobre cómo
configurar la resolución de nombres mediante su propio servidor DNS.
En este tutorial se usan cuentas diferentes para cada suscripción. Si está usando una cuenta que tiene permisos
para ambas suscripciones, puede usar la misma cuenta para todos los pasos, omitir los pasos para cerrar sesión en
Azure y quitar las líneas del script que crean las asignaciones de roles de usuario. Reemplace UserA@[Link] y
UserB@[Link] en todos los scripts siguientes por los nombres de usuario que está usando para UserA y UserB.
1. Confirme que tiene Azure PowerShell versión 1.0.0 o superior. Puede hacerlo mediante la ejecución de
Get-Module -Name Az . Recomendamos instalar la última versión del módulo Az de PowerShell. Si no está
familiarizado con Azure PowerShell, consulte Introducción a Azure PowerShell.
2. Inicie una sesión de PowerShell.
3. En PowerShell, inicie sesión en Azure como UserA. Para ello, escriba el comando Connect-AzAccount . La
cuenta con la que inicie sesión debe tener todos los permisos necesarios para crear un emparejamiento de
redes virtuales. Para ver una lista de permisos, consulte Permisos de emparejamiento de red virtual.
4. Cree un grupo de recursos y una red virtual A. Copie el script siguiente en un editor de texto del equipo.
Reemplace <SubscriptionA-Id> por el identificador de SubscriptionA. Si no conoce el identificador de la
suscripción, escriba el comando Get-AzSubscription para verlo. El valor de id en la salida devuelta es el
identificador de la suscripción. Para ejecutar el script, copie el script modificado, péguelo en PowerShell y
pulse Enter .
5. Cierre sesión en Azure como UserA e inicie sesión como UserB. La cuenta con la que inicie sesión debe
tener todos los permisos necesarios para crear un emparejamiento de redes virtuales. Para ver una lista de
permisos, consulte Permisos de emparejamiento de red virtual.
6. Copie el contenido del script del paso 4 en un editor de texto del equipo. Reemplace <SubscriptionA-Id>
por el identificador de SubscriptionB. Cambie [Link]/16 a [Link]/16. Reemplace todas las apariciones de
A por B, y todas las apariciones de B por A. Para ejecutar el script, copie el script modificado, péguelo en
PowerShell y pulse Enter .
7. Cierre sesión como UserB en Azure e inicie sesión como UserA.
8. Cree el emparejamiento de myVnetA a myVnetB. Copie el script siguiente en un editor de texto del equipo.
Reemplace <SubscriptionB-Id> por el identificador de SubscriptionB. Para ejecutar el script, copie el script
modificado, péguelo en PowerShell y pulse Enter .
Get-AzVirtualNetworkPeering `
-ResourceGroupName myResourceGroupA `
-VirtualNetworkName myVnetA `
| Format-Table VirtualNetworkName, PeeringState
El estado es Iniciado . Cuando haya configurado el emparejamiento a myVnetA desde myVnetB, cambiará a
Conectado .
10. Cierre sesión en Azure como UserA e inicie sesión como UserB.
11. Cree el emparejamiento de myVnetB a myVnetA. Copie el contenido del script del paso 8 en un editor de
texto del equipo. Reemplace <SubscriptionB-Id> por el identificador de la suscripción A y cambie todas las
A por B y todas las B por A. Para ejecutar el script, copie el script modificado, péguelo en PowerShell y luego
presione Enter .
12. Compruebe el estado de emparejamiento de myVnetB. Copie el contenido del script del paso 9 en un editor
de texto del equipo. Reemplace A por B en el nombre del grupo de recursos y de la red virtual. Para ejecutar
el script, pegue el script modificado en PowerShell y pulse Enter . El estado es Conectado . El estado de
emparejamiento de myVnetA cambiará a Conectado después de que haya creado el emparejamiento de
myVnetB a myVnetA . Puede volver a iniciar sesión como UserA en Azure y realizar el paso 9 de nuevo
para comprobar el estado de emparejamiento de myVnetA.
NOTE
El emparejamiento no se habrá establecido mientras el estado de emparejamiento de ambas redes virtuales no sea
Conectado .
Los recursos de Azure que cree en cualquiera de las redes virtuales ahora se pueden comunicar entre sí
mediante sus direcciones IP. Si usa la resolución de nombres predeterminada de Azure para las redes
virtuales, los recursos de las redes virtuales no pueden resolver nombres entre las redes virtuales. Si desea
resolver nombres entre las redes virtuales de un emparejamiento, debe crear su propio servidor DNS.
Obtenga información sobre cómo configurar la resolución de nombres mediante su propio servidor DNS.
13. Opcional : Si bien este tutorial no aborda la creación de máquinas virtuales, puede crear una máquina
virtual en cada red virtual y conectar de una máquina virtual a la otra para así validar la conectividad.
14. Opcional : para eliminar los recursos creados en este tutorial, complete los pasos de la sección Eliminar
recursos de este artículo.
{
"$schema": "[Link]
"contentVersion": "[Link]",
"parameters": {
},
"variables": {
},
"resources": [
{
"apiVersion": "2016-06-01",
"type": "[Link]/virtualNetworks/virtualNetworkPeerings",
"name": "myVnetA/myVnetAToMyVnetB",
"location": "[resourceGroup().location]",
"properties": {
"allowVirtualNetworkAccess": true,
"allowForwardedTraffic": false,
"allowGatewayTransit": false,
"useRemoteGateways": false,
"remoteVirtualNetwork": {
"id": "/subscriptions/<subscription
ID>/resourceGroups/PeeringTest/providers/[Link]/virtualNetworks/myVnetB"
}
}
}
]
}
3. Inicie sesión en Azure como UserA e implemente la plantilla mediante el portal, PowerShell o la CLI de
Azure. Especifique el nombre de archivo que ha guardado en el paso 2 para el texto del archivo json de
ejemplo.
4. Copie el archivo json de ejemplo del paso 2 en un archivo del equipo y realice cambios en las líneas que
comienzan por:
name : cambie myVnetA/myVnetAToMyVnetB por myVnetB/myVnetBToMyVnetA.
id : reemplace <subscription ID> por el identificador de suscripción de UserB y cambie myVnetB por
myVnetA.
5. Vuelva a realizar el paso 3, con la sesión de Azure iniciada como UserB.
6. Opcional : Si bien este tutorial no aborda la creación de máquinas virtuales, puede crear una máquina
virtual en cada red virtual y conectar de una máquina virtual a la otra para así validar la conectividad.
7. Opcional : para eliminar los recursos que crea en este tutorial, complete los pasos que aparecen en la
sección Eliminación de recursos de este artículo, ya sea mediante Azure Portal, PowerShell o la CLI de Azure.
Eliminación de recursos
Cuando haya terminado este tutorial, es posible que quiera eliminar los recursos que creó en el tutorial, para no
incurrir en gastos de uso. Al eliminar un grupo de recursos se eliminan también todos los recursos contenidos en
el mismo.
Azure Portal
1. Inicie sesión en Azure Portal como UserA.
2. En el cuadro de búsqueda del portal, escriba myResourceGroupA . En los resultados de la búsqueda,
seleccione myResourceGroupA .
3. Seleccione Eliminar .
4. Para confirmar la eliminación, en el cuadro ESCRIBA EL NOMBRE DEL GRUPO DE RECURSOS , escriba
myResourceGroupA y, luego, seleccione Eliminar .
5. Cierre sesión en el portal como UserA e inicie sesión como UserB.
6. Complete los pasos del 2 al 4 para myResourceGroupB.
Azure CLI
1. Inicie sesión en Azure como UserA y ejecute el comando siguiente:
PowerShell
1. Inicie sesión en Azure como UserA y ejecute el comando siguiente:
Pasos siguientes
Conozca en profundidad las restricciones y comportamientos importantes del emparejamiento de redes
virtuales antes de crear un emparejamiento de redes virtuales para su uso en el entorno de producción.
Conozca toda la configuración de emparejamiento de redes virtuales.
Obtenga información sobre cómo crear una topología de red de concentrador y radio con emparejamiento de
redes virtuales.
Creación de un emparejamiento de red virtual:
distintos modelos de implementación, la misma
suscripción
23/09/2020 • 20 minutes to read • Edit Online
En este tutorial aprenderá a crear un emparejamiento de redes virtuales entre dos redes virtuales creadas
mediante diferentes modelos de implementación. Hay redes virtuales en la misma suscripción en la misma
suscripción. Emparejar dos redes virtuales permite que los recursos en distintas redes virtuales se comuniquen
entre sí con el mismo ancho de banda y latencia que tendrían los recursos si estuvieran en la misma red virtual.
Obtenga más información sobre el Emparejamiento de redes virtuales.
Los pasos para crear un emparejamiento de redes virtuales cambian en función de si las redes virtuales se
encuentran en la misma suscripción o en suscripciones diferentes, y en función del modelo de implementación de
Azure con el que se han creado las redes virtuales. Para más información sobre cómo crear un emparejamiento de
redes virtuales en otros escenarios, haga clic en el escenario en la tabla siguiente:
No se puede crear un emparejamiento de redes virtuales entre dos redes virtuales implementadas mediante el
modelo de implementación clásico. Si necesita conectar redes virtuales que se crearon a través del modelo de
implementación clásica, puede usar una instancia de Azure VPN Gateway para conectar las redes virtuales.
En este tutorial se emparejan redes virtuales de la misma región. También puede emparejar redes virtuales en
distintas regiones compatibles. Se recomienda que se familiarice con los requisitos y restricciones de
emparejamiento antes de emparejar redes virtuales.
Puede usar Azure Portal, la interfaz de la línea de comandos (CLI) de Azure, Azure PowerShell o una plantilla de
Azure Resource Manager para crear un emparejamiento de redes virtuales. Haga clic en cualquiera de los vínculos
anteriores de herramientas para ir directamente a los pasos para crear un emparejamiento de redes virtuales con
la herramienta de su preferencia.
azure network vnet create --vnet myVnet2 --address-space [Link] --cidr 16 --location "East US"
4. Ejecute el siguiente script de la CLI de Bash mediante la CLI, no la CLI clásica. Para ver las opciones de
ejecución de scripts de la CLI de Bash en un equipo Windows, consulte Instalación de la CLI de Azure en
Windows.
#!/bin/bash
5. Use la CLI para crear un emparejamiento de redes virtuales entre las dos redes virtuales creadas mediante
los diferentes modelos de implementación. Copie el script siguiente en un editor de texto del equipo.
Reemplace <subscription id> con el Id. de suscripción. Si no conoce el Id. de suscripción, escriba el
comando az account show . El valor de id en la salida es el identificador de la suscripción. Pegue el script
modificado en la sesión de CLI y después pulse Enter .
# Get the ID for VNet1.
vnet1Id=$(az network vnet show \
--resource-group myResourceGroup \
--name myVnet1 \
--query id --out tsv)
6. Una vez que se ejecute el script, revise los emparejamientos de la red virtual (Resource Manager). Copie el
comando siguiente, péguelo en la sesión de la CLI y después presione Enter :
WARNING
Importar un archivo de configuración de red modificada puede producir cambios en las redes virtuales (clásicas)
existentes en la suscripción. Asegúrese de agregar solo la red virtual anterior y que no cambia o quita ninguna red
virtual existente de la suscripción.
5. Inicie sesión en Azure para crear la red virtual (Resource Manager) escribiendo el comando
Connect-AzAccount . La cuenta con la que inicie sesión debe tener todos los permisos necesarios para crear
un emparejamiento de redes virtuales. Para ver una lista de permisos, consulte Permisos de
emparejamiento de red virtual.
6. Cree un grupo de recursos y una red virtual (Resource Manager). Copie el script, péguelo en PowerShell y, a
continuación, pulse Enter .
7. Cree un emparejamiento de redes virtuales entre las dos redes virtuales creadas mediante los modelos de
implementación diferentes. Copie el script siguiente en un editor de texto del equipo. Reemplace
<subscription id> con el Id. de suscripción. Si no conoce el identificador de la suscripción, escriba el
comando Get-AzSubscription para verlo. El valor de id en la salida devuelta es el identificador de la
suscripción. Para ejecutar el script, copie el script modificado del editor de texto, haga clic con el botón
derecho en la sesión de PowerShell y, a continuación, pulse Enter .
8. Una vez que se ejecute el script, revise los emparejamientos de la red virtual (Resource Manager). Copie el
comando siguiente, péguelo en la sesión de PowerShell y después presione Enter :
Get-AzVirtualNetworkPeering `
-ResourceGroupName myResourceGroup `
-VirtualNetworkName myVnet1 `
| Format-Table VirtualNetworkName, PeeringState
Eliminación de recursos
Cuando haya terminado este tutorial, es posible que quiera eliminar los recursos que creó en el tutorial, para no
incurrir en gastos de uso. Al eliminar un grupo de recursos se eliminan también todos los recursos contenidos en
el mismo.
Azure Portal
1. En el cuadro de búsqueda del portal, escriba myResourceGroup . En los resultados de la búsqueda, haga clic
en myResourceGroup .
2. En la hoja myResourceGroup , haga clic en el icono Eliminar .
3. Para confirmar la eliminación, en el cuadro ESCRIBA EL NOMBRE DEL GRUPO DE RECURSOS , escriba
myResourceGroup y, luego, haga clic en Eliminar .
Azure CLI
1. Use la CLI de Azure para eliminar la red virtual (Resource Manager) con el siguiente comando:
2. Use la CLI clásica para eliminar la red virtual (clásica) con los siguientes comandos:
PowerShell
1. Especifique el siguiente comando para eliminar la red virtual (Resource Manager):
2. Para eliminar la red virtual (clásica) con PowerShell, debe modificar un archivo de configuración de red
existente. Obtenga información sobre cómo exportar, actualizar e importar archivos de configuración de
red. Quite el siguiente elemento VirtualNetworkSite para la red virtual que se usa en este tutorial:
<VirtualNetworkSite name="myVnet2" Location="East US">
<AddressSpace>
<AddressPrefix>[Link]/16</AddressPrefix>
</AddressSpace>
<Subnets>
<Subnet name="default">
<AddressPrefix>[Link]/24</AddressPrefix>
</Subnet>
</Subnets>
</VirtualNetworkSite>
WARNING
Importar un archivo de configuración de red modificada puede producir cambios en las redes virtuales (clásicas)
existentes en la suscripción. Asegúrese de quitar solo la red virtual anterior y que no cambia o quita ninguna red
virtual existente de la suscripción.
Pasos siguientes
Conozca en profundidad las restricciones y comportamientos importantes del emparejamiento de redes
virtuales antes de crear un emparejamiento de redes virtuales para su uso en el entorno de producción.
Conozca toda la configuración de emparejamiento de redes virtuales.
Obtenga información sobre cómo crear una topología de red de concentrador y radio con emparejamiento de
redes virtuales.
Crear un emparejamiento de redes virtuales de
Azure: diferentes modelos de implementación y
suscripciones
23/09/2020 • 29 minutes to read • Edit Online
En este tutorial aprenderá a crear un emparejamiento de redes virtuales entre dos redes virtuales creadas
mediante diferentes modelos de implementación. Las redes virtuales se encuentran en suscripciones diferentes.
Emparejar dos redes virtuales permite que los recursos en distintas redes virtuales se comuniquen entre sí con el
mismo ancho de banda y latencia que tendrían los recursos si estuvieran en la misma red virtual. Obtenga más
información sobre el Emparejamiento de redes virtuales.
Los pasos para crear un emparejamiento de redes virtuales cambian en función de si las redes virtuales se
encuentran en la misma suscripción o en suscripciones diferentes, y en función del modelo de implementación de
Azure con el que se han creado las redes virtuales. Para más información sobre cómo crear un emparejamiento de
redes virtuales en otros escenarios, haga clic en el escenario en la tabla siguiente:
No se puede crear un emparejamiento de redes virtuales entre dos redes virtuales implementadas mediante el
modelo de implementación clásico. En este tutorial se usan las redes virtuales de la misma región. En este tutorial
se emparejan redes virtuales de la misma región. También puede emparejar redes virtuales en distintas regiones
compatibles. Se recomienda que se familiarice con los requisitos y restricciones de emparejamiento antes de
emparejar redes virtuales.
Al crear un emparejamiento de redes virtuales entre redes virtuales que se encuentran en suscripciones diferentes,
las suscripciones pueden estar asociadas al mismo inquilino de Azure Active Directory. Si todavía no tiene un
inquilino de Azure Active Directory, puede crear uno rápidamente.
Puede usar Azure Portal, la interfaz de la línea de comandos (CLI) de Azure o Azure PowerShell para crear un
emparejamiento de redes virtuales. Haga clic en cualquiera de los vínculos anteriores de herramientas para ir
directamente a los pasos para crear un emparejamiento de redes virtuales con la herramienta de su preferencia.
3. Escriba el siguiente comando de la CLI clásica para crear la red virtual (clásica):
azure network vnet create --vnet myVnetB --address-space [Link] --cidr 16 --location "East US"
4. Los pasos restantes tienen que realizarse mediante un shell de bash con la CLI de Azure (no la CLI clásica).
5. Copie el script siguiente en un editor de texto del equipo. Reemplace <SubscriptionB-Id> con el Id. de
suscripción. Si no conoce el Id. de suscripción, escriba el comando az account show . El valor de id en la
salida es el identificador de la suscripción. Copie el script modificado, péguelo en la sesión de la CLI y,
después, presione Enter .
Cuando creó la red virtual (clásica) en el paso 4, Azure creó la red virtual en el grupo de recursos Default-
Networking.
6. Cierre sesión en Azure como UserB e inicie sesión como UserA en la CLI.
7. Cree un grupo de recursos y una red virtual (Resource Manager). Copie el script siguiente, péguelo en la
sesión de la CLI y después presione Enter .
#!/bin/bash
8. Cree un emparejamiento de redes virtuales entre las dos redes virtuales creadas mediante los modelos de
implementación diferentes. Copie el script siguiente en un editor de texto del equipo. Reemplace
<SubscriptionB-id> con el Id. de suscripción. Si no conoce el Id. de suscripción, escriba el comando
az account show . El valor de id en la salida es el identificador de la suscripción. Azure creó la red virtual
(clásica) que creó en el paso 4 en un grupo de recursos denominado Default-Networking. Pegue el script
modificado en la sesión de CLI y después presione Enter .
# Peer VNet1 to VNet2.
az network vnet peering create \
--name myVnetAToMyVnetB \
--resource-group $rgName \
--vnet-name myVnetA \
--remote-vnet-id /subscriptions/<SubscriptionB-id>/resourceGroups/Default-
Networking/providers/[Link]/virtualNetworks/myVnetB \
--allow-vnet-access
9. Una vez que se ejecute el script, revise los emparejamientos de la red virtual (Resource Manager). Copie el
script siguiente y péguelo en la sesión de la CLI:
WARNING
Importar un archivo de configuración de red modificada puede producir cambios en las redes virtuales (clásicas)
existentes en la suscripción. Asegúrese de agregar solo la red virtual anterior y que no cambia o quita ninguna red
virtual existente de la suscripción.
5. Inicie sesión en la suscripción de UserB como UserB para usar los comandos de Resource Manager
escribiendo el comando Connect-AzAccount .
6. Asigne los permisos de UserA a la red virtual B. Copie el script siguiente en un editor de texto en su PC y
reemplace <SubscriptionB-id> con el Id. de suscripción B. Si no conoce el Id. de suscripción, escriba el
comando Get-AzSubscription para verlo. El valor de id en la salida devuelta es el identificador de la
suscripción. Azure creó la red virtual (clásica) que creó en el paso 4 en un grupo de recursos denominado
Default-Networking. Para ejecutar el script, copie el script modificado, péguelo en PowerShell y pulse Enter
.
New-AzRoleAssignment `
-SignInName UserA@[Link] `
-RoleDefinitionName "Classic Network Contributor" `
-Scope /subscriptions/<SubscriptionB-id>/resourceGroups/Default-
Networking/providers/[Link]/virtualNetworks/myVnetB
7. Cierre sesión en Azure como UserB e inicie sesión en la suscripción de UserA como UserA escribiendo el
comando Connect-AzAccount . La cuenta con la que inicie sesión debe tener todos los permisos necesarios
para crear un emparejamiento de redes virtuales. Para ver una lista de permisos, consulte Permisos de
emparejamiento de red virtual.
8. Para crear la red virtual (Resource Manager) copie el siguiente script, péguelo en PowerShell y después
presione Enter :
New-AzRoleAssignment `
-SignInName UserB@[Link] `
-RoleDefinitionName "Network Contributor" `
-Scope /subscriptions/<SubscriptionA-
Id>/resourceGroups/myResourceGroupA/providers/[Link]/VirtualNetworks/myVnetA
10. Copie el script siguiente en un editor de texto de su equipo y reemplace <SubscriptionB-id> por el
identificador de la suscripción B. Para emparejar myVnetA con myVNetB, copie el script modificado, péguelo
en PowerShell y después presione Enter .
Add-AzVirtualNetworkPeering `
-Name 'myVnetAToMyVnetB' `
-VirtualNetwork $vnetA `
-RemoteVirtualNetworkId /subscriptions/<SubscriptionB-id>/resourceGroups/Default-
Networking/providers/[Link]/virtualNetworks/myVnetB
11. Para ver el estado de emparejamiento de myVnetA, copie el siguiente script, péguelo en PowerShell y
presione Enter .
Get-AzVirtualNetworkPeering `
-ResourceGroupName $rgName `
-VirtualNetworkName myVnetA `
| Format-Table VirtualNetworkName, PeeringState
Eliminación de recursos
Cuando haya terminado este tutorial, es posible que quiera eliminar los recursos que creó en el tutorial, para no
incurrir en gastos de uso. Al eliminar un grupo de recursos se eliminan también todos los recursos contenidos en
el mismo.
Azure Portal
1. En el cuadro de búsqueda del portal, escriba myResourceGroupA . En los resultados de la búsqueda, haga clic
en myResourceGroupA .
2. En la hoja myResourceGroupA , haga clic en el icono Eliminar .
3. Para confirmar la eliminación, en el cuadro ESCRIBA EL NOMBRE DEL GRUPO DE RECURSOS , escriba
myResourceGroupA y, luego, haga clic en Eliminar .
4. En el cuadro Buscar recursos en la parte superior del portal, escriba myVnetB. Haga clic en myVnetB cuando
aparezca en los resultados de la búsqueda. Aparece una hoja para la red virtual myVnetB .
5. En la hoja myVnetB , haga clic en Eliminar .
6. Para confirmar la eliminación, haga clic en Sí en el cuadro Eliminar red vir tual .
Azure CLI
1. Inicie sesión en Azure con la CLI para eliminar la red virtual (Resource Manager) con el siguiente comando:
2. Inicie sesión en Azure con la CLI clásica para eliminar la red virtual (clásica) con los siguientes comandos:
PowerShell
1. En el símbolo del sistema de PowerShell, escriba el siguiente comando para eliminar la red virtual
(Resource Manager):
2. Para eliminar la red virtual (clásica) con PowerShell, debe modificar un archivo de configuración de red
existente. Obtenga información sobre cómo exportar, actualizar e importar archivos de configuración de
red. Quite el siguiente elemento VirtualNetworkSite para la red virtual que se usa en este tutorial:
WARNING
Importar un archivo de configuración de red modificada puede producir cambios en las redes virtuales (clásicas)
existentes en la suscripción. Asegúrese de quitar solo la red virtual anterior y que no cambia o quita ninguna red
virtual existente de la suscripción.
Pasos siguientes
Conozca en profundidad las restricciones y comportamientos importantes del emparejamiento de redes
virtuales antes de crear un emparejamiento de redes virtuales para su uso en el entorno de producción.
Conozca toda la configuración de emparejamiento de redes virtuales.
Obtenga información sobre cómo crear una topología de red de concentrador y radio con emparejamiento de
redes virtuales.
Crear, cambiar o eliminar un emparejamiento de red
virtual
23/09/2020 • 36 minutes to read • Edit Online
Aprenda a crear, cambiar o eliminar un emparejamiento de red virtual. El emparejamiento de red virtual permite
conectar redes virtuales de la misma región y entre regiones (lo que se conoce también como Emparejamiento
de VNET global) mediante la red troncal de Azure. Una vez emparejadas, las redes virtuales se siguen
administrando como recursos separados. Si no está familiarizado con el emparejamiento de redes virtuales,
puede obtener más información sobre él en la información general sobre el emparejamiento de redes virtuales
o si sigue un tutorial.
Antes de empezar
NOTE
Este artículo se ha actualizado para usar el nuevo módulo Az de Azure PowerShell. Aún puede usar el módulo de AzureRM
que continuará recibiendo correcciones de errores hasta diciembre de 2020 como mínimo. Para más información acerca
del nuevo módulo Az y la compatibilidad con AzureRM, consulte Introducing the new Azure PowerShell Az module
(Presentación del nuevo módulo Az de Azure PowerShell). Para obtener instrucciones sobre la instalación del módulo Az,
consulte Instalación de Azure PowerShell.
Complete las tareas siguientes antes de seguir los pasos de las secciones de este artículo:
Si todavía no tiene una cuenta de Azure, regístrese para obtener una cuenta de evaluación gratuita.
Si utiliza el portal, abra [Link] e inicie sesión con una cuenta que tenga los permisos
necesarios para trabajar con emparejamientos.
Si usa comandos de PowerShell para completar las tareas de este artículo, ejecute los comandos que se
encuentran en Azure Cloud Shell o ejecute PowerShell en el equipo. Azure Cloud Shell es un shell interactivo
gratuito que puede usar para ejecutar los pasos de este artículo. Tiene las herramientas comunes de Azure
preinstaladas y configuradas para usarlas en la cuenta. Para realizar este tutorial, se necesita la versión 1.0.0
del módulo de Azure PowerShell u otra posterior. Ejecute Get-Module -ListAvailable Az para buscar la
versión instalada. Si necesita actualizarla, consulte Instalación del módulo de Azure PowerShell. Si está
ejecutando PowerShell localmente, también debe ejecutar Connect-AzAccount con una cuenta que tenga los
permisos necesarios para trabajar con emparejamiento, para crear una conexión con Azure.
Si usa la interfaz de la línea de comandos (CLI) de Azure para completar las tareas de este artículo, ejecute los
comandos que se encuentran en Azure Cloud Shell o ejecute la CLI en el equipo. Para realizar este tutorial, es
necesaria la versión 2.0.31 de la CLI de Azure o una versión posterior. Ejecute az --version para buscar la
versión instalada. Si necesita instalarla o actualizarla, vea Instalación de la CLI de Azure. Si está ejecutando la
CLI de Azure localmente, también debe ejecutar az login con una cuenta que tenga los permisos necesarios
para trabajar con emparejamiento, para crear una conexión con Azure.
La cuenta en la que inicia sesión o con la que se conecta a Azure debe tener asignado el rol de colaborador de
red o un rol personalizado que tenga asignadas las acciones apropiadas en Permisos.
Creación de un emparejamiento
Antes de crear un emparejamiento, familiarícese con los requisitos y las restricciones, así como los permisos
necesarios.
1. En el cuadro de búsqueda de la parte superior de Azure Portal, escriba redes virtuales. Cuando aparezca
la opción Redes vir tuales en los resultados de la búsqueda, selecciónela. No seleccione Redes
vir tuales (clásico) si aparece en la lista, ya que no se puede crear un emparejamiento de una red virtual
implementada mediante el modelo de implementación clásica.
2. Seleccione en la lista la red virtual que quiera emparejar.
3. En CONFIGURACIÓN , seleccione Emparejamientos .
4. Seleccione +Agregar .
5. Escriba o seleccione valores para la siguiente configuración:
Nombre: el nombre del emparejamiento debe ser único dentro de la red virtual.
Modelo de implementación de red vir tual: seleccione con qué modelo de implementación se
implementó la red virtual con la que quiere realizar el emparejamiento.
Conozco mi Id. de recurso : si tiene acceso de lectura a la red virtual con la que quiere realizar el
emparejamiento, no active esta casilla. Si no tiene acceso de lectura a la red virtual o la suscripción
con la que quiere realizar el emparejamiento, active esta casilla. Escriba el identificador de recurso
completo de la red virtual con la que quiere realizar el emparejamiento en el cuadro Id. de
recurso que aparece cuando se activa la casilla. El identificador de recurso que especifique debe
ser para una red virtual que exista en la misma región de Azure, o en una regióndiferente admitida,
que esta red virtual. El identificador de recurso completo es similar a
/subscriptions/<Id>/resourceGroups/<resource-group-
name>/providers/[Link]/virtualNetworks/<virtual-network-name>
. Para obtener el identificador de recurso de una red virtual, vea las propiedades de la red virtual.
Para obtener información sobre cómo ver las propiedades de una red virtual, consulte
Administración de redes virtuales. Si la suscripción está asociada a un inquilino de Azure Active
Directory que resulte ser diferente al de la suscripción que tiene la red virtual en la que está
creando el emparejamiento, primero debe agregar un usuario de cada inquilino como usuario
invitado en el inquilino opuesto.
Subscription (Suscripción): seleccione la suscripción de la red virtual con la que quiere realizar el
emparejamiento. Se muestran una o varias suscripciones, en función del número de suscripciones
al que tenga acceso de lectura su cuenta. Si ha activado la casilla Id. de recurso , esta opción no
está disponible.
Red vir tual: seleccione la red virtual con la que quiere realizar el emparejamiento. Puede
seleccionar una red virtual creada a través de cualquier modelo de implementación de Azure. Si
desea seleccionar una red virtual en otra región, debe seleccionar una red virtual en una región
admitida. Debe tener acceso de lectura a la red virtual para que sea visible en la lista. Si una red
virtual aparece en gris, puede deberse a que el espacio de direcciones de la red virtual se
superpone con el espacio de direcciones de esta red virtual. Si los espacios de direcciones de las
redes virtuales se superponen, no se pueden emparejar. Si ha activado la casilla Id. de recurso ,
esta opción no está disponible.
Permitir acceso a red vir tual : seleccione Habilitado (valor predeterminado) si quiere habilitar
la comunicación entre las dos redes virtuales. Al habilitar la comunicación entre las redes virtuales,
permite que los recursos conectados a cualquier red virtual se comuniquen entre sí con el mismo
ancho de banda y latencia que si estuvieran conectados a la misma red virtual. Todas las
comunicaciones entre los recursos de las dos redes virtuales se realizan a través de la red privada
de Azure. La etiqueta de servicio Vir tualNetwork para los grupos de seguridad de red abarca la
red virtual y la red virtual emparejada. Para más información acerca de las etiquetas de servicio de
los grupos de seguridad de red, consulte la información general sobre los grupos de seguridad de
red. Seleccione Deshabilitado si no quiere que el tráfico fluya a la red virtual emparejada. Por
ejemplo, podría seleccionar Deshabilitado si ha emparejado una red virtual con otra red virtual
pero quiere deshabilitar en ocasiones el flujo de tráfico entre ambas redes. Le resultará más
cómoda la opción de habilitar y deshabilitar que eliminar y volver a crear emparejamientos. Si esta
opción está deshabilitada, el tráfico no fluye entre las redes virtuales emparejadas.
Permitir tráfico reenviado: seleccione esta casilla para permitir que el tráfico que reenvió una
aplicación virtual de red desde una red virtual (este tráfico no se origina en la red virtual) fluya a
esta red virtual mediante un emparejamiento. Por ejemplo, supongamos que hay tres redes
virtuales llamadas Radio1, Radio2 y Concentrador. Existe un emparejamiento entre cada red virtual
de radio y la red virtual de concentrador, pero no existe ninguno entre las redes virtuales de radio.
Se implementa una aplicación virtual de red en la red virtual de concentrador, y las rutas definidas
por el usuario se aplican a cada red virtual de radio que redirige el tráfico entre las subredes a
través de la aplicación virtual de red. Si esta casilla no está seleccionada para realizar el
emparejamiento entre cada red virtual de radio y la red virtual de concentrador, el tráfico no fluye
entre las redes virtuales de radio porque el concentrador no reenvía el tráfico entre las redes
virtuales. Aunque el hecho de habilitar esta funcionalidad permite el tráfico reenviado a través del
emparejamiento, no se crean rutas definidas por el usuario ni aplicaciones virtuales de red. Las
rutas definidas por el usuario y las aplicaciones virtuales de red se crean por separado. Obtenga
información sobre las rutas definidas por el usuario. No es necesario comprobar esta
configuración si se reenvía el tráfico entre redes virtuales a través de VPN Gateway de Azure.
Permitir tránsito de puer ta de enlace: active esta casilla si tiene una puerta de enlace de red
virtual asociada a esta red virtual y quiere permitir que el tráfico procedente de la red virtual
emparejada fluya a través de la puerta de enlace. Por ejemplo, esta red virtual puede asociarse a
una red local a través de una puerta de enlace de red virtual. La puerta de enlace puede ser una
puerta de enlace de ExpressRoute o VPN. La selección de esta casilla permite que el tráfico
procedente de la red virtual emparejada fluya a través de la puerta de enlace asociada a esta red
virtual hacia la red local. Si activa esta casilla, la red virtual emparejada no puede tener una puerta
de enlace configurada. La red virtual emparejada debe tener seleccionada la casilla Usar puer tas
de enlace remotas cuando se configura el emparejamiento de la otra red virtual a esta red
virtual. Si deja esta casilla sin activar (valor predeterminado), el tráfico procedente de la red virtual
emparejada seguirá fluyendo a esta red virtual, pero no podrá fluir a través de una puerta de
enlace de red virtual asociada a esta red virtual. Si el emparejamiento es entre una red virtual
(Resource Manager) y una red virtual (clásica), la puerta de enlace debe estar en la red virtual
(Resource Manager).
Además de reenviar tráfico a una red local, una puerta de enlace VPN puede reenviar el tráfico de
red entre redes virtuales emparejadas con la red virtual en que se encuentra la puerta de enlace,
sin necesidad de que las redes virtuales se tengan que emparejar entre sí. Usar una puerta de
enlace VPN para reenviar el tráfico es útil si quiere usar una puerta de enlace VPN en una red
virtual de concentrador (vea el ejemplo de concentrador y radio descrito para Permitir tráfico
reenviado ) para redirigir el tráfico entre redes virtuales de radio que no están emparejadas entre
sí. Para obtener más información sobre permitir el uso de una puerta de enlace de tránsito,
consulte Configuración del tránsito de la puerta de enlace de VPN para el emparejamiento de red
virtual. Este escenario requiere la implementación de las rutas definidas por el usuario que
especifican la puerta de enlace de red virtual como el tipo de próximo salto. Obtenga información
sobre las rutas definidas por el usuario. Solo puede especificar una puerta de enlace VPN como un
tipo de próximo salto en una ruta definida por el usuario; no puede especificar una puerta de
enlace de ExpressRoute como el tipo de próximo salto en una ruta definida por el usuario.
Usar puer tas de enlace remotas: active esta casilla para permitir que el tráfico procedente de
esta red virtual fluya a través de la puerta de enlace de red virtual asociada a la red virtual con la
que está realizando el emparejamiento. Por ejemplo, la red virtual con la que está realizando el
emparejamiento tiene una puerta de enlace de VPN asociada que permite la comunicación a una
red local. La activación de esta casilla permite que el tráfico procedente de esta red virtual fluya a
través de la puerta de enlace de VPN asociada a la red virtual emparejada. Si activa esta casilla, la
red virtual emparejada debe tener asociada una puerta de enlace de red virtual y debe tener
activada la casilla Permitir tránsito de puer ta de enlace . Si deja esta casilla sin activar (valor
predeterminado), el tráfico procedente de la red virtual emparejada todavía puede fluir a esta red
virtual, pero no podrá fluir a través de una puerta de enlace de red virtual asociada a esta red
virtual.
Esta opción puede estar habilitada solo en un emparejamiento de esta red virtual.
No puede usar las puertas de enlace remotas si ya tiene una puerta de enlace configurada en la
red virtual. Para obtener más información sobre el uso de una puerta de enlace de tránsito,
consulte Configuración del tránsito de la puerta de enlace de VPN para el emparejamiento de red
virtual.
NOTE
Si usa una puerta de enlace de red virtual para enviar el tráfico local de manera transitiva a una red virtual
emparejada, el intervalo IP de red virtual emparejada para el dispositivo VPN local debe establecerse en el tráfico
"interesante". De lo contrario, sus recursos locales no podrán comunicarse con recursos en la red virtual
emparejada.
Requisitos y restricciones
Puede emparejar redes virtuales de la misma región o de regiones diferentes. El emparejamiento de
redes virtuales de diferentes regiones se conoce también como emparejamiento de VNet global.
Al crear un emparejamiento global, las redes virtuales emparejadas pueden existir en cualquier región de
la nube pública de Azure, en las regiones de la nube de China o en las regiones de la nube de
Government. No se puede realizar un emparejamiento entre nubes. Por ejemplo, no se puede emparejar
una red virtual en la nube pública de Azure con una red virtual en la nube de Azure China.
Los recursos de una red virtual no pueden comunicarse con la dirección IP de front-end de un
equilibrador de carga interno básico en una red virtual emparejada globalmente. La compatibilidad con el
equilibrador de carga básico solo existe dentro de la misma región. Hay compatibilidad con Standard
Load Balancer para Emparejamiento de VNet y Emparejamiento de VNet Global. Los servicios que usan
un equilibrador de carga básico que no funcionarán a través de Emparejamiento de VNet global se
documentan aquí.
Puede usar puertas de enlace remotas o permitir el tránsito de puerta de enlace en redes virtuales
emparejadas globalmente y redes virtuales emparejadas localmente.
Las redes virtuales pueden estar en la misma suscripción o en suscripciones distintas. Cuando empareja
redes virtuales en distintas suscripciones, ambas suscripciones pueden estar asociadas al mismo inquilino
de Azure Active Directory o a uno diferente. Si todavía no tiene un inquilino de AD, puede crear uno.
Las redes virtuales que empareje deben tener espacios de direcciones IP que no se solapen.
Una vez que una red virtual se ha emparejado con otra red virtual, no se pueden agregar rangos de
direcciones al espacio de direcciones de una red virtual ni pueden eliminarse de este. Para agregar o
quitar rangos de direcciones, elimine el emparejamiento, agregue o quite los rangos de direcciones y, a
continuación, vuelva a crear el emparejamiento. Para agregar rangos de direcciones a las redes virtuales o
quitarlos, consulte Manage virtual networks (Administrar redes virtuales).
Es posible emparejar dos redes virtuales implementadas mediante el Administrador de recursos, o bien
una red virtual implementada mediante el Administrador de recursos con una red virtual implementada
mediante el modelo de implementación clásica. No se pueden emparejar dos redes virtuales creadas
mediante el modelo de implementación clásica. Si no está familiarizado con los modelos de
implementación de Azure, vea el artículo de descripción de los modelos de implementación de Azure.
Puede usar VPN Gateway para conectar dos redes virtuales creadas mediante el modelo de
implementación clásica.
Cuando se emparejan dos redes virtuales creadas mediante el Administrador de recursos, debe
configurarse un emparejamiento para cada red virtual en el emparejamiento. Vea uno de los tipos
siguientes de estado de emparejamiento:
Iniciado: Cuando se crea el emparejamiento a la segunda red virtual desde la primera red virtual, el
estado de emparejamiento es Iniciado.
Conectado: Cuando se crea el emparejamiento desde la segunda red virtual a la primera red virtual, el
estado de emparejamiento es Conectado. Si consulta el estado de emparejamiento de la primera red
virtual, verá que ha cambiado de Iniciado a Conectado. El emparejamiento no se habrá establecido
correctamente mientras el estado de ambos emparejamientos de red virtual no sea Conectado.
Al emparejar una red virtual creada mediante el Administrador de recursos con una red virtual creada
mediante el modelo de implementación clásica, solo se configura un emparejamiento para la red virtual
implementada mediante el Administrador de recursos. No se puede configurar el emparejamiento para
una red virtual (clásica), o bien entre dos redes virtuales implementadas mediante el modelo de
implementación clásica. Cuando se crea el emparejamiento de la red virtual (Administrador de recursos)
a la red virtual (clásica), el estado de emparejamiento es Actualizando, pero en breve cambia a Conectado.
El emparejamiento se establece entre dos redes virtuales. Los emparejamientos por sí solos no son
transitivos. Si crea emparejamientos entre:
VirtualNetwork1 y VirtualNetwork2: VirtualNetwork1 y VirtualNetwork2
VirtualNetwork2 y VirtualNetwork3: VirtualNetwork2 y VirtualNetwork3
No hay ningún emparejamiento entre VirtualNetwork1 y VirtualNetwork3 a través de VirtualNetwork2.
Si desea crear un emparejamiento de red virtual entre VirtualNetwork1 y VirtualNetwork3, debe crear un
emparejamiento entre VirtualNetwork1 y VirtualNetwork3. No hay ningún emparejamiento entre
VirtualNetwork1 y VirtualNetwork3 a través de VirtualNetwork2. Si desea que VirtualNetwork1 y
VirtualNetwork3 se comuniquen directamente, debe crear un emparejamiento explícito entre
VirtualNetwork1 y VirtualNetwork3 o recorrer una NVA en la red del concentrador.
No se pueden resolver nombres en redes virtuales emparejadas mediante la resolución de nombres
predeterminada de Azure. Para resolver nombres de otras redes virtuales, tiene que usar Azure DNS para
dominios privados o un servidor DNS personalizado. Para obtener información sobre cómo configurar el
servidor DNS, consulte Resolución de nombres mediante su propio servidor DNS.
Los recursos de ambas redes virtuales emparejadas en la misma región pueden comunicarse entre sí con
el mismo ancho de banda y latencia que si estuvieran en la misma red virtual. A pesar de ello, el tamaño
de cada máquina virtual tiene su propio ancho de banda de red máximo. Para más información sobre el
ancho de banda de red máximo para los diferentes tamaños de máquina virtual, consulte los artículos
sobre los tamaños de máquina virtual Windows o Linux.
Una red virtual puede emparejarse con otra red virtual y también conectarse a otra red virtual con una
puerta de enlace de red virtual de Azure. Cuando las redes virtuales están conectadas mediante
emparejamiento y una puerta de enlace, el tráfico entre las redes virtuales fluye a través de la
configuración de emparejamiento, en lugar de la puerta de enlace.
Para asegurarse de que se están descargando las nuevas rutas en el cliente, los clientes VPN de punto a
sitio deben descargarse de nuevo después de que el emparejamiento de red virtual se haya configurado
correctamente.
Hay un cargo nominal para el tráfico de entrada y salida que utiliza un emparejamiento de red virtual.
Consulte la página de preciospara obtener más información.
Permisos
Las cuentas que use para trabajar con el emparejamiento de redes virtuales deben asignarse a los siguientes
roles:
Colaborador de red: para una red virtual implementada mediante Resource Manager.
Colaborador de la red virtual clásica: para una red virtual implementada a través del modelo de
implementación clásico.
Si su cuenta no está asignada a uno de los roles anteriores, se debe asignar a un rol personalizado que tenga
asignadas las acciones necesarias de la tabla siguiente:
A C C IÓ N N O M B RE
Pasos siguientes
Un emparejamiento de redes virtuales se crea entre redes virtuales creadas mediante el mismo modelo
de implementación o mediante modelos distintos que existen en la misma suscripción o en cualquier
suscripción diferente. Realice el tutorial para uno de los siguientes escenarios:
Diferente
Diferente
Este artículo le ayuda a conectarse a redes virtuales mediante el tipo de conexión de red virtual a red virtual. Las
redes virtuales pueden estar en la misma región o en distintas, así como pertenecer a una única suscripción o a
varias. Al conectar redes virtuales de distintas suscripciones, estas no necesitan estar asociadas con el mismo
inquilino de Active Directory.
Los pasos descritos en este artículo se aplican al modelo de implementación de Resource Manager y utilizan
PowerShell. También se puede crear esta configuración con una herramienta o modelo de implementación
distintos, mediante la selección de una opción diferente en la lista siguiente:
Redes virtuales que residen en distintas suscripciones: En los pasos para esta configuración se utilizan
TestVNet1 y TestVNet5.
Dado que se tarda hasta 45 minutos en crear una puerta de enlace, el tiempo de Azure Cloud Shell expirara
periódicamente durante este ejercicio. Para reiniciar Cloud Shell, haga clic en la esquina superior izquierda
del terminal. No olvide volver a declarar las variables cuando se reinicie el terminal.
Si prefiere instalar la versión más reciente del módulo Azure PowerShell localmente, consulte el artículo de
Instalación y configuración de Azure PowerShell.
Paso 1: Planeamiento de los intervalos de direcciones IP
En los pasos siguientes, se crean dos redes virtuales junto con sus subredes de puerta de enlace y configuraciones
correspondientes. Luego, se crea una conexión VPN entre las dos redes virtuales. Es importante planear los
intervalos de direcciones IP para la configuración de red. Tenga en cuenta que hay que asegurarse de que ninguno
de los intervalos de VNet o intervalos de red local se solapen. En estos ejemplos, no se incluye ningún servidor
DNS. Si desea disponer de resolución de nombres en las redes virtuales, consulte Resolución de nombres.
En los ejemplos usamos los siguientes valores:
Valores para TestVNet1:
Nombre de la red virtual: TestVNet1
Grupo de recursos: TestRG1
Ubicación: Este de EE. UU.
TestVNet1: [Link]/16 y [Link]/16
front-end: [Link]/24
BackEnd: [Link]/24
GatewaySubnet: [Link]/27
GatewayName: VNet1GW
Public IP: VNet1GWIP
VPNType: RouteBased
Connection(1to4): VNet1toVNet4
Connection(1to5): VNet1toVNet5 (para redes virtuales de suscripciones distintas)
ConnectionType: VNet2VNet
Valores para TestVNet4:
Nombre de la red virtual: TestVNet4
TestVNet2: [Link]/16 y [Link]/16
front-end: [Link]/24
BackEnd: [Link]/24
GatewaySubnet: [Link]/27
Grupo de recursos: TestRG4
Ubicación: Oeste de EE. UU.
GatewayName: VNet4GW
Public IP: VNet4GWIP
VPNType: RouteBased
Conexión: VNet4toVNet1
ConnectionType: VNet2VNet
Paso 2: Creación y configuración de TestVNet1
1. Compruebe la configuración de la suscripción.
Si ejecuta Azure PowerShell localmente en el equipo, conéctese a la cuenta. Si usa Azure Cloud Shell, se
conectará automáticamente.
Connect-AzAccount
Get-AzSubscription
2. Declare las variables. En este ejemplo se declaran las variables con los valores para este ejercicio. En la
mayoría de los casos, deberá reemplazar los valores por los suyos propios. No obstante, puede usar estas
variables si está practicando los pasos para familiarizarse con este tipo de configuración. Si es necesario,
modifique las variables y después cópielas y péguelas en la consola de PowerShell.
$RG1 = "TestRG1"
$Location1 = "East US"
$VNetName1 = "TestVNet1"
$FESubName1 = "FrontEnd"
$BESubName1 = "Backend"
$VNetPrefix11 = "[Link]/16"
$VNetPrefix12 = "[Link]/16"
$FESubPrefix1 = "[Link]/24"
$BESubPrefix1 = "[Link]/24"
$GWSubPrefix1 = "[Link]/27"
$GWName1 = "VNet1GW"
$GWIPName1 = "VNet1GWIP"
$GWIPconfName1 = "gwipconf1"
$Connection14 = "VNet1toVNet4"
$Connection15 = "VNet1toVNet5"
4. Cree las configuraciones de subred para TestVNet1. En este ejemplo se crea una red virtual denominada
TestVNet1 y tres subredes llamadas: GatewaySubnet, FrontEnd y Backend. Al reemplazar valores, es
importante que siempre asigne el nombre GatewaySubnet a la subred de la puerta de enlace. Si usa otro,
se produce un error al crear la puerta de enlace. Por esta razón, no se asigna a través de la variable
siguiente.
El siguiente ejemplo usa las variables que estableció anteriormente. En este ejemplo, la subred de la puerta
de enlace está usando un /27. Aunque es posible crear una subred de puerta de enlace tan pequeña como
/29, se recomienda que cree una subred mayor que incluya más direcciones seleccionando al menos /28 o
/27. Esto permitirá suficientes direcciones para dar cabida a posibles configuraciones adicionales que desee
en el futuro.
5. Cree TestVNet1.
6. Solicite que se asigne una dirección IP pública a la puerta de enlace que creará para la red virtual. Observe
que AllocationMethod es dinámico. No puede especificar la dirección IP que desea usar. Se asigna
dinámicamente a la puerta de enlace.
8. Cree la puerta de enlace para TestVNet1. En este paso, creará la puerta de enlace de red virtual para
TestVNet1. Las configuraciones VNet a VNet requieren un VpnType RouteBased. La creación de una puerta
de enlace suele tardar 45 minutos o más, según la SKU de la puerta de enlace seleccionada.
Cuando termine con los comandos, esta puerta de enlace tardará hasta 45 minutos en crearse. Si usa Azure Cloud
Shell, puede reiniciar la sesión; para ello, haga clic en la esquina superior izquierda del terminal de Cloud Shell y
configure TestVNet4. No es necesario esperar hasta que se complete la puerta de enlace de TestVNet1.
Paso 3: Creación y configuración de TestVNet4
Una vez que haya configurado TestVNet1, cree TestVNet4. Siga los pasos a continuación y reemplace los valores
por los suyos propios cuando sea necesario.
1. Conéctese y declare las variables. Asegúrese de reemplazar los valores por los que desea usar para su
configuración.
$RG4 = "TestRG4"
$Location4 = "West US"
$VnetName4 = "TestVNet4"
$FESubName4 = "FrontEnd"
$BESubName4 = "Backend"
$VnetPrefix41 = "[Link]/16"
$VnetPrefix42 = "[Link]/16"
$FESubPrefix4 = "[Link]/24"
$BESubPrefix4 = "[Link]/24"
$GWSubPrefix4 = "[Link]/27"
$GWName4 = "VNet4GW"
$GWIPName4 = "VNet4GWIP"
$GWIPconfName4 = "gwipconf4"
$Connection41 = "VNet4toVNet1"
4. Cree TestVNet4.
7. Creación de la puerta de enlace de TestVNet4. La creación de una puerta de enlace suele tardar 45 minutos
o más, según la SKU de la puerta de enlace seleccionada.
2. Cree la conexión de TestVNet1 a TestVNet4. En este paso, creará la conexión de TestVNet1 a TestVNet4. Verá
una clave compartida a la que se hace referencia en los ejemplos. Puede utilizar sus propios valores para la
clave compartida. Lo importante es que la clave compartida coincida en ambas conexiones. Se tardará unos
momentos en terminar de crear la conexión.
3. Cree la conexión de TestVNet4 a TestVNet1. Este paso es similar al anterior, salvo en que se crea la conexión
de TestVNet4 a TestVNet1. Asegúrese de que coincidan las claves compartidas. Después de unos minutos,
se habrá establecido la conexión.
$Sub5 = "Replace_With_the_New_Subscription_Name"
$RG5 = "TestRG5"
$Location5 = "Japan East"
$VnetName5 = "TestVNet5"
$FESubName5 = "FrontEnd"
$BESubName5 = "Backend"
$GWSubName5 = "GatewaySubnet"
$VnetPrefix51 = "[Link]/16"
$VnetPrefix52 = "[Link]/16"
$FESubPrefix5 = "[Link]/24"
$BESubPrefix5 = "[Link]/24"
$GWSubPrefix5 = "[Link]/27"
$GWName5 = "VNet5GW"
$GWIPName5 = "VNet5GWIP"
$GWIPconfName5 = "gwipconf5"
$Connection51 = "VNet5toVNet1"
2. Conéctese con la suscripción 5. Abre la consola de PowerShell y conéctate a tu cuenta. Use el siguiente
ejemplo para ayudarle a conectarse:
Connect-AzAccount
Get-AzSubscription
5. Cree TestVNet5.
New-AzVirtualNetwork -Name $VnetName5 -ResourceGroupName $RG5 -Location $Location5 `
-AddressPrefix $VnetPrefix51,$VnetPrefix52 -Subnet $fesub5,$besub5,$gwsub5
Copie la salida de los siguientes elementos y envíesela al administrador de la suscripción 5 por correo
electrónico u otro método.
$[Link]
$[Link]
PS D:\> $[Link]
VNet1GW
PS D:\> $[Link]
/subscriptions/b636ca99-6f88-4df4-a7c3-
2f8dc4545509/resourceGroupsTestRG1/providers/[Link]/virtualNetworkGateways/VNet1GW
2. [Suscripción 5] Obtenga la puerta de enlace de red virtual para la suscripción 5. Inicie sesión y conéctese
a la Suscripción 5 antes de ejecutar el siguiente ejemplo:
Copie la salida de los siguientes elementos y envíesela al administrador de la suscripción 1 por correo
electrónico u otro método.
$[Link]
$[Link]
PS C:\> $[Link]
VNet5GW
PS C:\> $[Link]
/subscriptions/66c8e4f1-ecd6-47ed-9de7-
7e530de23994/resourceGroups/TestRG5/providers/[Link]/virtualNetworkGateways/VNet5GW
3. [Suscripción 1] Cree la conexión entre TestVNet1 y TestVNet5. En este paso, creará la conexión de
TestVNet1 a TestVNet5. La diferencia en este caso es que no se puede obtener $vnet5gw directamente
porque está en una suscripción diferente. Debe crear un nuevo objeto de PowerShell con los valores que se
le hayan proporcionado para la suscripción 1 en los pasos anteriores. Use el ejemplo siguiente. Reemplace
el nombre (Name), el identificador (Id) y la clave compartida por sus propios valores. Lo importante es que
la clave compartida coincida en ambas conexiones. Se tardará unos momentos en terminar de crear la
conexión.
Conéctese a Suscripción 1 antes de ejecutar el ejemplo siguiente:
4. [Suscripción 5] Cree la conexión entre TestVNet5 y TestVNet1. Este paso es similar al anterior, salvo en
que se crea la conexión de TestVNet5 a TestVNet1. Aquí también se aplica el mismo proceso de creación de
un objeto de PowerShell basándose en los valores obtenidos de la suscripción 1. En este paso, asegúrese de
que las claves compartidas coincidan.
Conéctese a Suscripción 5 antes de ejecutar el ejemplo siguiente:
2. Cuando el cmdlet haya finalizado, consulte los valores. En el ejemplo siguiente, el estado de conexión
aparece como "Conectado" y pueden verse los bytes de entrada y salida.
"connectionStatus": "Connected",
"ingressBytesTransferred": 33509044,
"egressBytesTransferred": 4142431
Pasos siguientes
Una vez completada la conexión, puede agregar máquinas virtuales a las redes virtuales. Consulte la
documentación sobre máquinas virtuales para más información.
Para más información acerca de BGP, consulte Información general de BGP y Configuración de BGP.
Conexión de redes virtuales a partir de diferentes
modelos de implementación con el portal
23/09/2020 • 47 minutes to read • Edit Online
Este artículo muestra cómo conectar redes virtuales clásicas a redes virtuales de Resource Manager para permitir
que los recursos que se encuentran en modelos de implementación independientes se comuniquen entre sí. En los
pasos de este artículo se usa fundamentalmente Azure Portal, pero también se puede crear esta configuración con
PowerShell si se selecciona el artículo en esta lista.
La conexión de una red virtual clásica a una red virtual de Resource Manager es similar a la conexión de una red
virtual a una ubicación de sitio local. Ambos tipos de conectividad usan una puerta de enlace de VPN para
proporcionar un túnel seguro con IPsec/IKE. Puede crear una conexión entre redes virtuales que estén en
diferentes suscripciones y en diferentes regiones. También puede conectar redes virtuales que tengan ya
conexiones a redes locales, siempre que la puerta de enlace con la que se hayan configurado sea dinámica o
basada en ruta. Para más información acerca de las conexiones de red virtual a red virtual, consulte P+F sobre
conexiones de red virtual a red virtual al final de este artículo.
Si aún no tiene una puerta de enlace de red virtual y no desea crear una, considere la posibilidad de conectar sus
redes virtuales mediante Emparejamiento de VNET. El emparejamiento de VNET no usa VPN Gateway. Para más
información, consulte Emparejamiento de VNET.
Antes de empezar
En estos pasos se presume que ya se crearon ambas redes virtuales. Si usa este artículo como ejercicio y no
tiene redes virtuales, los pasos incluyen vínculos que le ayudarán a crearlas.
Compruebe que los intervalos de direcciones de las redes virtuales no se superponen entre sí ni con alguno de
los intervalos de otras conexiones con las que puedan estar conectadas las puertas de enlace.
Instale los cmdlets de PowerShell más recientes para Resource Manager y Service Management (clásico). En
este artículo se usan Azure Portal y PowerShell. PowerShell es necesario para crear la conexión desde la red
virtual clásica a la red virtual de Resource Manager. Para obtener más información, consulte Instalación y
configuración de Azure PowerShell.
Configuración de ejemplo
Puede usar estos valores para crear un entorno de prueba o hacer referencia a ellos para comprender mejor los
ejemplos de este artículo.
Red vir tual clásica
Nombre de red virtual = ClassicVNet
Espacio de direcciones = [Link]/24
Nombre de subred = Subnet-1
Intervalo de direcciones de subred = [Link]/27
Suscripción = la suscripción que desea usar
Grupo de recursos = ClassicRG
Ubicación = Oeste de EE. UU.
GatewaySubnet = [Link]/28
Sitio local = RMVNetLocal
Red vir tual de Resource Manager
Nombre de red virtual = RMVNet
Espacio de direcciones = [Link]/16
Grupo de recursos = GR1
Ubicación = Este de EE. UU.
Nombre de subred = Subnet-1
Intervalo de direcciones = [Link]/24
Subred de la puerta de enlace = [Link]/26
Nombre de la puerta de enlace de red virtual = PuertaDeEnlaceRM
Tipo de puerta de enlace = VPN
Tipo de VPN = basada en enrutamiento
SKU = VpnGw1
Ubicación = Este de EE. UU.
Red virtual = RMVNet
(asocie la puerta de enlace de VPN a esta red virtual) Configuración de la primera dirección IP = rmgwpip
(dirección IP pública de la puerta de enlace) Puerta de enlace de red local = ClassicVNetLocal
Nombre de conexión = RMtoClassic
Información general sobre la conexión
Para esta configuración se crea una conexión de puerta de enlace VPN a través de un túnel VPN de IPsec/IKE entre
las redes virtuales. Asegúrese de que ninguno de los intervalos de red virtual se superponga con otro o con
cualquiera de las redes locales a las que se conectan.
En la tabla siguiente se muestra un ejemplo de cómo se definen los sitios locales y las redes virtuales de ejemplo:
SE C O N EC TA A UN SIT IO DE
VIRT UA L N ET W O RK ESPA C IO DE DIREC C IO N ES REGIO N RED LO C A L
3. Haga clic en Subred: configurar los valores obligatorios para abrir la página Agregar subred . El
campo Nombre ya está establecido en el valor apropiado: GatewaySubnet .
4. Inter valo de direcciones hace referencia al intervalo para la subred de puerta de enlace. Si bien puede
crear una subred de puerta de enlace con un intervalo de direcciones de /29 (3 direcciones), se recomienda
crear una subred de puerta de enlace que incluya más direcciones IP. Esto permitirá configuraciones futuras
que puedan requerir más direcciones IP disponibles. Si es posible, utilice /27 o /28. Si usa estos pasos como
ejercicio, puede hacer referencia a los valores de ejemplo. En este ejemplo se usa "[Link]/28". Haga clic
en Aceptar para crear la subred de puerta de enlace.
5. En la página Configuración de puer ta de enlace , la opción Tamaño hace referencia a la SKU de la
puerta de enlace. Seleccione la SKU de puerta de enlace para la puerta de enlace VPN.
6. Compruebe que el Tipo de enrutamiento sea Dinámico y haga clic en Aceptar para volver a la página
Nueva conexión de VPN .
7. En la página Nueva conexión de VPN , haga clic en Aceptar para empezar a crear la puerta de enlace de
VPN. Una puerta de enlace VPN puede tardar hasta 45 minutos en completarse.
4. Copia de la dirección IP pública de la puerta de enlace de la red virtual
Una vez que se haya creado la puerta de enlace de la red virtual, puede ver la dirección IP de la puerta de enlace.
1. Desplácese a la red virtual clásica y haga clic en Información general .
2. Haga clic en Conexiones de VPN para abrir la página de conexiones. En la página de conexiones de VPN,
puede ver la dirección IP pública. Se trata de la dirección IP pública asignada a la puerta de enlace de red virtual.
Anote la dirección IP. Se usa en pasos posteriores al trabajar con las opciones de configuración de puerta de
enlace de red local de Resource Manager.
3. Puede ver el estado de las conexiones de puerta de enlace. Observe que el sitio de red local que creó aparece
como "Conectando". El estado cambiará una vez creadas las conexiones. Puede cerrar esta página cuando
termine de ver el estado.
2. En el campo Buscar en el Marketplace , escriba "Puerta de enlace de red virtual". Busque Puer ta de
enlace de red vir tual en los resultados de la búsqueda y seleccione la entrada. En la página Puer ta de
enlace de red vir tual , seleccione Crear . Se abre la página Crear puer ta de enlace de red vir tual .
3. En la pestaña Aspectos básicos , rellene los valores de la puerta de enlace de red virtual.
IMPORTANT
Cuando trabaje con subredes de la puerta de enlace, evite asociar un grupo de seguridad de red (NSG) a la subred de la
puerta de enlace. La asociación de un grupo de seguridad de red a esta subred puede causar que la puerta de enlace de la
red virtual (VPN, puerta de enlace de Express Route) deje de funcionar como cabría esperar. Para más información acerca de
los grupos de seguridad de red, consulte ¿Qué es un grupo de seguridad de red?
DIREC C IÓ N IP
ESPA C IO DE SE C O N EC TA A UN P ÚB L IC A DE P UERTA
VIRT UA L N ET W O RK DIREC C IO N ES REGIO N SIT IO DE RED LO C A L DE EN L A C E
La puerta de enlace de red local especifica el intervalo de direcciones y la dirección IP pública asociados a la red
virtual clásica y su puerta de enlace de red virtual. Si lleva a cabo estos pasos como un ejercicio, consulte los
valores de ejemplo.
1. En el portal, haga clic en +Crear un recurso .
2. En el cuadro de búsqueda, escriba puer ta de enlace de red local , a continuación, presione Entrar para
buscar. Se devolverá una lista de resultados. Haga clic en Puer ta de enlace de red local y haga clic en el
botón Crear para abrir la página Crear puer ta de enlace de red local .
3. En la página Crear puer ta de enlace de red local , especifique los valores de la puerta de enlace de red
local.
Nombre: especifique el nombre del objeto de puerta de enlace de red local.
Dirección IP: es la dirección IP pública del dispositivo VPN al que desea que Azure se conecte.
Especifique una dirección IP pública válida. Si no tiene la dirección IP en este momento, puede usar los
valores que se muestran en el ejemplo, pero deberá volver y reemplazar la dirección IP del marcador de
posición por la dirección IP pública de su dispositivo VPN. Si no lo hace, Azure no podrá conectarse.
Espacio de direcciones hace referencia a los intervalos de direcciones de la red que representa esta
red local. Puede agregar varios intervalos de espacios de direcciones. Asegúrese de que los intervalos
que especifique aquí no se superpongan con los de otras redes a las que quiera conectarse. Azure
enrutará el intervalo de direcciones que especifique a la dirección IP del dispositivo VPN local. Use sus
propios valores aquí, y no los mostrados en el ejemplo, si quiere conectarse a su sitio local.
Configurar BGP: solo se debe usar al configurar BGP. En caso contrario, no seleccione esta opción.
Suscripción: compruebe que se muestra la suscripción correcta.
Grupo de recursos: seleccione el grupo de recursos que desea utilizar. Puede crear un grupo de
recursos nuevo o seleccionar uno ya creado.
Ubicación: seleccione la ubicación en la que se creará este objeto. Puede seleccionar la misma ubicación
en la que reside la red, pero no es obligatorio.
4. Cuando haya terminado de especificar los valores, haga clic en el botón Crear para crear la puerta de
enlace de red local.
4. En la página Conexiones de VPN de sitio a sitio , haga clic en el nombre del sitio.
5. En la página de conexión del sitio local, haga clic en el nombre del sitio local para abrir la página Sitio local .
6. En la página Sitio local , reemplace la dirección IP de la puer ta de enlace de VPN por la dirección IP
de la puerta de enlace de Resource Manager.
Connect-AzAccount
Get-AzSubscription
A continuación, inicie sesión para usar los cmdlets de PowerShell clásicos (administración de servicios). Para
agregar su cuenta de Azure del modelo de implementación clásica, use el siguiente comando:
Add-AzureAccount
Obtenga una lista de las suscripciones. Este paso puede ser necesario al agregar los cmdlets de Service
Management, dependiendo de su módulo de Azure.
Get-AzureSubscription
Abra el archivo con un editor de texto y consulte el nombre de la red virtual clásica. Use los nombres que aparecen
en el archivo de configuración de red cuando ejecute los cmdlets de PowerShell.
Los nombres de las redes virtuales aparecen como Vir tualNetworkSite name =
Los nombres de los sitios aparecen como LocalNetworkSite name=
3. Creación de la conexión
Establezca la clave compartida y cree la conexión desde la red virtual clásica a la red virtual de Resource Manager.
No se puede establecer la clave compartida mediante el portal. Asegúrese de ejecutar estos pasos mientras la
sesión esté iniciada con la versión clásica de los cmdlets de PowerShell. Para ello, use Add-AzureAccount . De lo
contrario, no podrá establecer '-AzureVNetGatewayKey'.
En este ejemplo, -VNetName es el nombre de la red virtual clásica tal como se encuentra en el archivo de
configuración de red.
-LocalNetworkSiteName es el nombre que especificó para el sitio local, según se encontró en el archivo de
configuración de red.
-SharedKey es un valor que se puede generar y especificar. En este ejemplo, hemos utilizado abc123 pero
puede generar algo más complejo. Lo importante es que el valor que especifique aquí debe ser el mismo que el
que se especificó al crear la conexión entre la red virtual de Resource Manager y la red virtual clásica.
5. Para ver más información acerca de la conexión, haga clic en el nombre de la conexión para abrir la hoja
Conexión VPN de sitio a sitio .
Este artículo muestra cómo usar Azure Portal para crear una conexión de puerta de enlace VPN de sitio a sitio
desde la red local a la red virtual. Los pasos descritos en este artículo se aplican al modelo de implementación de
Resource Manager. También se puede crear esta configuración con una herramienta o modelo de implementación
distintos, mediante la selección de una opción diferente en la lista siguiente:
Se utiliza una conexión de puerta de enlace VPN de sitio a sitio para conectar su red local a una red virtual de
Azure a través de un túnel VPN de IPsec/IKE (IKEv1 o IKEv2). Este tipo de conexión requiere un dispositivo VPN
local que tenga una dirección IP pública asignada. Para más información acerca de las puertas de enlace VPN,
consulte Acerca de VPN Gateway.
Antes de empezar
Antes de comenzar con la configuración, compruebe que se cumplen los criterios siguientes:
Asegúrese de tener un dispositivo VPN compatible y alguien que pueda configurarlo. Para más información
acerca de los dispositivos VPN compatibles y su configuración, consulte Acerca de los dispositivos VPN.
Compruebe que tiene una dirección IPv4 pública externa para el dispositivo VPN.
Si no está familiarizado con los intervalos de direcciones IP ubicados en la red local, necesita trabajar con
alguien que pueda proporcionarle estos detalles. Al crear esta configuración, debe especificar los prefijos del
intervalo de direcciones IP al que Azure enrutará la ubicación local. Ninguna de las subredes de la red local
puede superponerse con las subredes de la red virtual a la que desea conectarse.
Valores del ejemplo
Los ejemplos de este artículo utilizan los valores siguientes. Puede usar estos valores para crear un entorno de
prueba o hacer referencia a ellos para comprender mejor los ejemplos de este artículo. Para más información
sobre la configuración de VPN Gateway en general, consulte Acerca de la configuración de VPN Gateway.
Nombre de la red vir tual: VNet1
Espacio de direcciones: [Link]/16
Suscripción: seleccione la suscripción que desea usar
Grupos de recursos: TestRG1
Región: Este de EE. UU.
Subred: front-end: [Link]/24, back-end: [Link]/24 (opcional para este ejercicio)
Inter valo de direcciones de subred de puer ta de enlace: [Link]/27
Nombre de la puer ta de enlace de red vir tual: VNet1GW
Dirección IP pública: VNet1GWpip
Tipo de VPN: basada en rutas
Tipo de conexión : de sitio a sitio (IPsec)
Tipo de puer ta de enlace: VPN
Nombre de la puer ta de enlace de red local: Site1
Nombre de la conexión: VNet1toSite1
Clave compar tida: en este ejemplo, usamos abc123. Sin embargo, puede usar cualquiera compatible con el
hardware VPN. Lo importante es que los valores coincidan en ambos lados de la conexión.
NOTE
Cuando use una red virtual como parte de una arquitectura entre entornos, asegúrese de coordinarse con el administrador
de la red local para delimitar un intervalo de direcciones IP que pueda usar específicamente para esta red virtual. Si existe un
intervalo de direcciones duplicado en ambos lados de la conexión VPN, el tráfico se enrutará de forma inesperada. Además,
si quiere conectar esta red virtual a otra, el espacio de direcciones no puede superponerse con la otra red virtual. Planee la
configuración de red en consecuencia.
Al rellenar los campos, se mostrará una marca de verificación verde cuando los caracteres escritos en el
campo sean válidos. Algunos valores se rellenan automáticamente, que puede sustituir por sus propios
valores:
Suscripción : compruebe que la suscripción que aparece en la lista es la correcta. Puede cambiar las
suscripciones mediante la lista desplegable.
Grupo de recursos : seleccione uno existente o haga clic en Crear para crear un grupo de recursos
nuevo. Para más información sobre los grupos de recursos, consulte Información general de Azure
Resource Manager.
Name : escriba el nombre de la red virtual.
Región : seleccione la ubicación de la red virtual. La ubicación determina dónde van a residir los
recursos que se implementen en esta red virtual.
7. Configure los valores en la pestaña Direcciones IP . Los valores que se muestran en los ejemplos
siguientes son para fines de demostración. Ajuste estos valores según las opciones de configuración que
necesite.
Espacio de direcciones IPv4 : de manera predeterminada, se crea automáticamente un espacio de
direcciones. Puede hacer clic en el espacio de direcciones para modificarlo a fin de que refleje sus
valores. También puede agregar espacios de direcciones adicionales.
Subred : si usa el espacio de direcciones predeterminado, se crea automáticamente una subred
predeterminada. Si cambia el espacio de direcciones, debe agregar una subred. Seleccione + Agregar
una subred para abrir la ventana Agregar subred . Configure las siguientes opciones y, a
continuación, seleccione Agregar para agregar los valores:
Nombre de subred : en este ejemplo, asignamos a la subred el nombre "FrontEnd".
Rango de direcciones de subred : intervalo de direcciones para esta subred.
8. En la pestaña Seguridad , en este momento, deje los valores predeterminados:
Protección contra DDos : Básico
Firewall : Disabled
9. Seleccione Revisar y crear para validar la configuración de la red virtual.
10. Una vez validada la configuración, seleccione Crear .
2. En el campo Buscar en el Marketplace , escriba "Puerta de enlace de red virtual". Busque Puer ta de
enlace de red vir tual en los resultados de la búsqueda y seleccione la entrada. En la página Puer ta de
enlace de red vir tual , seleccione Crear . Se abre la página Crear puer ta de enlace de red vir tual .
3. En la pestaña Aspectos básicos , rellene los valores de la puerta de enlace de red virtual.
Detalles del proyecto
Suscripción : seleccione la suscripción que desea usar en la lista desplegable.
Grupo de recursos : esta configuración se rellena automáticamente cuando selecciona la red virtual en
esta página.
Detalles de instancia
Name : Asigne un nombre a la puerta de enlace. Asignar nombre a la puerta de enlace no es lo mismo
que asignar nombre a una subred de puerta de enlace. Este es el nombre del objeto de puerta de enlace
que va a crear.
Región : Seleccione la región en la que quiere crear este recurso. La región de la puerta de enlace debe
ser la misma que la red virtual.
Tipo de puer ta de enlace : Seleccione VPN . Las puertas de enlace VPN usan el tipo de puerta de
enlace de red virtual VPN .
Tipo de VPN : seleccione el tipo de VPN que se especifica para la configuración. La mayoría de las
configuraciones requieren un tipo de VPN basada en enrutamiento.
SKU : seleccione la SKU de puerta de enlace en la lista desplegable. Las SKU que aparecen en la lista
desplegable dependen del tipo de VPN que seleccione. Para más información acerca de las SKU de
puerta de enlace, consulte SKU de puerta de enlace.
Generación : para obtener información sobre la generación de VPN Gateway, consulte SKU de puerta
de enlace.
Red vir tual : En el menú desplegable, seleccione la red virtual a la que quiera agregar esta puerta de
enlace.
Inter valo de direcciones de subred de puer ta de enlace : Este campo solo aparece si la red virtual
no tiene una subred de puerta de enlace. Si es posible, intente que el intervalo sea /27, o incluso mayor
(/26, /25, etc.). No se recomienda crear un intervalo inferior a /28. Si ya tiene una subred de puerta de
enlace y desea ver los detalles de GatewaySubnet, vaya a la red virtual. Haga clic en Subnets
(Subredes) para ver el intervalo. Si desea cambiar el intervalo, puede eliminar y volver a crear
GatewaySubnet.
Dirección IP pública : esta configuración especifica el objeto de dirección IP pública que se asocia a la
puerta de enlace de VPN. La dirección IP pública se asigna dinámicamente a este objeto cuando se crea la
puerta de enlace de VPN. La única vez que la dirección IP pública cambia es cuando la puerta de enlace se
elimina y se vuelve a crear. No cambia cuando se cambia el tamaño, se restablece o se realizan
actualizaciones u otras operaciones de mantenimiento interno de una puerta de enlace VPN.
Dirección IP pública : Mantenga la opción Crear nueva seleccionada.
Nombre de dirección IP pública : En el cuadro de texto, escriba un nombre para la dirección IP
pública.
Asignación : VPN Gateway solo admite Dinámica.
Modo activo/activo : Seleccione Habilitar el modo activo/activo solo si va a crear una configuración
de puerta de enlace activa/activa. En caso contrario, deje este valor sin seleccionar.
Deje la opción Configurar ASN BGP sin seleccionar, a menos que su configuración requiera
específicamente este valor. Si necesita esta configuración, el valor predeterminado del ASN es 65515,
aunque esto se puede cambiar.
4. Seleccione Revisar y crear para ejecutar la validación. Una vez superada la validación, seleccione Crear
para implementar VPN Gateway. Una puerta de enlace puede tardar hasta 45 minutos en crearse e
implementarse completamente. Puede ver el estado de implementación en la página Información general
de la puerta de enlace.
Una vez creada la puerta de enlace, puede ver la dirección IP que se le ha asignado consultando la red virtual en el
portal. La puerta de enlace aparece como un dispositivo conectado.
IMPORTANT
Cuando trabaje con subredes de la puerta de enlace, evite asociar un grupo de seguridad de red (NSG) a la subred de la
puerta de enlace. La asociación de un grupo de seguridad de red a esta subred puede causar que la puerta de enlace de la
red virtual (VPN, puerta de enlace de Express Route) deje de funcionar como cabría esperar. Para más información acerca de
los grupos de seguridad de red, consulte ¿Qué es un grupo de seguridad de red?
2. En el campo Buscar en Marketplace , escriba Puer ta de enlace de red local y presione Entrar para
comenzar la búsqueda. Se devolverá una lista de resultados. Haga clic en Puer ta de enlace de red local
y haga clic en el botón Crear para abrir la página Crear puer ta de enlace de red local .
3. En la página Crear puer ta de enlace de red local , especifique los valores de la puerta de enlace de red
local.
Nombre: especifique el nombre del objeto de puerta de enlace de red local.
Dirección IP : es la dirección IP pública del dispositivo VPN al que desea que Azure se conecte.
Especifique una dirección IP pública válida. Si no tiene la dirección IP en este momento, puede usar los
valores que se muestran en el ejemplo, pero deberá volver y reemplazar la dirección IP del marcador de
posición por la dirección IP pública de su dispositivo VPN. Si no lo hace, Azure no podrá conectarse.
Espacio de direcciones hace referencia a los intervalos de direcciones de la red que representa esta
red local. Puede agregar varios intervalos de espacios de direcciones. Asegúrese de que los intervalos
que especifique aquí no se superpongan con los de otras redes a las que quiera conectarse. Azure
enrutará el intervalo de direcciones que especifique a la dirección IP del dispositivo VPN local. Use sus
propios valores aquí, y no los mostrados en el ejemplo, si quiere conectarse a su sitio local.
Configurar BGP: usar solo al configurar BGP. En caso contrario, no seleccione esta opción.
Subscription (Suscripción): compruebe que se muestra la suscripción correcta.
Grupos de recursos: seleccione el grupo de recursos que quiere usar. Puede crear un grupo de
recursos nuevo o seleccionar uno ya creado.
Ubicación: La ubicación es la misma que Región en otros valores. seleccione la ubicación en la que se
creará este objeto. Puede seleccionar la misma ubicación en la que reside la red, pero no es obligatorio.
4. Cuando haya terminado de especificar los valores, haga clic en el botón Crear en la parte inferior de la
página para crear la puerta de enlace de red local.
foreach($Nic in $Nics)
{
$VM = $VMs | Where-Object -Property Id -eq $[Link]
$Prv = $[Link] | Select-Object -ExpandProperty PrivateIpAddress
$Alloc = $[Link] | Select-Object -ExpandProperty PrivateIpAllocationMethod
Write-Output "$($[Link]): $Prv,$Alloc"
}
2. Compruebe que está conectado a una red virtual mediante la conexión VPN.
3. Abra Conexión a Escritorio remoto , para lo que debe escribir "RDP" o "Conexión a Escritorio remoto" en
el cuadro de búsqueda de la barra de tareas y, después, seleccione Conexión a Escritorio remoto. Conexión
a Escritorio remoto también se puede abrir con el comando "mstsc" de PowerShell.
4. En Conexión a Escritorio remoto, escriba la dirección IP privada de la máquina virtual. Puede hacer clic en
"Mostrar opciones" para ajustar más parámetros adicionales y, después, conéctese.
Solución de problemas de una conexión de RDP a una máquina virtual
Si tiene problemas para conectarse a una máquina virtual a través de su conexión VPN, compruebe los siguientes
factores:
Compruebe que la conexión VPN se ha establecido correctamente.
Compruebe que se conecta a la dirección IP privada de la máquina virtual.
Si puede conectarse a la máquina virtual mediante la dirección IP privada, pero no el nombre del equipo,
compruebe que ha configurado el DNS correctamente. Para más información acerca de cómo funciona la
resolución de nombres para las máquinas virtuales, consulte Resolución de nombres para las máquinas
virtuales e instancias de rol.
Para más información acerca de las conexiones RDP, consulte Solución de problemas de conexiones del
Escritorio remoto a una máquina virtual de Azure.
Pasos siguientes
Para más información acerca de BGP, consulte Información general de BGP y Configuración de BGP.
Para información acerca de la tunelización forzada, consulte la Acerca de la tunelización forzada.
Para obtener información acerca de las conexiones activo/activo de alta disponibilidad, consulte Conectividad
de alta disponibilidad entre locales y de red virtual a red virtual.
Para información acerca de cómo limitar el tráfico de red a los recursos de una red virtual, vea Seguridad de
red.
Para información acerca de cómo enruta Azure el tráfico entre los recursos locales, de Internet y de Azure, vea
Enrutamiento del tráfico de redes virtuales.
Para información acerca de cómo crear una conexión VPN de sitio a sitio mediante una plantilla de Azure
Resource Manager, consulte Create a Site-to-Site VPN Connection (Creación de una conexión VPN de sitio a
sitio).
Para información acerca de cómo crear una conexión VPN entre redes virtuales mediante una plantilla de
Azure Resource Manager, consulte Deploy HBase geo replication (Implementación de replicación geográfica de
HBase).
Conexión de una red virtual con un circuito de
ExpressRoute mediante el portal
23/09/2020 • 10 minutes to read • Edit Online
Este artículo le ayuda a crear una conexión para vincular una red virtual con un circuito de Azure ExpressRoute
mediante Azure Portal. Las redes virtuales que se conectan al circuito de Azure ExpressRoute pueden estar en la
misma suscripción o formar parte de una suscripción diferente.
Antes de empezar
Revise los requisitos previos, los requisitos de enrutamiento y los flujos de trabajo antes de comenzar la
configuración.
Tiene que tener un circuito ExpressRoute activo.
Siga las instrucciones para crear un circuito ExpressRoute y habilite el circuito mediante el proveedor de
conectividad.
Asegúrese de que dispone de un emparejamiento privado de Azure configurado para el circuito. Consulte
el artículo Creación y modificación del emparejamiento de un circuito ExpressRoute para conocer las
instrucciones de emparejamiento y enrutamiento.
Asegúrese de que el emparejamiento privado de Azure está configurado y el emparejamiento BGP entre
la red y Microsoft está activo para habilitar la conectividad de extremo a extremo.
Asegúrese de que ha creado y aprovisionado totalmente una red virtual y una puerta de enlace de red
virtual. Siga las instrucciones para crear una puerta de enlace de red virtual en ExpressRoute. Una puerta
de enlace de red virtual para ExpressRoute usa el GatewayType "ExpressRoute", no VPN.
Es posible vincular hasta 10 redes virtuales a un circuito ExpressRoute estándar. Todas las redes virtuales
deben pertenecer a la misma región geopolítica al utilizar un circuito de ExpressRoute estándar.
Una red virtual solo se puede vincular a cuatro circuitos ExpressRoute como máximo. Use el procedimiento
siguiente para crear un nuevo objeto de conexión para cada circuito ExpressRoute al que quiere conectarse.
Los circuitos ExpressRoute pueden estar en la misma suscripción, en suscripciones diferentes o en una
combinación de ambas.
Puede vincular una red virtual fuera de la región geopolítica del circuito de ExpressRoute, o bien conectar un
mayor número de redes virtuales a este si habilitó el complemento premium de ExpressRoute. Consulte las
preguntas más frecuentes para obtener más detalles sobre el complemento premium.
Puede ver un vídeo antes de comenzar para entender mejor los pasos.
2. Ahora puede iniciar el aprovisionamiento de una conexión para vincular la puerta de enlace de red virtual
con el circuito ExpressRoute. Haga clic en Conexión > Agregar para abrir la página Agregar conexión y
configure los valores.
3. Una vez que la conexión esté correctamente configurada, el objeto de conexión mostrará la información de
la conexión.
NOTE
Los cargos de conectividad y ancho de banda de un circuito dedicado recaerán en el propietario del circuito
ExpressRoute. Todas las redes virtuales comparten el mismo ancho de banda.
NOTE
Cada conexión requiere una autorización independiente.
5. En la página Configuración , seleccione una opción en Puer ta de enlace de red vir tual y active la casilla
Canjear autorización .
6. Escriba un valor en Clave de autorización y en Peer circuit URI (Emparejar URI de circuito) y asigne un
nombre a la conexión. Haga clic en OK . El URI de circuito del mismo nivel es el identificador de recurso
del circuito ExpressRoute (que puede encontrar en el panel de configuración de las propiedades del circuito
ExpressRoute).
7. Revise la información de la página Resumen y haga clic en Aceptar .
Liberación de una autorización de conexión
Puede liberar una autorización eliminando la conexión que vincula el circuito ExpressRoute a la red virtual.
Pasos siguientes
Para obtener más información acerca de ExpressRoute, consulte P+F de ExpressRoute.
Uso de una instancia de Virtual Network TAP con la
CLI de Azure
23/09/2020 • 7 minutes to read • Edit Online
Azure Virtual Network TAP (punto de acceso del terminal) permite transmitir continuamente el tráfico de red de la
máquina virtual a un recopilador de paquetes de red o a una herramienta de análisis. Un asociado de la aplicación
virtual de red proporciona el recopilador o la herramienta de análisis de la herramienta. Para ver una lista de
soluciones de asociados que estén validadas para funcionar con Virtual Network TAP, consulte las soluciones de
asociados.
2. Establezca el identificador de suscripción que usará para crear un recurso de Virtual Network TAP.
3. Vuelva a registrar el identificador de suscripción que usará para crear un recurso de Virtual Network TAP. Si
recibe un error de registro al crear un recurso TAP, ejecute el siguiente comando:
4. Si el destino de Virtual Network TAP es la interfaz de red en la aplicación virtual de red del recopilador o de
la herramienta de análisis:
Recupere la configuración IP de la interfaz de red de la aplicación virtual de red en una variable que
se usará en un paso posterior. El identificador es el punto de conexión que agregará el tráfico TAP. En
el ejemplo siguiente se recupera el identificador de la configuración IP ipconfig1 de una interfaz de
red llamada myNetworkInterface, en un grupo de recursos llamado myResourceGroup:
IpConfigId=$(az network nic ip-config show \
--name ipconfig1 \
--nic-name myNetworkInterface \
--resource-group myResourceGroup \
--query id \
--out tsv)
Cree la instancia de Virtual Network TAP en la región westcentralus azure y use el identificador de la
configuración IP como destino y una propiedad de puerto opcional. El puerto especifica el puerto de
destino en la configuración IP de la interfaz de red donde se recibirá el tráfico TAP:
2. Cree una configuración de TAP en la interfaz de red de la máquina virtual supervisada. En el ejemplo
siguiente se crea una configuración de TAP para una interfaz de red llamada myNetworkInterface:
El complemento de interfaz de red de contenedor (CNI) de Azure Virtual Network se instala en una máquina
virtual de Azure y ofrece funcionalidades de red virtual a los pods de Kubernetes y los contenedores de Docker.
Para más información sobre el complemento, consulte Enable containers to use Azure Virtual Network capabilities
(Habilitación de contenedores para que puedan usar las funcionalidades de Azure Virtual Network). Además, el
complemento se puede usar con Azure Kubernetes Service (AKS); para ello, elija la opción Advanced Networking
(Redes avanzadas), que coloca automáticamente los contenedores de AKS en una red virtual.
Ejemplo de configuración
El siguiente ejemplo JSON es para un clúster con las siguientes propiedades:
Un nodo maestro y dos nodos agente
Se implementa en una subred llamada KubeClusterSubnet ([Link]/20) y los nodos maestro y agente residen
en ella.
{
"apiVersion": "vlabs",
"properties": {
"orchestratorProfile": {
"orchestratorType": "Kubernetes",
"kubernetesConfig": {
"clusterSubnet": "[Link]/20" --> Subnet allocated for the cluster
}
},
"masterProfile": {
"count": 1,
"dnsPrefix": "ACSKubeMaster",
"vmSize": "Standard_A2",
"vnetSubnetId": "/subscriptions/<subscription ID>/resourceGroups/<Resource Group
Name>/providers/[Link]/virtualNetworks/<Vnet Name>/subnets/KubeClusterSubnet",
"firstConsecutiveStaticIP": "[Link]", --> IP address allocated to the Master node
"vnetCidr": "[Link]/16" --> Virtual network address space
},
"agentPoolProfiles": [
{
"name": "k8sagentpoo1",
"count": 2,
"vmSize": "Standard_A2_v2",
"vnetSubnetId": "/subscriptions/<subscription ID>/resourceGroups/<Resource Group
Name>/providers/[Link]/virtualNetworks/<VNet Name>/subnets/KubeClusterSubnet",
"availabilityProfile": "AvailabilitySet"
}
],
"linuxProfile": {
"adminUsername": "KubeServerAdmin",
"ssh": {
"publicKeys": [
{…}
]
}
},
"servicePrincipalProfile": {
"clientId": "dd438987-aa12-4754-b47d-375811889714",
"secret": "azure123"
}
}
}
La regla aplica NAT al tráfico que no está destinado a los intervalos IP especificados. Se da por hecho que
todo el tráfico fuera de los intervalos anteriores es tráfico de Internet. Puede elegir especificar los intervalos
IP de la red virtual de la máquina virtual, los de la red virtual emparejada y los de las redes locales.
Las máquinas virtuales Windows aplican NAT automáticamente al tráfico cuyo destino está fuera de la
subred a la que pertenece la máquina virtual. No es posible especificar intervalos IP personalizados.
Después de completar los pasos anteriores, a los pods que aparecen en las máquinas virtuales de agente de
Kubernetes se les asignan automáticamente direcciones IP privadas de la red virtual.
Los contenedores comienzan a recibir automáticamente las direcciones IP del grupo asignado. Si desea cargar
equilibrar el tráfico a los contenedores de Docker, se debe colocar detrás de un equilibrador de carga de software,
y debe configurar un sondeo de equilibrador de carga, de la misma manera que se crea una directiva y los
sondeos para una máquina virtual.
Archivo de configuración de red de CNI
El archivo de configuración de red de CNI se describe en formato JSON. De forma predeterminada, se encuentra
en /etc/cni/net.d para Linux y c:\cni\netconf para Windows. El archivo especifica la configuración del
complemento y es diferente para Windows y Linux. El código JSON siguiente es un archivo de configuración de
Linux de ejemplo, seguido de una explicación de algunas de las opciones de configuración clave. No es necesario
hacer ningún cambio en el archivo:
{
"cniVersion":"0.3.0",
"name":"azure",
"plugins":[
{
"type":"azure-vnet",
"mode":"bridge",
"bridge":"azure0",
"ipam":{
"type":"azure-vnet-ipam"
}
},
{
"type":"portmap",
"capabilities":{
"portMappings":true
},
"snat":true
}
]
}
\$scripts/[Link] [version]
El script instala el complemento en /opt/cni/bin para Linux y en c:\cni\bin para Windows. El complemento
instalado incluye un archivo de configuración de red simple que funciona después de la instalación. No es
necesario actualizarlo. Para más información sobre las opciones de configuración del archivo, consulte Archivo de
configuración de red de CNI.
Actualización de una aplicación IPv4 a IPv6 en Azure
Virtual Network: PowerShell
23/09/2020 • 8 minutes to read • Edit Online
En este artículo se muestra cómo agregar conectividad IPv6 a una aplicación IPv4 existente en una instancia de
Azure Virtual Network con una instancia de Standard Load Balancer e IP pública. La actualización local incluye:
Espacio de direcciones IPv6 para la red virtual y la subred
Standard Load Balancer con configuraciones de front-end IPv4 e IPV6
Máquinas virtuales con NIC que tienen una configuración IPv4 + IPv6
IP pública de IPv6 para que el equilibrador de carga tenga conectividad IPv6 accesible desde Internet
Prerrequisitos
En este artículo se da por supuesto que implementó una instancia de Standard Load Balancer como se describe en
Inicio rápido: Creación de una instancia de Standard Load Balancer mediante Azure PowerShell.
$PublicIP_v6 = New-AzPublicIpAddress `
-Name "PublicIP_v6" `
-ResourceGroupName $[Link] `
-Location $[Link] `
-Sku Standard `
-AllocationMethod Static `
-IpAddressVersion IPv6
#Retrieve the subnet object from the local copy of the VNET
$subnet= $[Link][0]
#Add IPv6 prefix to the Subnet (subnet of the VNET prefix, of course)
$[Link]("[Link]/64")
#Update the running VNET with the new subnet configuration
$vnet | Set-AzVirtualNetwork
Limpieza de recursos
Cuando ya no se necesiten, puede usar el comando Remove-AzResourceGroup para quitar el grupo de recursos, la
máquina virtual y todos los recursos relacionados.
Pasos siguientes
En este artículo, ha actualizado una instancia de Standard Load Balancer existente con una configuración de
direcciones IP de front-end IPv4 a una configuración de doble pila (IPv4 e IPv6). También ha agregado
configuraciones IPv6 a las NIC de las máquinas virtuales en el grupo back-end y a la instancia de Virtual Network
que las hospeda. Para más información sobre la compatibilidad de IPv6 en las redes virtuales de Azure, consulte
¿Qué es IPv6 para Azure Virtual Network?
Adición de IPv6 a una aplicación IPv4 en Azure
Virtual Network - CLI de Azure
23/09/2020 • 7 minutes to read • Edit Online
En este artículo se muestra cómo agregar direcciones IPv6 a una aplicación que usa una dirección IP pública IPv4
en Azure Virtual Network para una instancia de Standard Load Balancer con la CLI de Azure. La actualización local
incluye una subred y una red virtual, una instancia de Standard Load Balancer con configuraciones de front-end
IPv4 + IPv6, máquinas virtuales con NIC que tienen configuraciones IPv4 + IPv6, un grupo de seguridad de red e IP
públicas.
Prerrequisitos
En este artículo se da por supuesto que implementó una instancia de Standard Load Balancer como se describe en
Inicio rápido: Creación de una instancia de Standard Load Balancer: CLI de Azure.
Pasos siguientes
En este artículo, ha actualizado una instancia de Standard Load Balancer existente con una configuración de
direcciones IP de front-end IPv4 a una configuración de doble pila (IPv4 e IPv6). También ha agregado
configuraciones IPv6 a las NIC de las máquinas virtuales en el grupo back-end. Para más información sobre la
compatibilidad de IPv6 en las redes virtuales de Azure, consulte ¿Qué es IPv6 para Azure Virtual Network?
Implementación de una aplicación de doble pila IPv6
con Load Balancer básico: PowerShell
23/09/2020 • 16 minutes to read • Edit Online
En este artículo se explica cómo se implementa una aplicación de doble pila (IPv4 + IPv6) con Load Balancer básico
mediante Azure PowerShell, que incluye una red virtual de doble pila y una subred, una instancia de Load Balancer
básico con configuraciones de front-end duales (IPv4 + IPv6), máquinas virtuales con NIC que tienen una
configuración de IP dual, un grupo de seguridad de red y direcciones IP públicas.
Para implementar una aplicación de doble pila (IPv4 + IPv6) con Standard Load Balancer, consulte Implementación
de una aplicación de doble pila IPv6 con Standard Load Balancer con Azure PowerShell.
$rg = New-AzResourceGroup `
-ResourceGroupName "dsRG1" `
-Location "east us"
$PublicIP_v4 = New-AzPublicIpAddress `
-Name "dsPublicIP_v4" `
-ResourceGroupName $[Link] `
-Location $[Link] `
-AllocationMethod Dynamic `
-IpAddressVersion IPv4
$PublicIP_v6 = New-AzPublicIpAddress `
-Name "dsPublicIP_v6" `
-ResourceGroupName $[Link] `
-Location $[Link] `
-AllocationMethod Dynamic `
-IpAddressVersion IPv6
Para obtener acceso a las máquinas virtuales mediante una conexión RDP, cree una dirección IP pública de IPV4
para las máquinas virtuales con New AzPublicIpAddress.
$RdpPublicIP_1 = New-AzPublicIpAddress `
-Name "RdpPublicIP_1" `
-ResourceGroupName $[Link] `
-Location $[Link] `
-AllocationMethod Dynamic `
-IpAddressVersion IPv4
$RdpPublicIP_2 = New-AzPublicIpAddress `
-Name "RdpPublicIP_2" `
-ResourceGroupName $[Link] `
-Location $[Link] `
-AllocationMethod Dynamic `
-IpAddressVersion IPv4
$frontendIPv6 = New-AzLoadBalancerFrontendIpConfig `
-Name "dsLbFrontEnd_v6" `
-PublicIpAddress $PublicIP_v6
$backendPoolv4 = New-AzLoadBalancerBackendAddressPoolConfig `
-Name "dsLbBackEndPool_v4"
$backendPoolv6 = New-AzLoadBalancerBackendAddressPoolConfig `
-Name "dsLbBackEndPool_v6"
$probe = New-AzLoadBalancerProbeConfig -Name MyProbe -Protocol tcp -Port 3389 -IntervalInSeconds 15 -ProbeCount
2
$lbrule_v4 = New-AzLoadBalancerRuleConfig `
-Name "dsLBrule_v4" `
-FrontendIpConfiguration $frontendIPv4 `
-BackendAddressPool $backendPoolv4 `
-Protocol Tcp `
-FrontendPort 80 `
-BackendPort 80 `
-probe $probe
$lbrule_v6 = New-AzLoadBalancerRuleConfig `
-Name "dsLBrule_v6" `
-FrontendIpConfiguration $frontendIPv6 `
-BackendAddressPool $backendPoolv6 `
-Protocol Tcp `
-FrontendPort 80 `
-BackendPort 80 `
-probe $probe
Creación de un equilibrador de carga
Cree un equilibrador de carga básico con New-AzLoadBalancer. En el ejemplo siguiente, se crea un equilibrador de
carga básico público llamado myLoadBalancer usando las configuraciones de direcciones IP de front-end IPv4 e
IPv6, grupos de servidores back-end y las reglas de equilibrio de carga que creó en los pasos anteriores:
$lb = New-AzLoadBalancer `
-ResourceGroupName $[Link] `
-Location $[Link] `
-Name "MyLoadBalancer" `
-Sku "Basic" `
-FrontendIpConfiguration $frontendIPv4,$frontendIPv6 `
-BackendAddressPool $backendPoolv4,$backendPoolv6 `
-LoadBalancingRule $lbrule_v4,$lbrule_v6
$avset = New-AzAvailabilitySet `
-ResourceGroupName $[Link] `
-Location $[Link] `
-Name "dsAVset" `
-PlatformFaultDomainCount 2 `
-PlatformUpdateDomainCount 2 `
-Sku aligned
$rule1 = New-AzNetworkSecurityRuleConfig `
-Name 'myNetworkSecurityGroupRuleRDP' `
-Description 'Allow RDP' `
-Access Allow `
-Protocol Tcp `
-Direction Inbound `
-Priority 100 `
-SourceAddressPrefix * `
-SourcePortRange * `
-DestinationAddressPrefix * `
-DestinationPortRange 3389
$rule2 = New-AzNetworkSecurityRuleConfig `
-Name 'myNetworkSecurityGroupRuleHTTP' `
-Description 'Allow HTTP' `
-Access Allow `
-Protocol Tcp `
-Direction Inbound `
-Priority 200 `
-SourceAddressPrefix * `
-SourcePortRange 80 `
-DestinationAddressPrefix * `
-DestinationPortRange 80
$nsg = New-AzNetworkSecurityGroup `
-ResourceGroupName $[Link] `
-Location $[Link] `
-Name "dsNSG1" `
-SecurityRules $rule1,$rule2
$Ip6Config=New-AzNetworkInterfaceIpConfig `
-Name dsIp6Config `
-Subnet $[Link][0] `
-PrivateIpAddressVersion IPv6 `
-LoadBalancerBackendAddressPool $backendPoolv6
$NIC_1 = New-AzNetworkInterface `
-Name "dsNIC1" `
-ResourceGroupName $[Link] `
-Location $[Link] `
-NetworkSecurityGroupId $[Link] `
-IpConfiguration $Ip4Config,$Ip6Config
$Ip4Config=New-AzNetworkInterfaceIpConfig `
-Name dsIp4Config `
-Subnet $[Link][0] `
-PrivateIpAddressVersion IPv4 `
-LoadBalancerBackendAddressPool $backendPoolv4 `
-PublicIpAddress $RdpPublicIP_2
$NIC_2 = New-AzNetworkInterface `
-Name "dsNIC2" `
-ResourceGroupName $[Link] `
-Location $[Link] `
-NetworkSecurityGroupId $[Link] `
-IpConfiguration $Ip4Config,$Ip6Config
$cred = get-credential -Message "DUAL STACK VNET SAMPLE: Please enter the Administrator credential to log into
the VMs."
Ahora puede crear las máquinas virtuales con New-AzVM. En el ejemplo siguiente, se crean dos máquinas virtuales
y los componentes de red virtual necesarios, si aún no existen.
$vmsize = "Standard_A2"
$ImagePublisher = "MicrosoftWindowsServer"
$imageOffer = "WindowsServer"
$imageSKU = "2019-Datacenter"
$vmName= "dsVM1"
$VMconfig1 = New-AzVMConfig -VMName $vmName -VMSize $vmsize -AvailabilitySetId $[Link] 3> $null | Set-
AzVMOperatingSystem -Windows -ComputerName $vmName -Credential $cred -ProvisionVMAgent 3> $null | Set-
AzVMSourceImage -PublisherName $ImagePublisher -Offer $imageOffer -Skus $imageSKU -Version "latest" 3> $null |
Set-AzVMOSDisk -Name "$[Link]" -CreateOption fromImage 3> $null | Add-AzVMNetworkInterface -Id $NIC_1.Id
3> $null
$VM1 = New-AzVM -ResourceGroupName $[Link] -Location $[Link] -VM $VMconfig1
$vmName= "dsVM2"
$VMconfig2 = New-AzVMConfig -VMName $vmName -VMSize $vmsize -AvailabilitySetId $[Link] 3> $null | Set-
AzVMOperatingSystem -Windows -ComputerName $vmName -Credential $cred -ProvisionVMAgent 3> $null | Set-
AzVMSourceImage -PublisherName $ImagePublisher -Offer $imageOffer -Skus $imageSKU -Version "latest" 3> $null |
Set-AzVMOSDisk -Name "$[Link]" -CreateOption fromImage 3> $null | Add-AzVMNetworkInterface -Id $NIC_2.Id
3> $null
$VM2 = New-AzVM -ResourceGroupName $[Link] -Location $[Link] -VM $VMconfig2
$rgName= "dsRG1"
$NICsInRG= get-AzNetworkInterface -resourceGroupName $rgName
write-host `nSummary of IPs in this Deployment:
write-host ******************************************
foreach ($NIC in $NICsInRG) {
$VMid= $[Link]
$VMnamebits= $[Link]("/")
$VMname= $VMnamebits[($[Link]-1)]
write-host `nPrivate IP addresses for $VMname
$IPconfigsInNIC= $[Link]
foreach ($IPconfig in $IPconfigsInNIC) {
$IPaddress= $[Link]
write-host " "$IPaddress
IF ($[Link]) {
$IDbits= ($[Link]).split("/")
$PipName= $IDbits[($[Link]-1)]
$PipObject= get-azPublicIpAddress -name $PipName -resourceGroup $rgName
write-host " "RDP address: $[Link]
}
}
}
En la ilustración siguiente, se muestra una salida de ejemplo que muestra las direcciones IPv4 e IPv6 privadas de las
dos máquinas virtuales y las direcciones IP IPv4 e IPv6 de front-end del equilibrador de carga.
Visualización de la red virtual de doble pila IPv6 en Azure Portal
Para ver la red virtual de doble pila IPv6 en Azure Portal, siga estos pasos:
1. En la barra de búsqueda del portal, escriba dsVnet.
2. Cuando aparezca la opción myVir tualNetwork en los resultados de la búsqueda, selecciónela. De este modo,
se abrirá la página de información general de la red virtual de doble pila llamada dsVnet. En la red virtual de
doble pila, se muestran las dos NIC con las configuraciones IPv4 e IPv6 en una subred de pila doble denominada
dsSubnet.
Limpieza de recursos
Cuando ya no se necesiten, puede usar el comando Remove-AzResourceGroup para quitar el grupo de recursos, la
máquina virtual y todos los recursos relacionados.
Pasos siguientes
En este artículo, ha creado un equilibrador de carga básico con una configuración de IP de front-end doble (IPv4 e
IPv6). También ha creado dos máquinas virtuales que contienen NIC con configuraciones de IP duales (IPV4 + IPv6)
que se agregaron al grupo de back-end del equilibrador de carga. Para más información sobre la compatibilidad de
IPv6 en las redes virtuales de Azure, consulte ¿Qué es IPv6 para Azure Virtual Network?
Implementación de una aplicación de pila doble IPv6
con Basic Load Balancer: CLI
23/09/2020 • 15 minutes to read • Edit Online
En este artículo se explica cómo se implementa una aplicación de pila doble (IPv4 + IPv6) con Basic Load Balancer
mediante la CLI de Azure que contiene una red virtual de pila doble y una subred de pila doble, una instancia de
Standard Load Balancer con configuraciones de front-end duales (IPv4 + IPv6), VM con NIC que tienen una
configuración de IP dual, reglas de grupo de seguridad de red dual e IP públicas duales.
Para implementar una aplicación de pila dual (IPv4 + IPv6) con Standard Load Balancer, consulte Implementación
de una aplicación de pila doble IPv6 con Standard Load Balancer con la CLI de Azure.
Si no tiene una suscripción a Azure, cree una cuenta gratuita ahora.
az group create \
--name DsResourceGroup01 \
--location eastus
az network lb create \
--name dsLB \
--resource-group DsResourceGroup01 \
--sku Basic \
--location eastus \
--frontend-ip-name dsLbFrontEnd_v4 \
--public-ip-address dsPublicIP_v4 \
--backend-pool-name dsLbBackEndPool_v4
az network lb probe create -g DsResourceGroup01 --lb-name dsLB -n dsProbe --protocol tcp --port 3389
az vm availability-set create \
--name dsAVset \
--resource-group DsResourceGroup01 \
--location eastus \
--platform-fault-domain-count 2 \
--platform-update-domain-count 2
Creación de una regla de grupo de seguridad de red para las conexiones entrantes y salientes
Cree una regla de grupo de seguridad de red para permitir las conexiones RDP a través del puerto 3389, la
conexión a Internet a través del puerto 80 y las conexiones salientes con az network nsg rule create.
# Create inbound rule for port 3389
az network nsg rule create \
--name allowRdpIn \
--nsg-name dsNSG1 \
--resource-group DsResourceGroup01 \
--priority 100 \
--description "Allow Remote Desktop In" \
--access Allow \
--protocol "*" \
--direction Inbound \
--source-address-prefixes "*" \
--source-port-ranges "*" \
--destination-address-prefixes "*" \
--destination-port-ranges 3389
az vm create \
--name dsVM0 \
--resource-group DsResourceGroup01 \
--nics dsNIC0 \
--size Standard_A2 \
--availability-set dsAVset \
--image MicrosoftWindowsServer:WindowsServer:2019-Datacenter:latest
Limpieza de recursos
Cuando ya no se necesiten, puede usar el comando az group delete para quitar el grupo de recursos, la máquina
virtual y todos los recursos relacionados.
Pasos siguientes
En este artículo, ha creado un equilibrador de carga básico con una configuración de IP de front-end doble (IPv4 e
IPv6). También ha creado dos máquinas virtuales que contienen NIC con configuraciones de IP duales (IPV4 + IPv6)
que se agregaron al grupo de back-end del equilibrador de carga. Para más información sobre la compatibilidad de
IPv6 en las redes virtuales de Azure, consulte ¿Qué es IPv6 para Azure Virtual Network?
Implementación de una aplicación de pila doble IPv6
con Basic Load Balancer en Azure: plantilla
23/09/2020 • 3 minutes to read • Edit Online
En este artículo se proporciona una lista de tareas de configuración de IPv6 con la parte de la plantilla de VM de
Azure Resource Manager a la que se aplica. Use la plantilla que se describe en este artículo para implementar una
aplicación de pila doble (IPv4 + IPv6) con Basic Load Balancer que contiene una red virtual de pila doble con
subredes IPv4 e IPv6, Basic Load Balancer con configuraciones de front-end duales (IPv4 + IPv6), VM con NIC que
tienen una configuración de IP dual, un grupo de seguridad de red e IP públicas.
Para implementar una aplicación de pila dual (IPv4 + IPv6) con Standard Load Balancer, consulte Implementación
de una aplicación de pila doble IPv6 con Standard Load Balancer: plantilla.
Configuraciones necesarias
Busque las secciones de la plantilla para ver dónde se deben producir.
Elemento addressSpace de IPv6 para la red virtual
Sección de plantilla que se va a agregar:
"addressSpace": {
"addressPrefixes": [
"[variables('vnetv4AddressRange')]",
"[variables('vnetv6AddressRange')]"
{
"name": "V6Subnet",
"properties": {
"addressPrefix": "[variables('subnetv6AddressRange')]"
}
{
"name": "ipconfig-v6",
"properties": {
"privateIPAllocationMethod": "Dynamic",
"privateIPAddressVersion":"IPv6",
"subnet": {
"id": "[variables('v6-subnet-id')]"
},
"loadBalancerBackendAddressPools": [
{
"id": "
[concat(resourceId('[Link]/loadBalancers','loadBalancer'),'/backendAddressPools/LBBAP-v6')]"
}
Reglas del grupo de seguridad de red (NSG ) de IPv6
{
"name": "default-allow-rdp",
"properties": {
"description": "Allow RDP",
"protocol": "Tcp",
"sourcePortRange": "33819-33829",
"destinationPortRange": "5000-6000",
"sourceAddressPrefix": "[Link]/64",
"destinationAddressPrefix": "[Link]/64",
"access": "Allow",
"priority": 1003,
"direction": "Inbound"
}
Configuración condicional
Si usa un dispositivo de red virtual, agregue rutas IPv6 en la tabla de rutas. En caso contrario, esta configuración es
opcional.
{
"type": "[Link]/routeTables",
"name": "v6route",
"apiVersion": "[variables('ApiVersion')]",
"location": "[resourceGroup().location]",
"properties": {
"routes": [
{
"name": "v6route",
"properties": {
"addressPrefix": "[Link]/64",
"nextHopType": "VirtualAppliance",
"nextHopIpAddress": "[Link]"
}
Configuración opcional
Acceso a Internet de IPv6 para la red virtual
{
"name": "LBFE-v6",
"properties": {
"publicIPAddress": {
"id": "[resourceId('[Link]/publicIPAddresses','lbpublicip-v6')]"
}
{
"apiVersion": "[variables('ApiVersion')]",
"type": "[Link]/publicIPAddresses",
"name": "lbpublicip-v6",
"location": "[resourceGroup().location]",
"properties": {
"publicIPAllocationMethod": "Dynamic",
"publicIPAddressVersion": "IPv6"
}
Front-end IPv6 para Load Balancer
{
"name": "LBFE-v6",
"properties": {
"publicIPAddress": {
"id": "[resourceId('[Link]/publicIPAddresses','lbpublicip-v6')]"
}
"backendAddressPool": {
"id": "[concat(resourceId('[Link]/loadBalancers', 'loadBalancer'),
'/backendAddressPools/LBBAP-v6')]"
},
"protocol": "Tcp",
"frontendPort": 8080,
"backendPort": 8080
},
"name": "lbrule-v6"
Reglas del equilibrador de carga de IPv6 para asociar puertos de entrada y de salida
{
"name": "ipconfig-v6",
"properties": {
"privateIPAllocationMethod": "Dynamic",
"privateIPAddressVersion":"IPv6",
"subnet": {
"id": "[variables('v6-subnet-id')]"
},
"loadBalancerBackendAddressPools": [
{
"id": "
[concat(resourceId('[Link]/loadBalancers','loadBalancer'),'/backendAddressPools/LBBAP-v6')]"
}
Pasos siguientes
Puede encontrar detalles sobre precios de direcciones IP públicas, ancho de banda de red o Load Balancer.
Implementación de una aplicación de pila doble IPv6
en Azure - PowerShell
23/09/2020 • 16 minutes to read • Edit Online
En este artículo se explica cómo se implementa mediante Standard Load Balancer una aplicación de doble pila
(IPv4 + IPv6) en Azure que contiene una red virtual de doble pila y una subred, un equilibrador de carga estándar
con configuraciones de front-end duales (IPv4 + IPv6), máquinas virtuales con NIC que tienen una configuración
de IP dual, un grupo de seguridad de red y direcciones IP públicas.
$PublicIP_v4 = New-AzPublicIpAddress `
-Name "dsPublicIP_v4" `
-ResourceGroupName $[Link] `
-Location $[Link] `
-AllocationMethod Static `
-IpAddressVersion IPv4 `
-Sku Standard
$PublicIP_v6 = New-AzPublicIpAddress `
-Name "dsPublicIP_v6" `
-ResourceGroupName $[Link] `
-Location $[Link] `
-AllocationMethod Static `
-IpAddressVersion IPv6 `
-Sku Standard
Para obtener acceso a las máquinas virtuales mediante una conexión RDP, cree una dirección IP pública de IPV4
para las máquinas virtuales con New AzPublicIpAddress.
$RdpPublicIP_1 = New-AzPublicIpAddress `
-Name "RdpPublicIP_1" `
-ResourceGroupName $[Link] `
-Location $[Link] `
-AllocationMethod Static `
-Sku Standard `
-IpAddressVersion IPv4
$RdpPublicIP_2 = New-AzPublicIpAddress `
-Name "RdpPublicIP_2" `
-ResourceGroupName $[Link] `
-Location $[Link] `
-AllocationMethod Static `
-Sku Standard `
-IpAddressVersion IPv4
$frontendIPv6 = New-AzLoadBalancerFrontendIpConfig `
-Name "dsLbFrontEnd_v6" `
-PublicIpAddress $PublicIP_v6
$backendPoolv4 = New-AzLoadBalancerBackendAddressPoolConfig `
-Name "dsLbBackEndPool_v4"
$backendPoolv6 = New-AzLoadBalancerBackendAddressPoolConfig `
-Name "dsLbBackEndPool_v6"
$lbrule_v4 = New-AzLoadBalancerRuleConfig `
-Name "dsLBrule_v4" `
-FrontendIpConfiguration $frontendIPv4 `
-BackendAddressPool $backendPoolv4 `
-Protocol Tcp `
-FrontendPort 80 `
-BackendPort 80 `
-probe $probe
$lbrule_v6 = New-AzLoadBalancerRuleConfig `
-Name "dsLBrule_v6" `
-FrontendIpConfiguration $frontendIPv6 `
-BackendAddressPool $backendPoolv6 `
-Protocol Tcp `
-FrontendPort 80 `
-BackendPort 80 `
-probe $probe
Creación de un equilibrador de carga
Cree una instancia de Standard Load Balancer con New-AzLoadBalancer. En el ejemplo siguiente, se crea una
instancia pública de Standard Load Balancer llamada myLoadBalancer mediante las configuraciones de
direcciones IP de front-end IPv4 e IPv6, grupos de servidores back-end y las reglas de equilibrio de carga que
creó en los pasos anteriores:
$lb = New-AzLoadBalancer `
-ResourceGroupName $[Link] `
-Location $[Link] `
-Name "MyLoadBalancer" `
-Sku "Standard" `
-FrontendIpConfiguration $frontendIPv4,$frontendIPv6 `
-BackendAddressPool $backendPoolv4,$backendPoolv6 `
-LoadBalancingRule $lbrule_v4,$lbrule_v6
$avset = New-AzAvailabilitySet `
-ResourceGroupName $[Link] `
-Location $[Link] `
-Name "dsAVset" `
-PlatformFaultDomainCount 2 `
-PlatformUpdateDomainCount 2 `
-Sku aligned
$rule1 = New-AzNetworkSecurityRuleConfig `
-Name 'myNetworkSecurityGroupRuleRDP' `
-Description 'Allow RDP' `
-Access Allow `
-Protocol Tcp `
-Direction Inbound `
-Priority 100 `
-SourceAddressPrefix * `
-SourcePortRange * `
-DestinationAddressPrefix * `
-DestinationPortRange 3389
Creación de una regla de grupo de seguridad de red para el puerto 80
Cree una regla de grupo de seguridad de red para permitir conexiones de Internet a través del puerto 80 con
New-AzNetworkSecurityRuleConfig.
$rule2 = New-AzNetworkSecurityRuleConfig `
-Name 'myNetworkSecurityGroupRuleHTTP' `
-Description 'Allow HTTP' `
-Access Allow `
-Protocol Tcp `
-Direction Inbound `
-Priority 200 `
-SourceAddressPrefix * `
-SourcePortRange 80 `
-DestinationAddressPrefix * `
-DestinationPortRange 80
$nsg = New-AzNetworkSecurityGroup `
-ResourceGroupName $[Link] `
-Location $[Link] `
-Name "dsNSG1" `
-SecurityRules $rule1,$rule2
$Ip6Config=New-AzNetworkInterfaceIpConfig `
-Name dsIp6Config `
-Subnet $[Link][0] `
-PrivateIpAddressVersion IPv6 `
-LoadBalancerBackendAddressPool $backendPoolv6
$NIC_1 = New-AzNetworkInterface `
-Name "dsNIC1" `
-ResourceGroupName $[Link] `
-Location $[Link] `
-NetworkSecurityGroupId $[Link] `
-IpConfiguration $Ip4Config,$Ip6Config
$Ip4Config=New-AzNetworkInterfaceIpConfig `
-Name dsIp4Config `
-Subnet $[Link][0] `
-PrivateIpAddressVersion IPv4 `
-LoadBalancerBackendAddressPool $backendPoolv4 `
-PublicIpAddress $RdpPublicIP_2
$NIC_2 = New-AzNetworkInterface `
-Name "dsNIC2" `
-ResourceGroupName $[Link] `
-Location $[Link] `
-NetworkSecurityGroupId $[Link] `
-IpConfiguration $Ip4Config,$Ip6Config
$cred = get-credential -Message "DUAL STACK VNET SAMPLE: Please enter the Administrator credential to log
into the VMs."
Ahora puede crear las máquinas virtuales con New-AzVM. En el ejemplo siguiente, se crean dos máquinas
virtuales y los componentes de red virtual necesarios, si aún no existen.
$vmsize = "Standard_A2"
$ImagePublisher = "MicrosoftWindowsServer"
$imageOffer = "WindowsServer"
$imageSKU = "2019-Datacenter"
$vmName= "dsVM1"
$VMconfig1 = New-AzVMConfig -VMName $vmName -VMSize $vmsize -AvailabilitySetId $[Link] 3> $null | Set-
AzVMOperatingSystem -Windows -ComputerName $vmName -Credential $cred -ProvisionVMAgent 3> $null | Set-
AzVMSourceImage -PublisherName $ImagePublisher -Offer $imageOffer -Skus $imageSKU -Version "latest" 3> $null
| Set-AzVMOSDisk -Name "$[Link]" -CreateOption fromImage 3> $null | Add-AzVMNetworkInterface -Id
$NIC_1.Id 3> $null
$VM1 = New-AzVM -ResourceGroupName $[Link] -Location $[Link] -VM $VMconfig1
$vmName= "dsVM2"
$VMconfig2 = New-AzVMConfig -VMName $vmName -VMSize $vmsize -AvailabilitySetId $[Link] 3> $null | Set-
AzVMOperatingSystem -Windows -ComputerName $vmName -Credential $cred -ProvisionVMAgent 3> $null | Set-
AzVMSourceImage -PublisherName $ImagePublisher -Offer $imageOffer -Skus $imageSKU -Version "latest" 3> $null
| Set-AzVMOSDisk -Name "$[Link]" -CreateOption fromImage 3> $null | Add-AzVMNetworkInterface -Id
$NIC_2.Id 3> $null
$VM2 = New-AzVM -ResourceGroupName $[Link] -Location $[Link] -VM $VMconfig2
$rgName= "dsRG1"
$NICsInRG= get-AzNetworkInterface -resourceGroupName $rgName
write-host `nSummary of IPs in this Deployment:
write-host ******************************************
foreach ($NIC in $NICsInRG) {
$VMid= $[Link]
$VMnamebits= $[Link]("/")
$VMname= $VMnamebits[($[Link]-1)]
write-host `nPrivate IP addresses for $VMname
$IPconfigsInNIC= $[Link]
foreach ($IPconfig in $IPconfigsInNIC) {
$IPaddress= $[Link]
write-host " "$IPaddress
IF ($[Link]) {
$IDbits= ($[Link]).split("/")
$PipName= $IDbits[($[Link]-1)]
$PipObject= get-azPublicIpAddress -name $PipName -resourceGroup $rgName
write-host " "RDP address: $[Link]
}
}
}
En la ilustración siguiente, se muestra una salida de ejemplo que muestra las direcciones IPv4 e IPv6 privadas de
las dos máquinas virtuales y las direcciones IP IPv4 e IPv6 de front-end del equilibrador de carga.
Visualización de la red virtual de doble pila IPv6 en Azure Portal
Para ver la red virtual de doble pila IPv6 en Azure Portal, siga estos pasos:
1. En la barra de búsqueda del portal, escriba dsVnet.
2. Seleccione dsVnet cuando aparezca en los resultados de búsqueda. De este modo, se abrirá la página de
información general de la red virtual de doble pila llamada dsVnet. En la red virtual de doble pila, se
muestran las dos NIC con las configuraciones IPv4 e IPv6 en una subred de pila doble denominada dsSubnet.
Limpieza de recursos
Cuando ya no se necesiten, puede usar el comando Remove-AzResourceGroup para quitar el grupo de recursos,
la máquina virtual y todos los recursos relacionados.
Remove-AzResourceGroup -Name dsRG1
Pasos siguientes
En este artículo, ha creado una instancia de Standard Load Balancer con una configuración IP de front-end doble
(IPv4 e IPv6). También ha creado dos máquinas virtuales que contienen NIC con configuraciones de IP duales
(IPV4 + IPv6) que se agregaron al grupo de back-end del equilibrador de carga. Para más información sobre la
compatibilidad de IPv6 en las redes virtuales de Azure, consulte ¿Qué es IPv6 para Azure Virtual Network?
Implementación de una aplicación de pila doble IPv6
en Azure Virtual Network: CLI
23/09/2020 • 15 minutes to read • Edit Online
En este artículo, se explica cómo se implementa en Azure una aplicación de pila doble (IPv4 + IPv6) con Standard
Load Balancer que contiene una red virtual de pila doble y una subred de pila doble, una instancia de Standard
Load Balancer con configuraciones de front-end duales (IPv4 + IPv6), VM con NIC que tienen una configuración de
IP dual, reglas de grupo de seguridad de red dual e IP públicas duales.
Si no tiene una suscripción a Azure, cree una cuenta gratuita ahora.
az network lb create \
--name dsLB \
--resource-group DsResourceGroup01 \
--sku Standard \
--location eastus \
--frontend-ip-name dsLbFrontEnd_v4 \
--public-ip-address dsPublicIP_v4 \
--backend-pool-name dsLbBackEndPool_v4
az network lb probe create -g DsResourceGroup01 --lb-name dsLB -n dsProbe --protocol tcp --port 3389
az vm availability-set create \
--name dsAVset \
--resource-group DsResourceGroup01 \
--location eastus \
--platform-fault-domain-count 2 \
--platform-update-domain-count 2
Creación de una regla de grupo de seguridad de red para las conexiones entrantes y salientes
Cree una regla de grupo de seguridad de red para permitir las conexiones RDP a través del puerto 3389, la
conexión a Internet a través del puerto 80 y las conexiones salientes con az network nsg rule create.
# Create inbound rule for port 3389
az network nsg rule create \
--name allowRdpIn \
--nsg-name dsNSG1 \
--resource-group DsResourceGroup01 \
--priority 100 \
--description "Allow Remote Desktop In" \
--access Allow \
--protocol "*" \
--direction Inbound \
--source-address-prefixes "*" \
--source-port-ranges "*" \
--destination-address-prefixes "*" \
--destination-port-ranges 3389
az vm create \
--name dsVM0 \
--resource-group DsResourceGroup01 \
--nics dsNIC0 \
--size Standard_A2 \
--availability-set dsAVset \
--image MicrosoftWindowsServer:WindowsServer:2019-Datacenter:latest
Limpieza de recursos
Cuando ya no se necesiten, puede usar el comando az group delete para quitar el grupo de recursos, la máquina
virtual y todos los recursos relacionados.
Pasos siguientes
En este artículo, ha creado una instancia de Standard Load Balancer con una configuración IP de front-end doble
(IPv4 e IPv6). También ha creado dos máquinas virtuales que contienen NIC con configuraciones de IP duales
(IPV4 + IPv6) que se agregaron al grupo de back-end del equilibrador de carga. Para más información sobre la
compatibilidad de IPv6 en las redes virtuales de Azure, consulte ¿Qué es IPv6 para Azure Virtual Network?
Implementación de una aplicación de pila doble IPv6
en Azure Virtual Network: plantilla
23/09/2020 • 3 minutes to read • Edit Online
En este artículo se proporciona una lista de tareas de configuración de IPv6 con la parte de la plantilla de VM de
Azure Resource Manager a la que se aplica. Use la plantilla que se describe en este artículo para implementar en
Azure una aplicación de pila doble (IPv4 + IPv6) con Standard Load Balancer que incluya una red virtual de pila
doble con subredes IPv4 e IPv6, una instancia de Standard Load Balancer con configuraciones de front-end duales
(IPv4 + IPv6), VM con NIC que tengan una configuración de IP dual, un grupo de seguridad de red e IP públicas.
Configuraciones necesarias
Busque las secciones de la plantilla para ver dónde se deben producir.
Elemento addressSpace de IPv6 para la red virtual
Sección de plantilla que se va a agregar:
"addressSpace": {
"addressPrefixes": [
"[variables('vnetv4AddressRange')]",
"[variables('vnetv6AddressRange')]"
{
"name": "V6Subnet",
"properties": {
"addressPrefix": "[variables('subnetv6AddressRange')]"
}
{
"name": "ipconfig-v6",
"properties": {
"privateIPAllocationMethod": "Dynamic",
"privateIPAddressVersion":"IPv6",
"subnet": {
"id": "[variables('v6-subnet-id')]"
},
"loadBalancerBackendAddressPools": [
{
"id": "
[concat(resourceId('[Link]/loadBalancers','loadBalancer'),'/backendAddressPools/LBBAP-v6')]"
}
Configuración condicional
Si usa un dispositivo de red virtual, agregue rutas IPv6 en la tabla de rutas. En caso contrario, esta configuración
es opcional.
{
"type": "[Link]/routeTables",
"name": "v6route",
"apiVersion": "[variables('ApiVersion')]",
"location": "[resourceGroup().location]",
"properties": {
"routes": [
{
"name": "v6route",
"properties": {
"addressPrefix": "[Link]/64",
"nextHopType": "VirtualAppliance",
"nextHopIpAddress": "[Link]"
}
Configuración opcional
Acceso a Internet de IPv6 para la red virtual
{
"name": "LBFE-v6",
"properties": {
"publicIPAddress": {
"id": "[resourceId('[Link]/publicIPAddresses','lbpublicip-v6')]"
}
{
"apiVersion": "[variables('ApiVersion')]",
"type": "[Link]/publicIPAddresses",
"name": "lbpublicip-v6",
"location": "[resourceGroup().location]",
"sku": {
"name": "Standard"
},
"properties": {
"publicIPAllocationMethod": "Static",
"publicIPAddressVersion": "IPv6"
}
Front-end IPv6 para Load Balancer
{
"name": "LBFE-v6",
"properties": {
"publicIPAddress": {
"id": "[resourceId('[Link]/publicIPAddresses','lbpublicip-v6')]"
}
"backendAddressPool": {
"id": "[concat(resourceId('[Link]/loadBalancers', 'loadBalancer'),
'/backendAddressPools/LBBAP-v6')]"
},
"protocol": "Tcp",
"frontendPort": 8080,
"backendPort": 8080
},
"name": "lbrule-v6"
Reglas del equilibrador de carga de IPv6 para asociar puertos de entrada y de salida
{
"name": "ipconfig-v6",
"properties": {
"privateIPAllocationMethod": "Dynamic",
"privateIPAddressVersion":"IPv6",
"subnet": {
"id": "[variables('v6-subnet-id')]"
},
"loadBalancerBackendAddressPools": [
{
"id": "
[concat(resourceId('[Link]/loadBalancers','loadBalancer'),'/backendAddressPools/LBBAP-v6')]"
}
Pasos siguientes
Puede encontrar detalles sobre precios de direcciones IP públicas, ancho de banda de red o Load Balancer.
Implementación de una aplicación de doble pila IPv6
con equilibrador de carga interno estándar en Azure:
PowerShell (versión preliminar)
23/09/2020 • 17 minutes to read • Edit Online
En este artículo se explica cómo se implementa en Azure una aplicación de doble pila (IPv4 + IPv6) que contiene
una red virtual de pila doble y una subred, un equilibrador de carga interno estándar con configuraciones de front-
end dobles (IPv4 + IPv6), máquinas virtuales con NIC que tienen una configuración de IP doble, un grupo de
seguridad de red e IP públicas.
El procedimiento para crear un equilibrador de carga interno compatible con IPv6 es casi idéntico al del
equilibrador de carga compatible con IPv6 orientado a Internet que se describe aquí. Las únicas diferencias en la
creación de un equilibrador de carga interno se encuentran en la configuración de front-end, tal como se muestra
en el ejemplo de PowerShell siguiente:
$frontendIPv6 = New-AzLoadBalancerFrontendIpConfig `
-Name "dsLbFrontEnd_v6" `
-PrivateIpAddress "[Link]" `
-PrivateIpAddressVersion "IPv6" `
-Subnet $DsSubnet
Los cambios que convierten la anterior en una configuración de front-end de equilibrador de carga interno son:
El PrivateIpAddressVersion se especifica como "IPv6"
El argumento -PublicIpAddress se ha omitido o se ha reemplazado por -PrivateIpAddress . Tenga en cuenta
que la dirección privada debe estar en el intervalo del espacio IP de la subred en el que se implemente el
equilibrador de carga interno. Si se omite una -PrivateIpAddress estática, se seleccionará la siguiente dirección
IPv6 libre de la subred en la que se haya implementado el equilibrador de carga interno.
La subred de doble pila en la que se implementará el equilibrador de carga interno se especifica con un
argumento -Subnet o -SubnetId .
Prerrequisitos
Para poder implementar una aplicación de pila doble en Azure, primero debe configurar la suscripción de esta
característica en vista previa (GB) utilizando el siguiente procedimiento de Azure PowerShell:
Regístrese del modo siguiente:
Se tarda hasta 30 minutos en completar el registro de características. Puede comprobar el estado del registro
mediante la ejecución del siguiente comando de Azure PowerShell: Compruebe en el registro del modo siguiente:
$rg = New-AzResourceGroup `
-ResourceGroupName "dsStd_ILB_RG" `
-Location "east us"
$RdpPublicIP_1 = New-AzPublicIpAddress `
-Name "RdpPublicIP_1" `
-ResourceGroupName $[Link] `
-Location $[Link] `
-AllocationMethod Static `
-IpAddressVersion IPv4 `
-sku Standard
$RdpPublicIP_2 = New-AzPublicIpAddress `
-Name "RdpPublicIP_2" `
-ResourceGroupName $[Link] `
-Location $[Link] `
-AllocationMethod Static `
-IpAddressVersion IPv4 `
-sku Standard
#Refresh the fully populated subnet for use in load balancer frontend configuration
$DsSubnet = get-AzVirtualNetworkSubnetconfig -name dsSubnet -VirtualNetwork $vnet
$frontendIPv6 = New-AzLoadBalancerFrontendIpConfig `
-Name "dsLbFrontEnd_v6" `
-PrivateIpAddress "[Link]" `
-PrivateIpAddressVersion "IPv6" `
-Subnet $DsSubnet
$lbrule_v4 = New-AzLoadBalancerRuleConfig `
-Name "dsLBrule_v4" `
-FrontendIpConfiguration $frontendIPv4 `
-BackendAddressPool $backendPoolv4 `
-Protocol Tcp `
-FrontendPort 80 `
-BackendPort 80
$lbrule_v6 = New-AzLoadBalancerRuleConfig `
-Name "dsLBrule_v6" `
-FrontendIpConfiguration $frontendIPv6 `
-BackendAddressPool $backendPoolv6 `
-Protocol Tcp `
-FrontendPort 80 `
-BackendPort 80
$avset = New-AzAvailabilitySet `
-ResourceGroupName $[Link] `
-Location $[Link] `
-Name "dsAVset" `
-PlatformFaultDomainCount 2 `
-PlatformUpdateDomainCount 2 `
-Sku aligned
$rule1 = New-AzNetworkSecurityRuleConfig `
-Name 'myNetworkSecurityGroupRuleRDP' `
-Description 'Allow RDP' `
-Access Allow `
-Protocol Tcp `
-Direction Inbound `
-Priority 100 `
-SourceAddressPrefix * `
-SourcePortRange * `
-DestinationAddressPrefix * `
-DestinationPortRange 3389
$nsg = New-AzNetworkSecurityGroup `
-ResourceGroupName $[Link] `
-Location $[Link] `
-Name "dsNSG1" `
-SecurityRules $rule1,$rule2
# Create NIC 1
$NIC_1 = New-AzNetworkInterface `
-Name "dsNIC1" `
-ResourceGroupName $[Link] `
-Location $[Link] `
-NetworkSecurityGroupId $[Link] `
-IpConfiguration $Ip4Config,$Ip6Config
$cred = get-credential -Message "DUAL STACK VNET SAMPLE: Please enter the Administrator credential to log
into the VM's"
Ahora puede crear las máquinas virtuales con New-AzVM. En el ejemplo siguiente, se crean dos máquinas
virtuales y los componentes de red virtual necesarios, si aún no existen.
$vmsize = "Standard_A2"
$ImagePublisher = "MicrosoftWindowsServer"
$imageOffer = "WindowsServer"
$imageSKU = "2019-Datacenter"
$vmName= "dsVM1"
$VMconfig1 = New-AzVMConfig -VMName $vmName -VMSize $vmsize -AvailabilitySetId $[Link] 3> $null | Set-
AzVMOperatingSystem -Windows -ComputerName $vmName -Credential $cred -ProvisionVMAgent 3> $null | Set-
AzVMSourceImage -PublisherName $ImagePublisher -Offer $imageOffer -Skus $imageSKU -Version "latest" 3> $null |
Set-AzVMOSDisk -Name "$[Link]" -CreateOption fromImage 3> $null | Add-AzVMNetworkInterface -Id $NIC_1.Id
3> $null
$VM1 = New-AzVM -ResourceGroupName $[Link] -Location $[Link] -VM $VMconfig1
$vmName= "dsVM2"
$VMconfig2 = New-AzVMConfig -VMName $vmName -VMSize $vmsize -AvailabilitySetId $[Link] 3> $null | Set-
AzVMOperatingSystem -Windows -ComputerName $vmName -Credential $cred -ProvisionVMAgent 3> $null | Set-
AzVMSourceImage -PublisherName $ImagePublisher -Offer $imageOffer -Skus $imageSKU -Version "latest" 3> $null |
Set-AzVMOSDisk -Name "$[Link]" -CreateOption fromImage 3> $null | Add-AzVMNetworkInterface -Id $NIC_2.Id
3> $null
$VM2 = New-AzVM -ResourceGroupName $[Link] -Location $[Link] -VM $VMconfig2
NOTE
En esta versión preliminar, la dirección IPv6 de la red virtual de Azure está disponible en Azure Portal en modo de solo
lectura.
Limpieza de recursos
Cuando ya no se necesiten, puede usar el comando Remove-AzResourceGroup para quitar el grupo de recursos, la
máquina virtual y todos los recursos relacionados.
Pasos siguientes
En este artículo, ha creado una instancia de Standard Load Balancer con una configuración IP de front-end doble
(IPv4 e IPv6). También ha creado dos máquinas virtuales que contienen NIC con configuraciones de IP duales (IPV4
+ IPv6) que se agregaron al grupo de back-end del equilibrador de carga. Para más información sobre la
compatibilidad de IPv6 en las redes virtuales de Azure, consulte ¿Qué es IPv6 para Azure Virtual Network?
Implementación de conjuntos de escalado de
máquinas virtuales con IPv6 en Azure
23/09/2020 • 2 minutes to read • Edit Online
En este artículo se muestra cómo implementar un conjunto de escalado de máquinas virtuales de pila doble (IPv4
+ IPv6) con un equilibrador de carga externo de pila doble en una red virtual de Azure. El proceso para crear un
conjunto de escalado de máquinas virtuales compatible con IPv6 es casi idéntico al de crear máquinas virtuales
individuales que se describe aquí. Empezará con los pasos que son similares a los descritos para las máquinas
virtuales individuales:
1. Crear direcciones IP públicas IPv4 e IPv6
2. Crear un equilibrador de carga de pila doble
3. Crear reglas del grupo de seguridad de red (NSG)
El único paso que no es igual en las máquinas virtuales individuales es la creación de la configuración de interfaz
de red (NIC) que usa el recurso del conjunto de escalado de máquinas virtuales
networkProfile/networkInterfaceConfigurations. La estructura JSON es similar a la del objeto
[Link]/networkInterfaces que se usa para las máquinas virtuales individuales, pero se agrega la NIC y
la configuración de IpConfiguration de IPv4 como interfaz principal mediante el atributo "primar y": true , tal como
se aprecia en el ejemplo siguiente:
"networkProfile": {
"networkInterfaceConfigurations": [
{
"name": "[variables('nicName')]",
"properties": {
"primary": true,
"networkSecurityGroup": {
"id": "[resourceId('[Link]/networkSecurityGroups','VmssNsg')]"
},
"ipConfigurations": [
{
"name": "[variables('ipConfigName')]",
"properties": {
"primary": true,
"subnet": {
"id": "[resourceId('[Link]/virtualNetworks/subnets',
'MyvirtualNetwork','Mysubnet')]"
},
"privateIPAddressVersion":"IPv4",
"publicipaddressconfiguration": {
"name": "pub1",
"properties": {
"idleTimeoutInMinutes": 15
}
},
"loadBalancerBackendAddressPools": [
{
"id": "[resourceId('[Link]/loadBalancers/backendAddressPools',
'loadBalancer', 'bePool'))]"
}
],
"loadBalancerInboundNatPools": [
{
"id": "[resourceId('[Link]/loadBalancers/inboundNatPools',
'loadBalancer', 'natPool')]"
}
]
}
},
{
"name": "[variables('ipConfigNameV6')]",
"properties": {
"subnet": {
"id": "
[resourceId('[Link]/virtualNetworks/subnets','MyvirtualNetwork','Mysubnet')]"
},
"privateIPAddressVersion":"IPv6",
"loadBalancerBackendAddressPools": [
{
"id": "[resourceId('[Link]/loadBalancers/backendAddressPools',
'loadBalancer','bePoolv6')]"
}
],
}
}
]
}
}
]
}
Pasos siguientes
Para más información sobre la compatibilidad con IPv6 en las redes virtuales de Azure, consulte ¿Qué es IPv6 para
Azure Virtual Network?
Reserva de un prefijo de dirección IPv6 pública
23/09/2020 • 3 minutes to read • Edit Online
IPv6 para Azure Virtual Network (VNet) le permite hospedar aplicaciones en Azure con la conectividad IPv6 e IPv4,
tanto en una red virtual como hacia y desde Internet. Además de reservar direcciones IPv6 individuales, puede
reservar intervalos contiguos de direcciones IPv6 de Azure (conocidos como prefijo IP) para su uso. En este
artículo se describe cómo crear IP públicas IPv6 e intervalos de direcciones mediante Azure PowerShell y la CLI de
Azure.
$myOwnIPv6Address = New-AzPublicIpAddress `
-name PIPv6_WestUS `
-ResourceGroup MyRG `
-Location "West US" `
-Sku Standard `
-allocationMethod static `
-IpAddressVersion IPv6
$MyIPv6PublicIPFromMyReservedPrefix = New-AzPublicIpAddress \
-name PIPv6_fromPrefix `
-ResourceGroup DsStdLb04 `
-Location "West Central US" `
-Sku Standard `
-allocationMethod static `
-IpAddressVersion IPv6 `
-PublicIpPrefix $myOwnIPv6Prefix
Pasos siguientes
Obtenga más información sobre el prefijo de dirección IPv6.
Obtenga más información sobre las direcciones IPv6.
Inicio rápido: Creación de una dirección IP pública
mediante Azure Portal
23/09/2020 • 6 minutes to read • Edit Online
En este artículo se muestra cómo crear un recurso de dirección IP pública mediante Azure Portal. Para más
información sobre los recursos que se pueden asociar, la diferencia entre la SKU básica y estándar y otra
información relacionada, consulte Direcciones IP públicas. En este ejemplo, nos centraremos solo en las direcciones
IPv4. Para más información sobre las direcciones IPv6, consulte IPv6 para la red virtual de Azure.
SKU estándar : uso de zonas
SKU estándar : sin zonas
SKU básica
Use los pasos siguientes para crear una dirección IP pública estándar con redundancia de zona denominada
myStandardZRPublicIP .
1. Inicie sesión en Azure Portal.
2. Seleccione Crear un recurso .
3. En el cuadro de búsqueda, escriba Dirección IP pública.
4. En los resultados de la búsqueda, escriba Dirección IP pública . A continuación, en la página Dirección IP
pública seleccione Crear .
5. En la página Crear dirección IP pública , escriba o seleccione la siguiente información:
C O N F IGURA C IÓ N VA L UE
Información adicional
Para más información sobre los campos individuales enumerados anteriormente, consulte Administración de
direcciones IP públicas.
Pasos siguientes
Asocie una dirección IP pública a una máquina virtual.
Obtenga más información acerca de las direcciones IP públicas en Azure.
Obtenga más información acerca de toda la configuración de direcciones IP públicas.
Inicio rápido: Creación de una dirección IP pública
mediante Azure PowerShell
23/09/2020 • 7 minutes to read • Edit Online
En este artículo se muestra cómo crear un recurso de dirección IP pública mediante Azure PowerShell. Para más
información sobre los recursos que se pueden asociar, la diferencia entre la SKU básica y estándar y otra
información relacionada, consulte Direcciones IP públicas. En este ejemplo, nos centraremos solo en las direcciones
IPv4. Para más información sobre las direcciones IPv6, consulte IPv6 para la red virtual de Azure.
Requisitos previos
Azure PowerShell instalado localmente o Azure Cloud Shell
NOTE
Este artículo se ha actualizado para usar el nuevo módulo Az de Azure PowerShell. Aún puede usar el módulo de AzureRM
que continuará recibiendo correcciones de errores hasta diciembre de 2020 como mínimo. Para más información acerca del
nuevo módulo Az y la compatibilidad con AzureRM, consulte Introducing the new Azure PowerShell Az module (Presentación
del nuevo módulo Az de Azure PowerShell). Para obtener instrucciones sobre la instalación del módulo Az, consulte
Instalación de Azure PowerShell.
NOTE
El siguiente comando funciona con la versión de API 2020-08-01 o posterior. Para más información sobre la versión de API
que se usa actualmente, consulte Tipos y proveedores de recursos.
Use New-AzPublicIpAddress para crear una dirección IP pública estándar con redundancia de zona llamada
myStandardZRPublicIP en myResourceGroup .
New-AzPublicIpAddress -ResourceGroupName $rg -Name $pubIP -Location $loc -AllocationMethod $alloc -SKU $sku -
zone $zone
IMPORTANT
En el caso de versiones de la API anteriores a 2020-08-01, ejecute el comando anterior sin especificar un parámetro de zona
para crear una dirección IP con redundancia de zona.
Para crear una dirección IP pública estándar de zona en la Zona 2 llamada myStandardZonalPublicIP en
myResourceGroup , use el siguiente comando:
## Variables for the command ##
$rg = 'myResourceGroup'
$loc = 'eastus2'
$pubIP = 'myStandardZonalPublicIP'
$sku = 'Standard'
$alloc = 'Static'
$zone = 2
New-AzPublicIpAddress -ResourceGroupName $rg -Name $pubIP -Location $loc -AllocationMethod $alloc -SKU $sku -
zone $zone
Tenga en cuenta que las opciones anteriores para zonas son solo selecciones válidas en regiones con Availability
Zones.
Información adicional
Para más información sobre las variables individuales enumeradas anteriormente, consulte Administración de
direcciones IP públicas.
Pasos siguientes
Asocie una dirección IP pública a una máquina virtual.
Obtenga más información acerca de las direcciones IP públicas en Azure.
Obtenga más información acerca de toda la configuración de direcciones IP públicas.
Inicio rápido: Creación de una dirección IP pública
mediante la CLI de Azure
23/09/2020 • 6 minutes to read • Edit Online
En este artículo se muestra cómo crear un recurso de dirección IP pública mediante la CLI de Azure. Para más
información sobre los recursos que se pueden asociar, la diferencia entre la SKU básica y estándar y otra
información relacionada, consulte Direcciones IP públicas. En este ejemplo, nos centraremos solo en las direcciones
IPv4. Para más información sobre las direcciones IPv6, consulte IPv6 para la red virtual de Azure.
Requisitos previos
CLI de Azure instalada localmente o Azure Cloud Shell
az group create \
--name myResourceGroup \
--location eastus2
NOTE
El siguiente comando funciona con la versión de API 2020-08-01 o posterior. Para más información sobre la versión de API
que se usa actualmente, consulte Tipos y proveedores de recursos.
Use az network public-ip create para crear una dirección IP pública estándar y con redundancia de zona
denominada myStandardZRPublicIP en myResourceGroup .
IMPORTANT
En el caso de versiones de la API anteriores a 2020-08-01, ejecute el comando anterior sin especificar un parámetro de zona
para crear una dirección IP con redundancia de zona.
Para crear una dirección IP pública zonal estándar en la Zona 2 denominada myStandardZonalPublicIP en
myResourceGroup , use el siguiente comando:
Tenga en cuenta que las opciones anteriores para las zonas son solo selecciones válidas en regiones con zonas de
disponibilidad.
Información adicional
Para más información sobre las variables individuales enumeradas anteriormente, consulte Creación, modificación
o eliminación de una dirección IP pública.
Pasos siguientes
Asocie una dirección IP pública a una máquina virtual.
Obtenga más información acerca de las direcciones IP públicas en Azure.
Obtenga más información acerca de toda la configuración de direcciones IP públicas.
Administración de direcciones IP públicas
23/09/2020 • 23 minutes to read • Edit Online
Obtenga información sobre una dirección IP pública y cómo crearla, modificarla y eliminarla. Una dirección IP
pública es un recurso con sus propios valores de configuración. Asignar una dirección IP pública a un recurso
de Azure que admita direcciones IP públicas permite:
La comunicación entrante desde Internet a los recursos, como Azure Virtual Machines, Azure Application
Gateway, Azure Load Balancer, Azure VPN Gateway y otros. Todavía puede comunicarse con recursos como
máquinas virtuales desde Internet, si una máquina virtual no tiene asignada una dirección IP pública, y
siempre que la máquina virtual forme parte de un grupo de back-end de un equilibrador de carga, y el
equilibrador de carga tenga asignada una dirección IP pública. Para determinar si puede asignarse una
dirección IP pública a un recurso para un servicio específico de Azure, o si es posible comunicarse con él a
través de la dirección IP pública de otro recurso de Azure, consulte la documentación del servicio.
La conectividad saliente a Internet usa una dirección IP predecible. Por ejemplo, una máquina virtual puede
establecer una comunicación saliente a Internet sin tener asignada una dirección IP pública, pero su
dirección es una dirección de red que Azure traduce a una dirección pública impredecible, de manera
predeterminada. Asignar una dirección IP pública a un recurso le permite saber cuál es la dirección IP que
se usa para la conexión saliente. Si bien la dirección es predecible, puede cambiar en función del método de
asignación que se elija. Para más información, consulte Creación de una dirección IP pública. Para obtener
más información sobre las conexiones salientes de recursos de Azure, consulte Conexiones salientes.
Antes de empezar
NOTE
Este artículo se ha actualizado para usar el nuevo módulo Az de Azure PowerShell. Aún puede usar el módulo de
AzureRM que continuará recibiendo correcciones de errores hasta diciembre de 2020 como mínimo. Para más
información acerca del nuevo módulo Az y la compatibilidad con AzureRM, consulte Introducing the new Azure
PowerShell Az module (Presentación del nuevo módulo Az de Azure PowerShell). Para obtener instrucciones sobre la
instalación del módulo Az, consulte Instalación de Azure PowerShell.
Complete las tareas siguientes antes de seguir los pasos de las secciones de este artículo:
Si todavía no tiene una cuenta de Azure, regístrese para obtener una cuenta de evaluación gratuita.
Si usa el portal, abra [Link] e inicie sesión con la cuenta de Azure.
Si usa comandos de PowerShell para completar las tareas de este artículo, ejecute los comandos que se
encuentran en Azure Cloud Shell o ejecute PowerShell en el equipo. Azure Cloud Shell es un shell
interactivo gratuito que puede usar para ejecutar los pasos de este artículo. Tiene las herramientas
comunes de Azure preinstaladas y configuradas para usarlas en la cuenta. Para realizar este tutorial, se
necesita la versión 1.0.0 del módulo de Azure PowerShell u otra posterior. Ejecute
Get-Module -ListAvailable Az para buscar la versión instalada. Si necesita actualizarla, consulte Instalación
del módulo de Azure PowerShell. Si PowerShell se ejecuta localmente, también debe ejecutar
Connect-AzAccount para crear una conexión con Azure.
Si usa la interfaz de la línea de comandos (CLI) de Azure para completar las tareas de este artículo, ejecute
los comandos que se encuentran en Azure Cloud Shell o ejecute la CLI en el equipo. Para realizar este
tutorial, es necesaria la versión 2.0.31 de la CLI de Azure o una versión posterior. Ejecute az --version para
buscar la versión instalada. Si necesita instalarla o actualizarla, vea Instalación de la CLI de Azure. Si ejecuta
de forma local la CLI de Azure, también debe ejecutar az login para crear una conexión con Azure.
La cuenta en la que inicia sesión o con la que se conecta a Azure debe tener asignado el rol de colaborador de
red o un rol personalizado que tenga asignadas las acciones apropiadas en Permisos.
Las direcciones IP públicas tienen un precio simbólico. Para ver los precios, consulte la página Precios de las
direcciones IP.
Nombre (solo visible si selecciona la Sí, si selecciona la versión de IP de El nombre debe ser distinto del
versión de IP de ambas ) ambas nombre que escribe para el
nombre de esta lista. Si elige crear
tanto una dirección IPv4 como
IPv6, el portal crea dos recursos de
direcciones IP públicas
independientes, uno con cada
versión de dirección IP asignada.
Asignación de direcciones IP (solo Sí, si selecciona la versión de IP de Las mismas restricciones que la
visible si selecciona la versión de IP ambas asignación de direcciones IP
de ambas ) anterior
Comandos
Si bien el portal proporciona la opción de crear dos recursos de direcciones IP públicas (una IPv4 y una IPv6),
los comandos de PowerShell y la CLI siguientes crean un recurso con una dirección para una versión de
dirección IP o la otra. Si desea dos recursos de direcciones IP públicas, uno para cada versión de dirección IP,
debe ejecutar dos veces el comando y especificar distintos nombres y versiones de dirección IP para los
recursos de direcciones IP públicas.
PowerShell New-AzPublicIpAddress
WARNING
Al cambiar el método de asignación de estático a dinámico, perderá la dirección IP que se asignó a la dirección IP
pública. Aunque los servidores DNS públicos de Azure mantienen una asignación entre las direcciones estáticas o
dinámicas y cualquier etiqueta de nombre DNS (si se han definido), las direcciones IP dinámicas pueden cambiar
cuando se inicia la máquina virtual desde el estado detenido (desasignado). Para evitar que la dirección cambie,
asigne una dirección IP estática.
Comandos
Permisos
Para realizar tareas en direcciones IP públicas, su cuenta debe estar asignada al rol de colaborador de red o a
un rol personalizado que tenga asignadas las acciones adecuadas que se muestran en la tabla siguiente:
A C C IÓ N N O M B RE
Pasos siguientes
Crear una dirección IP pública con scripts de ejemplo de PowerShell o CLI de Azure o con plantillas de Azure
Resource Manager
Crear y asignar definiciones de Azure Policy para direcciones IP públicas
Creación, modificación o eliminación del prefijo de
una dirección IP pública
23/09/2020 • 12 minutes to read • Edit Online
Obtenga información sobre el prefijo de una dirección IP pública y cómo crearlo, modificarlo y eliminarlo. El
prefijo de una dirección IP pública es un intervalo contiguo de direcciones basado en el número de direcciones
IP públicas que especifique. Las direcciones se asignan a su suscripción. Al crear un recurso de dirección IP
pública, puede asignar una dirección IP pública estática a partir del prefijo y asociar la dirección a máquinas
virtuales, equilibradores de carga u otros recursos para habilitar la conectividad a Internet. Si no está
familiarizado con los prefijos de las direcciones IP públicas, consulte Información general sobre el prefijo de
una dirección IP pública
Antes de empezar
NOTE
Este artículo se ha actualizado para usar el nuevo módulo Az de Azure PowerShell. Aún puede usar el módulo de
AzureRM que continuará recibiendo correcciones de errores hasta diciembre de 2020 como mínimo. Para más
información acerca del nuevo módulo Az y la compatibilidad con AzureRM, consulte Introducing the new Azure
PowerShell Az module (Presentación del nuevo módulo Az de Azure PowerShell). Para obtener instrucciones sobre la
instalación del módulo Az, consulte Instalación de Azure PowerShell.
Complete las tareas siguientes antes de seguir los pasos de las secciones de este artículo:
Si todavía no tiene una cuenta de Azure, regístrese para obtener una cuenta de evaluación gratuita.
Si usa el portal, abra [Link] e inicie sesión con la cuenta de Azure.
Si usa comandos de PowerShell para completar las tareas de este artículo, ejecute los comandos que se
encuentran en Azure Cloud Shell o ejecute PowerShell en el equipo. Azure Cloud Shell es un shell
interactivo gratuito que puede usar para ejecutar los pasos de este artículo. Tiene las herramientas
comunes de Azure preinstaladas y configuradas para usarlas en la cuenta. Para realizar este tutorial, se
necesita la versión 1.0.0 del módulo de Azure PowerShell u otra posterior. Ejecute
Get-Module -ListAvailable Az para buscar la versión instalada. Si necesita actualizarla, consulte Instalación
del módulo de Azure PowerShell. Si PowerShell se ejecuta localmente, también debe ejecutar
Connect-AzAccount para crear una conexión con Azure.
Si usa la interfaz de la línea de comandos (CLI) de Azure para completar las tareas de este artículo, ejecute
los comandos que se encuentran en Azure Cloud Shell o ejecute la CLI en el equipo. Para realizar este
tutorial, es necesaria la versión 2.0.41 de la CLI de Azure o una versión posterior. Ejecute az --version para
buscar la versión instalada. Si necesita instalarla o actualizarla, consulte Instalación de la CLI de Azure 2.0. Si
ejecuta de forma local la CLI de Azure, también debe ejecutar az login para crear una conexión con Azure.
La cuenta en la que inicia sesión o con la que se conecta a Azure debe tener asignado el rol de colaborador de
red o un rol personalizado que tenga asignadas las acciones apropiadas en Permisos.
Los prefijos de las direcciones IP públicas tienen un cargo. Para obtener información detallada, consulte
Precios.
Comandos
PowerShell New-AzPublicIpPrefix
También puede usar los comandos CLI y PS que tiene a continuación con los parámetros --public-ip-prefix
(CLI) y -PublicIpPrefix (PS), para crear un recurso de dirección IP pública.
PowerShell New-AzPublicIpAddress
Permisos
Para realizar tareas en prefijos de direcciones IP públicas, su cuenta debe estar asignada al rol de colaborador
de red o a un rol personalizado que tenga asignadas las acciones adecuadas que se muestran en la tabla
siguiente:
A C C IÓ N N O M B RE
Pasos siguientes
Obtener información sobre los escenarios y las ventajas de usar un prefijo de IP pública
Incorporación, cambio o eliminación de
direcciones IP para una interfaz de red de Azure
23/09/2020 • 32 minutes to read • Edit Online
Obtenga información sobre cómo agregar, cambiar y quitar direcciones IP públicas y privadas para una
interfaz de red. Las direcciones IP privadas asignadas a una interfaz de red permiten que una máquina virtual
se comunique con otros recursos en una red virtual de Azure y en redes conectadas. Una dirección IP privada
también permite la comunicación saliente a Internet mediante el uso de una dirección IP impredecible. Una
dirección IP pública asignada a una interfaz de red permite la comunicación entrante a una máquina virtual
desde Internet. La dirección también permite la comunicación saliente desde la máquina virtual a Internet
mediante el uso de una dirección IP impredecible. Para detalles, consulte Comprender las conexiones
salientes en Azure.
Si necesita crear, cambiar o eliminar una interfaz de red, lea el artículo sobre cómo administrar una interfaz
de red. Si necesita agregar interfaces de red a una máquina virtual, o quitar interfaces de red de ella, consulte
el artículo Incorporación de interfaces de red a máquinas virtuales o eliminación de estas.
Antes de empezar
NOTE
Este artículo se ha actualizado para usar el nuevo módulo Az de Azure PowerShell. Aún puede usar el módulo de
AzureRM que continuará recibiendo correcciones de errores hasta diciembre de 2020 como mínimo. Para más
información acerca del nuevo módulo Az y la compatibilidad con AzureRM, consulte Introducing the new Azure
PowerShell Az module (Presentación del nuevo módulo Az de Azure PowerShell). Para obtener instrucciones sobre la
instalación del módulo Az, consulte Instalación de Azure PowerShell.
Complete las tareas siguientes antes de seguir los pasos de las secciones de este artículo:
Si todavía no tiene una cuenta de Azure, regístrese para obtener una cuenta de evaluación gratuita.
Si usa el portal, abra [Link] e inicie sesión con la cuenta de Azure.
Si usa comandos de PowerShell para completar las tareas de este artículo, ejecute los comandos que se
encuentran en Azure Cloud Shell o ejecute PowerShell en el equipo. Azure Cloud Shell es un shell
interactivo gratuito que puede usar para ejecutar los pasos de este artículo. Tiene las herramientas
comunes de Azure preinstaladas y configuradas para usarlas en la cuenta. Para realizar este tutorial, se
necesita la versión 1.0.0 del módulo de Azure PowerShell u otra posterior. Ejecute
Get-Module -ListAvailable Az para buscar la versión instalada. Si necesita actualizarla, consulte Instalación
del módulo de Azure PowerShell. Si PowerShell se ejecuta localmente, también debe ejecutar
Connect-AzAccount para crear una conexión con Azure.
Si usa la interfaz de la línea de comandos (CLI) de Azure para completar las tareas de este artículo, ejecute
los comandos que se encuentran en Azure Cloud Shell o ejecute la CLI en el equipo. Para realizar este
tutorial, es necesaria la versión 2.0.31 de la CLI de Azure o una versión posterior. Ejecute az --version
para buscar la versión instalada. Si necesita instalarla o actualizarla, vea Instalación de la CLI de Azure. Si
ejecuta de forma local la CLI de Azure, también debe ejecutar az login para crear una conexión con
Azure.
La cuenta en la que inicia sesión o con la que se conecta a Azure debe tener asignado el rol de colaborador de
red o un rol personalizado que tenga asignadas las acciones apropiadas que figuren en Permisos de interfaz
de red.
Incorporación de direcciones IP
Puede agregar a una interfaz de red tantas direcciones privadas y públicasIPv4 como sea necesario, dentro de
los límites indicados en el artículo sobre los límites de Azure. Puede agregar una dirección IPv6 privada a una
configuración IP secundaria (siempre que no haya ninguna configuración IP secundaria existente) para una
interfaz de red existente. Cada interfaz de red puede tener como máximo una dirección IPv6 privada.
Opcionalmente, puede agregar una dirección IPv6 pública a una configuración de interfaz de red IPv6.
Consulte IPv6 para detalles sobre cómo usar las direcciones IPv6.
1. En el cuadro que contiene el texto Buscar recursos, en la parte superior de Azure Portal, escriba
interfaces de red. Cuando aparezcan las interfaces de red en los resultados de búsqueda,
selecciónelas.
2. En la lista, seleccione la interfaz de red para la que quiere agregar una dirección IPv4.
3. En CONFIGURACIÓN , seleccione Configuraciones IP .
4. En Configuraciones IP , seleccione + Agregar .
5. Especifique lo siguiente y luego seleccione Aceptar :
PowerShell Add-AzNetworkInterfaceIpConfig
NOTE
Si la interfaz de red principal tiene varias configuraciones de IP y cambia la dirección IP privada de la configuración IP
principal, debe reasignar manualmente las direcciones IP principal y secundaria a la interfaz de red en Windows (no es
necesario para Linux). Para asignar manualmente las direcciones IP a una interfaz de red dentro de un sistema
operativo, consulte Asignación de varias direcciones IP a máquinas virtuales con Azure Portal. Para ver consideraciones
especiales antes de agregar manualmente direcciones IP a un sistema operativo de máquina virtual, consulte las
direcciones IP privadas. No agregue ninguna dirección IP pública al sistema operativo de máquina virtual.
Comandos
PowerShell Set-AzNetworkInterfaceIpConfig
Eliminación de direcciones IP
Puede quitar direcciones IP privadas y públicas de una interfaz de red, pero una interfaz de red siempre debe
tener asignada al menos una dirección IPv4 privada.
1. En el cuadro que contiene el texto Buscar recursos, en la parte superior de Azure Portal, escriba interfaces
de red. Cuando aparezcan las interfaces de red en los resultados de búsqueda, selecciónelas.
2. En la lista, seleccione la interfaz de red de la que desee quitar direcciones IP.
3. En CONFIGURACIÓN , seleccione Configuraciones IP .
4. Haga clic con el botón derecho en una configuración de IP secundaria (no se puede eliminar la
configuración principal) que desee eliminar, seleccione Eliminar y, luego, elija Sí para confirmar la
eliminación. Si la configuración tenía asociado un recurso de dirección IP pública, el recurso se desasocia
de la configuración de IP, pero no se elimina.
Comandos
PowerShell Remove-AzNetworkInterfaceIpConfig
Configuraciones IP
Las direcciones IP privadas y (opcionalmente) públicas se asignan a una o más configuraciones IP asignadas a
una interfaz de red. Hay dos tipos de configuraciones IP:
Principal
Cada interfaz de red tiene asignada una configuración IP principal. Una configuración IP principal:
Tiene asignada una dirección IPv4privada. No puede asignar una dirección IPv6 privada a una
configuración IP principal.
También puede tener asignada una dirección IPv4 pública. No puede asignar una dirección IPv6 pública a
una configuración IP principal (IPv4).
Secundario
Además de una configuración IP principal, una interfaz de red puede tener ninguna o más configuraciones IP
secundarias asignadas. Una configuración IP secundaria:
Debe tener asignada una dirección IPv4 o IPv6 privada. Si la dirección es IPv6, la interfaz de red solo puede
tener una configuración IP secundaria. Si la dirección es IPv4, la interfaz de red puede tener asignadas
varias configuraciones IP secundarias. Para más información sobre cuántas direcciones IPv4 privadas y
públicas se pueden asignar a una interfaz de red, consulte el artículo sobre los límites de Azure.
También puede tener asignada una dirección IPv6 o IPv4 pública. Asignar varias direcciones IPv4 a una
interfaz de red resulta útil en escenarios como:
Hospedaje de varios sitios web o servicios con direcciones IP y certificados TLS/SSL diferentes en
un único servidor.
Una máquina virtual que actúa como una aplicación virtual de red, por ejemplo, un firewall o un
equilibrador de carga.
La capacidad de agregar cualquiera de las direcciones IPv4 privadas para cualquiera de las
interfaces de red a un grupo de servidores de back-end de Azure Load Balancer. En el pasado, solo
la dirección IPv4 principal de la interfaz de red principal podía agregarse a un grupo de servidores
back-end. Para más información sobre cómo equilibrar la carga de varias configuraciones IPv4,
consulte el artículo Equilibrio de carga en varias configuraciones IP.
La capacidad de equilibrar carga una vez que se asigna una dirección IPv6 a una interfaz de red.
Para más información sobre cómo equilibrar carga a una dirección IPv6 privada, consulte el artículo
sobre el equilibrio de carga de direcciones IPv6.
Tipos de direcciones
Puede asignar los tipos siguientes de direcciones IP a una configuración IP:
Privada
Las direcciones IPv4 o IPv6 privadas permiten que una máquina virtual se comunique con otros recursos en
una red virtual o en otras redes conectadas.
De manera predeterminada, los servidores DHCP de Azure asignan la dirección IPv4 privada para la
configuración IP principal de la interfaz de red a la interfaz de red de Azure dentro del sistema operativo de la
máquina virtual. A menos que sea necesario, nunca debe establecer la dirección IP de una interfaz de red
dentro del sistema operativo de la máquina virtual.
WARNING
Si la dirección IPv4 establecida como la dirección IP principal de una interfaz de red dentro del sistema operativo de
una máquina virtual alguna vez es distinta de la dirección IPv4 privada asignada a la configuración IP principal de la
interfaz de red principal conectada a una máquina virtual dentro de Azure, se pierde conectividad con la máquina
virtual.
Hay escenarios en los cuales es necesario establecer manualmente la dirección IP de una interfaz de red
dentro del sistema operativo de la máquina virtual. Por ejemplo, debe establecer manualmente las
direcciones IP principales y secundarias de un sistema operativo Windows cuando se agregan varias
direcciones IP a una máquina virtual de Azure. En el caso de una máquina virtual Linux, solo debe establecer
manualmente las direcciones IP secundarias. Consulte Incorporación de direcciones IP a un sistema operativo
de la máquina virtual para detalles. Si alguna vez debe cambiar la dirección asignada a una configuración IP,
se recomienda que haga lo siguiente:
1. Asegúrese de que la máquina virtual recibe una dirección de los servidores DHCP de Azure. Una vez
hecho esto, cambie la asignación de la dirección IP a DHCP en el sistema operativo y reinicie la máquina
virtual.
2. Detenga (desasigne) la máquina virtual.
3. Cambie la dirección IP de la configuración IP dentro de Azure.
4. Inicie la máquina virtual.
5. Configure manualmente las direcciones IP secundarias dentro del sistema operativo (y también la
dirección IP principal dentro de Windows) para que coincidan con las que estableció en Azure.
Si sigue los pasos anteriores, la dirección IP privada asignada a la interfaz de red dentro de Azure y dentro del
sistema operativo de una máquina virtual no serán distintas. Para realizar un seguimiento de las máquinas
virtuales dentro de la suscripción para las cuales estableció manualmente direcciones IP dentro de un sistema
operativo, considere agregar una etiqueta de Azure a las máquinas virtuales. Por ejemplo, puede usar
"Asignación de dirección IP: estática". De este modo, puede encontrar fácilmente las máquinas virtuales
dentro de la suscripción para las cuales estableció manualmente la dirección IP dentro del sistema operativo.
Además de permitir que una máquina virtual se comunique con otros recursos dentro de la misma red
virtual o dentro de redes virtuales conectadas, una dirección IP privada también permite que una máquina
virtual establezca una conexión saliente a Internet. Las conexiones salientes son direcciones de red de origen
que Azure traduce a una dirección IP pública impredecible. Para más información acerca de la conectividad de
salida a Internet de Azure, consulte el artículo de Comprender las conexiones salientes en Azure. No puede
establecer una comunicación entrante a la dirección IP privada de una máquina virtual desde Internet. Si las
conexiones salientes requieren una dirección IP pública predecible, asocie un recurso de dirección IP pública a
una interfaz de red.
Público
Las direcciones IP públicas asignadas a través de un recurso de dirección IP pública permiten la conectividad
entrante a una máquina virtual desde Internet. Las conexiones salientes a Internet usan una dirección IP
predecible. Consulte Comprender las conexiones salientes en Azure para detalles. Puede asignar una
dirección IP pública a una configuración de IP, pero no es obligatorio. Si no asigna una dirección IP pública a
una máquina virtual mediante la asociación de un recurso de direcciones IP públicas, la máquina virtual
puede seguir estableciendo una comunicación saliente a Internet. En este caso, la dirección IP privada es la
dirección de red de origen que Azure traduce a una dirección IP pública impredecible. Para más información
sobre los recursos de direcciones IP públicas, vea Recurso de direcciones IP públicas.
Hay límites en el número de direcciones IP privadas y públicas que se pueden asignar a una interfaz de red.
Para más información, lea el artículo acerca de los límites de Azure.
NOTE
Azure traduce la dirección IP privada de una máquina virtual a una dirección IP pública. Como resultado, el sistema
operativo de una máquina virtual no detecta ninguna de las direcciones IP públicas que tiene asignada, por lo que no
es necesario asignar manualmente una dirección IP pública dentro del sistema operativo.
Métodos de asignación
Las direcciones IP públicas y privadas se asignan con uno de los siguientes métodos de asignación:
Dinámica
Las direcciones IPv4 e IPv6 (opcionalmente) privadas dinámicas se asignan de manera predeterminada.
Solo pública : Azure asigna la dirección de un intervalo único a cada región de Azure. Para saber qué
intervalos se asignan a cada región, vea Intervalos de direcciones IP del centro de datos de Microsoft
Azure. La dirección puede cambiar cuando una máquina virtual está detenida (desasignada) y se vuelve a
iniciar. No puede asignar una dirección IPv6 pública a una configuración IP con un método de asignación.
Solo privado : Azure reserva las cuatro primeras direcciones en cada intervalo de direcciones de subred y
no las asigna. Azure asigna la siguiente dirección disponible a un recurso del intervalo de direcciones de
subred. Por ejemplo, si el intervalo de direcciones de la subred es [Link]/16 y ya están asignadas las
direcciones [Link]-[Link] (.0 a .3 están reservados), Azure asigna [Link] al recurso. Este es el
método de asignación predeterminado. Una vez asignadas, las direcciones IP dinámicas solo se liberan si
se elimina una interfaz de red y se asigna a otra subred diferente de la misma red virtual, o bien el método
de asignación se cambia a estática y se especifica otra dirección IP. De forma predeterminada, cuando se
cambia el método de asignación de dinámica a estática, Azure asigna la dirección asignada dinámicamente
anterior como dirección estática.
estática
De manera opcional, puede asignar una dirección IPv4 o IPv6 estática pública o privada a una configuración
IP. Para más información sobre cómo Azure asigna direcciones IPv4 estáticas públicas, consulte Dirección IP
pública.
Solo pública : Azure asigna la dirección de un intervalo único a cada región de Azure. Puede descargar la
lista de intervalos (prefijos) para las nubes de Azure Pública, Gobierno de Estados Unidos, China y
Alemania. La dirección no cambia hasta que el recurso de dirección IP pública se asigna o se elimina, o el
método de asignación cambia a dinámico. Si el recurso de dirección IP pública está asociado a una
configuración de dirección IP, se debe desasociar de la configuración de dirección IP antes de cambiar su
método de asignación.
Solo privado : se selecciona y asigna una dirección del intervalo de direcciones de la subred. La dirección
que se asigna puede ser cualquiera que esté en el intervalo de direcciones de subred, salvo que sea una de
las cuatro primeras y que no esté asignada a otro recurso de la subred. Las direcciones estáticas solo se
liberan cuando se elimina la interfaz de red. Si cambia el método de asignación a estática, Azure asigna
dinámicamente la dirección IP estática asignada anteriormente como dirección estática, aunque no sea la
siguiente dirección disponible en el intervalo de direcciones de la subred. La dirección también cambia si
la interfaz de red se asigna a otra subred de la misma red virtual, pero para ello, antes hay que cambiar el
método de asignación de estática a dinámica. Una vez que ha asignado la interfaz de red a otra subred,
puede volver a cambiar el método de asignación a estática y asignar una dirección IP del intervalo de
direcciones de la nueva subred.
Versiones de direcciones IP
Puede especificar las versiones siguientes cuando asigna direcciones:
IPv4
Cada interfaz de red debe tener una configuración de IP principal con una dirección IPv4 privada asignada.
Puede agregar una o más configuraciones IP secundarias en que cada una tenga una dirección IPv4 privada y,
de manera opcional, una dirección IP pública IPv4.
IPv6
Puede no asignar ninguna dirección IPv6 privada o asignar una a una configuración IP secundaria de una
interfaz de red. La interfaz de red no puede tener ninguna configuración IP secundaria existente. Cada interfaz
de red puede tener como máximo una dirección IPv6 privada. Opcionalmente, puede agregar una dirección
IPv6 pública a una configuración de interfaz de red IPv6.
NOTE
Aunque puede crear una interfaz de red con una dirección IPv6 mediante el portal, no se puede agregar una interfaz
de red a una máquina virtual nueva o existente, mediante el portal. Use PowerShell o la CLI de Azure para crear una
interfaz de red con una dirección IPv6 privada y, luego, conectar la interfaz de red cuando crea una máquina virtual. No
puede conectar a una máquina virtual existente una interfaz de red con una dirección IPv6 privada asignada. No puede
agregar una dirección IPv6 privada a una configuración IP para ninguna interfaz de red conectada a una máquina
virtual con ninguna herramienta (portal, CLI o PowerShell).
No puede asignar una dirección IPv6 pública a una configuración IP principal o secundaria.
SKU
Se crea una dirección IP pública con la SKU estándar o básica. Para más información sobre las diferencias
entre SKU, vea Creación, modificación o eliminación de una dirección IP pública.
NOTE
Cuando asigna una dirección IP pública de SKU estándar a una interfaz de red de una máquina virtual, debe permitir
explícitamente el tráfico previsto con un grupo de seguridad de red. Para evitar que se produzca un error en la
comunicación con el recurso, debe crear un grupo de seguridad de red, asociarlo y permitir explícitamente el tráfico
deseado.
Pasos siguientes
Para crear una máquina virtual con distintas configuraciones IP, lea los artículos siguientes:
Creación de una máquina virtual con una sola interfaz de CLI, PowerShell
red y varias direcciones IPv4
TA REA H ERRA M IEN TA
Creación de una máquina virtual con una sola interfaz de CLI, PowerShell, Plantilla de Azure Resource Manager
red y una dirección IPv6 privada (detrás de Azure Load
Balancer)
Configuración de la preferencia de enrutamiento para
una dirección IP pública mediante Azure Portal
23/09/2020 • 4 minutes to read • Edit Online
En este artículo se muestra cómo configurar las preferencias de enrutamiento a través de la red de ISP (opción de
Internet ) para una dirección IP pública. Después de crear la dirección IP pública, puede asociarla a los siguientes
recursos de Azure para el tráfico entrante y saliente de Internet:
Máquina virtual
Conjunto de escalado de máquina virtual
Azure Kubernetes Service (AKS)
Equilibrador de carga accesible desde Internet
Application Gateway
Azure Firewall
De manera predeterminada, la preferencia de enrutamiento de la dirección IP pública se establece en la red global
de Microsoft para todos los servicios de Azure y puede asociarse a cualquier servicio de Azure.
IMPORTANT
La preferencia de enrutamiento se encuentra actualmente en versión preliminar pública. Esta versión preliminar se ofrece sin
Acuerdo de Nivel de Servicio y no se recomienda para cargas de trabajo de producción. Es posible que algunas características
no sean compatibles o que tengan sus funcionalidades limitadas. Para más información, consulte Términos de uso
complementarios de las Versiones Preliminares de Microsoft Azure.
Puede asociar la dirección IP pública creada anteriormente con una máquina virtual de Windows o Linux. Use la
sección CLI en la siguiente página del tutorial: asociación de una dirección IP pública a una máquina virtual para
asociar la dirección IP pública a la VM. Asimismo, puede asociar una dirección IP pública que haya creado con
anterioridad con una instancia de Azure Load Balancer asignándola a la configuración de front-end del
equilibrador de carga. La dirección IP pública actúa como dirección IP virtual (VIP) de carga equilibrada.
Pasos siguientes
Obtenga más información sobre las direcciones IP públicas con preferencia de enrutamiento.
Configuración de la preferencia de enrutamiento de una VM.
Configuración de la preferencia de enrutamiento para una dirección IP pública mediante PowerShell.
Obtenga más información acerca de las direcciones IP públicas en Azure.
Obtenga más información acerca de toda la configuración de direcciones IP públicas.
Configuración de la preferencia de enrutamiento
para una dirección IP pública mediante Azure
PowerShell
23/09/2020 • 6 minutes to read • Edit Online
En este artículo se muestra cómo configurar las preferencias de enrutamiento a través de la red de ISP (opción de
Internet ) para una dirección IP pública mediante Azure PowerShell. Después de crear la dirección IP pública,
puede asociarla a los siguientes recursos de Azure para el tráfico entrante y saliente de Internet:
Máquina virtual
Conjunto de escalado de máquina virtual
Azure Kubernetes Service (AKS)
Equilibrador de carga accesible desde Internet
Application Gateway
Azure Firewall
De forma predeterminada, la preferencia de enrutamiento de la dirección IP pública se establece en la red global
de Microsoft para todos los servicios de Azure y puede asociarse a cualquier servicio de Azure.
IMPORTANT
La preferencia de enrutamiento se encuentra actualmente en versión preliminar pública. Esta versión preliminar se ofrece sin
Acuerdo de Nivel de Servicio y no se recomienda para cargas de trabajo de producción. Es posible que algunas características
no sean compatibles o que tengan sus funcionalidades limitadas. Para más información, consulte Términos de uso
complementarios de las Versiones Preliminares de Microsoft Azure.
$iptagtype="RoutingPreference"
$tagName = "Internet"
$ipTag = New-AzPublicIpTag -IpTagType $iptagtype -Tag $tagName
# attach the tag
$publicIp = New-AzPublicIpAddress `
-Name "MyPublicIP" `
-ResourceGroupName $[Link] `
-Location $[Link] `
-IpTag $ipTag `
-AllocationMethod Static `
-Sku Standard `
-IpAddressVersion IPv4
Puede asociar la dirección IP pública creada anteriormente con una máquina virtual de Windows o Linux. Use la
sección CLI en la siguiente página del tutorial: asociación de una dirección IP pública a una máquina virtual para
asociar la dirección IP pública a la VM. Asimismo, puede asociar una dirección IP pública que haya creado con
anterioridad con una instancia de Azure Load Balancer asignándola a la configuración de front-end del
equilibrador de carga. La dirección IP pública actúa como dirección IP virtual (VIP) de carga equilibrada.
Limpieza de recursos
Cuando ya no se necesiten, puede usar el comando Remove-AzResourceGroup para quitar el grupo de recursos, la
VM y todos los recursos relacionados.
Pasos siguientes
Obtenga más información sobre la preferencia de enrutamiento en direcciones IP públicas.
Configuración de la preferencia de enrutamiento de una VM mediante Azure PowerShell.
Configuración de la preferencia de enrutamiento para
una dirección IP pública mediante la CLI de Azure
23/09/2020 • 6 minutes to read • Edit Online
En este artículo se muestra cómo configurar las preferencias de enrutamiento a través de la red de ISP (opción de
Internet ) para una dirección IP pública mediante la CLI de Azure. Después de crear la dirección IP pública, puede
asociarla a los siguientes recursos de Azure para el tráfico entrante y saliente de Internet:
Máquina virtual
Conjunto de escalado de máquina virtual
Azure Kubernetes Service (AKS)
Equilibrador de carga accesible desde Internet
Application Gateway
Azure Firewall
De forma predeterminada, la preferencia de enrutamiento de la dirección IP pública se establece en la red global de
Microsoft para todos los servicios de Azure y puede asociarse a cualquier servicio de Azure.
IMPORTANT
La preferencia de enrutamiento se encuentra actualmente en versión preliminar pública. Esta versión preliminar se ofrece sin
Acuerdo de Nivel de Servicio y no se recomienda para cargas de trabajo de producción. Es posible que algunas características
no sean compatibles o que tengan sus funcionalidades limitadas. Para más información, consulte Términos de uso
complementarios de las Versiones Preliminares de Microsoft Azure.
NOTE
Actualmente, la preferencia de enrutamiento solo admite direcciones IP públicas IPV4.
Puede asociar la dirección IP pública creada anteriormente con una máquina virtual de Windows o Linux. Use la
sección CLI en la siguiente página del tutorial: asociación de una dirección IP pública a una máquina virtual para
asociar la dirección IP pública a la VM. Asimismo, puede asociar una dirección IP pública que haya creado con
anterioridad con una instancia de Azure Load Balancer asignándola a la configuración de front-end del
equilibrador de carga. La dirección IP pública actúa como dirección IP virtual (VIP) de carga equilibrada.
Pasos siguientes
Obtenga más información sobre la preferencia de enrutamiento en direcciones IP públicas.
Configure la preferencia de enrutamiento de una VM mediante la CLI de Azure.
Configuración de la preferencia de enrutamiento de
una VM mediante Azure Portal
23/09/2020 • 5 minutes to read • Edit Online
En este artículo se muestra cómo configurar las preferencias de enrutamiento para una máquina virtual. El tráfico
de Internet enlazado desde la VM se enrutará a través de la red del ISP cuando elija Internet como opción de
preferencia de enrutamiento. El enrutamiento predeterminado se hará a través de la red global de Microsoft.
En este artículo se muestra cómo crear una máquina virtual con una dirección IP pública que esté configurada para
enrutar el tráfico a través de la red pública de Internet mediante Azure Portal.
IMPORTANT
La preferencia de enrutamiento se encuentra actualmente en versión preliminar pública. Esta versión preliminar se ofrece sin
Acuerdo de Nivel de Servicio y no se recomienda para cargas de trabajo de producción. Es posible que algunas características
no sean compatibles o que tengan sus funcionalidades limitadas. Para más información, consulte Términos de uso
complementarios de las Versiones Preliminares de Microsoft Azure.
C O N F IGURA C IÓ N VA L UE
Nombre myVM
7. Seleccione un puerto o ningún puerto en Seleccionar puer tos de entrada públicos . Se selecciona el
puerto 3389 para permitir el acceso remoto a la máquina virtual Windows Server desde Internet. No se
recomienda abrir el puerto 3389 desde Internet con cargas de trabajo de producción.
Limpieza de recursos
Cuando ya no sea necesario, elimine el grupo de recursos y todos los recursos que contiene:
1. Escriba myResourceGroup en el cuadro Buscar que se encuentra en la parte superior del portal. Seleccione
myResourceGroup cuando lo vea en los resultados de la búsqueda.
2. Seleccione Eliminar grupo de recursos .
3. Escriba myResourceGroup para ESCRIBA EL NOMBRE DEL GRUPO DE RECURSOS: y seleccione Eliminar .
Pasos siguientes
Obtenga más información sobre las direcciones IP públicas con preferencia de enrutamiento.
Obtenga más información acerca de las direcciones IP públicas en Azure.
Obtenga más información acerca de toda la configuración de direcciones IP públicas.
Configuración de la preferencia de enrutamiento de
una VM mediante Azure PowerShell
23/09/2020 • 6 minutes to read • Edit Online
En este artículo se muestra cómo configurar las preferencias de enrutamiento para una máquina virtual. El tráfico
de Internet enlazado desde la VM se enrutará a través de la red del ISP cuando elija Internet como opción de
preferencia de enrutamiento. El enrutamiento predeterminado se hará a través de la red global de Microsoft.
En este artículo se muestra cómo crear una máquina virtual con una dirección IP pública que esté configurada
para enrutar el tráfico a través de la red ISP mediante Azure PowerShell.
IMPORTANT
La preferencia de enrutamiento se encuentra actualmente en versión preliminar pública. Esta versión preliminar se ofrece sin
Acuerdo de Nivel de Servicio y no se recomienda para cargas de trabajo de producción. Es posible que algunas características
no sean compatibles o que tengan sus funcionalidades limitadas. Para más información, consulte Términos de uso
complementarios de las Versiones Preliminares de Microsoft Azure.
$nsg = New-AzNetworkSecurityGroup `
-ResourceGroupName $[Link] `
-Location $[Link] `
-Name "myNSG"
$subnet = New-AzVirtualNetworkSubnetConfig `
-Name "mySubnet" `
-AddressPrefix "[Link]/24"
Creación de un NIC
Cree NIC virtuales con [New-AzNetworkInterface](/powershell/module/[Link]/new-aznetworkinterface. En el
ejemplo siguiente se crea un NIC virtual.
# Create an IP Config
$ipconfig=New-AzNetworkInterfaceIpConfig `
-Name myIpConfig `
-Subnet $[Link][0] `
-PrivateIpAddressVersion IPv4 `
-PublicIpAddress $publicIp
# Create a NIC
$nic = New-AzNetworkInterface `
-Name "mynic" `
-ResourceGroupName $[Link] `
-Location $[Link] `
-NetworkSecurityGroupId $[Link] `
-IpConfiguration $ipconfig
$cred = get-credential -Message "Routing Preference SAMPLE: Please enter the Administrator credential to log
into the VM."
Ahora puede crear la máquina virtual con New-AzVM. En el ejemplo siguiente, se crean dos máquinas virtuales y
los componentes de red virtual necesarios, si aún no existen.
$vmsize = "Standard_A2"
$ImagePublisher = "MicrosoftWindowsServer"
$imageOffer = "WindowsServer"
$imageSKU = "2019-Datacenter"
$vmName= "myVM"
$vmconfig = New-AzVMConfig -VMName $vmName -VMSize $vmsize | Set-AzVMOperatingSystem -Windows -ComputerName
$vmName -Credential $cred -ProvisionVMAgent -EnableAutoUpdate | Set-AzVMSourceImage -PublisherName
$ImagePublisher -Offer $imageOffer -Skus $imageSKU -Version "latest" | Set-AzVMOSDisk -Name "$[Link]" -
CreateOption "FromImage" | Add-AzVMNetworkInterface -Id $[Link]
$VM1 = New-AzVM -ResourceGroupName $[Link] -Location $[Link] -VM $vmconfig
Limpieza de recursos
Cuando ya no se necesiten, puede usar el comando Remove-AzResourceGroup para quitar el grupo de recursos, la
máquina virtual y todos los recursos relacionados.
Pasos siguientes
Obtenga más información sobre la preferencia de enrutamiento en direcciones IP públicas.
Obtenga más información acerca de las direcciones IP públicas en Azure.
Obtenga más información sobre la configuración de las direcciones IP públicas.
Configuración de la preferencia de enrutamiento de
una VM mediante la CLI de Azure
23/09/2020 • 5 minutes to read • Edit Online
En este artículo se muestra cómo configurar las preferencias de enrutamiento para una máquina virtual. El tráfico
de Internet enlazado desde la VM se enrutará a través de la red del ISP cuando elija Internet como opción de
preferencia de enrutamiento. El enrutamiento predeterminado se hará a través de la red global de Microsoft.
En este artículo se muestra cómo crear una máquina virtual con una dirección IP pública que esté configurada
para enrutar el tráfico a través de la red pública de Internet mediante la CLI de Azure.
IMPORTANT
La preferencia de enrutamiento se encuentra actualmente en versión preliminar pública. Esta versión preliminar se ofrece sin
Acuerdo de Nivel de Servicio y no se recomienda para cargas de trabajo de producción. Es posible que algunas características
no sean compatibles o que tengan sus funcionalidades limitadas. Para más información, consulte Términos de uso
complementarios de las Versiones Preliminares de Microsoft Azure.
# Create a subnet
az network vnet subnet create \
--name mySubNet \
--resource-group MyResourceGroup \
--vnet-name myVNET \
--address-prefixes "[Link]/24" \
--network-security-group myNSG
Creación de un NIC
Cree un NIC virtual para la VM con az network nic create. En el ejemplo siguiente se crea un NIC virtual, que se
conectará a la VM.
# Create a NIC
az network nic create \
--name mynic \
--resource-group MyResourceGroup \
--network-security-group myNSG \
--vnet-name myVNET \
--subnet mySubNet \
--private-ip-address-version IPv4 \
--public-ip-address MyRoutingPrefIP
Limpieza de recursos
Cuando ya no se necesiten, puede utilizar az group delete para eliminar el grupo de recursos y todos los recursos
que contenga:
Pasos siguientes
Obtenga más información sobre la preferencia de enrutamiento en direcciones IP públicas.
Obtenga más información acerca de las direcciones IP públicas en Azure.
Obtenga más información sobre la configuración de las direcciones IP públicas.
Tutorial: Filtrado del tráfico de red con un grupo de
seguridad de red mediante Azure Portal
23/09/2020 • 15 minutes to read • Edit Online
Puede filtrar el tráfico de red entrante y saliente de una subred de una red virtual con un grupo de seguridad
de red. Los grupos de seguridad de red contienen reglas de seguridad que filtran el tráfico de red por dirección
IP, puerto y protocolo. Las reglas de seguridad se aplican a los recursos implementados en una subred. En este
tutorial, aprenderá a:
Crear un grupo de seguridad de red y reglas de seguridad
Crear una red virtual y asociar un grupo de seguridad de red a una subred
Implementar máquinas virtuales (VM) en una subred
Probar los filtros de tráfico
Si lo prefiere, puede completar este tutorial con la CLI de Azure o Azure PowerShell.
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.
C O N F IGURA C IÓ N VA L UE
Nombre myVirtualNetwork
C O N F IGURA C IÓ N VA L UE
Nombre myAsgWebServers
C O N F IGURA C IÓ N VA L UE
Nombre myAsgMgmtServers
C O N F IGURA C IÓ N VA L UE
Nombre myNsg
3. En Asociar subred , seleccione Red vir tual y myVir tualNetwork . Seleccione Subred , MySubnet y, a
continuación, Aceptar .
2. Cree una regla de seguridad que permita a los puertos 80 y 443 para el grupo de seguridad de la
aplicación myAsgWebSer vers . En Agregar regla de seguridad de entrada , escriba o seleccione
los valores siguientes, acepte el resto de valores predeterminados y, después, seleccione Agregar :
C O N F IGURA C IÓ N VA L UE
Nombre Allow-Web-All
C O N F IGURA C IÓ N VA L UE
En este tutorial, se expone RDP (puerto 3389) a Internet para la máquina virtual que se asigna al grupo
de seguridad de la aplicación myAsgMgmtServers. En entornos de producción, en lugar de exponer el
puerto 3389 a Internet, se recomienda conectarse a los recursos de Azure que desee administrar
mediante una VPN o una conexión de red privada.
Una vez completados los pasos 1 a 3, revise las reglas creadas. La lista debe ser similar a la que aparece en la
siguiente imagen:
C O N F IGURA C IÓ N VA L UE
Nombre myVmWeb
C O N F IGURA C IÓ N VA L UE
6. Seleccione Revisar y crear en la esquina inferior izquierda y seleccione Crear para iniciar la
implementación de la máquina virtual.
Creación de la segunda máquina virtual
Complete de nuevo los pasos 1 a 6, pero recuerde que, en el paso 3, debe nombrar la máquina virtual
myVmMgmt. La maquina virtual tarda unos minutos en implementarse. No continúe con el paso siguiente
hasta que se implemente la máquina virtual.
mstsc /v:myVmWeb
Es posible conectarse a la máquina virtual myVmWeb desde la máquina virtual myVmMgmt porque las
máquinas virtuales de la misma red virtual pueden comunicarse entre sí a través de cualquier puerto,
de forma predeterminada. Sin embargo, no es posible crear una conexión de escritorio remoto con la
máquina virtual myVmWeb desde Internet porque la regla de seguridad para myAsgWebServers no
permite el puerto 3389 de entrada desde Internet y, de forma predeterminada, al tráfico de entrada
desde Internet se le deniegan todos los recursos.
7. Para instalar Microsoft IIS en la máquina virtual myVmWeb use el siguiente comando desde una sesión
de PowerShell en la máquina virtual myVmWeb:
8. Una vez completada la instalación de IIS, desconecte la sesión de la máquina virtual myVmWeb, lo que
le deja en la conexión de escritorio remoto de la máquina virtual myVmMgmt.
9. Desconéctese de la máquina virtual myVmMgmt.
10. En el cuadro Search resources, services, and docs (Buscar recursos, servicios y documentos) en la parte
superior de Azure Portal, comience a escribir myVmWeb desde su equipo. Cuando aparezca
myVmWeb en los resultados de búsqueda, selecciónelo. Anote la Dirección IP pública de la máquina
virtual. La dirección que aparece en la siguiente imagen es [Link], pero su dirección es diferente:
11. Para confirmar que tiene acceso al servidor web myVmWeb desde Internet, abra un explorador de
Internet en el equipo y vaya a [Link] . Ve la pantalla de
bienvenida de IIS, porque el puerto 80 tiene permitida la entrada desde Internet al grupo de seguridad
de aplicaciones myAsgWebServers en el que se encuentra la interfaz de red conectada a la máquina
virtual myVmWeb.
Limpieza de recursos
Cuando ya no sea necesario, elimine el grupo de recursos y todos los recursos que contiene:
1. Escriba myResourceGroup en el cuadro Buscar que se encuentra en la parte superior del portal. Seleccione
myResourceGroup cuando lo vea en los resultados de la búsqueda.
2. Seleccione Eliminar grupo de recursos .
3. Escriba myResourceGroup para ESCRIBA EL NOMBRE DEL GRUPO DE RECURSOS: y seleccione
Eliminar .
Pasos siguientes
En este tutorial, ha creado un grupo de seguridad de red y lo ha asociado a una subred de una red virtual. Para
más información acerca de los grupos de seguridad de red, consulte Introducción a los grupos de seguridad de
red y Administración de un grupo de seguridad de red.
De forma predeterminada, Azure enruta el tráfico entre subredes. En su lugar, puede elegir enrutar el tráfico
entre subredes a través de una máquina virtual, que actúa como un firewall, por ejemplo. Para aprender a crear
una tabla de rutas, avance al siguiente tutorial.
Creación de una tabla de rutas
Filtrado del tráfico de red con un grupo de
seguridad de red mediante PowerShell
23/09/2020 • 15 minutes to read • Edit Online
NOTE
Este artículo se ha actualizado para usar el nuevo módulo Az de Azure PowerShell. Aún puede usar el módulo de AzureRM
que continuará recibiendo correcciones de errores hasta diciembre de 2020 como mínimo. Para más información acerca del
nuevo módulo Az y la compatibilidad con AzureRM, consulte Introducing the new Azure PowerShell Az module
(Presentación del nuevo módulo Az de Azure PowerShell). Para obtener instrucciones sobre la instalación del módulo Az,
consulte Instalación de Azure PowerShell.
Puede filtrar el tráfico de red entrante y saliente de una subred de una red virtual con un grupo de seguridad de
red. Los grupos de seguridad de red contienen reglas de seguridad que filtran el tráfico de red por dirección IP,
puerto y protocolo. Las reglas de seguridad se aplican a los recursos implementados en una subred. En este
artículo aprenderá a:
Crear un grupo de seguridad de red y reglas de seguridad
Crear una red virtual y asociar un grupo de seguridad de red a una subred
Implementar máquinas virtuales (VM) en una subred
Probar los filtros de tráfico
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.
$webAsg = New-AzApplicationSecurityGroup `
-ResourceGroupName myResourceGroup `
-Name myAsgWebServers `
-Location eastus
$mgmtAsg = New-AzApplicationSecurityGroup `
-ResourceGroupName myResourceGroup `
-Name myAsgMgmtServers `
-Location eastus
The following example creates a rule that allows traffic inbound from the internet to the *myMgmtServers*
application security group over port 3389:
$mgmtRule = New-AzNetworkSecurityRuleConfig `
-Name "Allow-RDP-All" `
-Access Allow `
-Protocol Tcp `
-Direction Inbound `
-Priority 110 `
-SourceAddressPrefix Internet `
-SourcePortRange * `
-DestinationApplicationSecurityGroupId $[Link] `
-DestinationPortRange 3389
En este artículo, se expone RDP (puerto 3389) a Internet para la máquina virtual myAsgMgmtServers. Para
entornos de producción, en lugar de exponer el puerto 3389 a Internet, se recomienda conectarse a los recursos
de Azure que desea administrar mediante una VPN o una conexión de red privada.
Crear un grupo de seguridad de red
Cree un grupo de seguridad de red con New-AzNetworkSecurityGroup. En el ejemplo siguiente se crea un grupo
de seguridad de red llamado myNsg:
$nsg = New-AzNetworkSecurityGroup `
-ResourceGroupName myResourceGroup `
-Location eastus `
-Name myNsg `
-SecurityRules $webRule,$mgmtRule
$virtualNetwork = New-AzVirtualNetwork `
-ResourceGroupName myResourceGroup `
-Location EastUS `
-Name myVirtualNetwork `
-AddressPrefix [Link]/16
Cree una configuración de subred con New-AzVirtualNetworkSubnetConfig y escríbala en la red virtual con Set-
AzVirtualNetwork. En el ejemplo siguiente se agrega una subred llamada mySubnet a la red virtual y se asocia el
grupo de seguridad de red myNsg a dicha subred:
Add-AzVirtualNetworkSubnetConfig `
-Name mySubnet `
-VirtualNetwork $virtualNetwork `
-AddressPrefix "[Link]/24" `
-NetworkSecurityGroup $nsg
$virtualNetwork | Set-AzVirtualNetwork
$virtualNetwork = Get-AzVirtualNetwork `
-Name myVirtualNetwork `
-Resourcegroupname myResourceGroup
Cree una dirección IP pública para cada máquina virtual con New-AzPublicIpAddress:
$publicIpWeb = New-AzPublicIpAddress `
-AllocationMethod Dynamic `
-ResourceGroupName myResourceGroup `
-Location eastus `
-Name myVmWeb
$publicIpMgmt = New-AzPublicIpAddress `
-AllocationMethod Dynamic `
-ResourceGroupName myResourceGroup `
-Location eastus `
-Name myVmMgmt
Cree dos interfaces de red con New-AzNetworkInterface y asigne una dirección IP pública a la interfaz de red. En el
ejemplo siguiente se crea una interfaz de red, se asocia la dirección IP pública myVmWeb y se convierte en un
miembro del grupo de seguridad de aplicaciones myAsgWebServers:
$webNic = New-AzNetworkInterface `
-Location eastus `
-Name myVmWeb `
-ResourceGroupName myResourceGroup `
-SubnetId $[Link][0].Id `
-ApplicationSecurityGroupId $[Link] `
-PublicIpAddressId $[Link]
En el ejemplo siguiente se crea una interfaz de red, se asocia la dirección IP pública myVmMgmt y se convierte en
un miembro del grupo de seguridad de aplicaciones myAsgWebServers:
$mgmtNic = New-AzNetworkInterface `
-Location eastus `
-Name myVmMgmt `
-ResourceGroupName myResourceGroup `
-SubnetId $[Link][0].Id `
-ApplicationSecurityGroupId $[Link] `
-PublicIpAddressId $[Link]
Cree dos máquinas virtuales en la red virtual para que pueda validar el filtrado de tráfico en un paso posterior.
Cree una configuración de máquina virtual con New-AzVMConfig y, a continuación, cree la máquina virtual con
New-AzVM. En el ejemplo siguiente se crea una máquina virtual que actúa como un servidor web. La opción
-AsJob crea la máquina virtual en segundo plano, por lo tanto, puede continuar con el siguiente paso:
$webVmConfig = New-AzVMConfig `
-VMName myVmWeb `
-VMSize Standard_DS1_V2 | `
Set-AzVMOperatingSystem -Windows `
-ComputerName myVmWeb `
-Credential $cred | `
Set-AzVMSourceImage `
-PublisherName MicrosoftWindowsServer `
-Offer WindowsServer `
-Skus 2016-Datacenter `
-Version latest | `
Add-AzVMNetworkInterface `
-Id $[Link]
New-AzVM `
-ResourceGroupName myResourceGroup `
-Location eastus `
-VM $webVmConfig `
-AsJob
Cree una máquina virtual para que actúe como un servidor de administración:
# Create the web server virtual machine configuration and virtual machine.
$mgmtVmConfig = New-AzVMConfig `
-VMName myVmMgmt `
-VMSize Standard_DS1_V2 | `
Set-AzVMOperatingSystem -Windows `
-ComputerName myVmMgmt `
-Credential $cred | `
Set-AzVMSourceImage `
-PublisherName MicrosoftWindowsServer `
-Offer WindowsServer `
-Skus 2016-Datacenter `
-Version latest | `
Add-AzVMNetworkInterface `
-Id $[Link]
New-AzVM `
-ResourceGroupName myResourceGroup `
-Location eastus `
-VM $mgmtVmConfig
La creación de la máquina virtual tarda algunos minutos. No continúe con el paso siguiente hasta que Azure
finalice la creación de la máquina virtual.
Get-AzPublicIpAddress `
-Name myVmMgmt `
-ResourceGroupName myResourceGroup `
| Select IpAddress
Use el comando siguiente para crear una sesión de Escritorio remoto con la máquina virtual myVmMgmt desde su
equipo local. Reemplace <publicIpAddress> con la dirección IP que devolvió el comando anterior.
mstsc /v:<publicIpAddress>
mstsc /v:myvmWeb
La conexión se realiza correctamente porque una regla de seguridad predeterminada dentro de cada grupo de
seguridad de red permite el tráfico a través de todos los puertos entre todas las direcciones IP de una red virtual.
No es posible crear una conexión de escritorio remoto con la máquina virtual myVmWeb desde Internet porque la
regla de seguridad para myAsgWebServers no permite el puerto 3389 de entrada desde Internet.
Use el siguiente comando para instalar Microsoft IIS en la máquina virtual myVmWeb desde PowerShell:
Una vez completada la instalación de IIS, desconecte la sesión de la máquina virtual myVmWeb, lo que le deja en
la conexión de escritorio remoto de la máquina virtual myVmMgmt. Para ver la pantalla de bienvenida de IIS, abra
un explorador de Internet y vaya a [Link]
Desconéctese de la máquina virtual myVmMgmt.
En su equipo, escriba el siguiente comando desde PowerShell para recuperar la dirección IP pública del servidor
myVmWeb:
Get-AzPublicIpAddress `
-Name myVmWeb `
-ResourceGroupName myResourceGroup `
| Select IpAddress
Para confirmar que tiene acceso al servidor web myVmWeb desde fuera de Azure, abra un explorador de Internet
en el equipo y vaya a [Link] . La conexión se realiza correctamente
porque el puerto 80 tiene permitida la entrada desde Internet al grupo de seguridad de aplicaciones
myAsgMgmtServers en el que se encuentra la interfaz de red conectada a la máquina virtual myVmWeb.
Limpieza de recursos
Cuando ya no lo necesite, puede usar Remove-AzResourceGroup para quitar el grupo de recursos y todos los
recursos que contiene:
Remove-AzResourceGroup -Name myResourceGroup -Force
Pasos siguientes
En este artículo, ha creado un grupo de seguridad de red y lo ha asociado a una subred de una red virtual. Para
más información acerca de los grupos de seguridad de red, consulte Introducción a los grupos de seguridad de
red y Administración de un grupo de seguridad de red.
De forma predeterminada, Azure enruta el tráfico entre subredes. En su lugar, puede elegir enrutar el tráfico entre
subredes a través de una máquina virtual, que actúa como un firewall, por ejemplo. Para obtener información
sobre cómo hacerlo, consulte Creación de una tabla de rutas.
Filtrado del tráfico de red con un grupo de
seguridad de red mediante la CLI de Azure
23/09/2020 • 14 minutes to read • Edit Online
Puede filtrar el tráfico de red entrante y saliente de una subred de una red virtual con un grupo de seguridad de
red. Los grupos de seguridad de red contienen reglas de seguridad que filtran el tráfico de red por dirección IP,
puerto y protocolo. Las reglas de seguridad se aplican a los recursos implementados en una subred. En este
artículo aprenderá a:
Crear un grupo de seguridad de red y reglas de seguridad
Crear una red virtual y asociar un grupo de seguridad de red a una subred
Implementar máquinas virtuales (VM) en una subred
Probar los filtros de tráfico
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.
az group create \
--name myResourceGroup \
--location eastus
Cree un grupo de seguridad de aplicaciones con az network asg create. Un grupo de seguridad de aplicaciones
permite agrupar servidores con requisitos de filtrado de puertos similar. El ejemplo siguiente crea dos grupos de
seguridad de aplicaciones.
En el ejemplo siguiente se crea una regla que permite el tráfico entrante desde Internet al grupo de seguridad de
aplicaciones myMgmtServers a través del puerto 22:
az network nsg rule create \
--resource-group myResourceGroup \
--nsg-name myNsg \
--name Allow-SSH-All \
--access Allow \
--protocol Tcp \
--direction Inbound \
--priority 110 \
--source-address-prefix Internet \
--source-port-range "*" \
--destination-asgs "myAsgMgmtServers" \
--destination-port-range 22
En este artículo, se expone SSH (puerto 22) a Internet para la máquina virtual myAsgMgmtServers. Para entornos
de producción, en lugar de exponer el puerto 22 a Internet, se recomienda conectarse a los recursos de Azure que
desea administrar mediante una VPN o una conexión de red privada.
Agregue una subred a una red virtual con az network vnet subnet create. En el ejemplo siguiente se agrega una
subred llamada mySubnet a la red virtual y se asocia el grupo de seguridad de red myNsg a dicha subred:
az vm create \
--resource-group myResourceGroup \
--name myVmWeb \
--image UbuntuLTS \
--vnet-name myVirtualNetwork \
--subnet mySubnet \
--nsg "" \
--asgs myAsgWebServers \
--admin-username azureuser \
--admin-password $adminPassword
La máquina virtual tarda en crearse unos minutos. Una vez creada la máquina virtual, se devuelve una salida
similar a la del siguiente ejemplo:
{
"fqdns": "",
"id": "/subscriptions/00000000-0000-0000-0000-
000000000000/resourceGroups/myResourceGroup/providers/[Link]/virtualMachines/myVmWeb",
"location": "eastus",
"macAddress": "00-0D-3A-23-9A-49",
"powerState": "VM running",
"privateIpAddress": "[Link]",
"publicIpAddress": "[Link]",
"resourceGroup": "myResourceGroup"
}
Anote el valor de publicIpAddress . En un paso posterior, usaremos esta dirección para obtener acceso a la
máquina virtual desde Internet. Cree una máquina virtual para que actúe como un servidor de administración:
az vm create \
--resource-group myResourceGroup \
--name myVmMgmt \
--image UbuntuLTS \
--vnet-name myVirtualNetwork \
--subnet mySubnet \
--nsg "" \
--asgs myAsgMgmtServers \
--admin-username azureuser \
--admin-password $adminPassword
La máquina virtual tarda en crearse unos minutos. Una vez creada la máquina virtual, tome nota de
publicIpAddress en la salida devuelta. Esta dirección se utiliza para acceder a la máquina virtual en el siguiente
paso. No continúe con el paso siguiente hasta que Azure finalice la creación de la máquina virtual.
ssh azureuser@<publicIpAddress>
Cuando se le solicite una contraseña, escriba la que escribió en el artículo de creación de máquinas virtuales.
La conexión se realiza correctamente porque el puerto 22 tiene permitida la entrada desde Internet al grupo de
seguridad de aplicaciones myAsgMgmtServers en el que se encuentra la interfaz de red conectada a la máquina
virtual myVmMgmt.
Utilice el siguiente comando para conectarse mediante SSH a la máquina virtual myVmWeb desde la máquina
virtual myVmMgmt:
ssh azureuser@myVmWeb
La conexión se realiza correctamente porque una regla de seguridad predeterminada dentro de cada grupo de
seguridad de red permite el tráfico a través de todos los puertos entre todas las direcciones IP de una red virtual.
No es posible conectarse mediante SSH a la máquina virtual myVmWeb desde Internet porque la regla de
seguridad para myAsgWebServers no permite el puerto 22 de entrada desde Internet.
Use los siguientes comandos para instalar el servidor web nginx en la máquina virtual myVmWeb:
# Install NGINX
sudo apt-get -y install nginx
La máquina virtual myVmWeb tiene permiso de salida a Internet para recuperar nginx porque una regla de
seguridad predeterminada permite todo el tráfico de salida a Internet. Cierre la sesión SSH con myVmWeb, que le
deja en el símbolo del sistema username@myVmMgmt:~$ de la máquina virtual myVmMgmt. Escriba el siguiente
comando para recuperar la pantalla de bienvenida de nginx desde la máquina virtual myVmWeb:
curl myVmWeb
Cierre la sesión de la máquina virtual myVmMgmt. Para confirmar que puede acceder al servidor web myVmWeb
desde fuera de Azure, escriba curl <publicIpAddress> desde su propio equipo. La conexión se realiza
correctamente porque el puerto 80 tiene permitida la entrada desde Internet al grupo de seguridad de
aplicaciones myAsgWebServers en el que se encuentra la interfaz de red conectada a la máquina virtual
myVmWeb.
Limpieza de recursos
Cuando ya no se necesiten, use az group delete para quitar el grupo de recursos y todos los recursos que
contenga.
Pasos siguientes
En este artículo, ha creado un grupo de seguridad de red y lo ha asociado a una subred de una red virtual. Para
más información acerca de los grupos de seguridad de red, consulte Introducción a los grupos de seguridad de
red y Administración de un grupo de seguridad de red.
De forma predeterminada, Azure enruta el tráfico entre subredes. En su lugar, puede elegir enrutar el tráfico entre
subredes a través de una máquina virtual, que actúa como un firewall, por ejemplo. Para obtener información
sobre cómo hacerlo, consulte Creación de una tabla de rutas.
Inicio rápido: Creación de un punto de conexión
privado mediante Azure Portal
23/09/2020 • 14 minutes to read • Edit Online
Un punto de conexión privado es el bloque de creación fundamental para el vínculo privado en Azure. Permite que
los recursos de Azure, como las máquinas virtuales, se comuniquen de manera privada con recursos de vínculos
privados. En este inicio rápido, aprenderá a crear una máquina virtual en una instancia de Azure Virtual Network,
un servidor de SQL Server lógico con un punto de conexión privado de Azure mediante Azure Portal. Después,
puede acceder de forma segura a SQL Database desde la máquina virtual.
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.
Crear una VM
En esta sección, va a crear una red virtual y una subred para hospedar la máquina virtual que se usa para acceder al
recurso de Private Link (un servidor SQL en Azure en este ejemplo).
PA RÁ M ET RO VA L UE
<resource-group-name> myResourceGroup
<IPv4-address-space> [Link]/16
<subnet-name> mySubnet
<subnet-address-range> [Link]/24
Detalles de instancia
C O N F IGURA C IÓ N VA L UE
C O N F IGURA C IÓ N VA L UE
7. Seleccione Guardar .
8. Seleccione la pestaña Revisar y crear o el botón Revisar y crear .
9. Seleccione Crear .
Creación de la máquina virtual
1. En la parte superior izquierda de Azure Portal, seleccione Crear un recurso > Proceso > Máquina
vir tual .
2. En Creación de una máquina vir tual: conceptos básicos , escriba o seleccione esta información:
C O N F IGURA C IÓ N VA L UE
DETALLES DE INSTANCIA
CUENTA DE ADMINISTRADOR
AHORRE DINERO
C O N F IGURA C IÓ N VA L UE
6. Seleccione Revisar + crear . Se le remitirá a la página Revisar y crear , donde Azure validará la
configuración.
7. Cuando reciba el mensaje Validación superada , seleccione Crear .
C O N F IGURA C IÓ N VA L UE
DETALLES DE INSTANCIA
C O N F IGURA C IÓ N VA L UE
5. Seleccione Aceptar .
6. Seleccione Revisar + crear . Se le remitirá a la página Revisar y crear , donde Azure validará la
configuración.
7. Cuando reciba el mensaje Validación superada, seleccione Crear .
8. Cuando reciba el mensaje Validación superada, seleccione Crear.
C O N F IGURA C IÓ N VA L UE
DETALLES DE INSTANCIA
C O N F IGURA C IÓ N VA L UE
C O N F IGURA C IÓ N VA L UE
REDES
8. Seleccione Revisar + crear . Se le remitirá a la página Revisar y crear , donde Azure validará la
configuración.
9. Cuando reciba el mensaje Validación superada , seleccione Crear .
NOTE
Es posible que tenga que seleccionar Más opciones > Usar otra cuenta para especificar las credenciales
que escribió al crear la máquina virtual.
5. Seleccione Aceptar .
6. Puede recibir una advertencia de certificado durante el proceso de inicio de sesión. Si recibe una advertencia
de certificado, seleccione Sí o Continuar .
7. Una vez que aparezca el escritorio de la máquina virtual, minimícelo para volver a su escritorio local.
Server: UnKnown
Address: [Link]
Non-authoritative answer:
Name: [Link]
Address: [Link]
Aliases: [Link]
C O N F IGURA C IÓ N VA L UE
5. Seleccione Conectar .
6. Examine las bases de datos en el menú izquierdo.
7. (Opcionalmente) Cree o consulte la información de mydatabase.
8. Cierre la conexión de Escritorio remoto a myVm.
Limpieza de recursos
Cuando haya terminado mediante el punto de conexión privado, el servidor SQL y la máquina virtual, elimine el
grupo de recursos y todos los recursos que contiene:
1. Escriba myResourceGroup en el cuadro Buscar de la parte superior del portal y seleccione myResourceGroup
en los resultados de búsqueda.
2. Seleccione Eliminar grupo de recursos .
3. Escriba myResourceGroup en ESCRIBA EL NOMBRE DEL GRUPO DE RECURSOS y seleccione Eliminar .
Pasos siguientes
En este inicio rápido, ha creado una máquina virtual en una red virtual, un servidor de SQL Server lógico y un
punto de conexión privado para el acceso privado. Se ha conectado a una máquina virtual desde Internet y se ha
comunicado de forma segura con SQL Database mediante Private Link. Para más información sobre los puntos de
conexión privados, consulte ¿Qué es un punto de conexión privado de Azure? .
Creación de un punto de conexión privado mediante
Azure PowerShell
23/09/2020 • 10 minutes to read • Edit Online
Un punto de conexión privado es el bloque de creación fundamental para el vínculo privado en Azure. Permite que
los recursos de Azure, como las máquinas virtuales, se comuniquen de manera privada con recursos de vínculos
privados.
En este inicio rápido, aprenderá a crear una VM en una instancia de Azure Virtual Network, un servidor de
SQL Server lógico con un punto de conexión privado de Azure mediante Azure PowerShell. Después, puede acceder
de forma segura a SQL Database desde la VM.
$virtualNetwork = New-AzVirtualNetwork `
-ResourceGroupName myResourceGroup `
-Location westcentralus `
-Name myVirtualNetwork `
-AddressPrefix [Link]/16
$subnetConfig = Add-AzVirtualNetworkSubnetConfig `
-Name mySubnet `
-AddressPrefix [Link]/24 `
-PrivateEndpointNetworkPoliciesFlag "Disabled" `
-VirtualNetwork $virtualNetwork
Cau t i on
$virtualNetwork | Set-AzVirtualNetwork
La opción -AsJob crea la máquina virtual en segundo plano. Puede continuar al paso siguiente.
Cuando Azure empieza a crear la máquina virtual en segundo plano, verá algo como esto:
$adminSqlLogin = "SqlAdmin"
$password = "ChangeYourAdminPassword1"
$subnet = $virtualNetwork `
| Select -ExpandProperty subnets `
| Where-Object {$_.Name -eq 'mysubnet'}
Get-AzPublicIpAddress `
-Name myPublicIpAddress `
-ResourceGroupName myResourceGroup `
| Select IpAddress
Abra un símbolo del sistema en el equipo local. Ejecute el comando mstsc. Reemplace por la dirección IP pública
que se devolvió en el último paso:
NOTE
Si ejecutó estos comandos desde un símbolo del sistema de PowerShell en el equipo local y usa la versión 1.0 o posterior del
módulo Az de PowerShell, puede seguir en esa interfaz.
mstsc /v:<publicIpAddress>
1. Cuando se le pida, seleccione Conectar .
2. Escriba el nombre de usuario y la contraseña que especificó al crear la máquina virtual.
NOTE
Es posible que tenga que seleccionar Más opciones > Usar otra cuenta para especificar las credenciales que escribió al crear la
máquina virtual.
3. Seleccione Aceptar .
4. Puede que reciba una advertencia de certificado. Si la recibe, seleccione Sí o Continuar .
Server: UnKnown
Address: [Link]
Non-authoritative answer:
Name: [Link]
Address: [Link]
Aliases: [Link]
C O N F IGURA C IÓ N VA L UE
Recordar contraseña Sí
5. Seleccione Conectar .
6. Examine las bases de datos en el menú izquierdo.
7. (Opcionalmente) Cree o consulte la información de mydatabase.
8. Cierre la conexión de Escritorio remoto a myVM.
Limpieza de recursos
Cuando haya terminado con el punto de conexión privado, SQL Database y la VM, use Remove-AzResourceGroup
para quitar el grupo de recursos y todos los recursos que tiene:
Remove-AzResourceGroup -Name myResourceGroup -Force
Pasos siguientes
Más información sobre Azure Private Link.
Inicio rápido: Creación de un punto de conexión
privado mediante la CLI de Azure
23/09/2020 • 10 minutes to read • Edit Online
Un punto de conexión privado es el bloque de creación fundamental para Private Link en Azure. Permite que los
recursos de Azure, como las máquinas virtuales, se comuniquen de manera privada con recursos de Private Link.
En este inicio rápido, obtendrá información sobre cómo crear una máquina virtual en una red virtual, un servidor
de SQL Database con un punto de conexión privado mediante la CLI de Azure. A continuación, puede acceder a la
máquina virtual y acceder de forma segura al recurso de vínculo privado (un servidor de SQL Database privado en
este ejemplo).
az vm create \
--resource-group myResourceGroup \
--name myVm \
--image Win2019Datacenter
Anote la dirección IP pública de la máquina virtual. Usará esta dirección para conectarse a la máquina virtual desde
Internet en el paso siguiente.
NOTE
Es posible que tenga que seleccionar Más opciones > Usar otra cuenta para especificar las credenciales
que escribió al crear la máquina virtual.
5. Seleccione Aceptar .
6. Puede recibir una advertencia de certificado durante el proceso de inicio de sesión. Si recibe una advertencia
de certificado, seleccione Sí o Continuar .
7. Una vez que aparezca el escritorio de la máquina virtual, minimícelo para volver a su escritorio local.
Server: UnKnown
Address: [Link]
Non-authoritative answer:
Name: [Link]
Address: [Link]
Aliases: [Link]
Pasos siguientes
Más información sobre Azure Private Link.
Tutorial: Restricción del acceso de la red a los
recursos de PaaS mediante puntos de conexión de
servicio de red virtual mediante Azure Portal.
23/09/2020 • 21 minutes to read • Edit Online
Los puntos de conexión de servicio de red virtual permiten que el acceso de la red a algunos recursos de servicio
de Azure esté restringido a una subred de la red virtual. También se puede quitar el acceso de Internet a los
recursos. Los puntos de conexión de servicio proporcionan a la red virtual conexión directa con los servicios de
Azure compatibles, de modo que se puede usar el espacio de direcciones privadas de la red virtual para acceder a
los servicios de Azure. El tráfico destinado a los recursos de Azure a través de los puntos de conexión de servicio
siempre se mantiene en la red troncal de Microsoft Azure. En este tutorial, aprenderá a:
Crear una red virtual con una subred
Agregar una subred y habilitar un punto de conexión de servicio
Crear un recurso de Azure y permitir que la red solo pueda acceder a él desde una subred
Implementar una máquina virtual en cada subred
Confirmar el acceso a un recurso desde una subred
Confirmar que se ha denegado el acceso a un recurso desde una subred e Internet
Si lo prefiere, puede completar este tutorial con la CLI de Azure o Azure PowerShell.
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.
C O N F IGURA C IÓ N VA L UE
Nombre myVirtualNetwork
Firewall Disabled
C O N F IGURA C IÓ N VA L UE
Nombre Privada
Cau t i on
Antes de habilitar un punto de conexión de servicio para una subred existente que tenga recursos, consulte
Modificación de la configuración de subred.
C O N F IGURA C IÓ N VA L UE
Nombre myNsgPrivate
4. Cuando haya creado el grupo de seguridad de red, escriba myNsgPrivate en el cuadro Search resources,
ser vices, and docs (Buscar recursos, servicios y documentos) situado en la parte superior del portal.
Cuando aparezca myNsgPrivate en los resultados de búsqueda, selecciónelo.
5. En Configuración , seleccione Reglas de seguridad de salida .
6. Seleccione +Agregar .
7. Cree una regla que permita la comunicación saliente con el servicio Azure Storage. Especifique o seleccione
los siguientes datos y haga clic en Agregar :
C O N F IGURA C IÓ N VA L UE
Protocolo Any
Acción Allow
Priority 100
8. Cree otra regla de seguridad de salida que deniegue la comunicación a Internet. Esta regla invalida una
regla predeterminada en todos los grupos de seguridad de red que permite la comunicación saliente de
Internet. Repita los pasos 5 a 7 de nuevo, utilizando los siguientes valores:
C O N F IGURA C IÓ N VA L UE
Protocolo Any
C O N F IGURA C IÓ N VA L UE
Acción Denegar
Priority 110
Nombre Deny-Internet-All
C O N F IGURA C IÓ N VA L UE
Source Any
Protocolo Any
Acción Allow
Priority 120
C O N F IGURA C IÓ N VA L UE
C O N F IGURA C IÓ N VA L UE
5. Seleccione Guardar .
6. Cierre el cuadro Firewalls and vir tual networks (Firewalls y redes virtuales).
7. En la opción Configuración de la cuenta de almacenamiento, seleccione Claves de acceso , tal y como se
muestra en la siguiente ilustración:
8. Anote el valor del campo Clave , ya que tendrá que escribirlo manualmente más adelante, cuando asigne el
recurso compartido de archivos a una letra de unidad de una máquina virtual.
C O N F IGURA C IÓ N VA L UE
Nombre myVmPublic
ping [Link]
Dado que el grupo de seguridad de red asociado a la subred Private no permite el acceso de salida a
Internet, no recibirá ninguna respuesta.
8. Cierre la sesión de Escritorio remoto a la máquina virtual myVmPrivate.
Limpieza de recursos
Cuando ya no sea necesario, elimine el grupo de recursos y todos los recursos que contiene:
1. Escriba myResourceGroup en el cuadro Buscar que se encuentra en la parte superior del portal. Seleccione
myResourceGroup cuando lo vea en los resultados de la búsqueda.
2. Seleccione Eliminar grupo de recursos .
3. Escriba myResourceGroup para ESCRIBA EL NOMBRE DEL GRUPO DE RECURSOS: y seleccione Eliminar .
Pasos siguientes
En este tutorial, ha habilitado un punto de conexión de servicio en una subred de la red virtual. Ha aprendido que
puede habilitar puntos de conexión de servicio para los recursos implementados desde varios servicios de Azure.
Ha creado una cuenta de Azure Storage y ha restringido el acceso de la red a la cuenta de almacenamiento que se
encuentra en una subred de la red virtual. Para más información acerca de los puntos de conexión de servicio,
consulte Introducción a los puntos de conexión de un servicio y Administración de subredes.
Si tiene varias redes virtuales en la cuenta, es posible que desee conectar dos de ellas para que los recursos que
están dentro de cada red virtual puedan comunicarse entre sí. Para aprender a conectar redes virtuales, pase al
siguiente tutorial.
Conexión de redes virtuales
Restricción del acceso a la red a los recursos de PaaS
mediante puntos de conexión de servicio de red
virtual mediante PowerShell
23/09/2020 • 21 minutes to read • Edit Online
NOTE
Este artículo se ha actualizado para usar el nuevo módulo Az de Azure PowerShell. Aún puede usar el módulo de AzureRM
que continuará recibiendo correcciones de errores hasta diciembre de 2020 como mínimo. Para más información acerca del
nuevo módulo Az y la compatibilidad con AzureRM, consulte Introducing the new Azure PowerShell Az module
(Presentación del nuevo módulo Az de Azure PowerShell). Para obtener instrucciones sobre la instalación del módulo Az,
consulte Instalación de Azure PowerShell.
Los puntos de conexión de servicio de red virtual permiten que el acceso de la red a algunos recursos de servicio
de Azure esté restringido a una subred de la red virtual. También se puede quitar el acceso de Internet a los
recursos. Los puntos de conexión de servicio proporcionan a la red virtual conexión directa con los servicios de
Azure compatibles, de modo que se puede usar el espacio de direcciones privadas de la red virtual para acceder a
los servicios de Azure. El tráfico destinado a los recursos de Azure a través de los puntos de conexión de servicio
siempre se mantiene en la red troncal de Microsoft Azure. En este artículo aprenderá a:
Crear una red virtual con una subred
Agregar una subred y habilitar un punto de conexión de servicio
Crear un recurso de Azure y permitir que la red solo pueda acceder a él desde una subred
Implementar una máquina virtual en cada subred
Confirmar el acceso a un recurso desde una subred
Confirmar que se ha denegado el acceso a un recurso desde una subred e Internet
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.
Cree una red virtual con New-AzVirtualNetwork. En el ejemplo siguiente se crea una red virtual denominada
myVirtualNetwork con el prefijo de dirección [Link]/16.
$virtualNetwork = New-AzVirtualNetwork `
-ResourceGroupName myResourceGroup `
-Location EastUS `
-Name myVirtualNetwork `
-AddressPrefix [Link]/16
Cree una configuración de subred con New-AzVirtualNetworkSubnetConfig. En el ejemplo siguiente se crea una
configuración de subred para una subred denominada Public:
$subnetConfigPublic = Add-AzVirtualNetworkSubnetConfig `
-Name Public `
-AddressPrefix [Link]/24 `
-VirtualNetwork $virtualNetwork
Cree la subred en la red virtual escribiendo la configuración de dicha subred en la red virtual con Set-
AzVirtualNetwork:
$virtualNetwork | Set-AzVirtualNetwork
Cree una subred adicional en la red virtual. En este ejemplo, se crea una subred denominada Private con un punto
de conexión de servicio para [Link]:
$subnetConfigPrivate = Add-AzVirtualNetworkSubnetConfig `
-Name Private `
-AddressPrefix [Link]/24 `
-VirtualNetwork $virtualNetwork `
-ServiceEndpoint [Link]
$virtualNetwork | Set-AzVirtualNetwork
$rule1 = New-AzNetworkSecurityRuleConfig `
-Name Allow-Storage-All `
-Access Allow `
-DestinationAddressPrefix Storage `
-DestinationPortRange * `
-Direction Outbound `
-Priority 100 `
-Protocol * `
-SourceAddressPrefix VirtualNetwork `
-SourcePortRange *
La siguiente regla deniega el acceso a todas las direcciones IP públicas. La regla anterior invalida esta regla
porque su prioridad es más alta, lo que permite el acceso a las direcciones IP públicas de Azure Storage.
$rule2 = New-AzNetworkSecurityRuleConfig `
-Name Deny-Internet-All `
-Access Deny `
-DestinationAddressPrefix Internet `
-DestinationPortRange * `
-Direction Outbound `
-Priority 110 `
-Protocol * `
-SourceAddressPrefix VirtualNetwork `
-SourcePortRange *
La siguiente regla permite que el tráfico de Protocolo de escritorio remoto (RDP) pueda entrar en la subred desde
cualquier lugar. Se permiten las conexiones de Escritorio remoto a la subred, por lo que puede confirmar acceso a
la red a un recurso en un paso posterior.
$rule3 = New-AzNetworkSecurityRuleConfig `
-Name Allow-RDP-All `
-Access Allow `
-DestinationAddressPrefix VirtualNetwork `
-DestinationPortRange 3389 `
-Direction Inbound `
-Priority 120 `
-Protocol * `
-SourceAddressPrefix * `
-SourcePortRange *
Cree un grupo de seguridad de red con New-AzNetworkSecurityGroup. En el ejemplo siguiente se crea un grupo
de seguridad de red denominado myNsgPrivate.
$nsg = New-AzNetworkSecurityGroup `
-ResourceGroupName myResourceGroup `
-Location EastUS `
-Name myNsgPrivate `
-SecurityRules $rule1,$rule2,$rule3
Set-AzVirtualNetworkSubnetConfig `
-VirtualNetwork $VirtualNetwork `
-Name Private `
-AddressPrefix [Link]/24 `
-ServiceEndpoint [Link] `
-NetworkSecurityGroup $nsg
$virtualNetwork | Set-AzVirtualNetwork
$storageAcctName = '<replace-with-your-unique-storage-account-name>'
New-AzStorageAccount `
-Location EastUS `
-Name $storageAcctName `
-ResourceGroupName myResourceGroup `
-SkuName Standard_LRS `
-Kind StorageV2
Después de crear la cuenta de almacenamiento, recupere la clave para dicha cuenta en una variable con Get-
AzStorageAccountKey:
$storageAcctKey = (Get-AzStorageAccountKey `
-ResourceGroupName myResourceGroup `
-AccountName $storageAcctName).Value[0]
La clave se utiliza para crear un recurso compartido de archivos en un paso posterior. Especifique
$storageAcctKey y anote el valor, ya que tendrá que escribirlo manualmente más adelante, cuando asigne el
recurso compartido de archivos a una unidad de una máquina virtual.
Creación de un recurso compartido de archivos en la cuenta de almacenamiento
Cree un contexto para la clave y la cuenta de almacenamiento con New-AzStorageContext. El contexto encapsula
el nombre y la clave de la cuenta de almacenamiento:
Update-AzStorageAccountNetworkRuleSet `
-ResourceGroupName "myresourcegroup" `
-Name $storageAcctName `
-DefaultAction Deny
$privateSubnet = Get-AzVirtualNetwork `
-ResourceGroupName "myResourceGroup" `
-Name "myVirtualNetwork" `
| Get-AzVirtualNetworkSubnetConfig `
-Name "Private"
Permita el acceso a la red a la cuenta de almacenamiento desde la subred Private con Add-
AzStorageAccountNetworkRule.
Add-AzStorageAccountNetworkRule `
-ResourceGroupName "myresourcegroup" `
-Name $storageAcctName `
-VirtualNetworkResourceId $[Link]
New-AzVm `
-ResourceGroupName "myResourceGroup" `
-Location "East US" `
-VirtualNetworkName "myVirtualNetwork" `
-SubnetName "Public" `
-Name "myVmPublic" `
-AsJob
New-AzVm `
-ResourceGroupName "myResourceGroup" `
-Location "East US" `
-VirtualNetworkName "myVirtualNetwork" `
-SubnetName "Private" `
-Name "myVmPrivate"
La operación de creación de la máquina virtual para Azure tarda unos minutos. No continúe con el paso siguiente
hasta que Azure termine de crear la máquina virtual y devuelva la salida a PowerShell.
Get-AzPublicIpAddress `
-Name myVmPrivate `
-ResourceGroupName myResourceGroup `
| Select IpAddress
Reemplace <publicIpAddress> en el siguiente comando, por la dirección IP pública devuelta por el comando
anterior y, a continuación, escriba el siguiente comando:
mstsc /v:<publicIpAddress>
Se crea un archivo de Protocolo de Escritorio remoto (.rdp) y se descarga en su equipo. Abra el archivo .rdp
descargado. Cuando se le pida, seleccione Conectar . Escriba el nombre de usuario y la contraseña que especificó
al crear la máquina virtual. Puede que deba seleccionar More choices (Más opciones) y, luego, Use a different
account (Usar una cuenta diferente), para especificar las credenciales que escribió al crear la máquina virtual.
Seleccione Aceptar . Puede recibir una advertencia de certificado durante el proceso de inicio de sesión. Si recibe
la advertencia, seleccione Sí o Continuar para continuar con la conexión.
En la máquina virtual myVmPrivate, asigne el recurso compartido de archivos de Azure a la unidad Z con
PowerShell. Antes de ejecutar los comandos que siguen, reemplace <storage-account-key> y
<storage-account-name> por valores que proporcionó o recuperó en Crear una cuenta de almacenamiento.
ping [Link]
Dado que el grupo de seguridad de red asociado a la subred Privada no permite el acceso de salida a otras
direcciones IP públicas que no sean las direcciones asignadas al servicio Azure Storage, no recibirá ninguna
respuesta.
Cierre la sesión de Escritorio remoto a la máquina virtual myVmPrivate.
Get-AzPublicIpAddress `
-Name myVmPublic `
-ResourceGroupName myResourceGroup `
| Select IpAddress
Reemplace <publicIpAddress> en el siguiente comando, por la dirección IP pública devuelta por el comando
anterior y, a continuación, escriba el siguiente comando:
mstsc /v:<publicIpAddress>
En la máquina virtual myVmPublic, intente asignar el recurso compartido de archivos de Azure a la unidad Z.
Antes de ejecutar los comandos que siguen, reemplace <storage-account-key> y <storage-account-name> por
valores que proporcionó o recuperó en Crear una cuenta de almacenamiento.
$acctKey = ConvertTo-SecureString -String "<storage-account-key>" -AsPlainText -Force
$credential = New-Object [Link] -ArgumentList "Azure\<storage-account-
name>", $acctKey
New-PSDrive -Name Z -PSProvider FileSystem -Root "\\<storage-account-name>.[Link]\my-file-
share" -Credential $credential
El acceso al recurso compartido se deniega y recibe el error New-PSDrive : Access is denied . El acceso se deniega
porque la máquina virtual myVmPublic está implementada en la subred Public. La subred Public no tiene ningún
punto de conexión de servicio habilitado para Azure Storage y la cuenta de almacenamiento solo permite el
acceso de red desde la subred Private, no desde la subred Public.
Cierre la sesión de Escritorio remoto a la máquina virtual myVmPublic.
Desde su equipo, intente ver los recursos compartidos de archivos en la cuenta de almacenamiento con el
siguiente comando:
Get-AzStorageFile `
-ShareName my-file-share `
-Context $storageContext
Se deniega el acceso y se recibe el error Get-AzStorageFile: Error en el servidor remoto: 403 Prohibido. Código de
estado HTTP: 403 - Mensaje de error HTTP: This request is not authorized to perform this operation (Esta solicitud
no está autorizada para realizar esta operación) porque el equipo no está en la subred Private de la red virtual
MyVirtualNetwork.
Limpieza de recursos
Cuando ya no lo necesite, puede usar Remove-AzResourceGroup para quitar el grupo de recursos y todos los
recursos que contiene:
Pasos siguientes
En este artículo, ha habilitado un punto de conexión de servicio en una subred de la red virtual. Ha aprendido que
los puntos de conexión de servicio pueden habilitarse para los recursos implementados con varios servicios de
Azure. Ha creado una cuenta de Azure Storage y ha hecho que el acceso de la red a la cuenta de almacenamiento
esté limitado exclusivamente a los recursos que se encuentran en una subred de la red virtual. Para más
información acerca de los puntos de conexión de servicio, consulte Introducción a los puntos de conexión de un
servicio y Administración de subredes.
Si tiene varias redes virtuales en la cuenta, es posible que desee conectar dos de ellas para que los recursos que
están dentro de cada red virtual puedan comunicarse entre sí. Para obtener información sobre cómo hacerlo,
consulte Conexión de redes virtuales.
Restricción del acceso a la red a los recursos de PaaS
con puntos de conexión de servicio de red virtual
mediante la CLI de Azure
23/09/2020 • 19 minutes to read • Edit Online
Los puntos de conexión de servicio de red virtual permiten que el acceso de la red a algunos recursos de servicio
de Azure esté restringido a una subred de la red virtual. También se puede quitar el acceso de Internet a los
recursos. Los puntos de conexión de servicio proporcionan a la red virtual conexión directa con los servicios de
Azure compatibles, de modo que se puede usar el espacio de direcciones privadas de la red virtual para acceder a
los servicios de Azure. El tráfico destinado a los recursos de Azure a través de los puntos de conexión de servicio
siempre se mantiene en la red troncal de Microsoft Azure. En este artículo aprenderá a:
Crear una red virtual con una subred
Agregar una subred y habilitar un punto de conexión de servicio
Crear un recurso de Azure y permitir que la red solo pueda acceder a él desde una subred
Implementar una máquina virtual en cada subred
Confirmar el acceso a un recurso desde una subred
Confirmar que se ha denegado el acceso a un recurso desde una subred e Internet
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.
az group create \
--name myResourceGroup \
--location eastus
Cree una red virtual con una subred con az network vnet create.
Cree una subred adicional en la red virtual con az network vnet subnet create. En este ejemplo, se crea un punto
de conexión de servicio para [Link] para la subred:
Asocie el grupo de seguridad de red a la subred Private con az network vnet subnet update. En el ejemplo
siguiente se asocia el grupo de seguridad de red myNsgPrivate a la subred Private:
Cree reglas de seguridad con az network nsg rule create. La regla siguiente permite el acceso de salida a las
direcciones IP públicas asignadas al servicio Azure Storage:
Cada grupo de seguridad de red contiene varias reglas de seguridad predeterminadas. La regla siguiente invalida
una regla de seguridad predeterminada que permite el acceso de salida a todas las direcciones IP públicas. La
opción destination-address-prefix "Internet" deniega el acceso de salida a todas las direcciones IP públicas. La
regla anterior invalida esta regla porque su prioridad es más alta, lo que permite el acceso a las direcciones IP
públicas de Azure Storage.
La siguiente regla permite la entrada de tráfico SSH en la subred desde cualquier lugar. La regla invalidará
cualquier regla de seguridad predeterminada que deniegue todo el tráfico de entrada procedente de Internet. SSH
se admite en la subred, por lo que dicha conectividad podrá probarse en un paso posterior.
az network nsg rule create \
--resource-group myResourceGroup \
--nsg-name myNsgPrivate \
--name Allow-SSH-All \
--access Allow \
--protocol Tcp \
--direction Inbound \
--priority 120 \
--source-address-prefix "*" \
--source-port-range "*" \
--destination-address-prefix "VirtualNetwork" \
--destination-port-range "22"
storageAcctName="<replace-with-your-unique-storage-account-name>"
Después de crear la cuenta de almacenamiento, recupere la cadena de conexión para dicha cuenta en una variable
con az storage account show-connection-string. La cadena de conexión se utiliza para crear un recurso
compartido de archivos en un paso posterior.
Vea el contenido de la variable y anote el valor de AccountKey devuelto en la salida, porque se utilizará en un
paso posterior.
echo $saConnectionString
az vm create \
--resource-group myResourceGroup \
--name myVmPublic \
--image UbuntuLTS \
--vnet-name myVirtualNetwork \
--subnet Public \
--generate-ssh-keys
La máquina virtual tarda en crearse unos minutos. Después de crear la máquina virtual, la CLI de Azure muestra
información similar a la del ejemplo siguiente:
{
"fqdns": "",
"id": "/subscriptions/00000000-0000-0000-0000-
000000000000/resourceGroups/myResourceGroup/providers/[Link]/virtualMachines/myVmPublic",
"location": "eastus",
"macAddress": "00-0D-3A-23-9A-49",
"powerState": "VM running",
"privateIpAddress": "[Link]",
"publicIpAddress": "[Link]",
"resourceGroup": "myResourceGroup"
}
Tome nota de publicIpAddress en la salida devuelta. En un paso posterior, usaremos esta dirección para obtener
acceso a la máquina virtual desde Internet.
Creación de la segunda máquina virtual
az vm create \
--resource-group myResourceGroup \
--name myVmPrivate \
--image UbuntuLTS \
--vnet-name myVirtualNetwork \
--subnet Private \
--generate-ssh-keys
La máquina virtual tarda en crearse unos minutos. Después de la creación, tome nota de publicIpAddress en la
salida devuelta. En un paso posterior, usaremos esta dirección para obtener acceso a la máquina virtual desde
Internet.
ssh <publicIpAddress>
Monte el recurso compartido de archivos de Azure en el directorio que ha creado. Antes de ejecutar el siguiente
comando, reemplace <storage-account-name> con el nombre de cuenta y <storage-account-key> con la clave que
recuperada en Crear una cuenta de almacenamiento.
Recibirá el símbolo del sistema user@myVmPrivate:~$ . El recurso compartido de archivos de Azure se montó
correctamente en /mnt/MyAzureFileShare.
Asegúrese de que la máquina virtual no tiene conectividad de salida con otras direcciones IP públicas:
ping [Link] -c 4
Dado que el grupo de seguridad de red asociado a la subred Privada no permite el acceso de salida a otras
direcciones IP públicas que no sean las direcciones asignadas al servicio Azure Storage, no recibirá ninguna
respuesta.
Salga de la sesión de SSH en la máquina virtual myVmPrivate.
ssh <publicIpAddress>
Intente montar el recurso compartido de archivos de Azure en el directorio que ha creado. En este artículo se
asume que ha implementado la versión más reciente de Ubuntu. Si está utilizando versiones anteriores de
Ubuntu, consulte Montaje en Linux para instrucciones adicionales sobre el montaje de recursos compartidos de
archivos. Antes de ejecutar el siguiente comando, reemplace <storage-account-name> con el nombre de cuenta y
<storage-account-key> con la clave que recuperada en Crear una cuenta de almacenamiento:
El acceso se deniega y recibe un error mount error(13): Permission denied porque la máquina virtual
myVmPublic está implementada dentro la subred Public. La subred Public no tiene ningún punto de conexión de
servicio habilitado para Azure Storage y la cuenta de almacenamiento solo permite el acceso de red desde la
subred Private, no desde la subred Public.
Salga de la sesión de SSH en la máquina virtual myVmPublic.
Desde su equipo, intente ver los recursos compartidos en la cuenta de almacenamiento con az storage share list.
Reemplace <account-name> y <account-key> con el nombre de la cuenta de almacenamiento y la clave de Crear
una cuenta de almacenamiento:
El acceso se deniega y recibe el error This request is not authorized to perform this operation (Esta solicitud no
está autorizada para realizar esta operación) porque el equipo no está en la subred Private de la red virtual
MyVirtualNetwork.
Limpieza de recursos
Cuando ya no se necesiten, use az group delete para quitar el grupo de recursos y todos los recursos que
contenga.
az group delete --name myResourceGroup --yes
Pasos siguientes
En este artículo, ha habilitado un punto de conexión de servicio en una subred de la red virtual. Ha aprendido que
los puntos de conexión de servicio pueden habilitarse para los recursos implementados con varios servicios de
Azure. Ha creado una cuenta de Azure Storage y ha hecho que el acceso de la red a la cuenta de almacenamiento
esté limitado exclusivamente a los recursos que se encuentran en una subred de la red virtual. Para más
información acerca de los puntos de conexión de servicio, consulte Introducción a los puntos de conexión de un
servicio y Administración de subredes.
Si tiene varias redes virtuales en la cuenta, es posible que desee conectar dos de ellas para que los recursos que
están dentro de cada red virtual puedan comunicarse entre sí. Para obtener información sobre cómo hacerlo,
consulte Conexión de redes virtuales.
Creación, cambio o eliminación de la directiva de
punto de conexión de servicio mediante Azure Portal
23/09/2020 • 7 minutes to read • Edit Online
Las directivas de puntos de conexión de servicio le permiten filtrar el tráfico de red virtual a recursos específicos de
Azure, sobre puntos de conexión de servicio. Si no está familiarizado con estas directivas, consulte Directivas de
punto de conexión de servicio para más información.
En este tutorial, aprenderá a:
Creación de una directiva de punto de conexión de servicio
Definición de Crear una directiva de punto de conexión de servicio
Creación de una red virtual con una subred
Asociación una directiva de punto de conexión de servicio a una subred
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.
3. Seleccione la directiva y haga clic en Definiciones de directiva para ver o agregar más definiciones.
4. Seleccione Subredes asociadas para ver las subredes asociadas a la directiva. Si todavía no hay ninguna
subred asociada, siga las instrucciones del paso siguiente.
5. Asociación de una directiva a una subred
WARNING
Asegúrese de que todos los recursos a los que se accede desde la subred se agregan a la directiva antes de asociarla a la
subred especificada. Una vez que la directiva está asociada, solo se permitirá el acceso a los recursos de la lista de permitidos
en los puntos de conexión de servicio.
Asegúrese también de que no existe ningún servicio de Azure administrado en la subred que se está asociando a la directiva
de punto de conexión de servicio.
Para poder asociar una directiva a una subred, debe crear una red virtual y una subred. Consulte el artículo
sobre la creación de una red virtual para obtener ayuda.
Cuando haya configurado la red virtual y la subred, debe configurar los puntos de conexión de servicio de
red virtual para Azure Storage. En la hoja Red virtual, seleccione Puntos de conexión de ser vicio y, en el
panel siguiente, seleccione [Link] y en Subredes , seleccione la red virtual o la subred
deseada.
Ahora, puede seleccionar la directiva de punto de conexión de servicio en la lista desplegable del panel
anterior, si ya ha creado directivas de punto de conexión de servicio antes de configurar el punto de
conexión de servicio para la subred, tal como se muestra a continuación.
O bien, si va a asociar las directivas de punto de conexión de servicio después de configurar los puntos de
conexión de servicio, puede elegir asociar la subred desde la hoja Directiva de punto de conexión de
servicio. Para ello, vaya al panel Subredes asociadas como se muestra a continuación.
WARNING
El acceso a los recursos de Azure Storage en todas las regiones se restringe según la directiva de punto de conexión de
servicio de esta subred.
Pasos siguientes
En este artículo, ha creado una directiva de punto de conexión de servicio y la ha asociado a una subred. Para saber
más de las directivas de punto de conexión de servicio, consulte Directivas de punto de conexión de servicio de
redes virtuales (versión preliminar).
Administración de la filtración de datos a cuentas de
Azure Storage con directivas de punto de conexión
de servicio de red virtual mediante Azure PowerShell
23/09/2020 • 19 minutes to read • Edit Online
NOTE
Este artículo se ha actualizado para usar el nuevo módulo Az de Azure PowerShell. Aún puede usar el módulo de AzureRM
que continuará recibiendo correcciones de errores hasta diciembre de 2020 como mínimo. Para más información acerca del
nuevo módulo Az y la compatibilidad con AzureRM, consulte Introducing the new Azure PowerShell Az module (Presentación
del nuevo módulo Az de Azure PowerShell). Para obtener instrucciones sobre la instalación del módulo Az, consulte
Instalación de Azure PowerShell.
Las directivas de punto de conexión de servicio de red virtual permiten aplicar el control de acceso en cuentas de
Azure Storage desde una red virtual a través de puntos de conexión de servicio. Se trata de una clave para proteger
las cargas de trabajo, administrar qué cuentas de almacenamiento se permiten y dónde se permite la filtración de
datos. En este artículo aprenderá a:
Cree una red virtual.
Agregue una subred y habilite un punto de conexión de servicio para Azure Storage.
Cree dos cuentas de Azure Storage y permita el acceso de red a estas desde la subred creada anteriormente.
Crear una directiva de punto de conexión de servicio para permitir el acceso solo a una de las cuentas de
almacenamiento.
Implementar una máquina virtual (VM) en la subred.
Confirmar el acceso a la cuenta de almacenamiento permitida desde la subred.
Confirmar que se ha denegado el acceso a la cuenta de almacenamiento no permitida desde la subred.
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.
New-AzResourceGroup `
-ResourceGroupName myResourceGroup `
-Location EastUS
Cree una red virtual con New-AzVirtualNetwork. En el ejemplo siguiente se crea una red virtual denominada
myVirtualNetwork con el prefijo de dirección [Link]/16.
$virtualNetwork = New-AzVirtualNetwork `
-ResourceGroupName myResourceGroup `
-Location EastUS `
-Name myVirtualNetwork `
-AddressPrefix [Link]/16
$subnetConfigPrivate = Add-AzVirtualNetworkSubnetConfig `
-Name Private `
-AddressPrefix [Link]/24 `
-VirtualNetwork $virtualNetwork `
-ServiceEndpoint [Link]
$virtualNetwork | Set-AzVirtualNetwork
$rule1 = New-AzNetworkSecurityRuleConfig `
-Name Allow-Storage-All `
-Access Allow `
-DestinationAddressPrefix Storage `
-DestinationPortRange * `
-Direction Outbound `
-Priority 100 -Protocol * `
-SourceAddressPrefix VirtualNetwork `
-SourcePortRange *
La siguiente regla deniega el acceso a todas las direcciones IP públicas. La regla anterior invalida esta regla porque
su prioridad es más alta, lo que permite el acceso a las direcciones IP públicas de Azure Storage.
$rule2 = New-AzNetworkSecurityRuleConfig `
-Name Deny-Internet-All `
-Access Deny `
-DestinationAddressPrefix Internet `
-DestinationPortRange * `
-Direction Outbound `
-Priority 110 -Protocol * `
-SourceAddressPrefix VirtualNetwork `
-SourcePortRange *
La siguiente regla permite que el tráfico de Protocolo de escritorio remoto (RDP) pueda entrar en la subred desde
cualquier lugar. Se permiten las conexiones de Escritorio remoto a la subred, por lo que puede confirmar acceso a la
red a un recurso en un paso posterior.
$rule3 = New-AzNetworkSecurityRuleConfig `
-Name Allow-RDP-All `
-Access Allow `
-DestinationAddressPrefix VirtualNetwork `
-DestinationPortRange 3389 `
-Direction Inbound `
-Priority 120 `
-Protocol * `
-SourceAddressPrefix * `
-SourcePortRange *
Cree un grupo de seguridad de red con New-AzNetworkSecurityGroup. En el ejemplo siguiente se crea un grupo
de seguridad de red denominado myNsgPrivate.
$nsg = New-AzNetworkSecurityGroup `
-ResourceGroupName myResourceGroup `
-Location EastUS `
-Name myNsgPrivate `
-SecurityRules $rule1,$rule2,$rule3
$virtualNetwork | Set-AzVirtualNetwork
$storageAcctName1 = 'allowedaccount'
New-AzStorageAccount `
-Location EastUS `
-Name $storageAcctName1 `
-ResourceGroupName myResourceGroup `
-SkuName Standard_LRS `
-Kind StorageV2
Después de crear la cuenta de almacenamiento, recupere la clave para dicha cuenta en una variable con Get-
AzStorageAccountKey:
La clave se utiliza para crear un recurso compartido de archivos en un paso posterior. Especifique $storageAcctKey
y anote el valor, ya que tendrá que escribirlo manualmente más adelante, cuando asigne el recurso compartido de
archivos a una unidad de una máquina virtual.
Ahora repita los pasos anteriores para crear una segunda cuenta de almacenamiento.
$storageAcctName2 = 'notallowedaccount'
New-AzStorageAccount `
-Location EastUS `
-Name $storageAcctName2 `
-ResourceGroupName myResourceGroup `
-SkuName Standard_LRS `
-Kind StorageV2
Recupere también la clave de la cuenta de almacenamiento de esta cuenta para usarla posteriormente para crear
un recurso compartido de archivos.
Update-AzStorageAccountNetworkRuleSet `
-ResourceGroupName myresourcegroup `
-Name $storageAcctName1 `
-DefaultAction Deny
Update-AzStorageAccountNetworkRuleSet `
-ResourceGroupName myresourcegroup `
-Name $storageAcctName2 `
-DefaultAction Deny
$privateSubnet = Get-AzVirtualNetwork `
-ResourceGroupName myResourceGroup `
-Name myVirtualNetwork `
| Get-AzVirtualNetworkSubnetConfig -Name Private
Permita el acceso a la red a la cuenta de almacenamiento desde la subred Private con Add-
AzStorageAccountNetworkRule.
Add-AzStorageAccountNetworkRule `
-ResourceGroupName myresourcegroup `
-Name $storageAcctName1 `
-VirtualNetworkResourceId $[Link]
Add-AzStorageAccountNetworkRule `
-ResourceGroupName myresourcegroup `
-Name $storageAcctName2 `
-VirtualNetworkResourceId $[Link]
Cree la directiva de punto de conexión de servicio mediante la definición de directiva creada anteriormente.
$virtualNetwork | Set-AzVirtualNetwork
Get-AzPublicIpAddress `
-Name myVmPrivate `
-ResourceGroupName myResourceGroup `
| Select IpAddress
Reemplace <publicIpAddress> en el siguiente comando, por la dirección IP pública devuelta por el comando
anterior y, a continuación, escriba el siguiente comando:
mstsc /v:<publicIpAddress>
Se crea un archivo de Protocolo de Escritorio remoto (.rdp) y se descarga en su equipo. Abra el archivo .rdp
descargado. Cuando se le pida, seleccione Conectar . Escriba el nombre de usuario y la contraseña que especificó al
crear la máquina virtual. Puede que deba seleccionar More choices (Más opciones) y, luego, Use a different
account (Usar una cuenta diferente), para especificar las credenciales que escribió al crear la máquina virtual.
Seleccione Aceptar . Puede recibir una advertencia de certificado durante el proceso de inicio de sesión. Si recibe la
advertencia, seleccione Sí o Continuar para continuar con la conexión.
En la VM myVmPrivate, asigne el recurso compartido de archivos de Azure de la cuenta de almacenamiento
permitida a la unidad Z con PowerShell.
El acceso al recurso compartido se deniega y recibe el error New-PSDrive : Access is denied . Se denegó el acceso
porque la cuenta de almacenamiento notallowedaccount no está en la lista de recursos permitidos en la directiva
de punto de conexión de servicio.
Cierre la sesión de Escritorio remoto a la máquina virtual myVmPublic.
Limpieza de recursos
Cuando ya no lo necesite, puede usar Remove-AzResourceGroup para quitar el grupo de recursos y todos los
recursos que contiene:
Pasos siguientes
En este artículo, ha aplicado una directiva de punto de conexión de servicio a través de un punto de conexión de
servicio de Azure Virtual Network para Azure Storage. Ha creado cuentas de Azure Storage y limitado el acceso de
red solo a determinadas cuentas de almacenamiento (por tanto, denegado a otras) desde una subred de la red
virtual. Para más información sobre las directivas de punto de conexión de servicio, consulte Información general
sobre las directivas de punto de conexión de servicio.
Administración de la filtración de datos a cuentas de
Azure Storage con directivas de punto de conexión
de servicio de red virtual mediante la CLI de Azure
23/09/2020 • 17 minutes to read • Edit Online
Las directivas de punto de conexión de servicio de red virtual permiten aplicar el control de acceso en cuentas de
Azure Storage desde una red virtual a través de puntos de conexión de servicio. Se trata de una clave para proteger
las cargas de trabajo, administrar qué cuentas de almacenamiento se permiten y dónde se permite la filtración de
datos. En este artículo aprenderá a:
Crear una red virtual y agregar una subred.
Habilitar un punto de conexión de servicio para Azure Storage.
Crear dos cuentas de Azure Storage y permita el acceso de red a estas desde la subred creada anteriormente.
Crear una directiva de punto de conexión de servicio para permitir el acceso solo a una de las cuentas de
almacenamiento.
Implementar una máquina virtual (VM) en la subred.
Confirmar el acceso a la cuenta de almacenamiento permitida desde la subred.
Confirmar que se ha denegado el acceso a la cuenta de almacenamiento no permitida desde la subred.
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.
az group create \
--name myResourceGroup \
--location eastus
Cree una red virtual con una subred con az network vnet create.
Asocie el grupo de seguridad de red a la subred Private con az network vnet subnet update. En el ejemplo siguiente
se asocia el grupo de seguridad de red myNsgPrivate a la subred Private:
Cada grupo de seguridad de red contiene varias reglas de seguridad predeterminadas. La regla siguiente invalida
una regla de seguridad predeterminada que permite el acceso de salida a todas las direcciones IP públicas. La
opción destination-address-prefix "Internet" deniega el acceso de salida a todas las direcciones IP públicas. La
regla anterior invalida esta regla porque su prioridad es más alta, lo que permite el acceso a las direcciones IP
públicas de Azure Storage.
La siguiente regla permite la entrada de tráfico SSH en la subred desde cualquier lugar. La regla invalidará cualquier
regla de seguridad predeterminada que deniegue todo el tráfico de entrada procedente de Internet. SSH se admite
en la subred, por lo que dicha conectividad podrá probarse en un paso posterior.
storageAcctName1="allowedstorageacc"
storageAcctName2="notallowedstorageacc"
Después de crear las cuentas de almacenamiento, recupere la cadena de conexión para dichas cuentas en una
variable con az storage account show-connection-string. La cadena de conexión se utiliza para crear un recurso
compartido de archivos en un paso posterior.
Vea el contenido de la variable y anote el valor de AccountKey devuelto en la salida, porque se utilizará en un paso
posterior.
echo $saConnectionString1
echo $saConnectionString2
Guarde el URI de recurso para la cuenta de almacenamiento permitida en una variable. Antes de ejecutar el
comando siguiente, reemplace <your-subscription-id> por el valor real de su identificador de suscripción.
$serviceResourceId="/subscriptions/<your-subscription-
id>/resourceGroups/myResourceGroup/providers/[Link]/storageAccounts/allowedstorageacc"
Cree y agregue una definición de directiva para permitir la cuenta de Azure Storage anterior en la directiva de
punto de conexión de servicio.
az network service-endpoint policy-definition create \
--resource-group myResourceGroup \
--policy-name mysepolicy \
--name mypolicydefinition \
--service "[Link]" \
--service-resources $serviceResourceId
Y actualice la subred de la red virtual para asociarla a la directiva de punto de conexión de servicio creada en el
paso anterior.
az vm create \
--resource-group myResourceGroup \
--name myVmPrivate \
--image UbuntuLTS \
--vnet-name myVirtualNetwork \
--subnet Private \
--generate-ssh-keys
La máquina virtual tarda en crearse unos minutos. Después de la creación, tome nota de publicIpAddress en la
salida devuelta. En un paso posterior, usaremos esta dirección para obtener acceso a la máquina virtual desde
Internet.
Confirmación del acceso a la cuenta de almacenamiento
SSH en la máquina virtual myVmPrivate. Reemplace <publicIpAddress> por la dirección IP pública de la máquina
virtual myVmPrivate.
ssh <publicIpAddress>
Monte el recurso compartido de archivos de Azure en el directorio que ha creado. Antes de ejecutar el comando
siguiente, reemplace <storage-account-key> por el valor de AccountKey de $saConnectionString1 .
sudo mount --types cifs //[Link]/my-file-share /mnt/MyAzureFileShare1 --
options vers=3.0,username=allowedstorageacc,password=<storage-account-
key>,dir_mode=0777,file_mode=0777,serverino
Recibirá el símbolo del sistema user@myVmPrivate:~$ . El recurso compartido de archivos de Azure se montó
correctamente en /mnt/MyAzureFileShare.
Confirmación de la denegación del acceso a la cuenta de almacenamiento
En la misma máquina virtual myVmPrivate, cree un directorio para un punto de montaje:
Se ha denegado el acceso y recibe un error de mount error(13): Permission denied , porque esta cuenta de
almacenamiento no está en la lista de permitidos de la directiva de punto de conexión de servicio que se aplica a la
subred.
Salga de la sesión de SSH en la máquina virtual myVmPublic.
Limpieza de recursos
Cuando ya no se necesiten, use az group delete para quitar el grupo de recursos y todos los recursos que contenga.
Pasos siguientes
En este artículo, ha aplicado una directiva de punto de conexión de servicio a través de un punto de conexión de
servicio de Azure Virtual Network para Azure Storage. Ha creado cuentas de Azure Storage y limitado el acceso de
red solo a determinadas cuentas de almacenamiento (por tanto, denegado a otras) desde una subred de la red
virtual. Para más información sobre las directivas de punto de conexión de servicio, consulte Información general
sobre las directivas de punto de conexión de servicio.
Administración de Protección contra DDoS de Azure
estándar mediante Azure Portal
23/09/2020 • 27 minutes to read • Edit Online
Obtenga información acerca de cómo habilitar y deshabilitar la protección contra denegación de servicio (DDoS)
distribuido y usar la telemetría para mitigar un ataque DDoS con Protección contra DDoS de Azure estándar.
Protección contra DDoS de Azure estándar protege los recursos de Azure, como las máquinas virtuales, los
equilibradores de carga y las puertas de enlace de aplicaciones que disponen de una dirección IP pública de Azure
asignada. Para más información sobre el estándar de protección contra DDoS y sus funcionalidades, vea
Introducción a Protección contra DDoS de Azure estándar.
Antes de completar los pasos de este tutorial, inicie sesión en Azure Portal en [Link] con una
cuenta asignada al rol de colaborador de red o a un rol personalizado que tenga asignadas las acciones apropiadas
en Permisos.
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.
C O N F IGURA C IÓ N VA L UE
Nombre myDdosProtectionPlan
C O N F IGURA C IÓ N VA L UE
Nombre myVirtualNetwork
DDoS Protection Standard Seleccione Habilitar . El plan que selecciona puede estar
en la misma suscripción que la red virtual, o una
suscripción distinta, pero ambas suscripciones deben estar
asociadas al mismo inquilino de Azure Active Directory.
No puede mover una red virtual a otro grupo de recursos ni a otra suscripción si DDoS Standard está habilitado
para la red virtual. Si tiene que mover una red virtual que tenga habilitado DDoS Standard, primero deshabilítelo,
mueva la red virtual y, luego, habilite DDoS Standard. Después de eso, se restablecen los umbrales de directiva
ajustados automáticamente para todas las direcciones IP públicas protegidas en la red virtual.
C O N F IGURA C IÓ N VA L UE
Nombre myDdosAlert
Dentro de unos pocos minutos después de la detección del ataque, recibirá un correo electrónico con
métricas de Azure Monitor que tiene un aspecto similares a la imagen siguiente:
Para simular un ataque de DDoS para validar la alerta, consulte Validación de la detección de DDoS.
Puede aprender más sobre configurar webhooks y aplicaciones lógicas para la creación de alertas.
Los umbrales de las directivas se configuran automáticamente con nuestro sistema de generación de perfiles de
tráfico de red basado en aprendizaje automático de Azure. Solo cuando se supera el umbral de la directiva, la
mitigación de DDoS se produce para la dirección IP que está siendo atacada.
Las alertas incluyen información general sobre la dirección IP pública que está bajo ataque, información de
inteligencia geográfica y de amenazas y los pasos para solucionar el problema.
Permisos
Para trabajar con planes de protección contra DDoS, su cuenta debe estar asignada al rol de colaborador de red o a
un rol personalizado que tenga asignadas las acciones adecuadas que se muestran en la tabla siguiente:
A C C IÓ N N O M B RE
Para habilitar la protección contra DDoS para una red virtual, su cuenta también debe estar asignada a las acciones
para redes virtuales adecuadas.
Pasos siguientes
Creación y asignación de definiciones de Azure Policy para redes virtuales
Asociación con Azure DDoS Protection estándar
23/09/2020 • 9 minutes to read • Edit Online
En este artículo se describen las oportunidades de asociación habilitadas por Azure DDoS Protection estándar. Este
artículo está diseñado para ayudar a los administradores de productos y a los roles de desarrollo empresarial a
comprender las rutas de inversión, y para ofrecer información sobre las propuestas de valor de la asociación.
Información previa
Los ataques por denegación de servicio distribuido (DDoS) son uno de los principales problemas de seguridad y
disponibilidad que notifican los clientes que mueven sus aplicaciones a la nube. La extorsión y el hacktivismo son
motivaciones comunes de los ataques DDoS, que han aumentado de forma constante en el tipo, la escala y la
frecuencia de repetición, ya que cometerlos resulta relativamente fácil y económico.
Azure DDoS Protection ofrece técnicas defensivas contra las amenazas de DDoS más sofisticadas, en las que usa la
escala global de Redes de Azure. El servicio proporciona funcionalidades mejoradas de mitigación de DDoS para las
aplicaciones y los recursos implementados en redes virtuales.
Los asociados tecnológicos pueden proteger los recursos de sus clientes de forma nativa con Azure DDoS
Protection estándar para abordar los problemas de disponibilidad y confiabilidad debido a ataques DDoS.
NOTE
Solo se debe crear un plan de DDoS Protection para un inquilino determinado.
2. Implemente un servicio con un punto de conexión público en sus suscripciones (de asociado), como el
equilibrador de carga, los firewalls y el firewall de aplicaciones web.
3. Habilite Azure DDoS Protection estándar en la red virtual del servicio que tiene puntos de conexión públicos
mediante el plan de DDoS Protection creado en el primer paso. Para obtener instrucciones detalladas, consulte
el tema sobre la habilitación del plan de DDoS Protection estándar.
IMPORTANT
Una vez habilitado Azure DDoS Protection estándar en una red virtual, todas las direcciones IP públicas de esa red
virtual se protegen automáticamente. El origen de estas direcciones IP públicas puede estar en Azure (suscripción de
cliente) o fuera de Azure.
4. Opcionalmente, integre la telemetría y los análisis de ataques de Azure DDoS Protection estándar en el panel
orientado al cliente específico de la aplicación. Para obtener más información sobre el uso de la telemetría,
consulte el tema sobre el uso de la telemetría de DDoS Protection. Para obtener más información sobre la
configuración de análisis de ataques, consulte Configuración del análisis de ataques DDoS.
Guías de incorporación y documentación técnica
Página del producto Azure DDoS Protection
Documentación de Azure DDoS Protection
Referencia de la API de Azure DDoS Protection
Referencia de la API de Azure Virtual Network
Obtener ayuda
Si tiene alguna pregunta sobre las integraciones de productos, aplicaciones o servicios con Azure DDoS
Protection estándar, puede ponerse en contacto con la comunidad de seguridad de Azure.
Siga las discusiones sobre Stack Overflow.
Comercialización de productos
El programa principal para la asociación con Microsoft es Microsoft Partner Network. – Las integraciones de
seguridad de Microsoft Graph se incluyen en el seguimiento de fabricante de software independiente (ISV) de
MPN.
Asociación de seguridad inteligente de Microsoft es el programa específico para que los asociados de seguridad
de Microsoft le ayuden a enriquecer sus productos de seguridad y a mejorar la capacidad de detección de los
clientes de sus integraciones con productos de seguridad de Microsoft.
Pasos siguientes
Ver las integraciones de asociados existentes:
Barracuda WAF-as-a-Service
Azure Cloud WAF de Radware
Crear, modificar o eliminar un grupo de seguridad
de red
23/09/2020 • 33 minutes to read • Edit Online
Las reglas de seguridad de grupos de seguridad de red permiten filtrar el tipo de tráfico de red que puede fluir
dentro y fuera de las interfaces de red y las subredes de redes virtuales. Para más información acerca de los
grupos de seguridad de red, consulte Seguridad de las redes. Después, complete el tutorial Filtrado del tráfico
de red para obtener experiencia con los grupos de seguridad de red.
Antes de empezar
NOTE
Este artículo se ha actualizado para usar el nuevo módulo Az de Azure PowerShell. Aún puede usar el módulo de
AzureRM que continuará recibiendo correcciones de errores hasta diciembre de 2020 como mínimo. Para más
información acerca del nuevo módulo Az y la compatibilidad con AzureRM, consulte Introducing the new Azure
PowerShell Az module (Presentación del nuevo módulo Az de Azure PowerShell). Para obtener instrucciones sobre la
instalación del módulo Az, consulte Instalación de Azure PowerShell.
Si no tiene ninguna, configure una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita.
Complete una de estas tareas antes de continuar con este artículo:
Usuarios de Por tal : Inicie sesión en Azure Portal con su cuenta de Azure.
Usuarios de PowerShell : ejecute los comandos en Azure Cloud Shell, o bien ejecute PowerShell en el
equipo. Azure Cloud Shell es un shell interactivo gratuito que puede usar para ejecutar los pasos de este
artículo. Tiene las herramientas comunes de Azure preinstaladas y configuradas para usarlas en la
cuenta. En la pestaña del explorador Azure Cloud Shell, busque la lista desplegable Seleccionar
entorno y, después, elija PowerShell si aún no está seleccionado.
Si ejecuta PowerShell en el entorno local, use la versión del módulo de Azure PowerShell 1.0.0 o una
posterior. Ejecute Get-Module -ListAvailable [Link] para buscar la versión instalada. Si necesita
actualizarla, consulte Instalación del módulo de Azure PowerShell. Ejecute Connect-AzAccount para crear
una conexión con Azure.
Usuarios de la interfaz de la línea de comandos (CLI) de Azure : ejecute los comandos en Azure
Cloud Shell, o bien ejecute la CLI en el equipo. Use la versión 2.0.28 de la CLI de Azure o una posterior si
ejecuta la CLI de Azure en el entorno local. Ejecute az --version para buscar la versión instalada. Si
necesita instalarla o actualizarla, vea Instalación de la CLI de Azure. Ejecute az login para crear una
conexión con Azure.
La cuenta en la que inicia sesión o con la que se conecta a Azure debe tener asignado el rol Colaborador de red
o un rol personalizado que tenga asignadas las acciones apropiadas en Permisos.
C O N F IGURA C IÓ N A C C IÓ N
PowerShell New-AzNetworkSecurityGroup
PowerShell Get-AzNetworkSecurityGroup
PowerShell Get-AzNetworkSecurityGroup
PowerShell Set-AzNetworkSecurityGroup
Asociar o desasociar un grupo de seguridad de red a o de una subred o una interfaz de red
Para asociar un grupo de seguridad de red a una interfaz de red o desasociarlo de esta, consulte Asociar un
grupo de seguridad de red o una interfaz de red o desasociarlo de esta. Para asociar un grupo de seguridad de
red a una subred o desasociarlo de esta, consulte Modificación de la configuración de subred.
Eliminar un grupo de seguridad de red
Si un grupo de seguridad de red está asociado a subredes o interfaces de red, no se puede eliminar. Desasocie
un grupo de seguridad de red de todas las subredes e interfaces de red antes de intentar eliminarlo.
1. Diríjase a Azure Portal para ver sus grupos de seguridad de red. Busque y seleccione Grupos de
seguridad de red .
2. Seleccione el nombre del grupo de seguridad de red que quiere eliminar.
3. En la barra de herramientas del grupo de seguridad de red, seleccione Eliminar . A continuación,
seleccione Sí en el cuadro de diálogo de confirmación.
Comandos:
H ERRA M IEN TA GET - H EL P
PowerShell Remove-AzNetworkSecurityGroup
C O N F IGURA C IÓ N VA L UE DETA L L ES
Inter valos de direcciones IP de Lista delimitada por comas de Esta opción aparece si cambia
origen y CIDR direcciones IP e intervalos de Origen a Direcciones IP .
Enrutamiento de interdominios sin Debe especificar un valor único
clases (CIDR) o una lista de varios valores
separados por comas. Un
ejemplo de varios valores es
[Link]/16, [Link] .
Se aplican límites al número de
valores que puede especificar.
Para más información, consulte
Límites de Azure.
Si la dirección IP que especifica
se asigna a una VM de Azure,
especifique su dirección IP
privada, no la pública. Azure
procesa las reglas de seguridad
después de cambiar la dirección
IP pública por una dirección IP
privada para las reglas de
seguridad de entrada, pero
antes de cambiar una dirección
IP privada por una dirección IP
pública para las reglas de salida.
Para más información sobre las
direcciones IP públicas y
privadas de Azure, consulte
Tipos de direcciones IP.
Etiqueta de ser vicio de origen Una etiqueta de servicio de la lista Esta opción de configuración
desplegable opcional aparece si se establece
Origen en Etiqueta de ser vicio
para una regla de seguridad de
entrada. Una etiqueta de servicio es
un identificador predefinido para
una categoría de direcciones IP. Para
más información sobre las etiquetas
de servicio disponibles y qué
representa cada etiqueta, consulte
Etiquetas de servicio.
Inter valos de puer tos de Uno de los valores siguientes: Esta opción de configuración
origen Un puerto único, como 80 especifica los puertos en los que la
Un intervalo de puertos, regla permite o deniega el tráfico.
como 1024-65535 Se aplican límites al número de
puertos que puede especificar. Para
Una lista de puertos únicos
más información, consulte Límites
o intervalos de puertos
de Azure.
separados por comas, como
80, 1024-65535
Un asterisco ( * ) para
permitir el tráfico en
cualquier puerto
Inter valos de direcciones IP de Lista de direcciones IP e intervalos Esta opción aparece si cambia
destino y CIDR CIDR delimitados por comas Destino a Direcciones IP . De
manera similar a Origen e
Inter valos de direcciones IP
de origen y CIDR, puede
especificar uno o varios
intervalos o direcciones. Se
aplican límites al número que
puede especificar. Para más
información, consulte Límites de
Azure.
Si la dirección IP que especifica
se asigna a una VM de Azure,
asegúrese de especificar su
dirección IP privada, no la
pública. Azure procesa las reglas
de seguridad después de
cambiar la dirección IP pública
por una dirección IP privada
para las reglas de seguridad de
entrada, pero antes de cambiar
una dirección IP privada por
una dirección IP pública para las
reglas de salida. Para más
información sobre las
direcciones IP públicas y
privadas de Azure, consulte
Tipos de direcciones IP.
Etiqueta de ser vicio de destino Una etiqueta de servicio de la lista Esta opción de configuración
desplegable opcional aparece si se establece
Destino en Etiqueta de ser vicio
para una regla de seguridad de
salida. Una etiqueta de servicio es
un identificador predefinido para
una categoría de direcciones IP. Para
más información sobre las etiquetas
de servicio disponibles y qué
representa cada etiqueta, consulte
Etiquetas de servicio.
Inter valos de puer tos de Uno de los valores siguientes: Como con Inter valos de puer tos
destino Un puerto único, como 80 de origen , puede especificar uno o
Un intervalo de puertos, varios puertos e intervalos. Se
como 1024-65535 aplican límites al número que puede
especificar. Para más información,
Una lista de puertos únicos
consulte Límites de Azure.
o intervalos de puertos
separados por comas, como
80, 1024-65535
Un asterisco ( * ) para
permitir el tráfico en
cualquier puerto
Prioridad Escriba un valor de 100 a 4096 que Azure procesa las reglas de
sea único para todas las reglas de seguridad en orden de prioridad.
seguridad del grupo de seguridad Cuanto menor sea el número,
de red mayor será la prioridad. Se
recomienda dejar un espacio entre
los números de prioridad al crear
reglas, como 100, 200 y 300. Dejar
espacios facilita la adición de reglas
en el futuro, de modo que pueda
asignarles una prioridad por encima
o por debajo de las reglas
existentes.
Comandos:
PowerShell New-AzNetworkSecurityRuleConfig
PowerShell Get-AzNetworkSecurityRuleConfig
NOTE
Este procedimiento solo se aplica a una regla de seguridad personalizada. No funciona si elige una regla de
seguridad predeterminada.
Comandos:
PowerShell Get-AzNetworkSecurityRuleConfig
NOTE
Este procedimiento solo se aplica a una regla de seguridad personalizada. No se permite cambiar una regla de
seguridad predeterminada.
Comandos:
PowerShell Set-AzNetworkSecurityRuleConfig
NOTE
Este procedimiento solo se aplica a una regla de seguridad personalizada. No se permite eliminar una regla de
seguridad predeterminada.
Comandos:
PowerShell Remove-AzNetworkSecurityRuleConfig
C O N F IGURA C IÓ N A C C IÓ N
PowerShell New-AzApplicationSecurityGroup
PowerShell Get-AzApplicationSecurityGroup
PowerShell Get-AzApplicationSecurityGroup
En la barra de menús, también puede seleccionar Control de acceso (IAM) . En la página Control de
acceso (IAM) , puede asignar o quitar permisos para el grupo de seguridad de aplicaciones.
Comandos:
PowerShell Remove-AzApplicationSecurityGroup
Permisos
Para realizar tareas en grupos de seguridad de red, reglas de seguridad y grupos de seguridad de aplicaciones,
la cuenta debe estar asignada al rol de colaborador de red o a un rol personalizado que tenga asignados los
permisos adecuados que se indican en las tablas siguientes:
Grupo de seguridad de red
A C C IÓ N N O M B RE
Pasos siguientes
Crear una red o un grupo de seguridad de aplicaciones con scripts de ejemplo de PowerShell o de la CLI de
Azure, o bien con plantillas de Azure Resource Manager
Crear y asignar definiciones de Azure Policy para redes virtuales
Escenario de aplicación virtual
23/09/2020 • 19 minutes to read • Edit Online
Un escenario común entre los clientes de Azure de mayor tamaño es la necesidad de ofrecer una aplicación en 2
niveles expuesta a Internet a la vez que permiten el acceso al nivel posterior desde un centro de datos local. Este
documento le guiará en un escenario con Rutas definidas por el usuario (UDR), una instancia de VPN Gateway y
aplicaciones virtuales de red para implementar un entorno de 2 niveles que cumple los siguientes requisitos:
Solo se debe poder tener acceso a la aplicación web desde una red pública de Internet.
El servidor web que hospeda la aplicación debe poder tener acceso a un servidor de aplicaciones back-end.
Todo el tráfico desde Internet a la aplicación web debe pasar por una aplicación virtual de firewall. Esta
aplicación virtual se usará solo para el tráfico de Internet.
Todo el tráfico que vaya al servidor de aplicaciones debe pasar por una aplicación virtual de firewall. Esta
aplicación virtual se usará para tener acceso al servidor back-end y el acceso entrante provendrá de la red local
a través de VPN Gateway.
Los administradores deberán poder administrar las aplicaciones virtuales de firewall desde los equipos locales
con una tercera aplicación virtual de firewall que se usará exclusivamente para la administración.
Este es un escenario de red perimetral estándar con una red perimetral y una red protegida. Dicho escenario se
puede construir en Azure con NSG, aplicaciones virtuales de firewall o una combinación de ambos elementos. La
tabla a continuación muestra algunas de las ventajas y desventajas entre los NSG y las aplicaciones virtuales de
firewall.
VEN TA JA S DESVEN TA JA S
La solución siguiente usa aplicaciones virtuales de firewall para implementar un escenario de red protegida o red
perimetral.
Consideraciones
Puede implementar el entorno que se explicó anteriormente en Azure con distintas características que actualmente
están disponibles, como se indica a continuación.
Red vir tual . Una red virtual de Azure actúa de manera similar a una red local y se puede segmentar en una o
más subredes para ofrecer el aislamiento del tráfico y la separación de proceso.
Aplicación vir tual . Varios socios proporcionan aplicaciones virtuales en Azure Marketplace que se pueden
usar para los tres firewalls anteriormente descritos.
Rutas definidas por el usuario (UDR) . Las tablas de ruta pueden contener UDR que las redes de Azure usan
para controlar el flujo de paquetes dentro de una red virtual. Estas tablas de ruta se pueden aplicar a las
subredes. Una de las características más nuevas de Azure es la capacidad de aplicar una tabla de ruta a la subred
GatewaySubnet, lo que ofrece la posibilidad de reenviar todo el tráfico entrante a la red virtual de Azure desde
una conexión híbrida a una aplicación virtual.
Reenvío IP . De manera predeterminada, el motor de redes de Azure reenvía paquetes a las tarjetas de interfaz
de red (NIC) virtuales solo si la dirección IP de destino del paquete coincide con la dirección IP de la NIC. Por lo
tanto, si una UDR define que un paquete se debe enviar a una aplicación virtual determinada, el motor de redes
de Azure descartaría ese paquete. Para asegurarse de que el paquete se entregue a una máquina virtual (en este
caso, una aplicación virtual) que no es el destino real del paquete, debe habilitar Reenvío IP para la aplicación
virtual.
Grupos de seguridad de red (NSG) . El siguiente ejemplo no usa los NSG, pero puede usarlos en las
subredes o las tarjetas NIC de esta solución para filtrar adicionalmente el tráfico que entra y sale de esas
subredes y NIC.
azsn2udr
DEST IN AT IO N P RÓ XIM O SA LTO EXP L IC A C IÓ N
azsn3udr
DEST IN AT IO N P RÓ XIM O SA LTO EXP L IC A C IÓ N
DEST IN AT IO N P RÓ XIM O SA LTO EXP L IC A C IÓ N
También deberá crear tablas de ruta para que las subredes de onpremvnet simulen el centro de datos local.
onpremsn1udr
DEST IN AT IO N P RÓ XIM O SA LTO EXP L IC A C IÓ N
onpremsn2udr
DEST IN AT IO N P RÓ XIM O SA LTO EXP L IC A C IÓ N
reenvío de IP
UDR y Reenvío de IP son características que se pueden usar en conjunto para permitir que las aplicaciones virtuales
se usen para controlar el flujo de tráfico en una red virtual de Azure. Un dispositivo virtual no es más que una
máquina virtual que ejecuta una aplicación utilizada para controlar el tráfico de red de alguna manera, como un
firewall o un dispositivo NAT.
La máquina virtual de este dispositivo virtual debe ser capaz de recibir el tráfico entrante que no se dirige a sí
mismo. Para permitir que una máquina virtual reciba el tráfico dirigido a otros destinos, debe habilitar el reenvío IP
de la máquina virtual. Esta es una opción de configuración de Azure, no de la configuración del sistema operativo
invitado. De todos modos, la aplicación virtual debe ejecutar algún tipo de aplicación para controlar el tráfico
entrante y enrutarlo como corresponda.
Visite ¿Qué son las rutas definidas por el usuario y el reenvío IP?para obtener más información sobre el reenvío IP.
Como ejemplo, imagine que tiene una red virtual de Azure con la siguiente configuración:
La subred onpremsn1 contiene una máquina virtual llamada onpremvm1 .
La subred onpremsn2 contiene una máquina virtual llamada onpremvm2 .
Una aplicación virtual llamada OPFW está conectada a onpremsn1 y onpremsn2 .
Una ruta definida por el usuario vinculada a onpremsn1 especifica que todo el tráfico a onpremsn2 se debe
enviar a OPFW .
En este punto, si onpremvm1 intenta establecer una conexión con onpremvm2 , se usará la UDR y el tráfico se
enviará a OPFW como el próximo salto. Tenga en cuenta que el destino real del paquete no cambia, el destino
sigue siendo onpremvm2 .
Si Reenvío IP no está habilitado para OPFW , la lógica de la red virtual de Azure descartará los paquetes, debido a
que solo permite que los paquetes se envíen a una máquina virtual si la dirección IP de la máquina virtual es el
destino del paquete.
Con Reenvío IP, la lógica de red virtual de Azure reenviará los paquetes a OPFW sin cambiar la dirección de destino
original. OPFW debe controlar los paquetes y determinar qué hacer con ellos.
Para que el escenario anterior funcione, debe habilitar Reenvío IP en las tarjetas NIC para OPFW , AZF1 , AZF2 y
AZF3 , que se usan para el enrutamiento (todas las tarjetas NIC, excepto las vinculadas a la subred de
administración).
Reglas de firewall
Como se describió anteriormente, Reenvío IP solo asegura que los paquetes se envíen a las aplicaciones virtuales.
De todos modos, la aplicación debe decidir qué hacer con esos paquetes. En el escenario anterior, deberá crear las
siguientes reglas en las aplicaciones:
OPFW
OPFW representa un dispositivo local que contiene las siguientes reglas:
Ruta : todo el tráfico a [Link]/16 (azurevnet ) se debe enviar a través del túnel ONPREMAZURE .
Directiva : permita todo el tráfico bidireccional entre por t2 y ONPREMAZURE .
AZF1
AZF1 representa una aplicación virtual de Azure que incluye las siguientes reglas:
Directiva : permita todo el tráfico bidireccional entre por t1 y por t2 .
AZF2
AZF2 representa una aplicación de Azure que contiene las siguientes reglas:
Ruta : todo el tráfico a [Link]/16 (onpremvnet ) se debe enviar a la dirección IP de la puerta de enlace de
Azure (es decir, [Link]) a través de por t1 .
Directiva : permita todo el tráfico bidireccional entre por t1 y por t2 .
Puede crear una máquina virtual con una dirección IP pública estática. Una dirección IP pública le permite
comunicarse con una máquina virtual desde Internet. Asigne una dirección IP pública estática, en lugar de una
dirección dinámica, para garantizar que la dirección no cambie nunca. Más información sobre direcciones IP
públicas estáticas. Para cambiar una dirección IP pública asignada a una máquina virtual existente de dinámica a
estática, o para trabajar con direcciones IP privadas, consulte Incorporación, cambio o eliminación de direcciones
IP. Las direcciones IP públicas tienen un costo nominal y hay un límite en el número de direcciones IP públicas que
se pueden usar por suscripción.
C O N F IGURA C IÓ N VA L UE
Nombre myVM
WARNING
No modifique la configuración de direcciones IP dentro del sistema operativo de la máquina virtual. El sistema operativo no
conoce las direcciones IP públicas de Azure. Aunque puede agregar la configuración de dirección IP privada al sistema
operativo, se recomienda no hacerlo a menos que sea necesario y no hasta después de haber leído Incorporación o
eliminación de direcciones IP privadas a un sistema operativo.
Limpieza de recursos
Cuando ya no sea necesario, elimine el grupo de recursos y todos los recursos que contiene:
1. Escriba myResourceGroup en el cuadro Buscar que se encuentra en la parte superior del portal. Seleccione
myResourceGroup cuando lo vea en los resultados de la búsqueda.
2. Seleccione Eliminar grupo de recursos .
3. Escriba myResourceGroup para ESCRIBA EL NOMBRE DEL GRUPO DE RECURSOS: y seleccione Eliminar .
Pasos siguientes
Más información acerca de direcciones IP públicas en Azure
Más información acerca de toda la configuración de dirección IP pública
Más información acerca de direcciones IP privadas y la asignación de una dirección IP privada estática a una
máquina virtual de Azure
Más información acerca de cómo crear máquinas virtuales Linux y Windows
Creación de una máquina virtual con una dirección IP
pública estática mediante PowerShell
23/09/2020 • 6 minutes to read • Edit Online
NOTE
Este artículo se ha actualizado para usar el nuevo módulo Az de Azure PowerShell. Aún puede usar el módulo de AzureRM
que continuará recibiendo correcciones de errores hasta diciembre de 2020 como mínimo. Para más información acerca del
nuevo módulo Az y la compatibilidad con AzureRM, consulte Introducing the new Azure PowerShell Az module (Presentación
del nuevo módulo Az de Azure PowerShell). Para obtener instrucciones sobre la instalación del módulo Az, consulte
Instalación de Azure PowerShell.
Puede crear una máquina virtual con una dirección IP pública estática. Una dirección IP pública le permite
comunicarse con una máquina virtual desde Internet. Asigne una dirección IP pública estática, en lugar de una
dirección dinámica, para garantizar que la dirección no cambie nunca. Más información sobre direcciones IP
públicas estáticas. Para cambiar una dirección IP pública asignada a una máquina virtual existente de dinámica a
estática, o para trabajar con direcciones IP privadas, consulte Incorporación, cambio o eliminación de direcciones IP.
Las direcciones IP públicas tienen un costo nominal y hay un límite en el número de direcciones IP públicas que se
pueden usar por suscripción.
3. Cree una máquina virtual con el comando New-AzVM. La opción -AllocationMethod "Static" asigna una
dirección IP pública estática a la máquina virtual. En el ejemplo siguiente se crea una máquina virtual
Windows Server con una dirección IP pública estática, con una SKU básica, denominada myPublicIpAddress.
Cuando se le solicite, proporcione un nombre de usuario y una contraseña; se usarán como credenciales de
inicio de sesión para la máquina virtual:
New-AzVm `
-ResourceGroupName "myResourceGroup" `
-Name "myVM" `
-Location "East US" `
-PublicIpAddressName "myPublicIpAddress" `
-AllocationMethod "Static"
Si la dirección IP pública debe ser una SKU estándar, tiene que crear una dirección IP pública, crear una
interfaz de red, asignar la dirección IP pública a la interfaz de red y luego crear una máquina virtual con la
interfaz de red, en pasos independientes. Más información sobre las SKU de dirección IP pública. Si la
máquina virtual se va a agregar al grupo back-end de una instancia pública de Azure Load Balancer, la SKU
de la dirección IP pública de la máquina virtual debe coincidir con la SKU de la dirección IP del equilibrador
de carga. Para más información, consulte Azure Load Balancer.
4. Vea la dirección IP pública asignada y confirme que se creó como una dirección estática, con Get-
AzPublicIpAddress:
Get-AzPublicIpAddress `
-ResourceGroupName "myResourceGroup" `
-Name "myPublicIpAddress" `
| Select "IpAddress", "PublicIpAllocationMethod" `
| Format-Table
Azure asigna una dirección IP pública de las direcciones usadas en la región en la que creó la máquina
virtual. Puede descargar la lista de intervalos (prefijos) para las nubes de Azure Pública, Gobierno de Estados
Unidos, China y Alemania.
WARNING
No modifique la configuración de direcciones IP dentro del sistema operativo de la máquina virtual. El sistema operativo no
conoce las direcciones IP públicas de Azure. Aunque puede agregar la configuración de dirección IP privada al sistema
operativo, se recomienda no hacerlo a menos que sea necesario y no hasta después de haber leído Incorporación o
eliminación de direcciones IP privadas a un sistema operativo.
Limpieza de recursos
Cuando ya no lo necesite, puede usar Remove-AzResourceGroup para quitar el grupo de recursos y todos los
recursos que contiene:
Pasos siguientes
Más información acerca de direcciones IP públicas en Azure
Más información acerca de toda la configuración de dirección IP pública
Más información acerca de direcciones IP privadas y la asignación de una dirección IP privada estática a una
máquina virtual de Azure
Más información acerca de cómo crear máquinas virtuales Linux y Windows
Creación de una máquina virtual con una dirección IP
pública estática mediante la CLI de Azure
23/09/2020 • 5 minutes to read • Edit Online
Puede crear una máquina virtual con una dirección IP pública estática. Una dirección IP pública le permite
comunicarse con una máquina virtual desde Internet. Asigne una dirección IP pública estática, en lugar de una
dirección dinámica, para garantizar que la dirección no cambie nunca. Más información sobre direcciones IP
públicas estáticas. Para cambiar una dirección IP pública asignada a una máquina virtual existente de dinámica a
estática, o para trabajar con direcciones IP privadas, consulte Incorporación, cambio o eliminación de direcciones IP.
Las direcciones IP públicas tienen un costo nominal y hay un límite en el número de direcciones IP públicas que se
pueden usar por suscripción.
az vm create \
--resource-group myResourceGroup \
--name myVM \
--image UbuntuLTS \
--admin-username azureuser \
--generate-ssh-keys \
--public-ip-address myPublicIpAddress \
--public-ip-address-allocation static
Si la dirección IP pública debe ser una SKU estándar, agregue --public-ip-sku Standard al comando anterior.
Más información sobre las SKU de dirección IP pública. Si la máquina virtual se va a agregar al grupo back-
end de una instancia pública de Azure Load Balancer, la SKU de la dirección IP pública de la máquina virtual
debe coincidir con la SKU de la dirección IP del equilibrador de carga. Para más información, consulte Azure
Load Balancer.
4. Vea la dirección IP pública asignada y confirme que se creó como una dirección estática con una SKU básica,
con el comando az network public-ip show:
az network public-ip show \
--resource-group myResourceGroup \
--name myPublicIpAddress \
--query [ipAddress,publicIpAllocationMethod,sku] \
--output table
Azure asigna una dirección IP pública de las direcciones usadas en la región en la que creó la máquina
virtual. Puede descargar la lista de intervalos (prefijos) para las nubes de Azure Pública, Gobierno de Estados
Unidos, China y Alemania.
WARNING
No modifique la configuración de direcciones IP dentro del sistema operativo de la máquina virtual. El sistema operativo no
conoce las direcciones IP públicas de Azure. Aunque puede agregar la configuración de dirección IP privada al sistema
operativo, se recomienda no hacerlo a menos que sea necesario y no hasta después de haber leído Incorporación o
eliminación de direcciones IP privadas a un sistema operativo.
Limpieza de recursos
Cuando ya no se necesiten, puede utilizar az group delete para eliminar el grupo de recursos y todos los recursos
que contenga:
Pasos siguientes
Más información acerca de direcciones IP públicas en Azure
Más información acerca de toda la configuración de dirección IP pública
Más información acerca de direcciones IP privadas y la asignación de una dirección IP privada estática a una
máquina virtual de Azure
Más información acerca de cómo crear máquinas virtuales Linux y Windows
Asociar una dirección IP pública a una máquina
virtual
23/09/2020 • 20 minutes to read • Edit Online
En este artículo, obtendrá información sobre cómo asociar una dirección IP pública a una máquina virtual (VM)
existente. Si quiere conectarse a una VM desde Internet, la VM debe tener una dirección IP pública asociada. Si
quiere crear una nueva VM con una dirección IP pública, puede hacerlo mediante Azure Portal, la interfaz de la
línea de comandos (CLI) de Azure o PowerShell. Las direcciones IP públicas tienen un precio simbólico. Para
obtener información detallada, consulte Precios. Existe un límite para el número de direcciones IP públicas que
puede usar por suscripción. Para obtener información detallada, consulte Límites.
Puede usar Azure Portal, la interfaz de la línea de comandos (CLI) de Azure o PowerShell para asociar una dirección
IP pública a una VM.
Portal de Azure
1. Inicie sesión en Azure Portal.
2. Busque o vaya a la máquina virtual a la que quiere agregar la dirección IP pública y, a continuación,
selecciónela.
3. En Configuración , seleccione Redes y, a continuación, seleccione la interfaz de red a la que quiere agregar
la dirección IP pública, como se muestra en la siguiente imagen:
NOTE
Las direcciones IP públicas están asociadas a las interfaces de red conectadas a una VM. En la imagen anterior, la VM
solo tiene una interfaz de red. Si la VM tiene varias interfaces de red, aparecerán todas y deberá seleccionar la interfaz
de red a la que quiere asociar la dirección IP pública.
NOTE
Las direcciones IP públicas que aparecen son aquellas que existen en la misma región que la VM. Si tiene varias
direcciones IP públicas creadas en la región, aparecerán todas aquí. Si alguna aparece atenuada, es porque la dirección
ya está asociada a otro recurso.
6. Vea la dirección IP pública asignada a la configuración de IP, como se muestra en la imagen siguiente. Puede
tardar unos segundos en aparecer una dirección IP.
NOTE
Las direcciones se asignan desde un grupo de direcciones que se usa en cada región de Azure. Para ver una lista de
los grupos de direcciones que se usan en cada región, consulte Microsoft Azure Datacenter IP Ranges (Intervalos IP
del centro de datos de Microsoft Azure). La dirección asignada puede ser cualquiera de los grupos usados para la
región. Si necesita que la dirección se asigne desde un grupo específico de la región, use un prefijo de dirección IP
pública.
Azure CLI
Instale la CLI de Azure o use Azure Cloud Shell. Azure Cloud Shell es un shell de Bash gratuito que se puede
ejecutar directamente en Azure Portal. Tiene la CLI de Azure preinstalada y configurada para utilizarla con la cuenta.
Seleccione el botón Probar en los comandos siguientes de la CLI. Al seleccionar Probar , se invoca una instancia de
Cloud Shell con la que puede iniciar sesión en la cuenta de Azure.
1. Si usa la CLI localmente en Bash, inicie sesión en Azure con az login .
2. Una dirección IP pública está asociada a una configuración de IP de una interfaz de red conectada a una VM.
Use el comando az network nic-ip-config update para asociar una dirección IP pública a una configuración
de IP. El siguiente ejemplo asocia una dirección IP pública denominada myVMPublicIPa la configuración de
IP ipconfigmyVM de una interfaz de red existente myVMVMNic que existe en un grupo de recursos
denominado myResourceGroup.
Si no tiene una dirección IP pública existente, use el comando az network public-ip create para crear
una. Por ejemplo, el comando siguiente crea una dirección IP pública denominada myVMPublicIP en
el grupo de recursos denominado myResourceGroup.
Si no conoce el nombre de una interfaz de red conectada a la VM, use el comando az vm nic list para
verla. Por ejemplo, el comando siguiente enumera los nombres de las interfaces de red conectadas a
una VM denominada myVM en un grupo de recursos denominado myResourceGroup:
La salida incluye una o varias líneas que son similares al ejemplo siguiente:
"id": "/subscriptions/00000000-0000-0000-0000-
000000000000/resourceGroups/myResourceGroup/providers/[Link]/networkInterfaces/myVMVMN
ic",
az network nic ip-config list --nic-name myVMVMNic --resource-group myResourceGroup --out table
NOTE
Las direcciones se asignan desde un grupo de direcciones que se usa en cada región de Azure. Para ver una lista de
los grupos de direcciones que se usan en cada región, consulte Microsoft Azure Datacenter IP Ranges (Intervalos IP
del centro de datos de Microsoft Azure). La dirección asignada puede ser cualquiera de los grupos usados para la
región. Si necesita que la dirección se asigne desde un grupo específico de la región, use un prefijo de dirección IP
pública.
PowerShell
Instale PowerShell o use Azure Cloud Shell. Azure Cloud Shell es un shell gratuito que se ejecuta directamente en
Azure Portal. Tiene preinstalado y configurado PowerShell para usarlo con su cuenta. Seleccione el botón Probar
en los comandos siguientes de PowerShell. Al seleccionar Probar , se invoca una instancia de Cloud Shell con la
que puede iniciar sesión en la cuenta de Azure.
1. Si usa PowerShell localmente, inicie sesión en Azure con Connect-AzAccount .
2. Una dirección IP pública está asociada a una configuración de IP de una interfaz de red conectada a una VM.
Use los comandos Get-AzVirtualNetwork y Get-AzVirtualNetworkSubnetConfig para obtener la red virtual y
la subred en las que se encuentra la interfaz de red. A continuación, use el comando Get-AzNetworkInterface
para obtener una interfaz de red y el comando Get-AzPublicIpAddress para obtener una dirección IP pública
existente. A continuación, use el comando Set-AzNetworkInterfaceIpConfig para asociar la dirección IP
pública a la configuración de IP y el comando Set-AzNetworkInterface para escribir la nueva configuración
de IP para el interfaz de red.
El siguiente ejemplo asocia una dirección IP pública denominada myVMPublicIP a la configuración de IP
ipconfigmyVM de una interfaz de red existente denominada myVMVMNic que existe en una subred
denominada myVMSubnet en una red virtual denominada myVMVNet. Todos los recursos están en un
grupo de recursos denominado myResourceGroup.
Si no tiene una dirección IP pública existente, use el comando New-AzPublicIpAddress para crear una.
Por ejemplo, el comando siguiente crea una dirección IP pública dinámica denominada
myVMPublicIP en el grupo de recursos denominado myResourceGroup en la región eastus.
NOTE
El comando anterior crea una dirección IP pública con valores predeterminados para varias configuraciones
que es posible que quiera personalizar. Para más información sobre la configuración de las direcciones IP
públicas, consulte Crear una dirección IP pública. Las direcciones se asignan desde un grupo de direcciones IP
públicas que se usa para cada región de Azure. Para ver una lista de los grupos de direcciones que se usan en
cada región, consulte Microsoft Azure Datacenter IP Ranges (Intervalos IP del centro de datos de Microsoft
Azure).
Si no conoce el nombre de una interfaz de red conectada a la VM, use el comando Get-AzVM para
verla. Por ejemplo, el comando siguiente enumera los nombres de las interfaces de red conectadas a
una VM denominada myVM en un grupo de recursos denominado myResourceGroup:
La salida incluye una o varias líneas que son similares al ejemplo siguiente. En la salida de ejemplo,
myVMVMNic es el nombre de la interfaz de red.
"id": "/subscriptions/00000000-0000-0000-0000-
000000000000/resourceGroups/myResourceGroup/providers/[Link]/networkInterfaces/myVMVMN
ic",
Si no conoce el nombre de la red virtual o subred en la que se encuentra la interfaz de red, use el
comando Get-AzNetworkInterface para ver la información. Por ejemplo, el comando siguiente obtiene
la información de la red virtual y la subred para una interfaz de red denominada myVMVMNic en un
grupo de recursos denominado myResourceGroup:
La salida incluye una o varias líneas que son similares al ejemplo siguiente. En la salida del ejemplo,
myVMVNET es el nombre de la red virtual y myVMSubnet es el nombre de la subred.
"/subscriptions/00000000-0000-0000-0000-
000000000000/resourceGroups/myResourceGroup/providers/[Link]/virtualNetworks/myVMVNET/
subnets/myVMSubnet",
Si no conoce el nombre de una configuración de IP para una interfaz de red, use el comando Get-
AzNetworkInterface para recuperarla. Por ejemplo, el comando siguiente enumera los nombres de las
configuraciones de IP para una interfaz de red denominada myVMVMNic en un grupo de recursos
denominado myResourceGroup:
La salida incluye una o varias líneas que son similares al ejemplo siguiente. En la salida del ejemplo,
ipconfigmyVM es el nombre de una configuración de IP.
Id : /subscriptions/00000000-0000-0000-0000-
000000000000/resourceGroups/myResourceGroup/providers/[Link]/networkInterfaces/myVMVMN
ic/ipConfigurations/ipconfigmyVM
Si no conoce el nombre de la dirección IP pública asignada a una configuración de IP, ejecute los siguientes
comandos para obtenerlo:
La salida incluye una o varias líneas que son similares al ejemplo siguiente. En la salida del ejemplo,
myVMPublicIP es el nombre de la dirección IP pública asignada a la configuración de IP.
"/subscriptions/00000000-0000-0000-0000-
000000000000/resourceGroups/myResourceGroup/providers/[Link]/publicIPAddresses/myVMPublicIP"
NOTE
Las direcciones se asignan desde un grupo de direcciones que se usa en cada región de Azure. Para ver una lista de
los grupos de direcciones que se usan en cada región, consulte Microsoft Azure Datacenter IP Ranges (Intervalos IP
del centro de datos de Microsoft Azure). La dirección asignada puede ser cualquiera de los grupos usados para la
región. Si necesita que la dirección se asigne desde un grupo específico de la región, use un prefijo de dirección IP
pública.
Pasos siguientes
Permita el tráfico entrante de Internet a la VM con un grupo de seguridad de red. Para obtener información sobre
cómo crear un grupo de seguridad de red, consulte Trabajar con grupos de seguridad de red. Para obtener más
información sobre los grupos de seguridad de red, consulte Grupos de seguridad.
Desasociación de una dirección IP pública de una
máquina virtual de Azure
23/09/2020 • 8 minutes to read • Edit Online
En este artículo aprenderá a desasociar direcciones IP públicas de una máquina virtual (VM) de Azure.
Para disociar una dirección IP pública de una máquina virtual, puede usar Azure Portal, la interfaz de la línea de
comandos (CLI) de Azure o PowerShell.
Azure portal
1. Inicie sesión en Azure Portal.
2. Busque o vaya a la máquina virtual de la que desea disociar la dirección IP pública y selecciónela.
3. En la página de la máquina virtual, seleccione Información general y, después, la dirección IP pública,
como se muestra en la imagen siguiente:
Azure CLI
Instale la CLI de Azure o use Azure Cloud Shell. Azure Cloud Shell es un shell de Bash gratuito que se puede
ejecutar directamente en Azure Portal. Tiene la CLI de Azure preinstalada y configurada para utilizarla con la cuenta.
Seleccione el botón Probar en los comandos siguientes de la CLI. Al seleccionar Probar , se invoca una instancia de
Cloud Shell con la que puede iniciar sesión en la cuenta de Azure.
1. Si usa la CLI localmente en Bash, inicie sesión en Azure con az login .
2. Una dirección IP pública está asociada a una configuración de IP de una interfaz de red conectada a una VM.
Use el comando az network nic-ip-config update para desasociar una dirección IP pública de la
configuración de una IP. En el siguiente ejemplo se desasocia una dirección IP pública denominada
myVMPublicIPde la configuración de IP ipconfigmyVM de una interfaz de red existente denominada
myVMVMNic que está asociada a una máquina virtual denominadamyVM de un grupo de recursos
denominado myResourceGroup.
Si no conoce el nombre de una interfaz de red conectada a la VM, use el comando az vm nic list para verla.
Por ejemplo, el comando siguiente enumera los nombres de las interfaces de red conectadas a una VM
denominada myVM en un grupo de recursos denominado myResourceGroup:
La salida incluye una o varias líneas que son similares al ejemplo siguiente:
"id": "/subscriptions/00000000-0000-0000-0000-
000000000000/resourceGroups/myResourceGroup/providers/[Link]/networkInterfaces/myVMVMNic",
az network nic ip-config list --nic-name myVMVMNic --resource-group myResourceGroup --out table
Si no conoce el nombre de una configuración de IP pública para una interfaz de red, use el comando
az network nic ip-config show para recuperarlo. Por ejemplo, el comando siguiente enumera los
nombres de las configuraciones de IP públicas para una interfaz de red denominada myVMVMNic en
un grupo de recursos denominado myResourceGroup:
PowerShell
Instale PowerShell o use Azure Cloud Shell. Azure Cloud Shell es un shell gratuito que se ejecuta directamente en
Azure Portal. Tiene preinstalado y configurado PowerShell para usarlo con su cuenta. Seleccione el botón Probar
en los comandos siguientes de PowerShell. Al seleccionar Probar , se invoca una instancia de Cloud Shell con la que
puede iniciar sesión en la cuenta de Azure.
1. Si usa PowerShell localmente, inicie sesión en Azure con Connect-AzAccount .
2. Una dirección IP pública está asociada a una configuración de IP de una interfaz de red conectada a una VM.
Use el comando Get-AzNetworkInterface para obtener una interfaz de red. Establezca el valor de Dirección IP
pública en NULL y, después, use el comando Set-AzNetworkInterface para escribir la nueva configuración de
la IP en la interfaz de red.
En el ejemplo siguiente se desasocia una dirección IP pública denominada myVMPublicIP de una interfaz de
red denominada myVMVMNic que está asociada a una máquina virtual denominada myVM. Todos los
recursos están en un grupo de recursos denominado myResourceGroup.
Si no conoce el nombre de una interfaz de red conectada a la VM, use el comando Get-AzVM para verla. Por
ejemplo, el comando siguiente enumera los nombres de las interfaces de red conectadas a una VM
denominada myVM en un grupo de recursos denominado myResourceGroup:
La salida incluye una o varias líneas que son similares al ejemplo siguiente. En la salida de ejemplo,
myVMVMNic es el nombre de la interfaz de red.
"id": "/subscriptions/00000000-0000-0000-0000-
000000000000/resourceGroups/myResourceGroup/providers/[Link]/networkInterfaces/myVMVMNic",
Si no conoce el nombre de una configuración de IP para una interfaz de red, use el comando Get-
AzNetworkInterface para recuperarla. Por ejemplo, el comando siguiente enumera los nombres de las
configuraciones de IP para una interfaz de red denominada myVMVMNic en un grupo de recursos
denominado myResourceGroup:
La salida incluye una o varias líneas que son similares al ejemplo siguiente. En la salida del ejemplo,
ipconfigmyVM es el nombre de una configuración de IP.
"id": "/subscriptions/00000000-0000-0000-0000-
000000000000/resourceGroups/myResourceGroup/providers/[Link]/networkInterfaces/myVMVMNic/ipCo
nfigurations/ipconfigmyVM"
Pasos siguientes
Aprenda a asociar una dirección IP pública a una máquina virtual.
Configuración de una dirección IP privada para una
VM mediante Azure Portal
23/09/2020 • 7 minutes to read • Edit Online
A una máquina virtual (VM) se le asigna automáticamente una dirección IP privada de un intervalo que el usuario
especifique, en función de la subred en la que se implemente. La VM conserva la dirección hasta que se elimina.
Azure asigna dinámicamente la siguiente dirección IP privada disponible desde la subred en la que se crea una
máquina virtual. Si quiere que se asigne una dirección IP específica de la subred a la VM, asigne una dirección IP
estática.
Escenario
Para ilustrar mejor cómo configurar una dirección IP estática para una máquina virtual, en este documento se usa
este escenario:
En este escenario se crea una máquina virtual denominada DNS01 en la subred FrontEnd y se configura para usar
la dirección IP estática de [Link].
En los siguientes pasos de ejemplo se presupone que ya se ha creado un entorno simple. Si desea ejecutar los
pasos que se indican en este documento, cree primero una red virtual. Sin embargo, en el paso 3, use estos
valores en su lugar:
C O N F IGURA C IÓ N VA L UE
Nombre TestVNet
Resource group TestRG (si es necesario, seleccione Crear nuevo para crearlo)
EL EM EN TO VA L UE
Subred FrontEnd
5. En Administración , en Cuenta de almacenamiento de diagnóstico , elija vnetstorage . Si esa cuenta
de almacenamiento no aparece en la lista, seleccione Crear nueva , en Nombre especifique vnetstorage y
seleccione Aceptar . Por último, seleccione Revisar y crear .
6. En Revisar y crear , revise la información general y, después, seleccione Crear .
Cuando se crea la VM, aparece el siguiente mensaje.
Recuperación de la información de la dirección IP privada de una VM
Para ver la información de la dirección IP privada de la nueva VM:
1. Vaya a Azure Portal para encontrar la VM. Busque y seleccione Máquinas vir tuales .
Pasos siguientes
Más información sobre la administración de la configuración de la dirección IP privada.
Creación de una máquina virtual con una dirección IP
privada estática mediante PowerShell
23/09/2020 • 5 minutes to read • Edit Online
NOTE
Este artículo se ha actualizado para usar el nuevo módulo Az de Azure PowerShell. Aún puede usar el módulo de AzureRM
que continuará recibiendo correcciones de errores hasta diciembre de 2020 como mínimo. Para más información acerca del
nuevo módulo Az y la compatibilidad con AzureRM, consulte Introducing the new Azure PowerShell Az module (Presentación
del nuevo módulo Az de Azure PowerShell). Para obtener instrucciones sobre la instalación del módulo Az, consulte
Instalación de Azure PowerShell.
Puede crear una máquina virtual (VM) con una dirección IP privada estática. Asigne una dirección IP privada
estática en lugar de una dirección dinámica si quiere seleccionar la dirección de una subred que se asignará a una
VM. Obtenga más información sobre las direcciones IP privadas estáticas. Para cambiar una dirección IP privada
asignada a una VM existente de dinámica a estática, o para trabajar con direcciones IP públicas, consulte
Incorporación, cambio o eliminación de direcciones IP.
$RgName = "myResourceGroup"
$Location = "eastus"
New-AzResourceGroup -Name $RgName -Location $Location
3. Cree una configuración de subred y una red virtual con los comandos New-AzVirtualNetworkSubnetConfig
y New-AzVirtualNetwork:
# Create a subnet configuration
$SubnetConfig = New-AzVirtualNetworkSubnetConfig `
-Name MySubnet `
-AddressPrefix [Link]/24
4. Cree una interfaz de red en la red virtual y asigne una dirección IP privada de la subred a la interfaz de red
con los comandos New-AzNetworkInterfaceIpConfig y New-AzNetworkInterface:
$IpConfigName1 = "IPConfig-1"
$IpConfig1 = New-AzNetworkInterfaceIpConfig `
-Name $IpConfigName1 `
-Subnet $Subnet `
-PrivateIpAddress [Link] `
-Primary
$NIC = New-AzNetworkInterface `
-Name MyNIC `
-ResourceGroupName $RgName `
-Location $Location `
-IpConfiguration $IpConfig1
5. Cree una configuración de VM con New-AzVMConfig y, a continuación, cree la VM con New-AzVM. Cuando
se le solicite, proporcione un nombre de usuario y una contraseña que se usarán como credenciales de
inicio de sesión para la VM:
WARNING
Aunque puede agregar la configuración de dirección IP privada al sistema operativo, se recomienda no hacerlo hasta después
de haber leído el tema sobre la incorporación de una dirección IP privada a un sistema operativo.
IMPORTANT
Para acceder a la VM desde Internet, debe asignar una dirección IP pública a la VM. También puede cambiar una asignación
de dirección IP privada dinámica por una asignación estática. Para obtener más información, consulte Incorporación o
eliminación de direcciones IP. Además, se recomienda limitar el tráfico de red a la VM mediante la asociación de un grupo de
seguridad de red a la interfaz de red, a la subred que creó en la interfaz de red o a ambas. Para más información, consulte el
tema sobre la administración de grupos de seguridad de red.
Limpieza de recursos
Cuando ya no lo necesite, puede usar Remove-AzResourceGroup para quitar el grupo de recursos y todos los
recursos que contiene:
Pasos siguientes
Obtener más información acerca de las direcciones IP privadas y la asignación de una dirección IP privada
estática a una máquina virtual de Azure.
Obtener más información acerca de cómo crear máquinas virtuales Linux y Windows.
Configuración de direcciones IP privadas para una
máquina virtual mediante la CLI de Azure
23/09/2020 • 7 minutes to read • Edit Online
A una máquina virtual (VM) se le asigna automáticamente una dirección IP privada de un intervalo que el usuario
especifique, en función de la subred en la que se implemente. La VM conserva la dirección hasta que se elimina.
Azure asigna dinámicamente la siguiente dirección IP privada disponible desde la subred en la que se crea una
máquina virtual. Si quiere que se asigne una dirección IP específica de la subred a la VM, asigne una dirección IP
estática.
Escenario
Para ilustrar mejor cómo configurar una dirección IP estática para una máquina virtual, en este documento se usa
este escenario:
En este escenario se crea una máquina virtual denominada DNS01 en la subred FrontEnd y se configura para usar
la dirección IP estática de [Link].
NOTE
En los siguientes comandos de ejemplo de la CLI de Azure se espera un entorno simple existente. Si desea ejecutar los
comandos que aparecen en este documento, cree primero el entorno de prueba descrito en creación de una red virtual.
Resultado esperado:
{
"newNIC": {
"dnsSettings": {
"appliedDnsServers": [],
"dnsServers": []
},
"enableIPForwarding": false,
"ipConfigurations": [
{
"etag": "W/\"<guid>\"",
"id":
"/subscriptions/<guid>/resourceGroups/TestRG/providers/[Link]/networkInterfaces/TestNIC/ipCon
figurations/ipconfig1",
"name": "ipconfig1",
"properties": {
"primary": true,
"privateIPAddress": "[Link]",
"privateIPAllocationMethod": "Static",
"provisioningState": "Succeeded",
"subnet": {
"id":
"/subscriptions/<guid>/resourceGroups/TestRG/providers/[Link]/virtualNetworks/TestVNet/subnet
s/FrontEnd",
"resourceGroup": "TestRG"
}
},
"resourceGroup": "TestRG"
}
],
"provisioningState": "Succeeded",
"resourceGuid": "<guid>"
}
}
Parámetros:
--private-ip-address: Dirección IP privada estática para la NIC.
--vnet-name : nombre de la red virtual en la que se va a crear la NIC.
--subnet : nombre de la subred en la que se va a crear la NIC.
3. Ejecute el comando azure vm create para crear la máquina virtual mediante la dirección IP pública y la NIC
creadas anteriormente. En la lista que se muestra en la salida se explican los parámetros utilizados.
az vm create \
--resource-group TestRG \
--name DNS01 \
--location centralus \
--image Debian \
--admin-username adminuser \
--ssh-key-value ~/.ssh/id_rsa.pub \
--nics TestNIC
Resultado esperado:
{
"fqdns": "",
"id":
"/subscriptions/<guid>/resourceGroups/TestRG/providers/[Link]/virtualMachines/DNS01",
"location": "centralus",
"macAddress": "00-0D-3A-92-C1-66",
"powerState": "VM running",
"privateIpAddress": "[Link]",
"publicIpAddress": "",
"resourceGroup": "TestRG"
}
Resultado esperado:
"[Link]"
Para mostrar la información específica de la dirección IP de la NIC de esa máquina virtual, consulte la NIC
específicamente:
{
"IPVer": "IPv4",
"IpAllocMethod": "Static",
"PrivateAddress": "[Link]",
"PublicAddress": null
}
Eliminación de una dirección IP privada estática de una VM
No se puede eliminar una dirección IP privada estática de una NIC en la CLI de Azure para implementaciones de
Azure Resource Manager. Debe:
Crear una nueva NIC que use una dirección IP dinámica.
Establecer que la NIC de la máquina virtual sea la NIC recién creada.
Para cambiar el NIC de la máquina virtual que se utiliza en los comandos anteriores, realice los siguientes pasos:
1. Ejecute el comando azure network nic create para crear una nueva NIC mediante asignación de IP
dinámica con una dirección IP nueva. Como no se especifica ninguna dirección IP, el método de asignación
es Dynamic .
Resultado esperado:
{
"newNIC": {
"dnsSettings": {
"appliedDnsServers": [],
"dnsServers": []
},
"enableIPForwarding": false,
"ipConfigurations": [
{
"etag": "W/\"<guid>\"",
"id":
"/subscriptions/<guid>/resourceGroups/TestRG/providers/[Link]/networkInterfaces/TestNIC2/ipCo
nfigurations/ipconfig1",
"name": "ipconfig1",
"properties": {
"primary": true,
"privateIPAddress": "[Link]",
"privateIPAllocationMethod": "Dynamic",
"provisioningState": "Succeeded",
"subnet": {
"id":
"/subscriptions/<guid>/resourceGroups/TestRG/providers/[Link]/virtualNetworks/TestVNet/subnet
s/FrontEnd",
"resourceGroup": "TestRG"
}
},
"resourceGroup": "TestRG"
}
],
"provisioningState": "Succeeded",
"resourceGuid": "0808a61c-476f-4d08-98ee-0fa83671b010"
}
}
2. Ejecuta el comando azure vm set para cambiar la NIC que usó la VM.
[
{
"id": "/subscriptions/0e220bf6-5caa-4e9f-8383-
51f16b6c109f/resourceGroups/TestRG/providers/[Link]/networkInterfaces/TestNIC3",
"primary": true,
"resourceGroup": "TestRG"
}
]
NOTE
Si la máquina virtual es suficientemente grande para tener más de una NIC, ejecute el comando azure network nic
delete para eliminar la NIC antigua.
Pasos siguientes
Más información sobre la administración de la configuración de la dirección IP privada.
Configuración de direcciones IP privadas para una
máquina virtual (clásica) mediante Azure Portal
23/09/2020 • 6 minutes to read • Edit Online
A una máquina virtual (VM) se le asigna automáticamente una dirección IP privada de un intervalo que el usuario
especifique, en función de la subred en la que se implemente. La VM conserva la dirección hasta que se elimina.
Azure asigna dinámicamente la siguiente dirección IP privada disponible desde la subred en la que se crea una
máquina virtual. Si quiere que se asigne una dirección IP específica de la subred a la VM, asigne una dirección IP
estática.
IMPORTANT
Actualmente, Azure tiene dos modelos de implementación: Azure Resource Manager y clásico. Asegúrese de que comprende
los modelos de implementación y las herramientas antes de trabajar con recursos de Azure. Para ver la documentación de las
distintas herramientas, seleccione las pestañas que aparecen al principio de este artículo.
Este artículo trata sobre el modelo de implementación clásico. También puede administrar la dirección IP privada
estática en el modelo de implementación del Administrador de recursos.
Escenario
Para ilustrar mejor cómo configurar una dirección IP estática para una máquina virtual, en este documento se usa
este escenario:
En este escenario se crea una máquina virtual denominada DNS01 en la subred FrontEnd y se configura para usar
la dirección IP estática de [Link].
En los siguientes pasos de ejemplo se presupone que ya se ha creado un entorno simple. Si desea ejecutar los
pasos que aparecen en este documento, cree primero el entorno de prueba descrito en creación de una red virtual.
3. En Crear máquina vir tual , especifique el nombre de la máquina virtual que se va a crear (DNS01 en este
escenario), la cuenta de administrador local y la contraseña.
4. Seleccione Configuración opcional > Red > Red vir tual y TestVNet . Si TestVNet no está disponible,
asegúrese de que usa la ubicación Centro de EE. UU. y que ha creado el entorno de prueba descrito al
principio de este artículo.
5. En Red , asegúrese de que la subred seleccionada actualmente sea FrontEnd y seleccione Direcciones IP ; en
Asignación de dirección IP , seleccione Estática y especifique [Link] en Dirección IP como se
muestra a continuación.
6. Seleccione Aceptar en Direcciones IP ; Aceptar , en Red , y Aceptar , en Configuración opcional .
7. En Crear máquina vir tual , seleccione Crear . Observe el icono siguiente que aparece en el panel:
Pasos siguientes
Obtenga más información acerca de las direcciones IP públicas reservadas .
Obtenga información sobre las direcciones IP públicas a nivel de instancia (ILPIP) .
Consulte las API de REST de IP reservada.
Configuración de direcciones IP privadas para una
máquina virtual (clásica) mediante PowerShell
23/09/2020 • 6 minutes to read • Edit Online
A una máquina virtual (VM) se le asigna automáticamente una dirección IP privada de un intervalo que el usuario
especifique, en función de la subred en la que se implemente. La VM conserva la dirección hasta que se elimina.
Azure asigna dinámicamente la siguiente dirección IP privada disponible desde la subred en la que se crea una
máquina virtual. Si quiere que se asigne una dirección IP específica de la subred a la VM, asigne una dirección IP
estática.
IMPORTANT
Actualmente, Azure tiene dos modelos de implementación: Azure Resource Manager y clásico. Asegúrese de que comprende
los modelos de implementación y las herramientas antes de trabajar con recursos de Azure. Para ver la documentación de las
distintas herramientas, seleccione las pestañas que aparecen al principio de este artículo.
Este artículo trata sobre el modelo de implementación clásico. También puede administrar la dirección IP privada
estática en el modelo de implementación del Administrador de recursos.
Escenario
Para ilustrar mejor cómo configurar una dirección IP estática para una máquina virtual, en este documento se usa
este escenario:
En este escenario se crea una máquina virtual denominada DNS01 en la subred FrontEnd y se configura para usar
la dirección IP estática de [Link].
En los siguientes comandos de PowerShell de ejemplo se presupone que ya se ha creado un entorno simple. Si
desea ejecutar los comandos que aparecen en este documento, cree primero el entorno de prueba descrito en
Creación de una red virtual.
Resultado esperado:
IsAvailable : True
AvailableAddresses : {}
OperationDescription : Test-AzureStaticVNetIP
OperationId : fd3097e1-5f4b-9cac-8afa-bba1e3492609
OperationStatus : Succeeded
Resultado esperado:
Resultado esperado:
DeploymentName : TestService
Name : DNS01
Label :
VM : [Link]
InstanceStatus : Provisioning
IpAddress : [Link]
InstanceStateDetails : Windows is preparing your computer for first use...
PowerState : Started
InstanceErrorCode :
InstanceFaultDomain : 0
InstanceName : DNS01
InstanceUpgradeDomain : 0
InstanceSize : Small
HostName : rsR2-797
AvailabilitySetName :
DNSName : [Link]
Status : Provisioning
GuestAgentStatus : [Link]
ResourceExtensionStatusList : {[Link]}
PublicIPAddress :
PublicIPName :
NetworkInterfaces : {}
ServiceName : TestService
OperationDescription : Get-AzureVM
OperationId : 34c1560a62f0901ab75cde4fed8e8bd1
OperationStatus : OK
Resultado esperado:
Resultado esperado:
Pasos siguientes
Obtenga más información acerca de las direcciones IP públicas reservadas .
Obtenga información sobre las direcciones IP públicas a nivel de instancia (ILPIP) .
Consulte las API de REST de IP reservada.
Asignación de varias direcciones IP a máquinas
virtuales con Azure Portal
23/09/2020 • 31 minutes to read • Edit Online
Una máquina virtual (VM) de Azure tiene una o varias interfaces de red (NIC) asociadas a ella. Una NIC puede
tener una o varias direcciones IP públicas o privadas estáticas o dinámicas asignadas. La asignación de varias
direcciones IP a una VM permite las siguientes capacidades:
Hospede varios sitios web o servicios con direcciones IP y certificados SSL diferentes en un único servidor.
Actúe como aplicación de red virtual, como un firewall o equilibrador de carga.
La capacidad de agregar cualquier dirección IP privada para cualquiera de las NIC a un grupo de
servidores de back-end de Azure Load Balancer. En el pasado, solo la dirección IP principal para la NIC
principal podía agregarse a un grupo de back-end. Para más información sobre cómo equilibrar la carga de
varias configuraciones de IP, lea el artículo Load balancing multiple IP configurations (Equilibrio de carga
de varias configuraciones de IP).
Cada NIC conectada a una VM tiene una o varias configuraciones de IP asociadas. Se asigna a cada
configuración una dirección IP privada estática o dinámica. Cada configuración también puede tener un
recurso de dirección IP pública asociado. Un recurso de dirección IP pública tiene una dirección IP pública
dinámica o estática asignada. Para más información sobre las direcciones IP en Azure, lea el artículo sobre
direcciones IP en Azure.
Existe un límite para el número de direcciones IP privadas que pueden asignarse a una NIC. También existe un
límite para el número de direcciones IP públicas que pueden usarse en una suscripción de Azure. Para más
información, consulte el artículo sobre los límites de Azure.
En este artículo se describe cómo crear una máquina virtual con el modelo de implementación de Azure
Resource Manager mediante Azure Portal. No se pueden asignar varias direcciones IP a los recursos creados
mediante el modelo de implementación clásica. Para información acerca de los modelos de implementación
de Azure, lea el artículo Understand deployment models (Descripción de los modelos de implementación).
Escenario
Se crea una máquina virtual con una sola NIC y se conecta a una red virtual. La máquina virtual requiere tres
direcciones IP privadas y dos direcciones IP públicas, todas diferentes. Las direcciones IP se asignan a las
siguientes configuraciones de IP:
IPConfig-1: asigna un dirección IP privada estática y una dirección IP pública estática.
IPConfig-2: asigna un dirección IP privada estática y una dirección IP pública estática.
IPConfig-3: asigna un dirección IP privada estática y ninguna dirección IP pública.
Las configuraciones de IP se asocian a la NIC cuando esta se crea, y la NIC se conecta a la máquina virtual cuando
esta se crea. Los tipos de direcciones IP usados para el escenario tienen fines ilustrativos. Puede asignar cualquier
dirección IP y tipo de asignación que necesite.
NOTE
Aunque los pasos de este artículo asignan todas las configuraciones de IP a una NIC única, también puede asignar varias
configuraciones de IP a cualquiera de las NIC de una máquina virtual con varias NIC. Para aprender a crear una VM con
varias NIC, lea el artículo Implementación de máquinas virtuales con varias NIC mediante PowerShell.
NOTE
Al agregar una dirección IP estática, debe especificar una dirección válida no utilizada en la subred a la que la está
conectada la NIC. Si la dirección que seleccionó no está disponible, el portal muestra una X para la dirección IP y
debe seleccionar otra.
3. Al hacer clic en Aceptar, el panel se cierra y puede ver que aparece la nueva configuración de IP. Haga clic en
Aceptar para cerrar el panel Agregar configuración de IP .
4. Puede hacer clic en Agregar agregue más configuraciones IP o cerrar todas las hojas abiertas para
terminar de agregar direcciones IP.
5. Agregue la dirección IP privada al sistema operativo de la máquina virtual mediante los pasos de la sección
Incorporación de direcciones IP a un sistema operativo de la VM de este artículo.
Incorporación de una dirección IP pública
Se agrega una dirección IP pública mediante la asociación de un recurso de dirección IP pública a una nueva
configuración de IP o una configuración de IP existente.
NOTE
Las direcciones IP públicas tienen un precio simbólico. Para más información sobre los precios de las direcciones IP, lea la
página Precios de las direcciones IP . Existe un límite para el número de direcciones IP públicas que pueden usarse dentro de
una suscripción. Para más información sobre los límites, lea el artículo sobre los límites de Azure.
4. Complete los pasos de una de las secciones siguientes para asociar el recurso de dirección IP pública a una
configuración de IP.
Asociación del recurso de dirección IP pública a una nueva configuración de IP
1. Complete los pasos de la sección Pasos principales de este artículo.
2. Haga clic en Agregar . En el panel Agregar configuración de IP que aparece, cree una configuración de
IP denominada IPConfig 4. Habilite la opción Dirección IP pública y seleccione un recurso de dirección IP
pública existente que esté disponible en el panel Elegir dirección IP pública que aparece.
Cuando haya seleccionado el recurso de dirección IP pública, haga clic en Aceptar y el panel se cierra. Si
no tiene una dirección IP pública existente, puede crear una completando los pasos descritos en la sección
Creación de un recurso de dirección IP pública de este artículo.
3. Revise la nueva configuración de IP. Aunque no se asignara explícitamente una dirección IP privada, se
asigna una automáticamente a la configuración de IP, dado que todas las configuraciones IP deben tener
una dirección IP privada.
4. Puede hacer clic en Agregar agregue más configuraciones IP o cerrar todas las hojas abiertas para
terminar de agregar direcciones IP.
5. Agregue al sistema operativo de la máquina virtual la dirección IP privada siguiendo las instrucciones de la
sección Incorporación de direcciones IP a un sistema operativo de la VM de este artículo. No agregue la
dirección IP pública al sistema [Link].
Asociación del recurso de dirección IP pública a una configuración de IP existente
1. Complete los pasos de la sección Pasos principales de este artículo.
2. Haga clic en la configuración de IP a la que desee asociar el recurso de dirección IP pública.
3. En el panel de configuración de IP que aparece, haga clic en Dirección IP .
4. Haga clic en el panel Elegir dirección IP pública que aparece y seleccione una dirección IP pública.
5. Haga clic en Guardar , el panel se cierra. Si no tiene una dirección IP pública existente, puede crear una
completando los pasos descritos en la sección Creación de un recurso de dirección IP pública de este artículo.
6. Revise la nueva configuración de IP.
7. Puede hacer clic en Agregar agregue más configuraciones IP o cerrar todas las hojas abiertas para terminar
de agregar direcciones IP. No agregue la dirección IP pública al sistema [Link].
NOTE
Este artículo se ha actualizado para usar el nuevo módulo Az de Azure PowerShell. Aún puede usar el módulo de AzureRM
que continuará recibiendo correcciones de errores hasta diciembre de 2020 como mínimo. Para más información acerca del
nuevo módulo Az y la compatibilidad con AzureRM, consulte Introducing the new Azure PowerShell Az module
(Presentación del nuevo módulo Az de Azure PowerShell). Para obtener instrucciones sobre la instalación del módulo Az,
consulte Instalación de Azure PowerShell.
Una máquina virtual (VM) de Azure tiene una o varias interfaces de red (NIC) asociadas a ella. Una NIC puede
tener una o varias direcciones IP públicas o privadas estáticas o dinámicas asignadas. La asignación de varias
direcciones IP a una VM permite las siguientes capacidades:
Hospede varios sitios web o servicios con direcciones IP y certificados SSL diferentes en un único servidor.
Actúe como aplicación de red virtual, como un firewall o equilibrador de carga.
La capacidad de agregar cualquier dirección IP privada para cualquiera de las NIC a un grupo de servidores
de back-end de Azure Load Balancer. En el pasado, solo la dirección IP principal para la NIC principal podía
agregarse a un grupo de back-end. Para más información sobre cómo equilibrar la carga de varias
configuraciones de IP, lea el artículo Load balancing multiple IP configurations (Equilibrio de carga de varias
configuraciones de IP).
Cada NIC conectada a una VM tiene una o varias configuraciones de IP asociadas. Se asigna a cada configuración
una dirección IP privada estática o dinámica. Cada configuración también puede tener un recurso de dirección IP
pública asociado. Un recurso de dirección IP pública tiene una dirección IP pública dinámica o estática asignada.
Para más información sobre las direcciones IP en Azure, lea el artículo sobre direcciones IP en Azure.
Existe un límite para el número de direcciones IP privadas que pueden asignarse a una NIC. También existe un
límite para el número de direcciones IP públicas que pueden usarse en una suscripción de Azure. Para más
información, consulte el artículo sobre los límites de Azure.
En este artículo se describe cómo crear una máquina virtual (VM) con el modelo de implementación de Azure
Resource Manager mediante PowerShell. No se pueden asignar varias direcciones IP a los recursos creados
mediante el modelo de implementación clásica. Para información acerca de los modelos de implementación de
Azure, lea el artículo Understand deployment models (Descripción de los modelos de implementación).
Escenario
Se crea una máquina virtual con una sola NIC y se conecta a una red virtual. La máquina virtual requiere tres
direcciones IP privadas y dos direcciones IP públicas, todas diferentes. Las direcciones IP se asignan a las
siguientes configuraciones de IP:
IPConfig-1: asigna un dirección IP privada estática y una dirección IP pública estática.
IPConfig-2: asigna un dirección IP privada estática y una dirección IP pública estática.
IPConfig-3: asigna un dirección IP privada estática y ninguna dirección IP pública.
Las configuraciones de IP se asocian a la NIC cuando esta se crea, y la NIC se conecta a la máquina virtual
cuando esta se crea. Los tipos de direcciones IP usados para el escenario tienen fines ilustrativos. Puede asignar
cualquier dirección IP y tipo de asignación que necesite.
NOTE
Aunque los pasos de este artículo asignan todas las configuraciones de IP a una NIC única, también puede asignar varias
configuraciones de IP a cualquiera de las NIC de una máquina virtual con varias NIC. Para aprender a crear una VM con
varias NIC, lea el artículo Implementación de máquinas virtuales con varias NIC mediante PowerShell.
$RgName = "MyResourceGroup"
$Location = "westus"
New-AzResourceGroup `
-Name $RgName `
-Location $Location
4. Cree una red virtual y una subred en la misma ubicación del grupo de recursos:
# Create a subnet configuration
$SubnetConfig = New-AzVirtualNetworkSubnetConfig `
-Name MySubnet `
-AddressPrefix [Link]/24
5. Cree un grupo de seguridad de red (NSG) y una regla. El grupo de seguridad de red protege la máquina
virtual con reglas de entrada y salida. En este caso, se crea una regla de entrada para el puerto 3389, que
permite las conexiones entrantes al Escritorio remoto.
$NSGRule = New-AzNetworkSecurityRuleConfig `
-Name MyNsgRuleRDP `
-Protocol Tcp `
-Direction Inbound `
-Priority 1000 `
-SourceAddressPrefix * `
-SourcePortRange * `
-DestinationAddressPrefix * `
-DestinationPortRange 3389 -Access Allow
6. Defina la configuración de la dirección IP principal para la NIC. Cambie [Link] a una dirección válida en
la subred que creó, si no usó el valor definido anteriormente. Antes de asignar una dirección IP estática, se
recomienda que primero confirme que no está en uso. Escriba el comando
Test-AzPrivateIPAddressAvailability -IPAddress [Link] -VirtualNetwork $VNet . Si la dirección está
disponible, la salida devuelve True. Si no está disponible, la salida devuelve False y una lista de direcciones
que están disponibles.
En los siguientes comandos, reemplace <replace-with-your-unique-name> por el nombre DNS
único que se va a usar. El nombre debe ser único en todas las direcciones IP públicas dentro de una
región de Azure. Se trata de un parámetro opcional. Se puede quitar si solo desea conectarse a la máquina
virtual con la dirección IP pública.
# Create a public IP address
$PublicIP1 = New-AzPublicIpAddress `
-Name "MyPublicIP1" `
-ResourceGroupName $RgName `
-Location $Location `
-DomainNameLabel <replace-with-your-unique-name> `
-AllocationMethod Static
#Create an IP configuration with a static private IP address and assign the public IP address to it
$IpConfigName1 = "IPConfig-1"
$IpConfig1 = New-AzNetworkInterfaceIpConfig `
-Name $IpConfigName1 `
-Subnet $Subnet `
-PrivateIpAddress [Link] `
-PublicIpAddress $PublicIP1 `
-Primary
Cuando se asignan varias configuraciones de dirección IP a una NIC, se debe asignar una como la
principal.
NOTE
Las direcciones IP públicas tienen un precio simbólico. Para más información sobre los precios de las direcciones IP,
lea la página Precios de las direcciones IP . Existe un límite para el número de direcciones IP públicas que pueden
usarse dentro de una suscripción. Para más información sobre los límites, lea el artículo sobre los límites de Azure.
7. Defina las configuraciones de la dirección IP secundaria para la NIC. Puede agregar o quitar las
configuraciones que sean necesarias. Cada configuración de dirección IP debe tener asignada una
dirección IP privada. Cada configuración puede tener asignada opcionalmente una dirección IP pública.
#Create an IP configuration with a static private IP address and assign the public IP address to it
$IpConfigName2 = "IPConfig-2"
$IpConfig2 = New-AzNetworkInterfaceIpConfig `
-Name $IpConfigName2 `
-Subnet $Subnet `
-PrivateIpAddress [Link] `
-PublicIpAddress $PublicIP2
$IpConfigName3 = "IpConfig-3"
$IpConfig3 = New-AzNetworkInterfaceIpConfig `
-Name $IPConfigName3 `
-Subnet $Subnet `
-PrivateIpAddress [Link]
NOTE
Aunque en este artículo todas las configuraciones están asignadas a una NIC, puede asignar varias configuraciones
de dirección IP a cada NIC conectada con la máquina virtual. Para aprender a crear una VM con varias NIC, lea el
artículo Implementación de máquinas virtuales con varias NIC mediante PowerShell.
# Define a credential object. When you run these commands, you're prompted to enter a username and
password for the VM you're creating.
$cred = Get-Credential
# Create the VM
New-AzVM `
-ResourceGroupName $RgName `
-Location $Location `
-VM $VmConfig
10. Agregue al sistema operativo de la máquina virtual la dirección IP privada siguiendo las instrucciones de
la sección Incorporación de direcciones IP a un sistema operativo de la VM de este artículo. No agregue
las direcciones IP públicas al sistema operativo.
Si no conoce el nombre de la NIC que desea cambiar, escriba los siguientes comandos y cambie los
valores de las anteriores variables:
4. En los siguientes comandos, cambie MyVNet y MySubnet a los nombres de la red virtual y la subred a las
que está conectada la NIC. Escriba los comandos para recuperar los objetos de red virtual y subred a las
que está conectada la NIC:
Si no conoce el nombre de red virtual o la subred de a la que está conectada la NIC, escriba el siguiente
comando:
$[Link]
"Id":
"/subscriptions/[Id]/resourceGroups/myResourceGroup/providers/[Link]/virtualNetworks/MyVNet
/subnets/MySubnet"
En esta salida, MyVnet es la red virtual y MySubnet es la subred a la que está conectada la NIC.
5. Complete los pasos de una de las secciones siguientes, según sus requisitos:
Incorporación de una dirección IP privada
Para agregar una dirección IP privada a una NIC, debe crear una configuración de IP. El siguiente comando
crea una configuración con una dirección IP estática de [Link]. Al especificar una dirección IP estática,
debe ser una dirección no utilizada para la subred. Se recomienda que pruebe en primer lugar la dirección
para asegurarse de que está disponible escribiendo el comando
Test-AzPrivateIPAddressAvailability -IPAddress [Link] -VirtualNetwork $myVnet . Si la dirección IP está
disponible, la salida devuelve True. Si no está disponible, la salida devuelve False y una lista de direcciones
que están disponibles.
Cree tantas configuraciones como sea necesario mediante nombres de configuración únicos y direcciones
IP privadas (para las configuraciones con direcciones IP estáticas).
Agregue al sistema operativo de la máquina virtual la dirección IP privada siguiendo las instrucciones de
la sección Incorporación de direcciones IP a un sistema operativo de la VM de este artículo.
Incorporación de una dirección IP pública
Se agrega una dirección IP pública mediante la asociación de un recurso de dirección IP pública a una
nueva configuración de IP o una configuración de IP existente. Complete los pasos de una de las secciones
siguientes, según sea preciso.
NOTE
Las direcciones IP públicas tienen un precio simbólico. Para más información sobre los precios de las direcciones IP,
lea la página Precios de las direcciones IP . Existe un límite para el número de direcciones IP públicas que pueden
usarse dentro de una suscripción. Para más información sobre los límites, lea el artículo sobre los límites de Azure.
$myPublicIp3 = New-AzPublicIpAddress `
-Name "myPublicIp3" `
-ResourceGroupName $RgName `
-Location $Location `
-AllocationMethod Static
Para crear una nueva configuración de IP con una dirección IP privada estática y el recurso de dirección IP
pública myPublicIp3, escriba el comando siguiente:
Add-AzNetworkInterfaceIpConfig `
-Name IPConfig-4 `
-NetworkInterface $myNIC `
-Subnet $Subnet `
-PrivateIpAddress [Link] `
-PublicIpAddress $myPublicIp3
Puesto que la columna PublicIpAddress para IpConfig-3 está en blanco, ningún recurso de dirección IP
pública está asociado actualmente a ella. Puede agregar un recurso de dirección IP pública existente a
IpConfig-3 o escribir el siguiente comando para crear uno:
$MyPublicIp3 = New-AzPublicIpAddress `
-Name "MyPublicIp3" `
-ResourceGroupName $RgName `
-Location $Location -AllocationMethod Static
Set-AzNetworkInterfaceIpConfig `
-Name IpConfig-3 `
-NetworkInterface $mynic `
-Subnet $Subnet `
-PublicIpAddress $myPublicIp3
7. Vea las direcciones IP privadas y los recursos de dirección IP pública asignados a la NIC escribiendo el
siguiente comando:
8. Agregue al sistema operativo de la máquina virtual la dirección IP privada siguiendo las instrucciones de
la sección Incorporación de direcciones IP a un sistema operativo de la VM de este artículo. No agregue la
dirección IP pública al sistema [Link].
Una máquina virtual (VM) de Azure tiene una o varias interfaces de red (NIC) asociadas a ella. Una NIC puede
tener una o varias direcciones IP públicas o privadas estáticas o dinámicas asignadas. La asignación de varias
direcciones IP a una VM permite las siguientes capacidades:
Hospede varios sitios web o servicios con direcciones IP y certificados SSL diferentes en un único servidor.
Actúe como aplicación de red virtual, como un firewall o equilibrador de carga.
La capacidad de agregar cualquier dirección IP privada para cualquiera de las NIC a un grupo de servidores
de back-end de Azure Load Balancer. En el pasado, solo la dirección IP principal para la NIC principal podía
agregarse a un grupo de back-end. Para más información sobre cómo equilibrar la carga de varias
configuraciones de IP, lea el artículo Load balancing multiple IP configurations (Equilibrio de carga de varias
configuraciones de IP).
Cada NIC conectada a una VM tiene una o varias configuraciones de IP asociadas. Se asigna a cada
configuración una dirección IP privada estática o dinámica. Cada configuración también puede tener un recurso
de dirección IP pública asociado. Un recurso de dirección IP pública tiene una dirección IP pública dinámica o
estática asignada. Para más información sobre las direcciones IP en Azure, lea el artículo sobre direcciones IP en
Azure.
Existe un límite para el número de direcciones IP privadas que pueden asignarse a una NIC. También existe un
límite para el número de direcciones IP públicas que pueden usarse en una suscripción de Azure. Para más
información, consulte el artículo sobre los límites de Azure.
En este artículo se describe cómo crear una máquina virtual con el modelo de implementación de Azure
Resource Manager mediante la CLI de Azure. No se pueden asignar varias direcciones IP a los recursos creados
mediante el modelo de implementación clásica. Para información acerca de los modelos de implementación de
Azure, lea el artículo Understand deployment models (Descripción de los modelos de implementación).
Escenario
Se crea una máquina virtual con una sola NIC y se conecta a una red virtual. La máquina virtual requiere tres
direcciones IP privadas y dos direcciones IP públicas, todas diferentes. Las direcciones IP se asignan a las
siguientes configuraciones de IP:
IPConfig-1: asigna un dirección IP privada estática y una dirección IP pública estática.
IPConfig-2: asigna un dirección IP privada estática y una dirección IP pública estática.
IPConfig-3: asigna un dirección IP privada estática y ninguna dirección IP pública.
Las configuraciones de IP se asocian a la NIC cuando esta se crea, y la NIC se conecta a la máquina virtual
cuando esta se crea. Los tipos de direcciones IP usados para el escenario tienen fines ilustrativos. Puede asignar
cualquier dirección IP y tipo de asignación que necesite.
NOTE
Aunque los pasos de este artículo asignan todas las configuraciones de IP a una NIC única, también puede asignar varias
configuraciones de IP a cualquiera de las NIC de una máquina virtual con varias NIC. Para aprender a crear una VM con
varias NIC, lea el artículo Implementación de máquinas virtuales con varias NIC mediante PowerShell.
#!/bin/sh
RgName="myResourceGroup"
Location="westcentralus"
az group create --name $RgName --location $Location
# Create a public IP address resource with a static IP address using the `--allocation-method Static`
option. If you
# do not specify this option, the address is allocated dynamically. The address is assigned to the resource
from a pool
# of IP addresses unique to each Azure region. Download and view the file from
# [Link] that lists the ranges for each region.
PipName="myPublicIP"
VnetName="myVnet"
VnetPrefix="[Link]/16"
VnetSubnetName="mySubnet"
VnetSubnetPrefix="[Link]/24"
# Create a network interface connected to the subnet and associate the public IP address to it. Azure will
create the
# first IP configuration with a static private IP address and will associate the public IP address resource
to it.
NicName="MyNic1"
az network nic create \
--name $NicName \
--resource-group $RgName \
--location $Location \
--subnet $VnetSubnet1Name \
--private-ip-address [Link]
--vnet-name $VnetName \
--public-ip-address $PipName
# Create a second public IP address, a second IP configuration, and associate it to the NIC. This
configuration has a
# static public IP address and a static private IP address.
# Create a third IP configuration, and associate it to the NIC. This configuration has static private IP
address and # no public IP address.
VmName="myVm"
# Replace the value for the following **VmSize** variable with a value from the
# [Link] article. The script fails if the VM size
# is not supported in the location you select. Run the `azure vm sizes --location eastcentralus` command to
get a full list
# of VMs in US West Central, for example.
VmSize="Standard_DS1"
# Replace the value for the OsImage variable value with a value for *urn* from the output returned by
entering the
# `az vm image list` command.
OsImage="credativ:Debian:8:latest"
Username="adminuser"
# Replace the following value with the path to your public key file. If you're creating a Windows VM, remove
the following
# line and you'll be prompted for the password you want to configure for the VM.
SshKeyValue="~/.ssh/id_rsa.pub"
az vm create \
--name $VmName \
--resource-group $RgName \
--image $OsImage \
--location $Location \
--size $VmSize \
--nics $NicName \
--admin-username $Username \
--ssh-key-value $SshKeyValue
Además de crear una máquina virtual con una NIC con 3 configuraciones IP, el script crea:
Un único disco administrado premium de forma predeterminada, pero tiene otras opciones para el tipo de
disco que puede crear. Consulte el artículo Creación de una máquina virtual Linux con la CLI de Azure para
más información.
Una red virtual con una subred y dos direcciones IP públicas. Como alternativa, puede usar una red virtual,
una subred, una NIC o una dirección IP pública existentes. Para aprender a utilizar los recursos de red
existentes, en lugar de crear recursos adicionales, escriba az vm create -h .
Las direcciones IP públicas tienen un precio simbólico. Para más información sobre los precios de las direcciones
IP, lea la página Precios de las direcciones IP . Existe un límite para el número de direcciones IP públicas que
pueden usarse dentro de una suscripción. Para más información sobre los límites, lea el artículo sobre los límites
de Azure.
Después de crear la máquina virtual, escriba el comando
az network nic show --name MyNic1 --resource-group myResourceGroup para ver la configuración de la NIC. Escriba
el az network nic ip-config list --nic-name MyNic1 --resource-group myResourceGroup --output table para ver
una lista de las configuraciones de IP asociadas a la NIC.
Agregue al sistema operativo de la máquina virtual la dirección IP privada siguiendo las instrucciones de la
sección Incorporación de direcciones IP a un sistema operativo de la VM de este artículo.
Cree tantas configuraciones como sea necesario mediante nombres de configuración únicos y
direcciones IP privadas (para las configuraciones con direcciones IP estáticas).
Incorporación de una dirección IP pública
Se agrega una dirección IP pública mediante la asociación a una nueva configuración de IP o una
configuración de IP existente. Complete los pasos de una de las secciones siguientes, según sea preciso.
Las direcciones IP públicas tienen un precio simbólico. Para más información sobre los precios de las
direcciones IP, lea la página Precios de las direcciones IP . Existe un límite para el número de direcciones IP
públicas que pueden usarse dentro de una suscripción. Para más información sobre los límites, lea el
artículo sobre los límites de Azure.
Asociación del recurso a una nueva configuración de IP
Siempre que agregue una dirección IP pública en una nueva configuración de IP, también debe
agregar una dirección IP privada, porque todas las configuraciones de IP deben tener una dirección
IP privada. Puede agregar un recurso de dirección IP pública existente o crear uno nuevo. Para
crear uno nuevo, escriba el comando siguiente:
Para crear una nueva configuración de IP con una dirección IP privada estática y el recurso de
dirección IP pública myPublicIP3, escriba el comando siguiente:
az network nic ip-config create \
--resource-group myResourceGroup \
--nic-name myNic1 \
--name IPConfig-5 \
--private-ip-address [Link]
--public-ip-address myPublicIP3
Name PublicIpAddressId
ipconfig1
/subscriptions/[Id]/resourceGroups/myResourceGroup/providers/[Link]/publicIPAddress
es/myPublicIP1
IPConfig-2
/subscriptions/[Id]/resourceGroups/myResourceGroup/providers/[Link]/publicIPAddress
es/myPublicIP2
IPConfig-3
Puesto que la columna PublicIpAddressId para IpConfig-3 está en blanco en la salida, ningún
recurso de dirección IP pública está asociado actualmente a ella. Puede agregar un recurso de
dirección IP pública existente a IpConfig-3 o escribir el siguiente comando para crear uno:
3. Vea las direcciones IP privadas y los identificadores de los recursos de dirección IP pública asignados a la
NIC escribiendo el siguiente comando:
az network nic ip-config list \
--resource-group myResourceGroup \
--nic-name myNic1 \
--query "[?provisioningState=='Succeeded'].{ Name: name, PrivateIpAddress: privateIpAddress,
PrivateIpAllocationMethod: privateIpAllocationMethod, PublicIpAddressId: [Link] }" --
output table
4. Agregue al sistema operativo de la VM las direcciones IP privadas que agregó a la NIC siguiendo las
instrucciones de la sección Incorporación de direcciones IP a un sistema operativo de la VM de este
artículo. No agregue las direcciones IP públicas al sistema operativo.
Obtenga información sobre cómo agregar una interfaz de red existente al crear una máquina virtual (VM) de
Azure. Aprenda también a agregar o quitar interfaces de red de una VM existente en estado detenido
(desasignado). Una interfaz de red permite que una VM de Azure se comunique con Internet, Azure y recursos
locales. Una VM puede tener una o varias interfaces de red.
Si tiene que agregar, cambiar o quitar direcciones IP para una interfaz de red, consulte Administración de
direcciones IP de interfaz de red. Para crear, cambiar o eliminar interfaces de red, consulte Administración de
interfaces de red.
Antes de empezar
NOTE
Este artículo se ha actualizado para usar el nuevo módulo Az de Azure PowerShell. Aún puede usar el módulo de AzureRM
que continuará recibiendo correcciones de errores hasta diciembre de 2020 como mínimo. Para más información acerca del
nuevo módulo Az y la compatibilidad con AzureRM, consulte Introducing the new Azure PowerShell Az module
(Presentación del nuevo módulo Az de Azure PowerShell). Para obtener instrucciones sobre la instalación del módulo Az,
consulte Instalación de Azure PowerShell.
Si no tiene ninguna, configure una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita.
Complete una de estas tareas antes de continuar con este artículo:
Usuarios de Por tal : Inicie sesión en Azure Portal con su cuenta de Azure.
Usuarios de PowerShell : ejecute los comandos en Azure Cloud Shell, o bien ejecute PowerShell en el
equipo. Azure Cloud Shell es un shell interactivo gratuito que puede usar para ejecutar los pasos de este
artículo. Tiene las herramientas comunes de Azure preinstaladas y configuradas para usarlas en la cuenta.
En la pestaña del explorador Azure Cloud Shell, busque la lista desplegable Seleccionar entorno y,
después, elija PowerShell si aún no está seleccionado.
Si ejecuta PowerShell en el entorno local, use la versión del módulo de Azure PowerShell 1.0.0 o una
posterior. Ejecute Get-Module -ListAvailable [Link] para buscar la versión instalada. Si necesita
actualizarla, consulte Instalación del módulo de Azure PowerShell. Ejecute Connect-AzAccount para crear
una conexión con Azure.
Usuarios de la interfaz de la línea de comandos (CLI) de Azure : ejecute los comandos en Azure
Cloud Shell, o bien ejecute la CLI en el equipo. Use la versión 2.0.26 de la CLI de Azure o una posterior si
ejecuta la CLI de Azure en el entorno local. Ejecute az --version para buscar la versión instalada. Si
necesita instalarla o actualizarla, vea Instalación de la CLI de Azure. Ejecute az login para crear una
conexión con Azure.
PowerShell New-AzNetworkInterface
NOTE
La interfaz de red que seleccione no puede tener habilitadas las redes aceleradas, no puede tener asignada una
dirección IPv6 y debe existir en la misma red virtual que la que tiene la interfaz de red actualmente asociada a la
VM.
Si no tiene una interfaz de red existente, debe crear una. Para ello, seleccione Crear interfaz de red . Para
aprender más sobre cómo crear una interfaz de red, consulte Crear una interfaz de red. Para más
información sobre las restricciones adicionales cuando se agregan interfaces de red a las máquinas
virtuales, consulte Restricciones.
5. En la barra de menús de la VM, elija Información general > Iniciar para reiniciar la máquina virtual.
Ahora puede configurar el sistema operativo de la VM para usar varias interfaces de red correctamente. Aprenda
cómo configurar Linux o Windows para varias interfaces de red.
Comandos:
H ERRA M IEN TA GET - H EL P
NOTE
Inicie sesión con una cuenta que tenga asignado el rol de propietario, colaborador o colaborador de red para la
suscripción. Para más información sobre la asignación de roles a las cuentas, consulte Roles integrados para el
control de acceso basado en roles de Azure.
PowerShell Get-AzVM
NOTE
Si solo se muestra una interfaz de red, no puede desasociarla porque una máquina virtual siempre debe tener al
menos una interfaz de red asociada.
Comandos:
H ERRA M IEN TA GET - H EL P
Pasos siguientes
Para crear una VM con varias interfaces de red o direcciones IP, consulte:
Creación de una máquina virtual con una sola interfaz de red CLI, PowerShell
y varias direcciones IPv4
Creación de una máquina virtual con una sola interfaz de red CLI, PowerShell, Plantilla de Azure Resource Manager
y una dirección IPv6 privada (detrás de Azure Load Balancer)
Crear y administrar una máquina virtual con
Windows que tiene varias NIC
23/09/2020 • 15 minutes to read • Edit Online
En Azure, las máquinas virtuales (VM) pueden tener varias tarjetas de interfaz de red virtual (NIC) conectadas
a ellas. Un escenario común es tener distintas subredes para la conectividad front-end y back-end. Puede
asociar varias NIC de una máquina virtual a varias subredes, pero esas subredes deben residir en la misma
red virtual (vNet). En este artículo se describe cómo crear una máquina virtual con varias NIC conectadas.
También obtendrá información sobre cómo agregar o quitar NIC de una máquina virtual existente. Diferentes
tamaños de máquina virtual admiten un número distinto de NIC, así que ajuste el tamaño de su máquina
virtual teniendo esto en cuenta.
Requisitos previos
En los ejemplos siguientes, reemplace los nombres de parámetros de ejemplo por los suyos propios. Los
nombres de parámetro de ejemplo incluyen myResourceGroup, myVnet y myVM.
2. Cree la red virtual y las subredes con New-AzVirtualNetwork. En el ejemplo siguiente se crea una red
virtual denominada myVnet:
Normalmente también crea un grupo de seguridad de red para filtrar el tráfico de red a la máquina virtual y
un equilibrador de carga para distribuir el tráfico entre varias máquinas virtuales.
Creación de la máquina virtual
Comience ahora a compilar la configuración de la máquina virtual. El tamaño de cada máquina virtual tiene
un límite en cuanto al número total de NIC que se pueden agregar a una máquina virtual. Para más
información, vea Tamaños de las máquinas virtuales con Windows.
1. Establezca las credenciales de la máquina virtual en la variable $cred como se indica a continuación:
$cred = Get-Credential
3. En el ejemplo siguiente se crea una NIC virtual con New-AzNetworkInterface denominada myNic3 que
está conectada a mySubnetBackEnd. Después, la NIC virtual se conecta a la VM denominada myVM en
myResourceGroup con Add-AzVMNetworkInterface:
5. Agregue rutas de tarjetas NIC secundarias al sistema operativo mediante los pasos que se indican en
Configuración del sistema operativo invitado para varias NIC.
"copy": {
"name": "multiplenics",
"count": "[parameters('count')]"
}
Puede leer un ejemplo completo de cómo crear varias NIC mediante plantillas de Resource Manager.
Agregue rutas de tarjetas NIC secundarias al sistema operativo mediante los pasos que se indican en
Configuración del sistema operativo invitado para varias NIC.
===========================================================================
Interface List
3...00 0d 3a 10 92 ce ......Microsoft Hyper-V Network Adapter #3
7...00 0d 3a 10 9b 2a ......Microsoft Hyper-V Network Adapter #4
===========================================================================
La dirección de la puerta de enlace para la subred es la primera dirección IP (terminada en .1) del
intervalo de direcciones definido para la subred. Si no quiere enrutar todo el tráfico fuera de la subred,
puede agregar rutas individuales a destinos específicos en su lugar. Por ejemplo, si solo quiere enrutar
el tráfico de la interfaz de red secundaria a la red [Link], escriba el comando:
4. Para confirmar la comunicación correcta con un recurso en la red [Link], por ejemplo, escriba el
siguiente comando para hacer ping a [Link] mediante la interfaz 7 ([Link]):
5. Para confirmar que la ruta agregada está en la tabla de rutas, escriba el comando route print , que
devuelve una salida similar al texto siguiente:
===========================================================================
Active Routes:
Network Destination Netmask Gateway Interface Metric
[Link] [Link] [Link] [Link] 15
[Link] [Link] [Link] [Link] 5015
La ruta que se muestra con [Link] debajo de Puer ta de enlace es la ruta que aparece de
manera predeterminada para la interfaz de red principal. La ruta con [Link] debajo de Puer ta de
enlace es la ruta agregada.
Pasos siguientes
Revise Tamaños de máquina virtual con Windows cuando esté intentando crear una máquina virtual que
tiene varias NIC. Preste atención al número máximo de NIC que admite cada tamaño de máquina virtual.
Cómo crear una máquina virtual Linux en Azure
con red varias tarjetas de interfaz de red
23/09/2020 • 12 minutes to read • Edit Online
En este artículo se describe cómo crear una máquina virtual con varias NIC con la CLI de Azure.
Cree la red virtual con az network vnet create. En el ejemplo siguiente se crea una red virtual denominada
myVnet y una subred mySubnetFrontEnd:
Cree una subred para el tráfico de back-end con az network vnet subnet create. En el ejemplo siguiente se crea
una subred denominada mySubnetBackEnd:
Cree un grupo de seguridad de red con az network nsg create. En el ejemplo siguiente se crea un grupo de
seguridad de red denominado myNetworkSecurityGroup:
az vm create \
--resource-group myResourceGroup \
--name myVM \
--image UbuntuLTS \
--size Standard_DS3_v2 \
--admin-username azureuser \
--generate-ssh-keys \
--nics myNic1 myNic2
Agregue tablas de enrutamiento al sistema operativo invitado completando los pasos descritos en Cómo crear
una máquina virtual Linux en Azure con red varias tarjetas de interfaz de red.
Para agregar una NIC a una máquina virtual existente, en primer lugar desasigne la máquina virtual con az vm
deallocate. En el ejemplo siguiente se desasigna la máquina virtual denominada myVM:
az vm nic add \
--resource-group myResourceGroup \
--vm-name myVM \
--nics myNic3
Agregue tablas de enrutamiento al sistema operativo invitado completando los pasos descritos en Cómo crear
una máquina virtual Linux en Azure con red varias tarjetas de interfaz de red.
Quite la NIC con az vm nic remove. En el ejemplo siguiente se quita myNic3 de myVM:
az vm nic remove \
--resource-group myResourceGroup \
--vm-name myVM \
--nics myNic3
"copy": {
"name": "multiplenics"
"count": "[parameters('count')]"
}
Cree una dirección IP pública con az network public-ip create y asígnela a la primera NIC con az network nic ip-
config update:
Para ver la dirección IP pública de la máquina virtual, use az vm show de la manera siguiente:
Conéctese ahora por SSH a la dirección IP pública de la máquina virtual. El nombre de usuario predeterminado
indicado en el paso anterior era azureuser. Indique su propio nombre de usuario y la dirección IP pública:
ssh azureuser@[Link]
Para enviar hacia o desde una interfaz de red secundaria, tiene que agregar manualmente rutas persistentes al
sistema operativo para cada interfaz de red secundaria. En este artículo, eth1 es la interfaz secundaria. Las
instrucciones para agregar rutas persistentes al sistema operativo varían según la distribución. Vea la
documentación correspondiente a su distribución para obtener instrucciones.
Al agregar una ruta al sistema operativo, la dirección de puerta de enlace es .1 para la subred en la que se
encuentre la interfaz de red. Por ejemplo, si a la interfaz de red se le asigna la dirección [Link], la puerta de
enlace que se especifica para la ruta es [Link]. Si quiere que todo el tráfico de la interfaz pase por la puerta de
enlace especificada, puede definir una red concreta para el destino de la ruta o especificar un destino de [Link].
La puerta de enlace para cada subred se administra mediante la red virtual.
Cuando haya agregado la ruta para una interfaz secundaria, compruebe que la ruta se encuentra en la tabla de
rutas con route -n . La siguiente salida de ejemplo corresponde a la tabla de rutas en la que se han agregado
las dos interfaces de red para la máquina virtual en este artículo:
Confirme que la ruta agregada se conserva entre un reinicio y el siguiente comprobando de nuevo la tabla de
rutas tras un reinicio. Para probar la conectividad, puede escribir el siguiente comando, por ejemplo, donde
eth1 es el nombre de una interfaz de red secundaria:
Pasos siguientes
Revise los tamaños de máquina virtual Linux al intentar crear una máquina virtual con varias NIC. Preste
atención al número máximo de NIC que admite cada tamaño de máquina virtual.
Para proteger más las máquinas virtuales, use acceso Just-In-Time a la máquina virtual. Esta característica abre
reglas del grupo de seguridad de red al tráfico SSH cuando es necesario y durante un período de tiempo
definido. Para más información, consulte Administrar el acceso a máquina virtual mediante Just-In-Time.
Crear una VM Windows con redes aceleradas
mediante Azure PowerShell
23/09/2020 • 21 minutes to read • Edit Online
En este tutorial, aprenderá a crear una máquina virtual (VM) Windows con redes aceleradas.
NOTE
Para usar redes aceleradas con una máquina virtual Linux, consulte Creación de una máquina virtual Linux con redes
aceleradas.
Accelerated Networking habilita la virtualización de E/S de raíz única (SR-IOV) en una máquina virtual (VM), lo
que mejora significativamente su rendimiento en la red. Este método de alto rendimiento omite el host de la ruta
de acceso de datos, lo que reduce la latencia, la inestabilidad y el uso de la CPU para las cargas de trabajo de red
más exigentes en los tipos de VM admitidos. En el diagrama siguiente, se muestra la comunicación entre dos VM
con y sin redes aceleradas:
Sin Accelerated Networking, todo el tráfico de red de entrada y salida de la máquina virtual tiene que atravesar el
host y el conmutador virtual. El conmutador virtual se encarga de toda la aplicación de directivas, como grupos
de seguridad de red, listas de control de acceso, aislamiento y otros servicios virtualizados de red, al tráfico de
red.
NOTE
Para obtener más información acerca de los conmutadores virtuales, consulte Conmutador virtual de Hyper-V.
Con redes aceleradas, el tráfico de red llega a la interfaz de red (NIC) de la VM y se reenvía después a la VM.
Todas las directivas de red que el conmutador virtual aplica se descargan y aplican en el hardware. Dado que la
directiva se aplica al hardware, la NIC puede reenviar el tráfico de red directamente a la VM. La NIC omite el host
y el conmutador virtual, y mantiene toda la directiva que aplicó en el host.
Las ventajas de las redes aceleradas solo se aplican a la VM en que estén habilitadas. Para obtener resultados
óptimos, habilite esta característica en al menos dos VM conectadas a la misma red virtual de Azure. Al
comunicarse entre redes virtuales o conectarse de forma local, esta característica tiene un efecto mínimo sobre la
latencia general.
Ventajas
Menor latencia / más paquetes por segundo (pps) : Al eliminar el conmutador virtual de la ruta de
acceso de datos, se quita el tiempo que los paquetes pasan en el host para el procesamiento de directivas.
También aumenta el número de paquetes que se pueden procesar dentro de la VM.
Inestabilidad reducida : El procesamiento de conmutadores virtuales depende de la cantidad de directiva
que se deba aplicar. También depende de la carga de trabajo de la CPU que realiza el procesamiento. La
descarga de la aplicación de directivas en el hardware elimina esa variabilidad mediante la entrega de
paquetes directamente a la VM. La descarga también quita la comunicación entre el host y la VM, todas las
interrupciones de software y todos los cambios de contexto.
Disminución de la utilización de la CPU : el pasar por alto el conmutador virtual en el host conlleva
una disminución de la utilización de la CPU para procesar el tráfico de red.
Limitaciones y restricciones
Instancias de máquina virtual admitidas
Las redes aceleradas son compatibles con la mayoría de los tamaños de instancia de uso general y optimizados
para procesos con dos o más CPU virtuales (vCPU). Estas series admitidas son: Dv2/DSv2 y F/Fs.
En instancias que admiten hyperthreading, las redes aceleradas se admiten en instancias de VM con cuatro o más
vCPU. Las series admitidas son: D/Dsv3, D/Dsv4, Da/Dasv4, E/Esv3, Ea/Easv4, Fsv2, Lsv2, Ms/Mms y Ms/Mmsv2.
Para obtener más información sobre instancias de VM, consulte Tamaños de las máquinas virtuales Windows en
Azure.
Imágenes personalizadas
Si usa una imagen personalizada compatible con redes aceleradas, asegúrese de que dispone de los
controladores necesarios para trabajar con las NIC ConnectX-3 y ConnectX-4 Lx de Mellanox en Azure.
Regions
Las redes aceleradas están disponibles en todas las regiones globales de Azure y la nube de Azure Government.
Habilitación de redes aceleradas en una VM en ejecución
Un tamaño de VM admitido sin redes aceleradas habilitadas solo puede tener la característica habilitada cuando
se detiene y desasigna.
Implementación mediante Azure Resource Manager
Las máquinas virtuales (clásicas) no se pueden implementar con redes aceleradas.
NOTE
Solo los sistemas operativos compatibles se pueden habilitar a través del portal. Si usa una imagen personalizada y esta es
compatible con las redes aceleradas, cree la VM mediante la CLI o PowerShell.
Después de crear la VM, puede confirmar si las redes aceleradas están habilitadas. Siga estas instrucciones:
1. Vaya a Azure Portal para administrar sus máquinas virtuales. Busque y seleccione Máquinas vir tuales .
2. En la lista de máquinas virtuales, elija la nueva VM.
3. En la barra de menús de la máquina virtual, elija Redes .
En la información de la interfaz de red, junto a la etiqueta Redes aceleradas , el portal muestra Deshabilitadas
o Habilitadas como estado.
$subnet = New-AzVirtualNetworkSubnetConfig `
-Name "mySubnet" `
-AddressPrefix "[Link]/24"
$nsg = New-AzNetworkSecurityGroup `
-ResourceGroupName myResourceGroup `
-Location centralus `
-Name "myNsg" `
-SecurityRules $rdp
Set-AzVirtualNetworkSubnetConfig `
-VirtualNetwork $vnet `
-Name 'mySubnet' `
-AddressPrefix "[Link]/24" `
-NetworkSecurityGroup $nsg
$publicIp = New-AzPublicIpAddress `
-ResourceGroupName myResourceGroup `
-Name 'myPublicIp' `
-location centralus `
-AllocationMethod Dynamic
2. Cree una interfaz de red con New-AzNetworkInterface con la redes aceleradas habilitadas y asígnele la
dirección IP pública. En el ejemplo siguiente se crea una interfaz de red denominada myNic en la subred
mySubnet de la red virtual myVnet y se le asigna la dirección IP pública myPublicIp :
$nic = New-AzNetworkInterface `
-ResourceGroupName "myResourceGroup" `
-Name "myNic" `
-Location "centralus" `
-SubnetId $[Link][0].Id `
-PublicIpAddressId $[Link] `
-EnableAcceleratedNetworking
Creación de una VM y conexión de la interfaz de red
1. Establezca las credenciales de la VM en la variable $cred con Get-Credential. Se le pedirá que inicie sesión:
$cred = Get-Credential
2. Defina la VM con New-AzVMConfig. En el ejemplo siguiente se define una VM denominada myVM con un
tamaño que admite redes aceleradas (Standard_DS4_v2):
Para obtener una lista de todos los tamaños de máquinas virtuales y las características, consulte tamaños
de máquina virtual de Windows.
3. Cree el resto de la configuración de VM con Set-AzVMOperatingSystem y Set-AzVMSourceImage. Con el
comando siguiente, se crea una VM con Windows Server 2016:
NOTE
Si el adaptador de Mellanox no se inicia, abra un símbolo del sistema del administrador en la sesión de escritorio remoto y
escriba el siguiente comando:
netsh int tcp set global rss = enabled
NOTE
Si la VM se crea de forma individual, sin un conjunto de disponibilidad, solo es necesario detener o desasignar esa
VM para habilitar las redes aceleradas. Si la VM se creó con un conjunto de disponibilidad, debe detener o
desasignar todas las VM contenidas en el conjunto de disponibilidad antes de habilitar las redes aceleradas en
cualquiera de las NIC, de modo que las VM terminen en un clúster que admita redes aceleradas. El requisito de
detención o desasignación no es necesario si se deshabilita la aceleración de redes, ya que los clústeres que admiten
redes aceleradas también funcionan correctamente con las NIC que no usan redes aceleradas.
$[Link] = $true
$nic | Set-AzNetworkInterface
3. Reinicie la VM o, en el caso de un conjunto de disponibilidad, todas las máquinas virtuales del conjunto, y
confirme que las redes aceleradas están habilitadas:
$[Link][0].EnableAcceleratedNetworki
ng = $true
3. Defina las actualizaciones aplicadas como automáticas para recoger los cambios inmediatamente:
$[Link] = "Automatic"
NOTE
Un conjunto de escalado tiene actualizaciones de VM que aplican actualizaciones mediante tres valores diferentes:
automático, gradual y manual. En estas instrucciones, la directiva se define como automática para que el conjunto
de escalado recoja los cambios inmediatamente después de reiniciarse.
Después de reiniciar, espere a que finalicen las actualizaciones. Una vez finalizadas las actualizaciones, la función
virtual (VF) aparece dentro de la VM. Asegúrese de que usa un tamaño de VM y SO admitidos.
Cambio del tamaño de las VM existentes con redes aceleradas
Si una VM tiene habilitadas las redes aceleradas, solo podrá cambiar su tamaño al de una VM que admita redes
aceleradas.
Una VM con redes aceleradas habilitadas no puede cambiar al tamaño de una instancia de VM que no admite
redes aceleradas mediante la operación de cambio de tamaño. Para cambiar el tamaño de una de estas VM, debe
hacer lo siguiente:
1. Detenga o desasigne la VM. Para un conjunto de disponibilidad o conjunto de escalado, detenga o
desasigne todas las VM del conjunto de disponibilidad o escalado.
2. Deshabilite las redes aceleradas en la NIC de la VM. Para un conjunto de disponibilidad o conjunto de
escalado, deshabilite las redes aceleradas en las NIC de todas las VM del conjunto de disponibilidad o de
escalado.
3. Después de deshabilitar las redes aceleradas, cambie la VM, el conjunto de disponibilidad o el conjunto de
escalado a un nuevo tamaño que no admita redes aceleradas y reinicie.
Creación de una máquina virtual Linux con
Accelerated Networking con la CLI de Azure
23/09/2020 • 21 minutes to read • Edit Online
En este tutorial, obtendrá información sobre cómo crear una máquina virtual Linux con Accelerated Networking.
Para crear una máquina virtual Windows con Accelerated Networking, consulte Creación de una máquina virtual
Windows con Accelerated Networking. Accelerated Networking habilita la virtualización de E/S de raíz única (SR-
IOV) en una máquina virtual (VM), lo que mejora significativamente su rendimiento en la red. Este método de alto
rendimiento omite el host de la ruta de acceso de datos, lo que reduce la latencia, la inestabilidad y la utilización
de la CPU para usarse con las cargas de trabajo de red más exigentes en los tipos de máquina virtual admitidos.
En la siguiente imagen, se muestra la comunicación entre dos máquinas virtuales (VM) con y sin Accelerated
Networking:
Sin Accelerated Networking, todo el tráfico de red de entrada y salida de la máquina virtual tiene que atravesar el
host y el conmutador virtual. El conmutador virtual se encarga de toda la aplicación de directivas, como grupos
de seguridad de red, listas de control de acceso, aislamiento y otros servicios virtualizados de red, al tráfico de
red. Para más información sobre los conmutadores virtuales, lea el artículo sobre virtualización de red y
conmutador virtual de Hyper-V.
Con Accelerated Networking, el tráfico de red llega a la interfaz de red (NIC) de la máquina virtual y se reenvía
después a la máquina virtual. Todas las directivas de red que el conmutador virtual aplica se descargan y aplican
en el hardware. La aplicación de directivas en hardware permite que la NIC reenvíe el tráfico de red directamente
a la máquina virtual, pasando por alto el host y el conmutador virtual, al mismo tiempo que se mantienen todas
las directivas aplicadas en el host.
Las ventajas de Accelerated Networking solo se aplican a la máquina virtual donde esté habilitado. Para obtener
resultados óptimos, lo ideal es habilitar esta característica en al menos dos máquinas virtuales conectadas a la
misma instancia de Azure Virtual Network (VNet). Al comunicarse entre redes virtuales o conectarse de forma
local, esta característica tiene un efecto mínimo sobre la latencia total.
Ventajas
Menor latencia/Más paquetes por segundo (pps): al quitarse el conmutador virtual de la ruta de acceso
de datos, se elimina el tiempo que los paquetes pasan en el host para el procesamiento de las directivas y se
aumenta el número de paquetes que se pueden procesar dentro de la máquina virtual.
Inestabilidad reducida: el procesamiento del conmutador virtual depende de la cantidad de directivas que
deben aplicarse y la carga de trabajo de la CPU que se encarga del procesamiento. Al descargarse la aplicación
de directivas en el hardware, se elimina esa variabilidad, ya que los paquetes se entregan directamente a la
máquina virtual y se elimina el host de la comunicación de la máquina virtual, así como todas las
interrupciones de software y los cambios de contexto.
Disminución de la utilización de la CPU: el pasar por alto el conmutador virtual en el host conlleva una
disminución de la utilización de la CPU para procesar el tráfico de red.
Limitaciones y restricciones
Instancias de máquina virtual admitidas
Accelerated Networking se admite con la mayoría de los tamaños de instancia de uso general y optimizados para
procesos de dos o más vCPU. Estas series admitidas son: D/DSv2 y F/Fs
En instancias que admiten hyperthreading, las redes aceleradas se admiten en instancias de máquina virtual con
cuatro o más vCPU. Las series admitidas son: D/Dsv3, D/Dsv4, E/Esv3, Ea/Easv4, Fsv2, Lsv2, Ms/Mms y
Ms/Mmsv2.
Para más información sobre las instancias de máquinas virtuales, consulte Tamaños de las máquinas virtuales
Linux.
Custom Images
Si usa una imagen personalizada compatible con redes aceleradas, asegúrese de disponer de los controladores
necesarios para trabajar con las NIC ConnectX-3 y ConnectX-4 Lx de Mellanox en Azure.
Regions
Está disponible en todas las regiones públicas de Azure y en las nubes de Azure Government.
Habilitación de Accelerated Networking en una máquina virtual en ejecución
Un tamaño de máquina virtual admitido sin tener habilitado Accelerated Networking solo puede tener la
característica habilitada cuando se detiene o se desasigna la máquina virtual.
Implementación mediante Azure Resource Manager
Las máquinas virtuales (clásicas) no se pueden implementar con Accelerated Networking.
Creación de la CLI
Creación de una red virtual
Instale la última versión de la CLI de Azure e inicie sesión en una cuenta de Azure con az login. En los ejemplos
siguientes, reemplace los nombres de parámetros de ejemplo por los suyos propios. Los nombres de parámetro
de ejemplo incluyen myResourceGroup, myNic y myVM.
Cree un grupo de recursos con az group create. En el ejemplo siguiente, se crea un grupo de recursos
denominado myResourceGroup en la ubicación centralus:
Seleccione una región de Linux admitida enumerada en Linux accelerated networking (Accelerated Networking
para Linux).
Cree la red virtual con el comando az network vnet create. En el ejemplo siguiente se crea una red virtual
denominada myVnet con una subred:
El grupo de seguridad de red contiene varias reglas predeterminadas, una de las cuales deshabilita todo el acceso
entrante desde Internet. Abra un puerto para permitir el acceso SSH a la máquina virtual con az network nsg rule
create:
az network nsg rule create \
--resource-group myResourceGroup \
--nsg-name myNetworkSecurityGroup \
--name Allow-SSH-Internet \
--access Allow \
--protocol Tcp \
--direction Inbound \
--priority 100 \
--source-address-prefix Internet \
--source-port-range "*" \
--destination-address-prefix "*" \
--destination-port-range 22
Cree una interfaz de red con az network nic create con Accelerated Networking habilitado. En el ejemplo siguiente
se crea una interfaz de red denominada myNic en la subred mySubnet de la red virtual myVnet y asocia el grupo
de seguridad de red myNetworkSecurityGroup a la interfaz de red:
az vm create \
--resource-group myResourceGroup \
--name myVM \
--image UbuntuLTS \
--size Standard_DS4_v2 \
--admin-username azureuser \
--generate-ssh-keys \
--nics myNic
Para obtener una lista de todos los tamaños de máquinas virtuales y las características, consulte Tamaños de
máquina virtual Linux.
Una vez creada la máquina virtual, se devuelve una salida similar a la del siguiente ejemplo. Anote el valor de
publicIpAddress . Esta dirección se utiliza para acceder a la máquina virtual en los pasos posteriores.
{
"fqdns": "",
"id":
"/subscriptions/<ID>/resourceGroups/myResourceGroup/providers/[Link]/virtualMachines/myVM",
"location": "centralus",
"macAddress": "00-0D-3A-23-9A-49",
"powerState": "VM running",
"privateIpAddress": "[Link]",
"publicIpAddress": "[Link]",
"resourceGroup": "myResourceGroup"
}
ssh azureuser@<your-public-ip-address>
En el shell de Bash, escriba uname -r y confirme que la versión de kernel es una de las siguientes o una posterior:
Ubuntu 16.04 : 4.11.0-1013
SLES SP3 : 4.4.92-6.18
RHEL : 7.4.2017120423
CentOS : 7.4.20171206
Con el comando lspci , confirme que el dispositivo Mellanox VF se expone a la máquina virtual. La salida
devuelta será similar a la siguiente:
[Link].0 Host bridge: Intel Corporation 440BX/ZX/DX - 82443BX/ZX/DX Host bridge (AGP disabled) (rev 03)
[Link].0 ISA bridge: Intel Corporation 82371AB/EB/MB PIIX4 ISA (rev 01)
[Link].1 IDE interface: Intel Corporation 82371AB/EB/MB PIIX4 IDE (rev 01)
[Link].3 Bridge: Intel Corporation 82371AB/EB/MB PIIX4 ACPI (rev 02)
[Link].0 VGA compatible controller: Microsoft Corporation Hyper-V virtual VGA
[Link].0 Ethernet controller: Mellanox Technologies MT27500/MT27520 Family [ConnectX-3/ConnectX-3 Pro
Virtual Function]
Compruebe la actividad en la función virtual con el comando ethtool -S eth0 | grep vf_ . Si recibe un resultado
similar al siguiente ejemplo de salida, Accelerated Networking red está habilitado y en funcionamiento.
vf_rx_packets: 992956
vf_rx_bytes: 2749784180
vf_tx_packets: 2656684
vf_tx_bytes: 1099443970
vf_tx_dropped: 0
az vm deallocate \
--resource-group myResourceGroup \
--name myVM
Es importante tener en cuenta que, si la máquina virtual se creó de forma individual, sin un conjunto de
disponibilidad, solo es necesario detener o desasignar esa máquina virtual individual para habilitar Accelerated
Networking. Si la máquina virtual se creó con un conjunto de disponibilidad, será necesario detener o desasignar
todas las máquinas virtuales contenidas en el conjunto de disponibilidad antes de habilitar Accelerated
Networking en cualquiera de las NIC.
Una vez detenida, habilite Accelerated Networking en la NIC de la máquina virtual:
Reinicie la máquina virtual o, en el caso de un conjunto de disponibilidad, todas las máquinas virtuales del
conjunto, y confirme que Accelerated Networking está habilitado:
VMSS
VMSS es ligeramente diferente, pero sigue el mismo flujo de trabajo. En primer lugar, detenga las VM:
az vmss deallocate \
--name myvmss \
--resource-group myrg
Una vez detenidas las VM, actualice la propiedad Accelerated Networking bajo la interfaz de red:
az vmss update --name myvmss \
--resource-group myrg \
--set
[Link][0].enableAcceleratedNetworking=true
Tenga en cuenta que un VMSS tiene actualizaciones de VM que aplican actualizaciones mediante tres valores
diferentes: automático, gradual y manual. En estas instrucciones, la directiva se establece en automático para que
el VMSS recoja los cambios inmediatamente después de reiniciarse. Para establecerla en automático para que los
cambios se recojan inmediatamente:
az vmss update \
--name myvmss \
--resource-group myrg \
--set [Link]="automatic"
az vmss start \
--name myvmss \
--resource-group myrg
Después de reiniciar, espere a que las actualizaciones finalicen y la función virtual aparecerá dentro de la VM.
(Asegúrese de que usa un tamaño admitido de sistema operativo y VM).
Cambio del tamaño de las VM existentes con Accelerated Networking
Las VM con Accelerated Networking habilitado solo pueden cambiar al tamaño de VM que admitan Accelerated
Networking.
Una VM con Accelerated Networking habilitado no puede cambiar al tamaño de una instancia de VM que no
admita Accelerated Networking mediante la operación de cambio de tamaño. Para cambiar el tamaño de una de
estas VM, debe hacer lo siguiente:
Detener o desasignar la VM o, si se trata de un conjunto de disponibilidad o VMSS, detener o desasignar todas
las VM del conjunto o VMSS.
Accelerated Networking debe estar deshabilitado en la NIC de la VM o, si está en un conjunto de
disponibilidad o VMSS, de todas las VM del conjunto o VMSS.
Una vez deshabilitadas, la máquina virtual, el conjunto de disponibilidad o el VMSS se pueden mover a un
nuevo tamaño que no admita redes aceleradas y reiniciarse.
Configuración de DPDK en una máquina virtual Linux
23/09/2020 • 12 minutes to read • Edit Online
Data Plane Development Kit (DPDK) de Azure ofrece una plataforma más rápida de procesamiento de paquetes de
espacio de usuario para aplicaciones de rendimiento intensivo. Esta plataforma omite la pila re red de kernel de la
máquina virtual.
En un procesamiento normal de paquetes que use la pila de red de kernel, el proceso está controlado por
interrupciones. Cada vez que la interfaz de red recibe paquetes entrantes, hay una interrupción en el kernel para
procesar el paquete y un cambio de contexto del espacio del kernel al espacio del usuario. DPDK elimina el cambio
de contextos y el método controlado por interrupciones en favor de una implementación de espacio de usuario que
usa controladores en modo sondeo para un rápido procesamiento de paquetes.
DPDK consta de conjuntos de bibliotecas de espacio de usuario que proporciona acceso a recursos de nivel inferior.
Estos recursos pueden incluir hardware, núcleos lógicos, administración de memoria y controladores de modo de
sondeo para las tarjetas de interfaz de red.
DPDK se puede ejecutar en máquinas virtuales de Azure que admitan varias distribuciones del sistema operativo.
DPDK proporciona una diferenciación de rendimiento clave en la realización de implementaciones de virtualización
de funciones de red. Estas implementaciones pueden adoptar la forma de aplicaciones virtuales de red, como
enrutadores virtuales, firewalls, redes privadas virtuales, equilibradores de carga, núcleos de paquete
evolucionados y aplicaciones de denegación de servicio.
Ventaja
Más paquetes por segundo (PPS) : si se omite el kernel y se toma el control de los paquetes en el espacio del
usuario se reduce el recuento de ciclos mediante la eliminación de los cambios de contexto. También mejora la tasa
de paquetes que son procesados por segundo en las máquinas virtuales Linux de Azure.
Prerrequisitos
Se deben habilitar las redes aceleradas en una máquina virtual Linux. La máquina virtual debe tener al menos dos
interfaces de red, con una interfaz para la administración. Aprenda a crear una máquina virtual Linux con redes
aceleradas habilitadas.
Ubuntu 18.04
RHEL7.5/CentOS 7.5
SLES 15 SP1
Kernel de Azure
zypper \
--no-gpg-checks \
--non-interactive \
--gpg-auto-import-keys install kernel-azure kernel-devel-azure gcc make libnuma-devel numactl librdmacm1
rdma-core-devel
Kernel predeterminado
zypper \
--no-gpg-checks \
--non-interactive \
--gpg-auto-import-keys install kernel-default-devel gcc make libnuma-devel numactl librdmacm1 rdma-core-devel
[Nota] Hay una manera de modificar el archivo GRUB para que las macropáginas se reserven en
el arranque siguiendo las instrucciones de DPDK. Las instrucciones están en la parte inferior de la
página. Cuando use una máquina virtual Linux de Azure, modifique en su lugar los archivos de
/etc/config/grub.d para reservar las macropáginas en los reinicios.
2. Direcciones MAC e IP: use ifconfig –a para ver la dirección IP y MAC de las interfaces de red. La interfaz de
red VF y la interfaz de red NETVSC tienen la misma dirección MAC, pero solo la interfaz de red NETVSC tiene
una dirección IP. Las interfaces VF se ejecutan como interfaces subordinadas de las interfaces NETVSC.
3. Direcciones PCI
Use ethtool -i <vf interface name> para averiguar qué dirección PCI usar para VF.
Si eth0 tiene las redes aceleradas habilitadas, asegúrese de que testpmd no toma accidentalmente el
control del dispositivo PCI de VF para eth0. Si la aplicación DPDK ha tomado accidentalmente el control
de la interfaz de red de administración y provoca la pérdida de la conexión SSH, use la consola serie para
detener la aplicación DPDK. También puede usar la consola serie para detener o iniciar la máquina virtual.
4. Cargue ibuverbs en cada reinicio con modprobe -a ib_uverbs . Solo para SLES 15, cargue también mlx4_ib
con modprobe -a mlx4_ib .
Ejecutar testpmd
Use sudo antes del comando testpmd para ejecutar testpmd en modo raíz.
Básico: comprobación de integridad, inicialización del adaptador a prueba de errores
1. Ejecute los comandos siguientes para iniciar una aplicación testpmd de puerto único:
testpmd -w <pci address from previous step> \
--vdev="net_vdev_netvsc0,iface=eth1" \
-- -i \
--port-topology=chained
2. Ejecute los comandos siguientes para iniciar una aplicación testpmd de puerto dual:
Si ejecuta testpmd con más de 2 NIC, el argumento --vdev seguirá este patrón:
net_vdev_netvsc<id>,iface=<vf’s pairing eth> .
3. Una vez iniciado, ejecute show port info all para comprobar la información de puerto. Debería ver uno o
dos puertos DPDK que son net_failsafe (no net_mlx4).
4. Use start <port> /stop <port> para iniciar el tráfico.
Los comandos anteriores inician testpmd en modo interactivo, lo cual es recomendable para probar comandos
testpmd.
Básico: remitente y receptor únicos
Los siguientes comandos imprimen periódicamente las estadísticas de paquetes por segundo:
1. En el lado de TX, ejecute el comando siguiente:
testpmd \
-l <core-list> \
-n <num of mem channels> \
-w <pci address of the device you plan to use> \
--vdev="net_vdev_netvsc<id>,iface=<the iface to attach to>" \
-- --port-topology=chained \
--nb-cores <number of cores to use for test pmd> \
--forward-mode=txonly \
--eth-peer=<port id>,<receiver peer MAC address> \
--stats-period <display interval in seconds>
testpmd \
-l <core-list> \
-n <num of mem channels> \
-w <pci address of the device you plan to use> \
--vdev="net_vdev_netvsc<id>,iface=<the iface to attach to>" \
-- --port-topology=chained \
--nb-cores <number of cores to use for test pmd> \
--forward-mode=rxonly \
--eth-peer=<port id>,<sender peer MAC address> \
--stats-period <display interval in seconds>
Si ejecuta los comandos anteriores en una máquina virtual, cambie IP_SRC_ADDR y IP_DST_ADDR a
app/test-pmd/txonly.c para que coincida con la dirección IP real de las máquinas virtuales antes de realizar la
compilación. En caso contrario, se descartarán los paquetes antes de alcanzar el receptor.
Avanzado: remitente y reenviador únicos
Los siguientes comandos imprimen periódicamente las estadísticas de paquetes por segundo:
1. En el lado de TX, ejecute el comando siguiente:
testpmd \
-l <core-list> \
-n <num of mem channels> \
-w <pci address of the device you plan to use> \
--vdev="net_vdev_netvsc<id>,iface=<the iface to attach to>" \
-- --port-topology=chained \
--nb-cores <number of cores to use for test pmd> \
--forward-mode=txonly \
--eth-peer=<port id>,<receiver peer MAC address> \
--stats-period <display interval in seconds>
testpmd \
-l <core-list> \
-n <num of mem channels> \
-w <pci address NIC1> \
-w <pci address NIC2> \
--vdev="net_vdev_netvsc<id>,iface=<the iface to attach to>" \
--vdev="net_vdev_netvsc<2nd id>,iface=<2nd iface to attach to>" (you need as many --vdev arguments as
the number of devices used by testpmd, in this case) \
-- --nb-cores <number of cores to use for test pmd> \
--forward-mode=io \
--eth-peer=<recv port id>,<sender peer MAC address> \
--stats-period <display interval in seconds>
Si ejecuta los comandos anteriores en una máquina virtual, cambie IP_SRC_ADDR y IP_DST_ADDR a
app/test-pmd/txonly.c para que coincida con la dirección IP real de las máquinas virtuales antes de realizar la
compilación. En caso contrario, se descartarán los paquetes antes de alcanzar el reenviador. No podrá hacer que
una tercera máquina virtual reciba el tráfico reenviado, porque el reenviador de testpmd no modifica las
direcciones de la capa 3, a menos que realice algunos cambios.
Referencias
Opciones EAL
Comandos testpmd
Optimización del rendimiento de TCP/IP para
máquinas virtuales de Azure
23/09/2020 • 52 minutes to read • Edit Online
En este artículo se describen técnicas de optimización del rendimiento de TCP/IP comunes y algunos aspectos a
tener en cuenta cuando se usan para máquinas virtuales que se ejecutan en Azure. Se proporciona una
introducción básica de las técnicas y se explora cómo se pueden optimizar.
IMPORTANT
No está demostrado que el aumento de la MTU mejore el rendimiento y podría tener un impacto negativo en el rendimiento
de la aplicación.
El encabezado IP y el encabezado TCP son de 20 bytes cada uno o de 40 bytes en total. Por lo tanto, una interfaz con
una MTU de 1 500 tendrá un MSS de 1 460. Pero el MSS es configurable.
Esta configuración es aceptada en el protocolo de enlace de tres vías de TCP cuando se configura una sesión TCP
entre un origen y un destino. Ambos lados envían un valor de MSS y el menor de los dos se usa para la conexión
TCP.
Tenga en cuenta que las MTU del origen y el destino no son los únicos factores que determinan el valor de MSS.
Los dispositivos de red intermedios, como las puertas de enlace de VPN, incluido Azure VPN Gateway, pueden
ajustar la MTU independientemente del origen y el destino para garantizar un rendimiento óptimo de la red.
Detección de la MTU de la ruta
El MSS se negocia, pero podría no indicar el MSS real que se puede usar. Esto es porque otros dispositivos de red
de la ruta entre el origen y el destino podrían tener un valor de MTU menor que el origen y el destino. En este caso,
el dispositivo cuyo MTU sea menor que el paquete eliminará el paquete. El dispositivo enviará de vuelta un mensaje
de fragmentación necesaria de ICMP (Tipo 3, Código 4) que contiene su MTU. Este mensaje de ICMP permite al host
de origen reducir su MTU de la ruta adecuadamente. El proceso se denomina detección de la MTU de la ruta
(PMTUD).
El proceso PMTUD es ineficaz y afecta al rendimiento de la red. Cuando se envían paquetes que superan la MTU de
la ruta de red, los paquetes se deben retransmitir con un MSS inferior. Si el remitente no recibe el mensaje de
fragmentación necesaria de ICMP, quizás debido a un firewall de red en la ruta (conocido comúnmente como un
agujero negro de PMTUD), el remitente no sabe que necesita reducir el MSS y retransmitirá continuamente el
paquete. Esta es la razón por la que no se recomienda aumentar la MTU de la máquina virtual de Azure.
VPN y MTU
Si usa máquinas virtuales que realizan encapsulación (por ejemplo, las VPN de IPsec), hay algunas consideraciones
adicionales sobre el tamaño de paquete y la MTU. Las VPN agregan más encabezados a los paquetes, lo que
aumenta el tamaño del paquete y requiere un MSS menor.
Para Azure, se recomienda que establezca el bloqueo de MSS de TCP en 1 350 bytes y la MTU de la interfaz del
túnel en 1 400. Para más información, consulte la página de dispositivos VPN y parámetros de IPSec/IKE.
Latencia, tiempo de ida y vuelta y escalado de la ventana de TCP
Latencia y tiempo de ida y vuelta
La latencia de red se rige por la velocidad de la luz en una red de fibra óptica. El rendimiento de red de TCP también
se rige de forma eficaz por el tiempo de ida y vuelta (RTT) entre dos dispositivos de red.
EN RUTA R DISTA N C IA T IEM P O UN IDIREC C IO N A L RT T
Esta tabla muestra la distancia en línea recta entre dos ubicaciones. En las redes, la distancia es normalmente mayor
que la distancia en línea recta. Esta es una fórmula sencilla para calcular el RTT mínimo en función de la velocidad
de la luz:
minimum RTT = 2 * (Distance in kilometers / Speed of propagation)
Puede usar 200 para la velocidad de propagación. Se trata de la distancia, en kilómetros, que recorre la luz en
1 milisegundo.
Tomemos de Nueva York a San Francisco como ejemplo. La distancia en línea recta es de 4 148 km. Sustituyendo
ese valor en la ecuación, se obtiene lo siguiente:
Minimum RTT = 2 * (4,148 / 200)
Esta tabla muestra el rendimiento máximo en megabytes por segundo de una única conexión TCP. (Para mejorar la
legibilidad, se usan megabytes para la unidad de medida).
Si se pierden paquetes, se reducirá el rendimiento máximo de una conexión TCP mientras el remitente retransmite
datos que ya ha enviado.
Escalado de la ventana de TCP
El escalado de la ventana de TCP es una técnica que aumenta dinámicamente el tamaño de la ventana de TCP para
permitir que se envíen más datos antes de solicitar una confirmación. En el ejemplo anterior, se enviarían 45
paquetes antes de solicitar una confirmación. Si aumenta el número de paquetes que se pueden enviar antes de
necesitar una confirmación, se reduce el número de veces que un remitente está en espera de confirmación, lo que
aumenta el rendimiento máximo de TCP.
Esta tabla muestra esas relaciones:
Pero el valor del encabezado TCP para el tamaño de la ventana de TCP tiene solo 2 bytes, lo que significa que el
valor máximo de una ventana de recepción es de 65 535. Para aumentar el tamaño máximo de la ventana, se
introdujo un factor de escala de la ventana de TCP.
El factor de escala también es un valor que se puede configurar en un sistema operativo. Esta es la fórmula para
calcular el tamaño de la ventana de TCP mediante el uso de factores de escala:
TCP window size = TCP window size in bytes \* (2^scale factor)
Un factor de escala de 14 da como resultado un tamaño de la ventana de TCP de 14 (el desplazamiento máximo
permitido). El tamaño de la ventana de TCP será de 1 073 725 440 bytes (8,5 gigabits).
Compatibilidad con el escalado de la ventana de TCP
Windows puede establecer diferentes factores de escala para diferentes tipos de conexión. (Las clases de
conexiones incluyen centros de datos, Internet, etc). Puede usar el comando Get-NetTCPConnection de PowerShell
para ver el tipo de conexión del escalado de la ventana:
Get-NetTCPConnection
Puede usar el comando Get-NetTCPSetting de PowerShell para ver los valores de cada clase:
Get-NetTCPSetting
Puede establecer el tamaño inicial de la ventana de TCP y el factor de escalado de TCP en Windows mediante el
comando Set-NetTCPSetting de PowerShell. Para más información, consulte Set-NetTCPSetting.
Set-NetTCPSetting
F Ó RM UL A PA RA
M ULT IP L IC A DO R DE C A L C UL A R EL TA M A Ñ O
A UTOT UN IN GL EVEL FA C TO R DE ESC A L A DO ESC A L A DO M Á XIM O DE L A VEN TA N A
Esta configuración es la que más puede afectar al rendimiento de TCP, pero tenga en cuenta que también pueden
afectar al rendimiento de TCP muchos otros factores de Internet, fuera del control de Azure.
Aumento del tamaño de la MTU
Dado que una MTU mayor implica un mayor MSS, tal vez se pregunte si aumentar la MTU puede aumentar el
rendimiento de TCP. Probablemente no. Existen ventajas y desventajas relativas al tamaño de paquete más allá del
tráfico TCP. Como se explicó anteriormente, los factores más importantes que afectan al rendimiento de TCP son el
tamaño de la ventana de TCP, la pérdida de paquetes y el RTT.
IMPORTANT
No se recomienda que los clientes de Azure cambia el valor de la MTU predeterminada de las máquinas virtuales.
Azure ofrece una variedad de tamaños y tipos de máquinas virtuales, cada uno con una combinación diferente de
funcionalidades de rendimiento. Una de ellas es el rendimiento de red (o ancho de banda) medido en megabits
por segundo (Mbps). Dado que las máquinas virtuales se hospedan en hardware compartido, la capacidad de red
debe compartirse equitativamente entre las máquinas virtuales que compartan el mismo hardware. A las
máquinas virtuales más grandes se les asigna relativamente más ancho de banda que las más pequeñas.
El ancho de banda de red asignado a cada máquina virtual se mide en el tráfico de salida de la máquina virtual.
Todo el tráfico de red que deja la máquina virtual se cuenta para el límite asignado, independientemente del
destino. Por ejemplo, si una máquina virtual tiene un límite de Mbps 1000, ese límite se aplica si el tráfico saliente
está destinado a otra máquina virtual en la misma red virtual, o fuera de Azure.
La entrada no se mide o no está directamente limitada. Sin embargo, hay otros factores, como los límites de la
CPU y de almacenamiento, que pueden afectar la capacidad de una máquina virtual de procesar los datos
entrantes.
Las redes aceleradas son una característica diseñada para mejorar el rendimiento de red, incluida la utilización de
la CPU, el rendimiento y la latencia. Mientras que las redes aceleradas pueden mejorar el rendimiento de una
máquina virtual, puede hacerlo solo hasta el ancho de banda asignado de la máquina virtual. Para más
información sobre las redes aceleradas, consulte los temas sobre redes aceleradas para máquinas virtuales
Windows o Linux.
Las máquinas virtuales de Azure deben tener una interfaz de red, pero pueden tener varias conectadas a ellas. El
ancho de banda asignado a una máquina virtual es la suma de todo el tráfico saliente en todas las interfaces de
red conectadas a una máquina virtual. En otras palabras, el ancho de banda asignado es por máquina virtual,
independientemente de la cantidad de interfaces de red conectadas a la máquina virtual. Para obtener información
sobre la cantidad de interfaces de red que admiten los distintos tamaños de máquinas virtuales de Azure, vea los
tamaños de máquinas virtuales Windows y Linux.
Rendimiento reducido Más de 100 mil flujos Más de 250 mil flujos
Hay métricas disponibles en Azure Monitor para realizar un seguimiento del número de flujos de red y la
velocidad de creación de flujos en las instancias de VM o VMSS.
Las tasas de establecimiento y finalización de conexiones también pueden afectar al rendimiento de red, ya que el
establecimiento y la finalización de conexiones comparten CPU con rutinas de procesamiento de paquetes. Se
recomienda evaluar las cargas de trabajo en patrones de tráfico esperados y escalar horizontalmente las cargas de
trabajo adecuadamente para satisfacer las necesidades de rendimiento.
Pasos siguientes
Optimización del rendimiento de red en un sistema operativo de máquina virtual
Prueba de rendimiento de red para una máquina virtual.
Movimiento del grupo de seguridad de red (NSG) de
Azure a otra región mediante Azure Portal
23/09/2020 • 9 minutes to read • Edit Online
Hay varios escenarios en los que puede que deba mover los NSG existentes de una región a otra. Por ejemplo,
quiere crear un NSG con las mismas reglas de configuración y seguridad para pruebas. También quiere mover un
NSG a otra región como parte del planeamiento de la recuperación ante desastres.
Los grupos de seguridad de Azure no se pueden mover de una región a otra. Sin embargo, puede usar una plantilla
de Azure Resource Manager para exportar las reglas de seguridad y configuración existentes de un NSG. Después,
puede preparar el recurso en otra región exportando el NSG a una plantilla y modificando los parámetros para que
coincidan con la región de destino, y luego implementar la plantilla en la nueva región. Para más información sobre
Resource Manager y las plantillas, consulte Inicio rápido: Creación e implementación de plantillas de Azure
Resource Manager mediante Azure Portal.
Prerrequisitos
Asegúrese de que el grupo de seguridad de red de Azure se encuentra en la región de Azure desde la que
quiere moverlo.
Los grupos de seguridad de red de Azure no se pueden mover entre regiones. Tendrá que asociar el nuevo
NSG a los recursos de la región de destino.
Para exportar una configuración de NSG e implementar una plantilla para crear un NSG en otra región,
necesitará el rol de colaborador de red u otro superior.
Identifique el diseño de red de origen y todos los recursos que está usando actualmente. Este diseño incluye,
entre otros, los equilibradores de carga, las direcciones IP públicas y las redes virtuales.
Compruebe que su suscripción de Azure permite crear grupos NSG en la región de destino. Para habilitar la
cuota necesaria, póngase en contacto con el soporte técnico.
Asegúrese de que la suscripción tiene suficientes recursos para admitir la adición de grupos NSG para este
proceso. Vea Límites, cuotas y restricciones de suscripción y servicios de Microsoft Azure.
Preparación y traslado
En los pasos siguientes se muestra cómo preparar el grupo de seguridad de red para mover las reglas de
configuración y seguridad mediante una plantilla de Resource Manager y cómo mover dichas reglas a la región de
destino mediante el portal.
Exportación de la plantilla e implementación desde el portal
1. Inicie sesión en Azure Portal > Grupos de recursos .
2. Busque el grupo de recursos que contiene el NSG de origen y haga clic en él.
3. Seleccione > Configuración > Expor tar plantilla .
4. En la hoja Expor tar plantilla , elija Implementar .
5. Haga clic en PL ANTILL A > Editar parámetros para abrir el archivo [Link] en el editor en
línea.
6. Para editar el parámetro del nombre de NSG, cambie la propiedad value en parameters :
{
"$schema": "[Link]
"contentVersion": "[Link]",
"parameters": {
"networkSecurityGroups_myVM1_nsg_name": {
"value": "<target-nsg-name>"
}
}
}
7. Cambie el valor del NSG de origen en el editor por un nombre de su elección para el NSG de destino.
Asegúrese de escribir el nombre entre comillas.
8. Haga clic en Guardar en el editor.
9. Haga clic en Plantilla > Editar plantilla para abrir el archivo [Link] en el editor en línea.
10. Para editar la región de destino donde se van a mover las reglas de configuración y seguridad de NSG, vaya
al editor en línea y cambie la propiedad location en resources :
"resources": [
{
"type": "[Link]/networkSecurityGroups",
"apiVersion": "2019-06-01",
"name": "[parameters('networkSecurityGroups_myVM1_nsg_name')]",
"location": "<target-region>",
"properties": {
"provisioningState": "Succeeded",
"resourceGuid": "2c846acf-58c8-416d-be97-ccd00a4ccd78",
}
}
]
11. Para obtener los códigos de ubicación de la región, consulte Ubicaciones de Azure. El código de una región es
el nombre de la región sin espacios, Centro de EE. UU. = centralus .
12. También puede cambiar otros parámetros de la plantilla si así lo desea; son opcionales según sus requisitos:
Reglas de seguridad : puede editar las reglas que se implementan en el NSG de destino agregando
o quitando reglas en la sección securityRules del archivo [Link] :
"resources": [
{
"type": "[Link]/networkSecurityGroups",
"apiVersion": "2019-06-01",
"name": "[parameters('networkSecurityGroups_myVM1_nsg_name')]",
"location": "<target-region>",
"properties": {
"provisioningState": "Succeeded",
"resourceGuid": "2c846acf-58c8-416d-be97-ccd00a4ccd78",
"securityRules": [
{
"name": "RDP",
"etag": "W/\"c630c458-6b52-4202-8fd7-172b7ab49cf5\"",
"properties": {
"provisioningState": "Succeeded",
"protocol": "TCP",
"sourcePortRange": "*",
"destinationPortRange": "3389",
"sourceAddressPrefix": "*",
"destinationAddressPrefix": "*",
"access": "Allow",
"priority": 300,
"direction": "Inbound",
"sourcePortRanges": [],
"destinationPortRanges": [],
"sourceAddressPrefixes": [],
"destinationAddressPrefixes": []
}
},
]
}
Para completar la adición o la eliminación de las reglas en el NSG de destino, también debe editar los
tipos de reglas personalizadas al final del archivo [Link] en el formato del ejemplo siguiente:
{
"type": "[Link]/networkSecurityGroups/securityRules",
"apiVersion": "2019-06-01",
"name": "[concat(parameters('networkSecurityGroups_myVM1_nsg_name'), '/Port_80')]",
"dependsOn": [
"[resourceId('[Link]/networkSecurityGroups',
parameters('networkSecurityGroups_myVM1_nsg_name'))]"
],
"properties": {
"provisioningState": "Succeeded",
"protocol": "*",
"sourcePortRange": "*",
"destinationPortRange": "80",
"sourceAddressPrefix": "*",
"destinationAddressPrefix": "*",
"access": "Allow",
"priority": 310,
"direction": "Inbound",
"sourcePortRanges": [],
"destinationPortRanges": [],
"sourceAddressPrefixes": [],
"destinationAddressPrefixes": []
}
Discard (Descartar)
Si quiere descartar el NSG de destino, elimine el grupo de recursos que lo contiene. Para ello, en el portal,
seleccione el grupo de recursos en el panel y, luego, Eliminar en la parte superior de la página de información
general.
Limpieza
Para confirmar los cambios y completar el movimiento del NSG, elimine el NSG de origen o el grupo de recursos.
Para ello, en el portal, seleccione el grupo de seguridad de red o el grupo de recursos en el panel y, luego, Eliminar
en la parte superior de cada página.
Pasos siguientes
En este tutorial, ha movido un grupo de seguridad de red de Azure de una región a otra y ha limpiado los recursos
de origen. Para obtener más información sobre cómo trasladar recursos entre regiones y la recuperación ante
desastres en Azure, consulte:
Traslado de los recursos a un nuevo grupo de recursos o a una nueva suscripción
Traslado de máquinas virtuales de Azure a otra región
Traslado del grupo de seguridad de red (NSG) de
Azure a otra región mediante Azure PowerShell
23/09/2020 • 9 minutes to read • Edit Online
Hay varios escenarios en los que puede que deba mover los NSG existentes de una región a otra. Por ejemplo,
quiere crear un NSG con las mismas reglas de configuración y seguridad para pruebas. También quiere mover un
NSG a otra región como parte del planeamiento de la recuperación ante desastres.
Los grupos de seguridad de Azure no se pueden mover de una región a otra. Sin embargo, puede usar una plantilla
de Azure Resource Manager para exportar las reglas de seguridad y configuración existentes de un NSG. Después,
puede preparar el recurso en otra región exportando el NSG a una plantilla y modificando los parámetros para que
coincidan con la región de destino, y luego implementar la plantilla en la nueva región. Para más información sobre
Resource Manager y sus plantillas, consulte Exportación de grupos de recursos a plantillas.
Requisitos previos
Asegúrese de que el grupo de seguridad de red de Azure se encuentra en la región de Azure desde la que
quiere moverlo.
Los grupos de seguridad de red de Azure no se pueden mover entre regiones. Tendrá que asociar el nuevo
NSG a los recursos de la región de destino.
Para exportar una configuración de NSG e implementar una plantilla para crear un NSG en otra región,
necesitará el rol de colaborador de red u otro superior.
Identifique el diseño de red de origen y todos los recursos que está usando actualmente. Este diseño incluye,
entre otros, los equilibradores de carga, las direcciones IP públicas y las redes virtuales.
Compruebe que su suscripción de Azure permite crear grupos NSG en la región de destino. Para habilitar la
cuota necesaria, póngase en contacto con el soporte técnico.
Asegúrese de que la suscripción tiene suficientes recursos para admitir la adición de grupos NSG para este
proceso. Vea Límites, cuotas y restricciones de suscripción y servicios de Microsoft Azure.
Preparación y traslado
En los pasos siguientes se muestra cómo preparar el grupo de seguridad de red para mover las reglas de
configuración y seguridad mediante una plantilla de Resource Manager y cómo mover dichas reglas a la región de
destino mediante Azure PowerShell.
NOTE
Este artículo se ha actualizado para usar el nuevo módulo Az de Azure PowerShell. Aún puede usar el módulo de AzureRM
que continuará recibiendo correcciones de errores hasta diciembre de 2020 como mínimo. Para más información acerca del
nuevo módulo Az y la compatibilidad con AzureRM, consulte Introducing the new Azure PowerShell Az module (Presentación
del nuevo módulo Az de Azure PowerShell). Para obtener instrucciones sobre la instalación del módulo Az, consulte
Instalación de Azure PowerShell.
2. Obtenga el identificador de recurso del NSG que quiere trasladar a la región de destino y colóquelo en una
variable mediante Get-AzNetworkSecurityGroup:
3. Exporte el NSG de origen a un archivo .json en el directorio donde se ejecuta el comando Export-
AzResourceGroup:
4. El nombre del archivo descargado se asignará en función del grupo de recursos desde el que se exportó el
recurso. Busque el archivo que se exportó con el comando denominado <resource-group-name>.json y
ábralo en el editor que prefiera:
notepad <source-resource-group-name>.json
5. Para editar el parámetro del nombre del NSG, cambie el valor defaultValue de la propiedad del nombre del
NSG de origen por el nombre del NSG de destino. Asegúrese de que el nombre se encuentra entre comillas:
{
"$schema": "[Link]
"contentVersion": "[Link]",
"parameters": {
"networkSecurityGroups_myVM1_nsg_name": {
"defaultValue": "<target-nsg-name>",
"type": "String"
}
}
6. Para editar la región de destino donde se van a mover las reglas de configuración y seguridad del NSG,
cambie la propiedad location en resources :
"resources": [
{
"type": "[Link]/networkSecurityGroups",
"apiVersion": "2019-06-01",
"name": "[parameters('networkSecurityGroups_myVM1_nsg_name')]",
"location": "<target-region>",
"properties": {
"provisioningState": "Succeeded",
"resourceGuid": "2c846acf-58c8-416d-be97-ccd00a4ccd78",
}
}
7. Para obtener los códigos de ubicación de la región, puede usar el cmdlet Azure PowerShell Get-AzLocation al
ejecutar el siguiente comando:
Get-AzLocation | format-table
8. Si quiere, también puede cambiar otros parámetros del archivo <resource-group-name>.json . Estos son
opcionales según sus necesidades:
Reglas de seguridad : puede editar las reglas que se implementan en el NSG de destino agregando
o quitando reglas en la sección securityRules del archivo <resource-group-name>.json :
"resources": [
{
"type": "[Link]/networkSecurityGroups",
"apiVersion": "2019-06-01",
"name": "[parameters('networkSecurityGroups_myVM1_nsg_name')]",
"location": "TARGET REGION",
"properties": {
"provisioningState": "Succeeded",
"resourceGuid": "2c846acf-58c8-416d-be97-ccd00a4ccd78",
"securityRules": [
{
"name": "RDP",
"etag": "W/\"c630c458-6b52-4202-8fd7-172b7ab49cf5\"",
"properties": {
"provisioningState": "Succeeded",
"protocol": "TCP",
"sourcePortRange": "*",
"destinationPortRange": "3389",
"sourceAddressPrefix": "*",
"destinationAddressPrefix": "*",
"access": "Allow",
"priority": 300,
"direction": "Inbound",
"sourcePortRanges": [],
"destinationPortRanges": [],
"sourceAddressPrefixes": [],
"destinationAddressPrefixes": []
}
]
}
Para completar la adición o eliminación de las reglas en el grupo de seguridad de red de destino,
también debe editar los tipos de reglas personalizadas al final del archivo <resource-group-
name>.json en el formato del ejemplo siguiente:
{
"type": "[Link]/networkSecurityGroups/securityRules",
"apiVersion": "2019-06-01",
"name": "[concat(parameters('networkSecurityGroups_myVM1_nsg_name'), '/Port_80')]",
"dependsOn": [
"[resourceId('[Link]/networkSecurityGroups',
parameters('networkSecurityGroups_myVM1_nsg_name'))]"
],
"properties": {
"provisioningState": "Succeeded",
"protocol": "*",
"sourcePortRange": "*",
"destinationPortRange": "80",
"sourceAddressPrefix": "*",
"destinationAddressPrefix": "*",
"access": "Allow",
"priority": 310,
"direction": "Inbound",
"sourcePortRanges": [],
"destinationPortRanges": [],
"sourceAddressPrefixes": [],
"destinationAddressPrefixes": []
}
12. Para comprobar que los recursos se crearon en la región de destino, use los comandos Get-
AzResourceGroup y Get-AzNetworkSecurityGroup:
Discard (Descartar)
Después de la implementación, si quiere empezar de nuevo o descartar el NSG en el destino, elimine el grupo de
recursos que se creó en el destino y se eliminará el NSG trasladado. Para quitar el grupo de recursos, use Remove-
AzResourceGroup:
Remove-AzResourceGroup -Name <target-resource-group-name>
Limpieza
Para confirmar los cambios y completar el traslado del NSG, elimine el NSG o el grupo de recursos de origen
mediante Remove-AzResourceGroup o Remove-AzNetworkSecurityGroup:
Pasos siguientes
En este tutorial, ha movido un grupo de seguridad de red de Azure de una región a otra y ha limpiado los recursos
de origen. Para obtener más información sobre cómo trasladar recursos entre regiones y la recuperación ante
desastres en Azure, consulte:
Traslado de los recursos a un nuevo grupo de recursos o a una nueva suscripción
Traslado de máquinas virtuales de Azure a otra región
Traslado de una red virtual de Azure a otra región
mediante Azure Portal
23/09/2020 • 10 minutes to read • Edit Online
Hay varios escenarios para mover una red virtual de Azure existente de una región a otra. Por ejemplo, puede que
desee crear una red virtual con la misma configuración que la red virtual existente para realizar pruebas y
conseguir disponibilidad. También es posible que quiera mover una red virtual de producción a otra región como
parte del planeamiento de la recuperación ante desastres.
Puede usar una plantilla de Azure Resource Manager para completar el traslado de la red virtual a otra región. Para
ello, exporte la red virtual a una plantilla, modifique los parámetros para que coincidan con la región de destino y, a
continuación, implemente la plantilla en la región nueva. Para más información sobre las plantillas de Resource
Manager, consulte Inicio rápido: Creación e implementación de plantillas de Azure Resource Manager mediante
Azure Portal.
Prerrequisitos
Asegúrese de que la red virtual se encuentra en la región de Azure desde la que desea moverla.
Para exportar una red virtual e implementar una plantilla para crear una red virtual en otra región,
necesitará tener el rol Colaborador de red u otro superior.
Los emparejamientos de redes virtuales no se volverán a crear y se producirá un error si todavía están
presentes en la plantilla. Antes de exportar la plantilla, debe quitar todos los emparejamientos de red virtual.
Podrá restablecerlos después de mover la red virtual.
Identifique el diseño de red de origen y todos los recursos que está usando actualmente. Este diseño incluye,
pero no se limita a los equilibradores de carga, grupos de seguridad de red (NSG), e IP públicas.
Compruebe que la suscripción de Azure le permite crear redes virtuales en la región de destino. Para
habilitar la cuota necesaria, póngase en contacto con el soporte técnico.
Asegúrese de que la suscripción tiene suficientes recursos para admitir la incorporación de redes virtuales
para este proceso. Para más información, consulte Límites, cuotas y restricciones de suscripción y servicios
de Microsoft Azure.
{
"$schema": "[Link]
"contentVersion": "[Link]",
"parameters": {
"virtualNetworks_myVNET1_name": {
"value": "<target-virtual-network-name>"
}
}
}
7. En el editor, cambie el valor de nombre de la red virtual de origen en el editor por el nombre que desee para
la red virtual de destino. Asegúrese de incluir el nombre entre comillas.
8. Seleccione Guardar en el editor.
9. Para abrir el archivo [Link] en el editor en línea, seleccione Plantilla > Editar plantilla .
10. En el editor en línea, para editar la región de destino a la que se va a trasladar la red virtual, cambie la
propiedad location en resources :
"resources": [
{
"type": "[Link]/virtualNetworks",
"apiVersion": "2019-06-01",
"name": "[parameters('virtualNetworks_myVNET1_name')]",
"location": "<target-region>",
"properties": {
"provisioningState": "Succeeded",
"resourceGuid": "6e2652be-35ac-4e68-8c70-621b9ec87dcb",
"addressSpace": {
"addressPrefixes": [
"[Link]/16"
]
},
11. Para obtener los códigos de ubicación de la región, consulte Ubicaciones de Azure. El código de una región
es el nombre en inglés de la región sin espacios (por ejemplo, Centro de EE. UU. es Central US =
centralus ).
12. (Opcional) También puede cambiar otros parámetros de la plantilla, según sus requisitos:
Espacio de direcciones : antes de guardar el archivo, puede modificar el espacio de direcciones de
la red virtual; para ello, modifique la sección resources > addressSpace y cambie la propiedad
addressPrefixes :
"resources": [
{
"type": "[Link]/virtualNetworks",
"apiVersion": "2019-06-01",
"name": "[parameters('virtualNetworks_myVNET1_name')]",
"location": "<target-region",
"properties": {
"provisioningState": "Succeeded",
"resourceGuid": "6e2652be-35ac-4e68-8c70-621b9ec87dcb",
"addressSpace": {
"addressPrefixes": [
"[Link]/16"
]
},
"subnets": [
{
"name": "subnet-1",
"etag": "W/\"d9f6e6d6-2c15-4f7c-b01f-bed40f748dea\"",
"properties": {
"provisioningState": "Succeeded",
"addressPrefix": "[Link]/24",
"delegations": [],
"privateEndpointNetworkPolicies": "Enabled",
"privateLinkServiceNetworkPolicies": "Enabled"
}
},
{
"name": "GatewaySubnet",
"etag": "W/\"d9f6e6d6-2c15-4f7c-b01f-bed40f748dea\"",
"properties": {
"provisioningState": "Succeeded",
"addressPrefix": "[Link]/29",
"serviceEndpoints": [],
"delegations": [],
"privateEndpointNetworkPolicies": "Enabled",
"privateLinkServiceNetworkPolicies": "Enabled"
}
}
Para cambiar el prefijo de dirección en el archivo [Link], debe editarlo en dos lugares: en el
código de la sección anterior y en la sección type del siguiente código. Cambie la propiedad
addressPrefix del siguiente código para que coincida con la propiedad addressPrefix del código de
la sección anterior.
"type": "[Link]/virtualNetworks/subnets",
"apiVersion": "2019-06-01",
"name": "[concat(parameters('virtualNetworks_myVNET1_name'), '/GatewaySubnet')]",
"dependsOn": [
"[resourceId('[Link]/virtualNetworks',
parameters('virtualNetworks_myVNET1_name'))]"
],
"properties": {
"provisioningState": "Succeeded",
"addressPrefix": "[Link]/29",
"serviceEndpoints": [],
"delegations": [],
"privateEndpointNetworkPolicies": "Enabled",
"privateLinkServiceNetworkPolicies": "Enabled"
}
},
{
"type": "[Link]/virtualNetworks/subnets",
"apiVersion": "2019-06-01",
"name": "[concat(parameters('virtualNetworks_myVNET1_name'), '/subnet-1')]",
"dependsOn": [
"[resourceId('[Link]/virtualNetworks',
parameters('virtualNetworks_myVNET1_name'))]"
],
"properties": {
"provisioningState": "Succeeded",
"addressPrefix": "[Link]/24",
"delegations": [],
"privateEndpointNetworkPolicies": "Enabled",
"privateLinkServiceNetworkPolicies": "Enabled"
}
}
]
Pasos siguientes
En este tutorial, ha movido una red virtual de Azure de una región a otra mediante Azure Portal y, a continuación,
ha limpiado los recursos de origen innecesarios. Para más información sobre el traslado de recursos entre regiones
y la recuperación ante desastres en Azure, consulte:
Traslado de los recursos a un nuevo grupo de recursos o a una nueva suscripción
Traslado de máquinas virtuales de Azure a otra región
Traslado de una red virtual de Azure a otra región
mediante Azure PowerShell
23/09/2020 • 10 minutes to read • Edit Online
Hay varios escenarios para mover una red virtual de Azure existente de una región a otra. Por ejemplo, puede que
desee crear una red virtual con la misma configuración que la red virtual existente para realizar pruebas y
conseguir disponibilidad. También es posible que quiera mover una red virtual de producción a otra región como
parte del planeamiento de la recuperación ante desastres.
Puede usar una plantilla de Azure Resource Manager para completar el traslado de la red virtual a otra región. Para
ello, exporte la red virtual a una plantilla, modifique los parámetros para que coincidan con la región de destino y, a
continuación, implemente la plantilla en la región nueva. Para más información sobre las plantillas de Resource
Manager, consulte Exportación de grupos de recursos a plantillas.
Requisitos previos
Asegúrese de que la red virtual se encuentra en la región de Azure desde la que desea moverla.
Para exportar una red virtual e implementar una plantilla para crear una red virtual en otra región,
necesitará tener el rol Colaborador de red u otro superior.
Los emparejamientos de redes virtuales no se volverán a crear y se producirá un error si todavía están
presentes en la plantilla. Antes de exportar la plantilla, debe quitar todos los emparejamientos de red virtual.
Podrá restablecerlos después de mover la red virtual.
Identifique el diseño de red de origen y todos los recursos que está usando actualmente. Este diseño incluye,
pero no se limita a los equilibradores de carga, grupos de seguridad de red (NSG), e IP públicas.
Compruebe que la suscripción de Azure le permite crear redes virtuales en la región de destino. Para
habilitar la cuota necesaria, póngase en contacto con el soporte técnico.
Asegúrese de que la suscripción tiene suficientes recursos para admitir la incorporación de redes virtuales
para este proceso. Para más información, consulte Límites, cuotas y restricciones de suscripción y servicios
de Microsoft Azure.
NOTE
Este artículo se ha actualizado para usar el nuevo módulo Az de Azure PowerShell. Aún puede usar el módulo de AzureRM
que continuará recibiendo correcciones de errores hasta diciembre de 2020 como mínimo. Para más información acerca del
nuevo módulo Az y la compatibilidad con AzureRM, consulte Introducing the new Azure PowerShell Az module (Presentación
del nuevo módulo Az de Azure PowerShell). Para obtener instrucciones sobre la instalación del módulo Az, consulte
Instalación de Azure PowerShell.
Para exportar la red virtual e implementar la red virtual de destino mediante PowerShell, haga lo siguiente:
1. Inicie sesión en la suscripción de Azure con el comando Connect-AzAccount y siga las instrucciones de la
pantalla:
Connect-AzAccount
2. Obtenga el identificador de recurso de la red virtual que quiere mover a la región de destino y colóquelo en
una variable mediante Get-AzVirtualNetwork:
3. Exporte la red virtual de origen a un archivo .json en el directorio donde ejecute el comando Export-
AzResourceGroup:
4. El archivo descargado tendrá el mismo nombre que el grupo de recursos desde el que se exportó el recurso.
Busque el archivo <resource-group-name>.json, que exportó con el comando y, a continuación, ábralo en el
editor:
notepad <source-resource-group-name>.json
5. Para editar el parámetro del nombre de la red virtual, cambie la propiedad defaultValue del nombre de la
red virtual de origen por el nombre de la red virtual de destino. Asegúrese de incluir el nombre entre
comillas.
"$schema": "[Link]
01/[Link]#",
"contentVersion": "[Link]",
"parameters": {
"virtualNetworks_myVNET1_name": {
"defaultValue": "<target-virtual-network-name>",
"type": "String"
}
6. Para editar la región de destino a la que se va a trasladar la red virtual, cambie la propiedad location en
resources:
"resources": [
{
"type": "[Link]/virtualNetworks",
"apiVersion": "2019-06-01",
"name": "[parameters('virtualNetworks_myVNET1_name')]",
"location": "<target-region>",
"properties": {
"provisioningState": "Succeeded",
"resourceGuid": "6e2652be-35ac-4e68-8c70-621b9ec87dcb",
"addressSpace": {
"addressPrefixes": [
"[Link]/16"
]
},
7. Para obtener los códigos de ubicación de la región, puede usar el cmdlet Azure PowerShell Get-AzLocation al
ejecutar el siguiente comando:
Get-AzLocation | format-table
8. (Opcional) También puede cambiar otros parámetros del archivo <resource-group-name>.json, según sus
requisitos:
Espacio de direcciones : antes de guardar el archivo, puede modificar el espacio de direcciones de
la red virtual; para ello, modifique la sección resources > addressSpace y cambie la propiedad
addressPrefixes :
"resources": [
{
"type": "[Link]/virtualNetworks",
"apiVersion": "2019-06-01",
"name": "[parameters('virtualNetworks_myVNET1_name')]",
"location": "<target-region",
"properties": {
"provisioningState": "Succeeded",
"resourceGuid": "6e2652be-35ac-4e68-8c70-621b9ec87dcb",
"addressSpace": {
"addressPrefixes": [
"[Link]/16"
]
},
"subnets": [
{
"name": "subnet-1",
"etag": "W/\"d9f6e6d6-2c15-4f7c-b01f-bed40f748dea\"",
"properties": {
"provisioningState": "Succeeded",
"addressPrefix": "[Link]/24",
"delegations": [],
"privateEndpointNetworkPolicies": "Enabled",
"privateLinkServiceNetworkPolicies": "Enabled"
}
},
{
"name": "GatewaySubnet",
"etag": "W/\"d9f6e6d6-2c15-4f7c-b01f-bed40f748dea\"",
"properties": {
"provisioningState": "Succeeded",
"addressPrefix": "[Link]/29",
"serviceEndpoints": [],
"delegations": [],
"privateEndpointNetworkPolicies": "Enabled",
"privateLinkServiceNetworkPolicies": "Enabled"
}
}
Para cambiar el prefijo de dirección, edite el archivo en dos lugares: en el código de la sección anterior
y en la sección type del siguiente código. Cambie la propiedad addressPrefix del siguiente código
para que coincida con la propiedad addressPrefix del código de la sección anterior.
"type": "[Link]/virtualNetworks/subnets",
"apiVersion": "2019-06-01",
"name": "[concat(parameters('virtualNetworks_myVNET1_name'), '/GatewaySubnet')]",
"dependsOn": [
"[resourceId('[Link]/virtualNetworks',
parameters('virtualNetworks_myVNET1_name'))]"
],
"properties": {
"provisioningState": "Succeeded",
"addressPrefix": "[Link]/29",
"serviceEndpoints": [],
"delegations": [],
"privateEndpointNetworkPolicies": "Enabled",
"privateLinkServiceNetworkPolicies": "Enabled"
}
},
{
"type": "[Link]/virtualNetworks/subnets",
"apiVersion": "2019-06-01",
"name": "[concat(parameters('virtualNetworks_myVNET1_name'), '/subnet-1')]",
"dependsOn": [
"[resourceId('[Link]/virtualNetworks',
parameters('virtualNetworks_myVNET1_name'))]"
],
"properties": {
"provisioningState": "Succeeded",
"addressPrefix": "[Link]/24",
"delegations": [],
"privateEndpointNetworkPolicies": "Enabled",
"privateLinkServiceNetworkPolicies": "Enabled"
}
}
]
11. Implemente el archivo <resource-group-name>.json editado en el grupo de recursos que creó en el paso
anterior mediante el recurso New-AzResourceGroupDeployment:
12. Para comprobar que los recursos se crearon en la región de destino, use Get-AzResourceGroup y Get-
AzVirtualNetwork:
Limpieza
Para confirmar los cambios y completar el traslado de la red virtual, realice una de las acciones siguientes:
Elimine el grupo de recursos con Remove-AzResourceGroup:
Pasos siguientes
En este tutorial, ha movido una red virtual de una región a otra mediante PowerShell y, a continuación, ha limpiado
los recursos de origen innecesarios. Para más información sobre el traslado de recursos entre regiones y la
recuperación ante desastres en Azure, consulte:
Traslado de los recursos a un nuevo grupo de recursos o a una nueva suscripción
Traslado de máquinas virtuales de Azure a otra región
Migración de una configuración de dirección IP
pública de Azure a otra región mediante Azure Portal
23/09/2020 • 10 minutes to read • Edit Online
Hay varios escenarios en los que puede ser conveniente migrar las configuraciones existentes de dirección IP
pública de Azure de una región a otra. Por ejemplo, quiere crear una dirección IP pública con la misma
configuración y SKU para las pruebas. También, puede que, como parte del planeamiento de la recuperación ante
desastres, quiera migrar una configuración de dirección IP pública a otra región.
Las direcciones IP públicas de Azure son específicas de la región y no se pueden migrar de una
región a otra. Sin embargo, puede usar una plantilla de Azure Resource Manager para exportar la configuración
actual de una dirección IP pública. Después, puede preparar el recurso en otra región exportando la dirección IP
pública a una plantilla y modificando los parámetros para que coincidan con la región de destino, y luego
implementar la plantilla en la nueva región. Para más información sobre Resource Manager y las plantillas, consulte
Inicio rápido: Creación e implementación de plantillas de Azure Resource Manager mediante Azure Portal.
Requisitos previos
Asegúrese de que la dirección IP pública de Azure se encuentra en la región de Azure desde la que va a
moverla.
Las direcciones IP públicas de Azure no se pueden mover entre regiones. Tendrá que asociar la nueva
dirección IP pública a los recursos de la región de destino.
Para exportar una configuración de IP pública e implementar una plantilla para crear una dirección IP pública
en otra región, necesitará el rol de colaborador de red u otro superior.
Identifique el diseño de red de origen y todos los recursos que está usando actualmente. Este diseño incluye,
pero no se limita a, los equilibradores de carga, los grupos de seguridad de red (NSG) y las redes virtuales.
Compruebe que su suscripción de Azure permite crear direcciones IP públicas en la región de destino que se
usa. Para habilitar la cuota necesaria, póngase en contacto con el soporte técnico.
Asegúrese de que la suscripción tiene suficientes recursos para admitir la adición de direcciones IP públicas
para este proceso. Vea Límites, cuotas y restricciones de suscripción y servicios de Microsoft Azure.
Preparación y traslado
En los pasos siguientes se muestra cómo preparar la dirección IP pública para mover la configuración mediante
una plantilla de Resource Manager y cómo mover la configuración de IP pública a la región de destino mediante
Azure Portal.
Exportación de la plantilla e implementación desde un script
1. Inicie sesión en Azure Portal > Grupos de recursos .
2. Busque el grupo de recursos que contiene la dirección IP pública de origen y haga clic en él.
3. Seleccione > Configuración > Expor tar plantilla .
4. En la hoja Expor tar plantilla , elija Implementar .
5. Haga clic en PL ANTILL A > Editar parámetros para abrir el archivo [Link] en el editor en
línea.
6. Para editar el parámetro del nombre de la dirección IP pública, cambie la propiedad en parameters > value
del nombre de la dirección IP pública de origen al nombre de la dirección IP pública de destino. Asegúrese
de que el nombre se encuentra entre comillas:
{
"$schema": "[Link]
"contentVersion": "[Link]",
"parameters": {
"publicIPAddresses_myVM1pubIP_name": {
"value": "<target-publicip-name>"
}
}
}
"resources": [
{
"type": "[Link]/publicIPAddresses",
"apiVersion": "2019-06-01",
"name": "[parameters('publicIPAddresses_myPubIP_name')]",
"location": "<target-region>",
"sku": {
"name": "Basic",
"tier": "Regional"
},
"properties": {
"provisioningState": "Succeeded",
"resourceGuid": "7549a8f1-80c2-481a-a073-018f5b0b69be",
"ipAddress": "[Link]",
"publicIPAddressVersion": "IPv4",
"publicIPAllocationMethod": "Dynamic",
"idleTimeoutInMinutes": 4,
"ipTags": []
}
}
]
10. Para obtener los códigos de ubicación de la región, consulte Ubicaciones de Azure. El código de una región es
el nombre de la región sin espacios, Centro de EE. UU. = centralus .
11. También puede cambiar otros parámetros de la plantilla si así lo desea; son opcionales según sus requisitos:
SKU : puede cambiar la SKU de la dirección IP pública de la configuración de estándar a básica o
viceversa modificando la propiedad sku > name en el archivo [Link] :
"resources": [
{
"type": "[Link]/publicIPAddresses",
"apiVersion": "2019-06-01",
"name": "[parameters('publicIPAddresses_myPubIP_name')]",
"location": "<target-region>",
"sku": {
"name": "Basic",
"tier": "Regional"
},
Para más información sobre las diferencias entre las direcciones IP públicas de la SKU básica y
estándar, consulte Creación, modificación o eliminación de una dirección IP pública:
Método de asignación de IP pública y tiempo de espera de inactividad : puede cambiar estas
dos opciones en la plantilla si cambia la propiedad publicIPAllocationMethod de Dynamic a Static
o bien de Static a Dynamic . El tiempo de espera de inactividad se puede cambiar modificando la
propiedad idleTimeoutInMinutes con la cantidad deseada. El valor predeterminado es 4 :
"resources": [
{
"type": "[Link]/publicIPAddresses",
"apiVersion": "2019-06-01",
"name": "[parameters('publicIPAddresses_myPubIP_name')]",
"location": "<target-region>",
"sku": {
"name": "Basic",
"tier": "Regional"
},
"properties": {
"provisioningState": "Succeeded",
"resourceGuid": "7549a8f1-80c2-481a-a073-018f5b0b69be",
"ipAddress": "[Link]",
"publicIPAddressVersion": "IPv4",
"publicIPAllocationMethod": "Dynamic",
"idleTimeoutInMinutes": 4,
"ipTags": []
Para más información sobre los métodos de asignación y los valores de tiempo de espera de
inactividad, consulte Creación, modificación o eliminación de una dirección IP pública.
12. Haga clic en Guardar en el editor en línea.
13. Haga clic en Aspectos básicos > Suscripción para elegir la suscripción donde se implementará la
dirección IP pública de destino.
14. Haga clic en Aspectos básicos > Grupo de recursos para elegir el grupo de recursos donde se
implementará la dirección IP pública de destino. Puede hacer clic en Crear nuevo para crear un grupo de
recursos para la dirección IP pública de destino. Asegúrese de que el nombre no sea el mismo que el del
grupo de recursos de origen de la dirección IP pública de origen existente.
15. Compruebe que Aspectos básicos > Ubicación está establecido en la ubicación de destino en la que
quiere que se implemente la dirección IP pública.
16. En CONFIGURACIÓN , compruebe que el nombre coincide con el nombre que especificó en el editor de
parámetros anterior.
17. Marque la casilla en TÉRMINOS Y CONDICIONES .
18. Haga clic en el botón Comprar para implementar la dirección IP pública de destino.
Discard (Descartar)
Si quiere descartar la dirección IP pública de destino, elimine el grupo de recursos que la contiene. Para ello, en el
portal, seleccione el grupo de recursos en el panel y, luego, Eliminar en la parte superior de la página de
información general.
Limpieza
Para confirmar los cambios y completar el movimiento de la dirección IP pública de destino, elimine la dirección IP
pública de origen o el grupo de recursos. Para ello, en el portal, seleccione la dirección IP pública o el grupo de
recursos en el panel y seleccione Eliminar en la parte superior de cada página.
Pasos siguientes
En este tutorial, ha movido una dirección IP pública de Azure de una región a otra y ha limpiado los recursos de
origen. Para obtener más información sobre cómo trasladar recursos entre regiones y la recuperación ante
desastres en Azure, consulte:
Traslado de los recursos a un nuevo grupo de recursos o a una nueva suscripción
Traslado de máquinas virtuales de Azure a otra región
Migración de la configuración de dirección IP pública
de Azure a otra región mediante Azure PowerShell
23/09/2020 • 10 minutes to read • Edit Online
Hay varios escenarios en los que puede ser conveniente migrar las configuraciones existentes de dirección IP
pública de Azure de una región a otra. Por ejemplo, quiere crear una dirección IP pública con la misma
configuración y SKU para las pruebas. También, puede que, como parte del planeamiento de la recuperación ante
desastres, quiera migrar una configuración de dirección IP pública a otra región.
Las direcciones IP públicas de Azure son específicas de la región y no se pueden migrar de una
región a otra. Sin embargo, puede usar una plantilla de Azure Resource Manager para exportar la configuración
actual de una dirección IP pública. Después, puede preparar el recurso en otra región exportando la dirección IP
pública a una plantilla y modificando los parámetros para que coincidan con la región de destino, y luego
implementar la plantilla en la nueva región. Para más información sobre Resource Manager y sus plantillas, consulte
Exportación de grupos de recursos a plantillas.
Requisitos previos
Asegúrese de que la dirección IP pública de Azure se encuentra en la región de Azure desde la que va a
moverla.
Las direcciones IP públicas de Azure no se pueden migrar entre regiones. Tendrá que asociar la nueva
dirección IP pública a los recursos de la región de destino.
Para exportar una configuración de IP pública e implementar una plantilla para crear una dirección IP pública
en otra región, necesitará el rol de colaborador de red u otro superior.
Identifique el diseño de red de origen y todos los recursos que está usando actualmente. Este diseño incluye,
pero no se limita a, los equilibradores de carga, los grupos de seguridad de red (NSG) y las redes virtuales.
Compruebe que su suscripción de Azure permite crear direcciones IP públicas en la región de destino que se
usa. Para habilitar la cuota necesaria, póngase en contacto con el soporte técnico.
Asegúrese de que la suscripción tiene suficientes recursos para admitir la adición de direcciones IP públicas
para este proceso. Vea Límites, cuotas y restricciones de suscripción y servicios de Microsoft Azure.
Preparación y traslado
En los pasos siguientes se muestra cómo preparar la dirección IP pública para trasladar la configuración mediante
una plantilla de Resource Manager y cómo trasladar la configuración de IP pública a la región de destino mediante
Azure PowerShell.
NOTE
Este artículo se ha actualizado para usar el nuevo módulo Az de Azure PowerShell. Aún puede usar el módulo de AzureRM
que continuará recibiendo correcciones de errores hasta diciembre de 2020 como mínimo. Para más información acerca del
nuevo módulo Az y la compatibilidad con AzureRM, consulte Introducing the new Azure PowerShell Az module (Presentación
del nuevo módulo Az de Azure PowerShell). Para obtener instrucciones sobre la instalación del módulo Az, consulte
Instalación de Azure PowerShell.
Connect-AzAccount
2. Obtenga el Id. de recurso de la dirección IP pública que quiere trasladar a la región de destino y colóquelo en
una variable mediante Get-AzPublicIPAddress:
3. Exporte la red virtual de origen a un archivo .json en el directorio donde se ejecuta el comando Export-
AzResourceGroup:
4. El nombre del archivo descargado se asignará en función del grupo de recursos desde el que se exportó el
recurso. Busque el archivo que se exportó con el comando denominado <resource-group-name>.json y
ábralo en el editor que prefiera:
notepad <source-resource-group-name>.json
5. Para editar el parámetro del nombre de la dirección IP pública, cambie el valor defaultValue de la
propiedad del nombre de la IP pública de origen por el nombre de la dirección IP pública de destino.
Asegúrese de que el nombre se encuentra entre comillas:
{
"$schema": "[Link]
"contentVersion": "[Link]",
"parameters": {
"publicIPAddresses_myVM1pubIP_name": {
"defaultValue": "<target-publicip-name>",
"type": "String"
}
}
6. Para editar la región de destino a la que se va a trasladar la dirección IP pública, cambie la propiedad
location en resources:
"resources": [
{
"type": "[Link]/publicIPAddresses",
"apiVersion": "2019-06-01",
"name": "[parameters('publicIPAddresses_myPubIP_name')]",
"location": "<target-region>",
"sku": {
"name": "Basic",
"tier": "Regional"
},
"properties": {
"provisioningState": "Succeeded",
"resourceGuid": "7549a8f1-80c2-481a-a073-018f5b0b69be",
"ipAddress": "[Link]",
"publicIPAddressVersion": "IPv4",
"publicIPAllocationMethod": "Dynamic",
"idleTimeoutInMinutes": 4,
"ipTags": []
}
}
]
7. Para obtener los códigos de ubicación de la región, puede usar el cmdlet Azure PowerShell Get-AzLocation al
ejecutar el siguiente comando:
Get-AzLocation | format-table
8. También puede cambiar otros parámetros de la plantilla si así lo desea; son opcionales según sus requisitos:
SKU : puede cambiar la SKU de la dirección IP pública de la configuración de estándar a básica o
viceversa modificando la propiedad sku > name en el archivo <resource-group-name>.json :
"resources": [
{
"type": "[Link]/publicIPAddresses",
"apiVersion": "2019-06-01",
"name": "[parameters('publicIPAddresses_myPubIP_name')]",
"location": "<target-region>",
"sku": {
"name": "Basic",
"tier": "Regional"
},
Para más información sobre las diferencias entre las IP públicas de la SKU básica y estándar, consulte
Creación, modificación o eliminación de una dirección IP pública.
Método de asignación de IP pública y tiempo de espera de inactividad : puede cambiar estas
dos opciones en la plantilla si cambia la propiedad publicIPAllocationMethod de Dynamic a Static
o bien de Static a Dynamic . El tiempo de espera de inactividad se puede cambiar modificando la
propiedad idleTimeoutInMinutes con la cantidad deseada. El valor predeterminado es 4 :
"resources": [
{
"type": "[Link]/publicIPAddresses",
"apiVersion": "2019-06-01",
"name": "[parameters('publicIPAddresses_myPubIP_name')]",
"location": "<target-region>",
"sku": {
"name": "Basic",
"tier": "Regional"
},
"properties": {
"provisioningState": "Succeeded",
"resourceGuid": "7549a8f1-80c2-481a-a073-018f5b0b69be",
"ipAddress": "[Link]",
"publicIPAddressVersion": "IPv4",
"publicIPAllocationMethod": "Dynamic",
"idleTimeoutInMinutes": 4,
"ipTags": []
}
}
Para más información sobre los métodos de asignación y los valores de tiempo de espera de
inactividad, consulte Creación, modificación o eliminación de una dirección IP pública.
9. Guarde el archivo <resource-group-name>.json .
10. Cree un grupo de recursos en la región de destino para la dirección IP pública de destino que se va a
implementar mediante New-AzResourceGroup.
12. Para comprobar que los recursos se crearon en la región de destino, use los comandos Get-
AzResourceGroup y Get-AzPublicIPAddress:
Discard (Descartar)
Después de la implementación, si quiere empezar de nuevo o descartar la dirección IP pública en el destino, elimine
el grupo de recursos que se creó en el destino y se eliminará la dirección IP pública trasladada. Para quitar el grupo
de recursos, use Remove-AzResourceGroup:
Remove-AzResourceGroup -Name <target-resource-group-name>
Limpieza
Para confirmar los cambios y completar el traslado de la red virtual, elimine la red virtual o el grupo de recursos de
origen mediante Remove-AzResourceGroup o Remove-AzPublicIPAddress:
Pasos siguientes
En este tutorial, ha movido una dirección IP pública de Azure de una región a otra y ha limpiado los recursos de
origen. Para obtener más información sobre cómo trasladar recursos entre regiones y la recuperación ante
desastres en Azure, consulte:
Traslado de los recursos a un nuevo grupo de recursos o a una nueva suscripción
Traslado de máquinas virtuales de Azure a otra región
Tutorial: Creación de una puerta de enlace de NAT
mediante Azure PowerShell
23/09/2020 • 16 minutes to read • Edit Online
En este tutorial se muestra cómo usar el servicio Azure Virtual Network NAT. Creará una puerta de enlace de
NAT para proporcionar conectividad saliente para una máquina virtual en Azure.
NOTE
Este artículo se ha actualizado para usar el nuevo módulo Az de Azure PowerShell. Aún puede usar el módulo de
AzureRM que continuará recibiendo correcciones de errores hasta diciembre de 2020 como mínimo. Para más
información acerca del nuevo módulo Az y la compatibilidad con AzureRM, consulte Introducing the new Azure
PowerShell Az module (Presentación del nuevo módulo Az de Azure PowerShell). Para obtener instrucciones sobre la
instalación del módulo Az, consulte Instalación de Azure PowerShell.
Crear un grupo de recursos
Cree un grupo de recursos con New-AzResourceGroup. Un grupo de recursos de Azure es un contenedor lógico
en el que se implementan y se administran los recursos de Azure.
En el ejemplo siguiente se crea un grupo de recursos llamado myResourceGroupNAT en la ubicación
eastus2 :
$rsg = 'myResourceGroupNAT'
$loc = 'eastus2'
$rsg = 'myResourceGroupNAT'
$loc = 'eastus2'
$sku = 'Standard'
$pbnm = 'myPublicIP'
$publicIP =
New-AzPublicIpAddress -Name $pbnm -ResourceGroupName $rsg -AllocationMethod Static -Location $loc -Sku $sku
$rsg = 'myResourceGroupNAT'
$loc = 'eastus2'
$pxnm = 'myPublicIPprefix'
$publicIPPrefix =
New-AzPublicIpPrefix -Name $pxnm -ResourceGroupName $rsg -Location $loc -PrefixLength 31
$rsg = 'myResourceGroupNAT'
$loc = 'eastus2'
$sku = 'Standard'
$gnm = 'myNATgateway'
$natGateway =
New-AzNatGateway -Name $gnm -ResourceGroupName $rsg -PublicIpAddress $publicIP -PublicIpPrefix
$publicIPPrefix -Location $loc -Sku $sku -IdleTimeoutInMinutes 10
En este momento, la puerta de enlace de NAT es funcional y todo lo que queda es configurar qué subredes de
una red virtual deben usarla.
$sbnm = 'mySubnet'
$vnnm = 'myVnet'
$rsg = 'myResourceGroupNAT'
$loc = 'eastus2'
$pfxsub = '[Link]/24'
$pfxvn = '[Link]/16'
$subnet =
New-AzVirtualNetworkSubnetConfig -Name $sbnm -AddressPrefix $pfxsub -NatGateway $natGateway
$vnet =
New-AzVirtualNetwork -Name $vnnm -ResourceGroupName $rsg -Location $loc -AddressPrefix $pfxvn -Subnet
$subnet
Todo el tráfico saliente a destinos de Internet usa ahora el servicio NAT. No es necesario configurar una UDR.
$publicIpVM =
New-AzPublicIpAddress -Name $ipnm -ResourceGroupName $rsg -AllocationMethod Static -Location $loc -Sku $sku
Creación de un grupo de seguridad de red y exposición del punto de conexión de SSH para la máquina
virtual
Las direcciones IP públicas estándar son "seguras de forma predeterminada", por lo que deberá crear un grupo
de seguridad de red para permitir el acceso de entrada mediante SSH. Use New-AzNetworkSecurityGroup para
crear un recurso de grupo de seguridad de red llamado myNSG . Use New-AzNetworkSecurityRuleConfig para
crear una regla de grupo de seguridad de red para el acceso mediante SSH llamada ssh en
myResourceGroupNAT . El resultado de este comando se almacenará en una variable llamada $nsg para su
uso posterior.
$rnm = 'ssh'
$rdesc = 'SSH access'
$acc = 'Allow'
$pro = 'Tcp'
$dir = 'Inbound'
$pri = '100'
$prt = '22'
$rsg = 'myResourceGroupNAT'
$rnm = 'myNSG'
$loc = 'eastus2'
$sshrule =
New-AzNetworkSecurityRuleConfig -Name $rnm -Description $rdesc -Access $acc -Protocol $pro -Direction $dir
-Priority $pri -SourceAddressPrefix * -SourcePortRange * -DestinationAddressPrefix * -DestinationPortRange
$prt
$nsg =
New-AzNetworkSecurityGroup -ResourceGroupName $rsg -Name $rnm -Location $loc -SecurityRules $sshrule
$rsg = 'myResourceGroupNAT'
$nmn = 'myNic'
$loc = 'eastus2'
$nic =
New-AzNetworkInterface -ResourceGroupName $rsg -Name $nmn -NetworkSecurityGroupID $[Link] -
PublicIPAddressID $[Link] -SubnetID $[Link][0].Id -Location $loc
Para más información sobre cómo crear pares de claves SSH, incluido el uso de PuTTy, consulte Uso de claves
SSH con Windows.
Si crea el par de claves SSH mediante Cloud Shell, se almacenará en una imagen de contenedor. Esta cuenta de
almacenamiento se crea automáticamente. No elimine la cuenta de almacenamiento, ni el recurso compartido
de archivos que contiene, hasta que haya recuperado las claves.
Creación de una configuración de máquina virtual
Para crear una máquina virtual en PowerShell, cree una configuración que tenga valores para la imagen que se
va a usar y las opciones de tamaño y autenticación. La configuración se usa para crear la máquina virtual.
Defina las credenciales de SSH, la información del sistema operativo y el tamaño de máquina virtual. En este
ejemplo, la clave SSH se almacena en ~/.ssh/id_rsa.pub.
$securePassword =
ConvertTo-SecureString ' ' -AsPlainText -Force
$cred =
New-Object [Link] ("azureuser", $securePassword)
$vnm = 'myVM'
$vsz = 'Standard_D1'
$pub = 'Canonical'
$off = 'UbuntuServer'
$sku = '18.04-LTS'
$ver = 'latest'
$vmConfig =
New-AzVMConfig -VMName $vnm -VMSize $vsz
Set-AzVMSourceImage -VM $vmConfig -PublisherName $pub -Offer $off -Skus $sku -Version $ver
Combine las definiciones de configuración para crear una máquina virtual llamada myVM con New-AzVM en
myResourceGroupNAT .
$rsg = 'myResourceGroupNAT'
$loc = 'eastus2'
Espere a que la máquina virtual se prepare para la implementación y continúe con el resto de los pasos.
Detección de la dirección IP de la máquina virtual
En primer lugar, es necesario detectar la dirección IP de la máquina virtual que ha creado. Para obtener la
dirección IP pública de la máquina virtual, use Get-AzPublicIpAddress.
$rsg = 'myResourceGroupNAT'
$nmn = 'myPublicIPVM'
IMPORTANT
Copie la dirección IP pública y, luego, péguela en un bloc de notas para que pueda usarla para acceder a la máquina
virtual.
ssh azureuser@<ip-address-destination>
Limpieza de recursos
Cuando ya no lo necesite, puede usar el comando Remove-AzResourceGroup para quitar el grupo de recursos y
todos los recursos que contiene.
Pasos siguientes
En este tutorial, ha creado una puerta de enlace de NAT y una máquina virtual para usarla.
Revise las métricas de Azure Monitor para ver el funcionamiento del servicio NAT. Diagnostique problemas
como el agotamiento de recursos de los puertos SNAT disponibles. El agotamiento de recursos de los puertos
SNAT se soluciona agregando recursos de dirección IP pública o recursos de prefijo de dirección IP pública
adicionales (o ambos).
Obtenga más información sobre Azure Virtual Network NAT.
Más información sobre recursos de puerta de enlace de NAT.
Inicio rápido para la implementación de recursos de puerta de enlace de NAT con la CLI de Azure.
Inicio rápido para la implementación de recursos de puerta de enlace de NAT con PowerShell.
Inicio rápido para la implementación de recursos de puerta de enlace de NAT con Azure Portal.
Creación de una puerta de enlace de NAT con la
CLI de Azure
23/09/2020 • 13 minutes to read • Edit Online
En este tutorial se muestra cómo usar el servicio Azure Virtual Network NAT. Creará una puerta de enlace de
NAT para proporcionar conectividad saliente para una máquina virtual en Azure.
az group create \
--name myResourceGroupNAT \
--location eastus2
En este momento, la puerta de enlace de NAT es funcional y todo lo que queda es configurar qué subredes de
una red virtual deben usarla.
Todo el tráfico saliente a destinos de Internet usa ahora la puerta de enlace de NAT. No es necesario configurar
una UDR.
az vm create \
--resource-group myResourceGroupNAT \
--name myVM \
--nics myNic \
--image UbuntuLTS \
--generate-ssh-keys
Espere a que la máquina virtual se implemente y continúe con el resto de los pasos.
ssh <ip-address-destination>
Limpieza de recursos
Cuando ya no lo necesite, puede usar el comando az group delete para quitar el grupo de recursos y todos los
recursos que contiene.
az group delete \
--name myResourceGroupNAT
Pasos siguientes
En este tutorial, ha creado una puerta de enlace de NAT y una máquina virtual para usarla.
Revise las métricas de Azure Monitor para ver el funcionamiento del servicio NAT. Diagnostique problemas
como el agotamiento de recursos de los puertos SNAT disponibles. El agotamiento de recursos de los puertos
SNAT se soluciona agregando recursos de dirección IP pública o recursos de prefijo de dirección IP pública
adicionales (o ambos).
Obtenga más información sobre Azure Virtual Network NAT.
Más información sobre recursos de puerta de enlace de NAT.
Inicio rápido para la implementación de recursos de puerta de enlace de NAT con la CLI de Azure.
Inicio rápido para la implementación de recursos de puerta de enlace de NAT con PowerShell.
Inicio rápido para la implementación de recursos de puerta de enlace de NAT con Azure Portal.
Creación de una puerta de enlace NAT - plantilla de
Resource Manager
23/09/2020 • 7 minutes to read • Edit Online
Introducción a Virtual Network NAT mediante una plantilla de Azure Resource Manager. Esta plantilla implementa
una red virtual, un recurso de puerta de enlace NAT y una máquina virtual con Ubuntu. La máquina virtual con
Ubuntu se implementa en una subred que está asociada al recurso de puerta de enlace NAT.
Una plantilla de Resource Manager es un archivo de notación de objetos JavaScript (JSON) que define la
infraestructura y la configuración del proyecto. La plantilla usa sintaxis declarativa, lo que permite establecer lo que
pretende implementar sin tener que escribir la secuencia de comandos de programación para crearla.
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.
{
"$schema": "[Link]
"contentVersion": "[Link]",
"parameters": {
"vmname": {
"defaultValue": "myVM",
"type": "String",
"metadata": {
"description": "Name of the virtual machine"
}
},
"vmsize": {
"defaultValue": "Standard_D2s_v3",
"type": "String",
"metadata": {
"description": "Size of the virtual machine"
}
},
"vnetname": {
"defaultValue": "myVnet",
"type": "String",
"metadata": {
"description": "Name of the virtual network"
}
},
"subnetname": {
"defaultValue": "mySubnet",
"type": "String",
"metadata": {
"metadata": {
"description": "Name of the subnet for virtual network"
}
},
"vnetaddressspace": {
"defaultValue": "[Link]/16",
"type": "String",
"metadata": {
"description": "Address space for virtual network"
}
},
"vnetsubnetprefix": {
"defaultValue": "[Link]/24",
"type": "String",
"metadata": {
"description": "Subnet prefix for virtual network"
}
},
"natgatewayname": {
"defaultValue": "myNATgateway",
"type": "String",
"metadata": {
"description": "Name of the NAT gateway"
}
},
"networkinterfacename": {
"defaultValue": "myvmNIC",
"type": "String",
"metadata": {
"description": "Name of the virtual machine nic"
}
},
"publicipname": {
"defaultValue": "myPublicIP",
"type": "String",
"metadata": {
"description": "Name of the NAT gateway public IP"
}
},
"nsgname": {
"defaultValue": "myVMnsg",
"type": "String",
"metadata": {
"description": "Name of the virtual machine NSG"
}
},
"publicipvmname": {
"defaultValue": "myPublicIPVM",
"type": "String",
"metadata": {
"description": "Name of the virtual machine public IP"
}
},
"publicipprefixname": {
"defaultValue": "myPublicIPPrefix",
"type": "String",
"metadata": {
"description": "Name of the NAT gateway public IP"
}
},
"adminusername": {
"type": "String",
"metadata": {
"description": "Administrator username for virtual machine"
}
},
"adminpassword": {
"type": "secureString",
"metadata": {
"description": "Administrator password for virtual machine"
"description": "Administrator password for virtual machine"
}
},
"location": {
"defaultValue": "[resourceGroup().location]",
"type": "String",
"metadata": {
"description": "Name of resource group"
}
}
},
"variables": {},
"resources": [
{
"type": "[Link]/networkSecurityGroups",
"apiVersion": "2019-11-01",
"name": "[parameters('nsgname')]",
"location": "[parameters('location')]",
"properties": {
"securityRules": [
{
"name": "SSH",
"properties": {
"protocol": "TCP",
"sourcePortRange": "*",
"destinationPortRange": "22",
"sourceAddressPrefix": "*",
"destinationAddressPrefix": "*",
"access": "Allow",
"priority": 300,
"direction": "Inbound"
}
}
]
}
},
{
"type": "[Link]/publicIPAddresses",
"apiVersion": "2019-11-01",
"name": "[parameters('publicipname')]",
"location": "[parameters('location')]",
"sku": {
"name": "Standard"
},
"properties": {
"publicIPAddressVersion": "IPv4",
"publicIPAllocationMethod": "Static",
"idleTimeoutInMinutes": 4
}
},
{
"type": "[Link]/publicIPAddresses",
"apiVersion": "2019-11-01",
"name": "[parameters('publicipvmname')]",
"location": "[parameters('location')]",
"sku": {
"name": "Standard"
},
"properties": {
"publicIPAddressVersion": "IPv4",
"publicIPAllocationMethod": "Static",
"idleTimeoutInMinutes": 4
}
},
{
"type": "[Link]/publicIPPrefixes",
"apiVersion": "2019-11-01",
"name": "[parameters('publicipprefixname')]",
"location": "[parameters('location')]",
"sku": {
"name": "Standard"
},
"properties": {
"prefixLength": 31,
"publicIPAddressVersion": "IPv4"
}
},
{
"type": "[Link]/virtualMachines",
"apiVersion": "2019-07-01",
"name": "[parameters('vmname')]",
"location": "[parameters('location')]",
"dependsOn": [
"[resourceId('[Link]/networkInterfaces', parameters('networkinterfacename'))]"
],
"properties": {
"hardwareProfile": {
"vmSize": "[parameters('vmsize')]"
},
"storageProfile": {
"imageReference": {
"publisher": "Canonical",
"offer": "UbuntuServer",
"sku": "18.04-LTS",
"version": "latest"
},
"osDisk": {
"osType": "Linux",
"name": "[concat(parameters('vmname'), '_disk1')]",
"createOption": "FromImage",
"caching": "ReadWrite",
"managedDisk": {
"storageAccountType": "Premium_LRS"
},
"diskSizeGB": 30
}
},
"osProfile": {
"computerName": "[parameters('vmname')]",
"adminUsername": "[parameters('adminusername')]",
"adminPassword": "[parameters('adminpassword')]",
"linuxConfiguration": {
"disablePasswordAuthentication": false,
"provisionVMAgent": true
},
"allowExtensionOperations": true
},
"networkProfile": {
"networkInterfaces": [
{
"id": "[resourceId('[Link]/networkInterfaces',
parameters('networkinterfacename'))]"
}
]
}
}
},
{
"type": "[Link]/virtualNetworks",
"apiVersion": "2019-11-01",
"name": "[parameters('vnetname')]",
"location": "[parameters('location')]",
"dependsOn": [
"[resourceId('[Link]/natGateways', parameters('natgatewayname'))]"
],
"properties": {
"addressSpace": {
"addressSpace": {
"addressPrefixes": [
"[parameters('vnetaddressspace')]"
]
},
"subnets": [
{
"name": "[parameters('subnetname')]",
"properties": {
"addressPrefix": "[parameters('vnetsubnetprefix')]",
"natGateway": {
"id": "[resourceId('[Link]/natGateways',
parameters('natgatewayname'))]"
},
"privateEndpointNetworkPolicies": "Enabled",
"privateLinkServiceNetworkPolicies": "Enabled"
}
}
],
"enableDdosProtection": false,
"enableVmProtection": false
}
},
{
"type": "[Link]/natGateways",
"apiVersion": "2019-11-01",
"name": "[parameters('natgatewayname')]",
"location": "[parameters('location')]",
"dependsOn": [
"[resourceId('[Link]/publicIPAddresses', parameters('publicipname'))]",
"[resourceId('[Link]/publicIPPrefixes', parameters('publicipprefixname'))]"
],
"sku": {
"name": "Standard"
},
"properties": {
"idleTimeoutInMinutes": 4,
"publicIpAddresses": [
{
"id": "[resourceId('[Link]/publicIPAddresses',
parameters('publicipname'))]"
}
],
"publicIpPrefixes": [
{
"id": "[resourceId('[Link]/publicIPPrefixes',
parameters('publicipprefixname'))]"
}
]
}
},
{
"type": "[Link]/virtualNetworks/subnets",
"apiVersion": "2019-11-01",
"name": "[concat(parameters('vnetname'), '/mySubnet')]",
"dependsOn": [
"[resourceId('[Link]/virtualNetworks', parameters('vnetname'))]",
"[resourceId('[Link]/natGateways', parameters('natgatewayname'))]"
],
"properties": {
"addressPrefix": "[parameters('vnetsubnetprefix')]",
"natGateway": {
"id": "[resourceId('[Link]/natGateways', parameters('natgatewayname'))]"
},
"privateEndpointNetworkPolicies": "Enabled",
"privateLinkServiceNetworkPolicies": "Enabled"
}
},
{
"type": "[Link]/networkInterfaces",
"type": "[Link]/networkInterfaces",
"apiVersion": "2019-11-01",
"name": "[parameters('networkinterfacename')]",
"location": "[parameters('location')]",
"dependsOn": [
"[resourceId('[Link]/publicIPAddresses', parameters('publicipvmname'))]",
"[resourceId('[Link]/virtualNetworks/subnets', parameters('vnetname'),
'mySubnet')]",
"[resourceId('[Link]/networkSecurityGroups', parameters('nsgname'))]"
],
"properties": {
"ipConfigurations": [
{
"name": "ipconfig1",
"properties": {
"privateIPAddress": "[Link]",
"privateIPAllocationMethod": "Dynamic",
"publicIPAddress": {
"id": "[resourceId('[Link]/publicIPAddresses',
parameters('publicipvmname'))]"
},
"subnet": {
"id": "[resourceId('[Link]/virtualNetworks/subnets',
parameters('vnetname'), 'mySubnet')]"
},
"primary": true,
"privateIPAddressVersion": "IPv4"
}
}
],
"enableAcceleratedNetworking": false,
"enableIPForwarding": false,
"networkSecurityGroup": {
"id": "[resourceId('[Link]/networkSecurityGroups', parameters('nsgname'))]"
}
}
}
]
}
az group create \
--name $resourceGroupName \
--location $location
Azure PowerShell
$resourceGroupName = "myResourceGroupNAT"
az group delete \
--name myResourceGroupNAT
Azure PowerShell
Cuando ya no lo necesite, puede usar el comando Remove-AzResourceGroup para quitar el grupo de recursos y
todos los recursos que contiene.
Pasos siguientes
En este inicio rápido, ha creado lo siguiente:
Recurso de puerta de enlace NAT
Virtual network
Máquina virtual con Ubuntu
La máquina virtual se implementa en una subred de red virtual asociada a la puerta de enlace NAT.
Para más información sobre Virtual Network NAT y Azure Resource Manager, continúe con los artículos siguientes.
Lea Información general de Virtual Network NAT.
Consulte los recursos de puerta de enlace NAT.
Obtenga más información sobre Azure Resource Manager.
Tutorial: Creación de una puerta de enlace de NAT
mediante Azure PowerShell y prueba del servicio
NAT
23/09/2020 • 26 minutes to read • Edit Online
En este tutorial, creará una puerta de enlace de NAT para proporcionar conectividad saliente a las máquinas
virtuales de Azure. Para probar la puerta de enlace de NAT, implemente una máquina virtual de origen y destino.
Luego, realizará conexiones salientes a una dirección IP pública. Estas conexiones irán desde la máquina virtual de
origen a la de destino. Para simplificar las cosas, en este tutorial se implementan el origen y el destino en dos
redes virtuales diferentes del mismo grupo de recursos.
$rgname = 'myResourceGroupNAT'
$loc = 'eastus2'
$pipname = 'myPublicIPsource'
$alm = 'Static'
$sku = 'Standard'
$publicIPsource =
New-AzPublicIpAddress -Name $pipname -ResourceGroupName $[Link] -AllocationMethod $alm -Sku $sku
-Location $[Link]
$prefixname = 'mypublicIPprefixsource'
$publicIPPrefixsource =
New-AzPublicIpPrefix -Name $prefixname -ResourceGroupName $[Link] -PrefixLength 31 -Location
$[Link]
$sku = 'Standard'
$natname = 'myNATgateway'
$natGateway =
New-AzNatGateway -Name $natname -ResourceGroupName $[Link] -PublicIpAddress $publicIPsource -
PublicIpPrefix $publicIPPrefixsource -Sku $sku -IdleTimeoutInMinutes 10 -Location $[Link]
En este momento, la puerta de enlace de NAT es funcional y todo lo que queda es configurar qué subredes de una
red virtual deben usarla.
$subnetname = 'mySubnetsource'
$subnetprefix = '[Link]/24'
$vnetname = 'myVnetsource'
$vnetprefix = '[Link]/16'
$subnetsource =
New-AzVirtualNetworkSubnetConfig -Name $subnetname -AddressPrefix $subnetprefix -NatGateway $natGateway
$vnetsource =
New-AzVirtualNetwork -Name $vnetname -ResourceGroupName $[Link] -AddressPrefix $vnetprefix -
Subnet $subnetsource -Location $[Link]
Todo el tráfico saliente a destinos de Internet usa ahora el servicio NAT. No es necesario configurar una UDR.
Antes de poder probar la puerta de enlace de NAT, es necesario crear una máquina virtual de origen. Se va a
asignar un recurso de dirección IP pública como una dirección IP pública de nivel de instancia para acceder a esta
máquina virtual desde el exterior. Esta dirección solo se usa para el acceso de prueba. Se va a demostrar cómo el
servicio NAT tiene prioridad sobre otras opciones de salida.
Como ejercicio, también puede crear esta máquina virtual sin una dirección IP pública y crear otra máquina virtual
para usarla como JumpBox sin una dirección IP pública.
Creación de una dirección IP pública para la máquina virtual de origen
Se va a crear una dirección IP pública que se usará para acceder a la máquina virtual. Use New-AzPublicIpAddress
para crear el recurso de dirección IP pública llamado myPublicIPVM en myResourceGroupNAT . El resultado de
este comando se almacenará en una variable llamada $publicIpsourceVM para su uso posterior.
$sku = 'Standard'
$pipvmname = 'myPublicIpsourceVM'
$alm = 'Static'
$publicIpsourceVM =
New-AzPublicIpAddress -Name $pipvmname -ResourceGroupName $[Link] -AllocationMethod $alm -sku
$sku -Location $[Link]
Creación de un grupo de seguridad de red y exposición del punto de conexión de SSH para la máquina virtual
Como las direcciones IP públicas estándar son "seguras de forma predeterminada", se debe crear un grupo de
seguridad de red para permitir el acceso de entrada mediante SSH. El servicio NAT depende de la dirección del
flujo. Este grupo de seguridad de red no se usará para la salida una vez que la puerta de enlace de NAT esté
configurada en la misma subred. Use New-AzNetworkSecurityGroup para crear un recurso de grupo de seguridad
de red llamado myNSGsource . Use New-AzNetworkSecurityRuleConfig para crear una regla de grupo de
seguridad de red para el acceso mediante SSH llamada ssh en myResourceGroupNAT . El resultado de este
comando se almacenará en una variable llamada $nsgsource para su uso posterior.
$rnm = 'ssh'
$rdsc = 'SSH access'
$acc = 'Allow'
$prt = 'Tcp'
$dir = 'Inbound'
$nsnm = 'myNSGsource'
$sshrule =
New-AzNetworkSecurityRuleConfig -Name $rnm -Description $rdsc -Access $acc -Protocol $prt -Direction $dir -
Priority 100 -SourceAddressPrefix * -SourcePortRange * -DestinationAddressPrefix * -DestinationPortRange 22
$nsgsource =
New-AzNetworkSecurityGroup -ResourceGroupName $[Link] -Name $nsnm -SecurityRules $sshrule -
Location $[Link]
$nin = 'myNicsource'
$nicsource =
New-AzNetworkInterface -ResourceGroupName $[Link] -Name $nin -NetworkSecurityGroupID
$[Link] -PublicIPAddressID $[Link] -SubnetID $[Link][0].Id -Location
$[Link]
Para más información sobre cómo crear pares de claves SSH, incluido el uso de PuTTy, consulte Uso de claves SSH
con Windows.
Si crea el par de claves SSH mediante Cloud Shell, se almacenará en una imagen de contenedor. Esta cuenta de
almacenamiento se crea automáticamente. No elimine la cuenta de almacenamiento, ni el recurso compartido de
archivos que contiene, hasta que haya recuperado las claves.
Creación de una configuración de máquina virtual
Para crear una máquina virtual en PowerShell, cree una configuración que tenga valores como, por ejemplo, la
imagen que se va a usar, el tamaño y las opciones de autenticación. Después, la configuración se utiliza para crear
la máquina virtual.
Defina las credenciales de SSH, la información del sistema operativo y el tamaño de máquina virtual. En este
ejemplo, la clave SSH se almacena en ~/.ssh/id_rsa.pub.
$securePassword =
ConvertTo-SecureString ' ' -AsPlainText -Force
$cred =
New-Object [Link] ("azureuser", $securePassword)
$vmConfigsource =
New-AzVMConfig -VMName $vmn -VMSize $vms
Set-AzVMSourceImage -VM $vmConfigsource -PublisherName $pub -Offer $off -Skus $skus -Version $ver
Combine las definiciones de configuración para crear una máquina virtual llamada myVMsource con New-AzVM
en myResourceGroupNAT .
Aunque el comando devolverá resultados inmediatamente, la máquina virtual puede tardar unos minutos en
implementarse.
Preparación del destino para el tráfico saliente
Ahora se va a crear un destino para el tráfico saliente traducido por el servicio NAT para que pueda probarlo.
Configuración de una red virtual para el destino
Es necesario crear una red virtual donde estará la máquina virtual de destino. Estos comandos son los mismos que
para la máquina virtual de origen. Se han agregado pequeños cambios para exponer el punto de conexión de
destino.
Cree una red virtual llamada myVnetdestination con una subred llamada mySubnetdestination con New-
AzVirtualNetworkSubnetConfig en myResourceGroupNAT usando New-AzVirtualNetwork. El espacio de
direcciones IP de la red virtual es [Link]/16 . La subred de la red virtual es [Link]/24 . El resultado de
los comandos se almacenará en las variables llamadas $subnetdestination y $Vnetdestination para su uso
posterior.
$sbdn = 'mySubnetdestination'
$spfx = '[Link]/24'
$vdn = 'myVnetdestination'
$vpfx = '[Link]/16'
$subnetdestination =
New-AzVirtualNetworkSubnetConfig -Name $sbdn -AddressPrefix $spfx
$vnetdestination =
New-AzVirtualNetwork -Name $vdn -ResourceGroupName $[Link] -AddressPrefix $vpfx -Subnet
$subnetdestination -Location $[Link]
$sku = 'Standard'
$all = 'Static'
$pipd = 'myPublicIPdestinationVM'
$publicIpdestinationVM =
New-AzPublicIpAddress -Name $pipd -ResourceGroupName $[Link] -AllocationMethod $all -Sku $sku -
Location $[Link]
Creación de un grupo de seguridad de red y exposición del punto de conexión SSH y HTTP para la máquina
virtual
Las direcciones IP públicas estándar son "seguras de forma predeterminada", así que se debe crear un grupo de
seguridad de red para permitir el acceso de entrada mediante SSH. Use New-AzNetworkSecurityGroup para crear
un recurso de grupo de seguridad de red llamado myNSGdestination . Use New-AzNetworkSecurityRuleConfig
para crear una regla de grupo de seguridad de red para el acceso mediante SSH llamada ssh . Use New-
AzNetworkSecurityRuleConfig para crear una regla de grupo de seguridad de red para el acceso mediante HTTP
llamada http . Ambas reglas se crearán en myResourceGroupNAT . El resultado de este comando se almacenará
en una variable llamada $nsgdestination para su uso posterior.
$snm = 'ssh'
$sdsc = 'SSH access'
$acc = 'Allow'
$prt = 'Tcp'
$dir = 'Inbound'
$hnm = 'http'
$hdsc = 'HTTP access'
$nsnm = 'myNSGdestination'
$sshrule =
New-AzNetworkSecurityRuleConfig -Name $snm -Description $sdsc -Access $acc -Protocol $prt -Direction $dir -
Priority 100 -SourceAddressPrefix * -SourcePortRange * -DestinationAddressPrefix * -DestinationPortRange 22
$httprule =
New-AzNetworkSecurityRuleConfig -Name $hnm -Description $hdsc -Access $acc -Protocol $prt -Direction $dir -
Priority 101 -SourceAddressPrefix * -SourcePortRange * -DestinationAddressPrefix * -DestinationPortRange 80
$nsgdestination =
New-AzNetworkSecurityGroup -ResourceGroupName $[Link] -Name $nsnm -SecurityRules
$sshrule,$httprule -Location $[Link]
$nnm = 'myNicdestination'
$nicdestination =
New-AzNetworkInterface -ResourceGroupName $[Link] -Name $nnm -NetworkSecurityGroupID
$[Link] -PublicIPAddressID $[Link] -SubnetID $[Link][0].Id -
Location $[Link]
$securePassword =
ConvertTo-SecureString ' ' -AsPlainText -Force
$cred =
New-Object [Link] ("azureuser", $securePassword)
$vmd = 'myVMdestination'
$vms = 'Standard_DS1_v2'
$pub = 'Canonical'
$off = 'UbuntuServer'
$skus = '18.04-LTS'
$ver = 'latest'
Set-AzVMSourceImage -VM $vmConfigdestination -PublisherName $pub -Offer $off -Skus $skus -Version $ver
Combine las definiciones de configuración para crear una máquina virtual llamada myVMdestination con New-
AzVM en myResourceGroupNAT .
Aunque el comando devolverá resultados inmediatamente, la máquina virtual puede tardar unos minutos en
implementarse.
$pipname = 'myPublicIPdestinationVM'
$destip
IMPORTANT
Copie la dirección IP pública y, luego, péguela en un bloc de notas para que pueda usarla en pasos posteriores. Indique que
esta es la máquina virtual de destino.
ssh azureuser@$destip
Una vez que haya iniciado sesión, copie y pegue los siguientes comandos.
Estos comandos actualizarán la máquina virtual, instalarán Nginx y crearán un archivo de 100 Kbytes. Este archivo
se recuperará de la máquina virtual de origen mediante el servicio NAT.
Cierre la sesión SSH con la máquina virtual de destino.
$pipname = 'myPublicIPsourceVM'
$srcip
IMPORTANT
Copie la dirección IP pública y, luego, péguela en un bloc de notas para que pueda usarla en pasos posteriores. Indique que
esta es la máquina virtual de origen.
Copie y pegue los siguientes comandos para preparar la prueba del servicio NAT.
Estos comandos actualizarán la máquina virtual, instalarán Go, instalarán Hey desde GitHub y actualizarán el
entorno de Shell.
Ahora está listo para probar el servicio NAT.
También puede generar una serie de solicitudes mediante Hey . Una vez más, reemplace <ip-address-
destination> por la dirección IP de destino que copió anteriormente.
Este comando generará 100 solicitudes, 10 de ellas a la vez, con un tiempo de espera de 30 segundos. La conexión
TCP no se volverá a usar. Cada solicitud recuperará 100 Kbytes. Al final de la ejecución, Hey notificará algunas
estadísticas sobre el rendimiento del servicio NAT.
Limpieza de recursos
Cuando ya no lo necesite, puede usar el comando Remove-AzResourceGroup para quitar el grupo de recursos y
todos los recursos que contiene.
Pasos siguientes
En este tutorial, ha creado una puerta de enlace de NAT y una máquina virtual de origen y destino y, luego, ha
probado la puerta de enlace de NAT.
Revise las métricas de Azure Monitor para ver el funcionamiento del servicio NAT. Diagnostique problemas, como
el agotamiento de recursos de los puertos SNAT disponibles. El agotamiento de los recursos de los puertos SNAT
se soluciona fácilmente agregando recursos de dirección IP pública o recursos de prefijo de dirección IP pública
adicionales (o ambos).
Obtenga más información sobre Virtual Network NAT.
Obtenga más información sobre recursos de puerta de enlace de NAT.
Inicio rápido para la implementación de recursos de puerta de enlace de NAT con la CLI de Azure.
Inicio rápido para la implementación de recursos de puerta de enlace de NAT con PowerShell.
Inicio rápido para la implementación de recursos de puerta de enlace de NAT con Azure Portal.
Tutorial: Creación de una puerta de enlace de NAT
mediante la CLI de Azure y prueba del servicio NAT
23/09/2020 • 24 minutes to read • Edit Online
En este tutorial, creará una puerta de enlace de NAT para proporcionar conectividad saliente a las máquinas
virtuales de Azure. Para probar la puerta de enlace de NAT, implemente una máquina virtual de origen y destino.
Luego, realizará conexiones salientes a una dirección IP pública. Estas conexiones irán desde la máquina virtual de
origen a la de destino. Para simplificar las cosas, en este tutorial se implementan el origen y el destino en dos
redes virtuales diferentes del mismo grupo de recursos.
az group create \
--name myResourceGroupNAT \
--location eastus2
Todo el tráfico saliente a destinos de Internet usa ahora el servicio NAT. No es necesario configurar una UDR.
Antes de poder probar la puerta de enlace de NAT, es necesario crear una máquina virtual de origen. Se va a
asignar un recurso de dirección IP pública como una dirección IP pública de nivel de instancia para acceder a esta
máquina virtual desde el exterior. Esta dirección solo se usa para el acceso de prueba. Se va a demostrar cómo el
servicio NAT tiene prioridad sobre otras opciones de salida.
Como ejercicio, también puede crear esta máquina virtual sin una dirección IP pública y crear otra máquina virtual
para usarla como JumpBox sin una dirección IP pública.
Creación de una dirección IP pública para la máquina virtual de origen
Se va a crear una dirección IP pública que se usará para acceder a la máquina virtual de origen. Use az network
public-ip create para crear un recurso de dirección IP pública llamado myPublicIPsourceVM en
myResourceGroupNAT .
az network public-ip create \
--resource-group myResourceGroupNAT \
--name myPublicIPsourceVM \
--sku standard
Aunque el comando devolverá resultados inmediatamente, la máquina virtual puede tardar unos minutos en
implementarse.
Aunque el comando devolverá resultados inmediatamente, la máquina virtual puede tardar unos minutos en
implementarse.
IMPORTANT
Copie la dirección IP pública y, luego, péguela en un bloc de notas para que pueda usarla en pasos posteriores. Indique que
esta es la máquina virtual de destino.
ssh <ip-address-destination>
Una vez que haya iniciado sesión, copie y pegue los siguientes comandos.
Estos comandos actualizarán la máquina virtual, instalarán Nginx y crearán un archivo de 100 Kbytes. Este archivo
se recuperará de la máquina virtual de origen mediante el servicio NAT.
Cierre la sesión SSH con la máquina virtual de destino.
IMPORTANT
Copie la dirección IP pública y, luego, péguela en un bloc de notas para que pueda usarla en pasos posteriores. Indique que
esta es la máquina virtual de origen.
ssh <ip-address-source>
Copie y pegue los siguientes comandos para preparar la prueba del servicio NAT.
Este comando actualizará la máquina virtual, instalará Go, instalará Hey de GitHub y actualizará el entorno de
Shell.
Ahora está listo para probar el servicio NAT.
También puede generar una serie de solicitudes mediante Hey . Una vez más, reemplace <ip-address-
destination> por la dirección IP de destino que copió anteriormente.
Limpieza de recursos
Cuando ya no lo necesite, puede usar el comando az group delete para quitar el grupo de recursos y todos los
recursos que contiene.
Pasos siguientes
En este tutorial, ha creado una puerta de enlace de NAT y una máquina virtual de origen y destino y, luego, ha
probado la puerta de enlace de NAT.
Revise las métricas de Azure Monitor para ver el funcionamiento del servicio NAT. Diagnostique problemas, como
el agotamiento de recursos de los puertos SNAT disponibles. El agotamiento de los recursos de los puertos SNAT
se soluciona fácilmente agregando recursos de dirección IP pública o recursos de prefijo de dirección IP pública
adicionales (o ambos).
Obtenga más información sobre Virtual Network NAT.
Obtenga más información sobre recursos de puerta de enlace de NAT.
Inicio rápido para la implementación de recursos de puerta de enlace de NAT con la CLI de Azure.
Inicio rápido para la implementación de recursos de puerta de enlace de NAT con PowerShell.
Inicio rápido para la implementación de recursos de puerta de enlace de NAT con Azure Portal.
Solución de problemas de emparejamiento de redes
virtuales
23/09/2020 • 17 minutes to read • Edit Online
En esta guía de solución de problemas se proporcionan los pasos para ayudarle a resolver la mayoría de los
problemas de emparejamiento de redes virtuales.
NOTE
La conectividad no funciona a través del emparejamiento de red virtual global para los siguientes recursos:
Máquinas virtuales (VM) detrás de la SKU básica del equilibrador de carga interno (ILB)
Redis Cache (usa la SKU básica del ILB)
Application Gateway (usa la SKU básica de ILB)
Conjuntos de escalado de máquinas virtuales (usa la SKU básica de ILB)
Clústeres de Azure Service Fabric (usa la SKU básica de ILB)
Grupos de disponibilidad AlwaysOn de SQL Server (usa la SKU básica de ILB)
Azure App Service Environment para PowerApps (usa la SKU básica de ILB)
Azure API Management (usa la SKU básica de ILB)
Azure Active Directory Domain Services (Azure AD DS) (usa la SKU básica de ILB)
Para más información, consulte los requisitos y restricciones del emparejamiento global.
Las redes virtuales se encuentran en suscripciones o inquilinos de Active Directory diferentes
Para configurar el emparejamiento de redes virtuales que se encuentren en diferentes suscripciones o inquilinos
de Active Directory, consulte Creación de emparejamiento: CLI de Azure.
NOTE
Para configurar el emparejamiento de red, debe tener permisos de colaborador de red en ambas suscripciones. Para
obtener más información, consulte Permisos de emparejamiento.
NOTE
Si necesita ayuda para configurar un NVA, póngase en contacto con el proveedor de NVA.
Para obtener ayuda con la solución de problemas de configuración y enrutamiento del dispositivo NVA, consulte
Problemas de aplicaciones virtuales de red en Azure.
Las redes virtuales están en regiones diferentes
Ya se admite el tránsito sobre el emparejamiento de red virtual global. La conectividad no funciona a través del
emparejamiento de red virtual global para los siguientes recursos:
VM tras la SKU de ILB básica
Redis Cache (usa la SKU básica del ILB)
Application Gateway (usa la SKU básica de ILB)
Conjuntos de escalado (usa la SKU de ILB básica)
Clústeres de Service Fabric (usa la SKU de ILB básica)
Grupos de disponibilidad AlwaysOn de SQL Server (usa la SKU básica de ILB)
App Service Environment (usa la SKU de ILB básica)
API Management (usa la SKU de ILB básica)
Azure AD DS (usa la SKU de ILB básica)
Para más información acerca de los requisitos y restricciones del emparejamiento global, consulte Emparejamiento
de red virtual.
NOTE
No se puede conectar a los siguientes tipos de recursos a través del emparejamiento de redes virtuales globales
(redes virtuales en regiones diferentes):
VM tras la SKU de ILB básica
Redis Cache (usa la SKU básica del ILB)
Application Gateway (usa la SKU básica de ILB)
Conjuntos de escalado (usa la SKU de ILB básica)
Clústeres de Service Fabric (usa la SKU de ILB básica)
Grupos de disponibilidad AlwaysOn de SQL Server (usa la SKU básica de ILB)
App Service Environment (usa la SKU de ILB básica)
API Management (usa la SKU de ILB básica)
Azure AD DS (usa la SKU de ILB básica)
Para más información, consulte los requisitos y restricciones del emparejamiento global.
El estado de emparejamiento es "Desconectado"
Para resolver este problema, elimine el emparejamiento de ambas redes virtuales y, después, vuelva a crearlas.
Pasos siguientes
Solución de problemas de conectividad entre máquinas virtuales de Azure
Configuración y validación de conexiones de red
virtual o de VPN
23/09/2020 • 33 minutes to read • Edit Online
Este tutorial proporciona una guía paso a paso para configurar y validar diversas implementaciones de red virtual y
de VPN de Azure. Entre los escenarios se incluyen el enrutamiento de tránsito, las conexiones entre redes, el
Protocolo de puerta de enlace de borde (BGP), las conexiones multisitio y las conexiones de punto a sitio.
Las puertas de enlace VPN de Azure proporcionan flexibilidad al organizar prácticamente cualquier tipo de
topología de red virtual conectada de Azure. Por ejemplo, puede conectar redes virtuales:
Entre regiones.
Entre los tipos de red virtual (Azure Resource Manager frente a clásica).
En Azure o en un entorno híbrido local.
En distintas suscripciones.
Si las redes virtuales están en la misma región, también existe la posibilidad de conectarlas mediante el
emparejamiento de red virtual. El emparejamiento de red virtual no usa puerta de enlace de VPN. Aumenta el
rendimiento y reduce la latencia. Para configurar una conexión de emparejamiento de red virtual, seleccione
Configure and validate VNet Peering (Configurar y validar emparejamiento de VNet).
Si las redes virtuales se han creado mediante el modelo de implementación con Azure Resource Manager,
seleccione Configure and validate a Resource Manager VNet to a Resource Manager VNet connection
(Configurar y validar una red virtual de Resource Manager en una conexión de red virtual de Resource Manager)
para configurar una conexión VPN.
Si una de las redes virtuales se ha creado mediante el modelo de implementación clásica de Azure y la otra
mediante Resource Manager, seleccione Configure and validate a classic VNet to a Resource Manager
VNet connection (Configurar y validar una red virtual clásica en una conexión de red virtual de Resource
Manager) para configurar una conexión VPN.
Configuración del emparejamiento de red virtual para dos redes virtuales de la misma región
Antes de empezar a implementar y configurar el emparejamiento de red virtual de Azure, asegúrese de que se
cumplen los siguientes requisitos previos:
Las redes virtuales emparejadas deben existir en la misma región de Azure.
Las redes virtuales emparejadas deben tener espacios de direcciones IP que no se solapen.
El emparejamiento de red virtual se realiza entre dos redes virtuales. No hay ninguna relación transitiva
derivada entre emparejamientos. Por ejemplo, si VNetA está emparejada con VNetB y VNetB está emparejada
con VNetC, VNetA no está emparejada con VNetC.
Cuando cumpla los requisitos, puede empezar a leer el artículo Tutorial: Conexión de redes virtuales con
emparejamiento de red virtual desde Azure Portal para crear y configurar el emparejamiento.
Para comprobar la configuración del emparejamiento, use el siguiente método:
1. Inicie sesión en Azure Portal con una cuenta que tenga los roles y permisos necesarios.
2. En el cuadro que contiene el texto Buscar recursos , en la parte superior del portal, escriba redes vir tuales .
Cuando aparezca la opción Redes vir tuales en los resultados de búsqueda, selecciónela.
3. En la hoja Redes vir tuales que aparece, haga clic en la red virtual para la que desea crear un emparejamiento.
4. En el panel que aparece para la red virtual, seleccione Emparejamientos en la sección Configuración .
5. Seleccione un emparejamiento y vea los resultados de la configuración.
NOTE
Estos pasos solo funcionan para redes virtuales que están en la misma suscripción. Si las redes virtuales se encuentran en
suscripciones distintas, es preciso usar PowerShell para realizar la conexión. Vea el artículo PowerShell.
Para comprobar que la conexión VPN está configurada correctamente, siga estas instrucciones.
NOTE
Los números que aparecen después de los componentes de la red virtual en estos pasos se corresponden con los números
del diagrama anterior.
Para comprobar la configuración cuando conecte una red virtual clásica a una red virtual de Azure Resource
Manager, siga estas instrucciones.
NOTE
Los números que aparecen después de los componentes de la red virtual en estos pasos se corresponden con los números
del diagrama anterior.
Azure actualmente funciona con dos modelos de implementación: el de Resource Manager y el clásico. Los dos
modelos no son totalmente compatibles entre sí. Para configurar una conexión multisitio con distintos modelos,
consulte los siguientes artículos:
Agregar una conexión de sitio a sitio a una red virtual con una conexión de VPN Gateway existente
Agregar una conexión de sitio a sitio a una red virtual con una conexión de VPN Gateway existente (clásico)
NOTE
Los pasos que se indican en estos artículos no se aplican a las configuraciones de conexión coexistentes de ExpressRoute y
sitio a sitio. Para más información, consulte Configuración de conexiones ExpressRoute y de sitio a sitio coexistentes.
NOTE
Si VNetA y VNetB se encuentran en la misma región geográfica, se recomienda vincular ambas redes virtuales al circuito de
ExpressRoute, en lugar de configurar el enrutamiento de tránsito. Si las redes virtuales se encuentran en regiones geopolíticas
distintas, también puede vincularlas directamente al circuito si tiene ExpressRoute Premium.
Si coexisten conexiones ExpressRoute y de sitio a sitio, no se admite el enrutamiento de tránsito. Para más
información, consulte Configuración de conexiones ExpressRoute y de sitio a sitio coexistentes con PowerShell.
Si ha habilitado ExpressRoute para conectar las redes locales a una red virtual de Azure, puede habilitar el
emparejamiento entre las redes virtuales en las que desea tener enrutamiento de tránsito. Para que las redes
locales se conecten a la red virtual remota, debe configurar el emparejamiento de red virtual.
NOTE
El emparejamiento de red virtual solo está disponible para redes virtuales de la misma región.
Para comprobar si ha configurado el enrutamiento de tránsito para el emparejamiento de red virtual, siga estas
instrucciones:
1. Inicie sesión en Azure Portal con una cuenta que tenga los roles y permisos necesarios.
2. Cree un emparejamiento entre VNetA y VNetB como se muestra en el diagrama anterior.
3. En el panel que aparece para la red virtual, seleccione Emparejamientos en la sección Configuración .
4. Seleccione el emparejamiento que desea ver. Luego, seleccione Configuración para validar que ha habilitado
Permitir tránsito de puer ta de enlace en la red VNetA conectada al circuito ExpressRoute y Usar puer ta
de enlace remota en la red VNetB remota no conectada al circuito ExpressRoute.
Configuración del enrutamiento de tránsito en una conexión de emparejamiento de red virtual
Cuando las redes virtuales están emparejadas, también puede configurar la puerta de enlace de la red virtual
emparejada como punto de tránsito a una red local. Para configurar la ruta de tránsito en el emparejamiento de red
virtual, consulte Conexiones de red a red.
NOTE
No se admite el tránsito de puerta de enlace en la relación de emparejamiento entre las redes virtuales creadas mediante
modelos de implementación diferentes. Para que funcione el tránsito de puerta de enlace, las dos redes virtuales de la
relación de emparejamiento se deben haber creado mediante Resource Manager.
Para comprobar si ha configurado una ruta de tránsito para el emparejamiento de red virtual, siga estas
instrucciones:
1. Inicie sesión en Azure Portal con una cuenta que tenga los roles y permisos necesarios.
2. En el cuadro que contiene el texto Buscar recursos , en la parte superior del portal, escriba redes vir tuales .
Cuando aparezca la opción Redes vir tuales en los resultados de búsqueda, selecciónela.
3. En la hoja Redes vir tuales que aparece, seleccione la red virtual cuyo valor de emparejamiento desea
comprobar.
4. En el panel de la red virtual que ha seleccionado, seleccione Emparejamientos en la sección Configuración .
5. Seleccione el emparejamiento que desea ver. Compruebe que ha habilitado Permitir tránsito de puer ta de
enlace y Usar puer ta de enlace remota en Configuración .
NOTE
Las conexiones de red a red clásicas se configuran mediante el Portal de Azure clásico o mediante un archivo de configuración
de red en el portal clásico. No se pueden crear ni modificar redes virtuales clásicas mediante el modelo de implementación de
Azure Resource Manager ni mediante Azure Portal. Para más información sobre el enrutamiento de tránsito para redes
virtuales clásicas, consulte el blog de desarrolladores de Microsoft.
NOTE
Las conexiones de sitio a sitio clásicas se configuran mediante el Portal de Azure clásico o mediante un archivo de
configuración de red en el portal clásico. No se pueden crear ni modificar redes virtuales clásicas mediante el modelo de
implementación de Azure Resource Manager ni mediante Azure Portal. Para más información sobre el enrutamiento de
tránsito para redes virtuales clásicas, consulte el blog de desarrolladores de Microsoft.
"Asn": AsnNumber,
"PeerWeight": 0
NOTE
Al agregar direcciones a la puerta de enlace de red local para el modo activo-activo habilitado para BGP, agregue solo las
direcciones /32 de los pares BGP. Si agrega más direcciones, se considerarán rutas estáticas y tendrán prioridad sobre las
rutas BGP.
Debe usar números de sistema autónomo (AS) de BGP diferentes para las redes locales que se conectan a Azure. (Si son
iguales, tiene que cambiar el número de sistema autónomo (AS) de la red virtual si el dispositivo VPN local ya utiliza el
ASN para emparejarse con otros vecinos de BGP).
Cambio de un tipo de instancia de Azure VPN Gateway tras la
implementación
No se puede cambiar un tipo de puerta de enlace de red virtual de Azure de basada en directivas a basada en el
enrutamiento, o viceversa, directamente. Primero es preciso eliminar la puerta de enlace. Cuando se haga, la
dirección IP y la clave precompartida no se conservarán. Luego, se puede crear una nueva puerta de enlace del tipo
deseado.
Para eliminar y crear una puerta de enlace, siga estos pasos:
1. Elimine también las conexiones asociadas a la puerta de enlace original.
2. Elimine la puerta de enlace mediante Azure Portal, PowerShell o PowerShell clásico:
Eliminación de una puerta de enlace de red virtual mediante Azure Portal
Eliminación de una puerta de enlace de red virtual mediante PowerShell
Eliminación de una puerta de enlace de red virtual mediante PowerShell (clásico)
3. Siga los pasos que se describen en Creación de la puerta de enlace VPN para crear la nueva puerta de enlace del
tipo deseado y completar la configuración de VPN.
NOTE
Este proceso tardará unos 60 minutos.
Pasos siguientes
Solución de problemas de conectividad entre máquinas virtuales de Azure
Diagnóstico de un problema de filtro del tráfico de
red de una máquina virtual
23/09/2020 • 27 minutes to read • Edit Online
En este artículo, aprenderá a diagnosticar un problema de filtro del tráfico de red mediante la visualización de las
reglas de seguridad del grupo de seguridad de red (NSG) que están vigentes para una máquina virtual (VM).
Los NSG le permiten controlar los tipos de tráfico que entran y salen de una máquina virtual. Puede asociar un
NSG a una subred de una red virtual de Azure, a una interfaz de red conectada a una máquina virtual, o a ambas.
Las reglas de seguridad en vigor aplicadas a una interfaz de red se agregan a las que existen en el NSG asociado
a una interfaz de red y la subred en la que se encuentra la interfaz. Las reglas de diferentes NSG a veces pueden
entrar en conflicto entre sí y afectar la conectividad de red de la máquina virtual. Puede ver todas las reglas de
seguridad vigentes desde los NSG que se aplican a las interfaces de red de la máquina virtual. Si no está
familiarizado con los conceptos de red virtual, interfaz de red o NSG, consulte Introducción a la red virtual,
Interfaz de red e Introducción a los grupos de seguridad de red.
Escenario
Intenta conectarse a una máquina virtual en el puerto 80 desde Internet, pero se produce un error en la conexión.
Para determinar por qué no puede acceder al puerto 80 desde Internet, puede ver las reglas de seguridad
vigentes para una interfaz de red mediante Azure Portal, PowerShell o la CLI de Azure.
En los pasos que se indican a continuación se da por hecho que tiene una maquina virtual para ver las reglas de
seguridad vigentes. Si no tiene una máquina virtual, implemente primero una máquina virtual Linux o Windows
para completar las tareas de este artículo. Los ejemplos de este artículo son para una máquina virtual
denominada myVM con una interfaz de red llamada myVMVMNic. La máquina virtual y la interfaz de red están
en un grupo de recursos llamado myResourceGroup y en la región Este de EE. UU. Cambie los valores de los
pasos, según corresponda, por los de la máquina virtual cuyos problemas va a diagnosticar.
Aunque la etiqueta de servicio AzureLoadBalancer solo representa un prefijo, otras etiquetas de servicio
representan varios prefijos.
5. Los pasos anteriores mostraban las reglas de seguridad de una interfaz de red denominada
myVMVMNic , pero también ha visto una interfaz de red llamada myVMVMNic2 en algunas de las
imágenes anteriores. La máquina virtual de este ejemplo tiene dos interfaces de red conectadas. Las reglas
de seguridad vigentes pueden ser diferentes para cada interfaz de red.
Para ver las reglas de la interfaz de red myVMVMNic2 , selecciónela. Como se muestra en la imagen
siguiente, la interfaz de red tiene las mismas reglas asociadas a su subred que la interfaz de red
myVMVMNic , ya que las dos interfaces de red se encuentran en la misma subred. Al asociar un NSG a
una subred, sus reglas se aplican a todas las interfaces de red de la subred.
A diferencia de la interfaz de red myVMVMNic , la interfaz de red myVMVMNic2 no tiene ningún grupo
de seguridad de red asociado. Cada interfaz de red y subred pueden tener un grupo de seguridad de red
asociado, o ninguno. El grupo de seguridad de red asociados a cada interfaz de red o subred puede ser el
mismo o diferente. El mismo grupo de seguridad de red se puede asociar a tantas interfaces de red y
subredes individuales como se desee.
Aunque las reglas de seguridad vigentes se vieron a través de la máquina virtual, también se puede ver a través
de un usuario individual:
Interfaz de red : aprenda a ver una interfaz de red.
NSG : aprenda a ver un grupo de seguridad de red.
Get-AzEffectiveNetworkSecurityGroup `
-NetworkInterfaceName myVMVMNic `
-ResourceGroupName myResourceGroup
La salida se devuelve en formato json. Para comprender la salida, consulte la sección Interpretación de la salida de
los comandos. La salida solo se devuelve si un NSG está asociado a la interfaz de red, la subred en la que está la
interfaz de red, o a ambas. La máquina virtual debe estar en estado de ejecución. Una máquina virtual puede
tener varias interfaces de red con diferentes grupos de seguridad de red aplicados. Cuando esté intentando
solucionar un problema, ejecute el comando para cada interfaz de red.
Si sigue teniendo problemas de conectividad, consulte las secciones Diagnóstico adicional y Consideraciones.
Si no conoce el nombre de una interfaz de red, pero conoce el nombre de la máquina virtual a la que está
asociada la interfaz de red, los comandos siguientes devuelven los identificadores de todas las interfaces de red
asociadas a una máquina virtual:
NetworkInterfaces
-----------------
{/subscriptions/<ID>/resourceGroups/myResourceGroup/providers/[Link]/networkInterfaces/myVMVMNic
Obtenga las reglas de seguridad vigentes de una interfaz de red con az network nic list-effective-nsg. En el
ejemplo siguiente se obtienen las reglas vigentes de una interfaz de red denominada myVMVMNic, que se
encuentra en un grupo de recursos llamado myResourceGroup:
az network nic list-effective-nsg \
--name myVMVMNic \
--resource-group myResourceGroup
La salida se devuelve en formato json. Para comprender la salida, consulte la sección Interpretación de la salida de
los comandos. La salida solo se devuelve si un NSG está asociado a la interfaz de red, la subred en la que está la
interfaz de red, o a ambas. La máquina virtual debe estar en estado de ejecución. Una máquina virtual puede
tener varias interfaces de red con diferentes grupos de seguridad de red aplicados. Cuando esté intentando
solucionar un problema, ejecute el comando para cada interfaz de red.
Si sigue teniendo problemas de conectividad, consulte las secciones Diagnóstico adicional y Consideraciones.
Si no conoce el nombre de una interfaz de red, pero conoce el nombre de la máquina virtual a la que está
asociada la interfaz de red, los comandos siguientes devuelven los identificadores de todas las interfaces de red
asociadas a una máquina virtual:
az vm show \
--name myVM \
--resource-group myResourceGroup
"networkProfile": {
"additionalProperties": {},
"networkInterfaces": [
{
"additionalProperties": {},
"id":
"/subscriptions/<ID>/resourceGroups/myResourceGroup/providers/[Link]/networkInterfaces/myVMVMNic",
"primary": true,
"resourceGroup": "myResourceGroup"
},
Resolución de un problema
Independientemente de que utilice Azure Portal, PowerShell o la CLI de Azure para diagnosticar el problema que
se presenta en el escenario de este artículo, la solución consiste en crear una regla de seguridad de red con las
siguientes propiedades:
P RO P IEDA D VA L UE
Source Any
Protocolo TCP
Acción Allow
Priority 100
Nombre Allow-HTTP-All
Después de crear la regla, el puerto 80 está permitido de entrada desde Internet, ya que la prioridad de la regla es
mayor que la regla de seguridad predeterminada llamada DenyAllInBound, que deniega el tráfico. Aprenda a
crear una regla de seguridad. Si hay diferentes grupos de seguridad de red asociados tanto a la interfaz de red
como a la subred, debe crear la misma regla en los dos grupos de seguridad de red.
Cuando Azure procesa el tráfico entrante, procesa las reglas del grupo de seguridad de red asociado a la subred
(si hay alguno) y, después, procesa las reglas del grupo de seguridad de red asociado a la interfaz de red. Si hay
un grupo de seguridad de red asociado tanto a la interfaz de red como la subred, el puerto debe estar abierto en
ambos grupos de seguridad de red para que el tráfico llegue a la máquina virtual. Para solucionar los problemas
de administración y la comunicación, se recomienda asociar un grupo de seguridad de red a una subred, en lugar
de a interfaces de red individuales. Si las máquinas virtuales de una subred necesitan reglas de seguridad
diferentes, puede hacer que los miembros de las interfaces de red de un grupo de seguridad de aplicaciones
(ASG) y especifique un ASG como origen y destino de una regla de seguridad. Más información acerca de los
grupos de seguridad de aplicaciones.
Si sigue teniendo problemas de comunicación, consulte las secciones Consideraciones y Diagnóstico adicional.
Consideraciones
Tenga en cuenta los puntos siguientes cuando tenga que solucionar problemas de conectividad:
Las reglas de seguridad predeterminadas bloquean el acceso de entrada desde Internet y solo permiten el
tráfico entrante desde la red virtual. Para permitir el tráfico entrante desde Internet, agregue reglas de
seguridad con una prioridad más alta que las reglas predeterminadas. Obtenga más información acerca de las
reglas de seguridad predeterminadas o de cómo agregar una regla de seguridad.
Si ha emparejado redes virtuales, de forma predeterminada, la etiqueta de servicio VIRTUAL_NETWORK se
expande automáticamente para incluir prefijos para las redes virtuales emparejadas. Para solucionar los
problemas relacionados con el emparejamiento de redes virtuales, puede ver los prefijos en la lista
ExpandedAddressPrefix . Obtenga más información acerca del emparejamiento de redes virtuales y de las
etiquetas de servicio.
Las reglas de seguridad vigentes solo se muestran para una interfaz de red si hay un grupo de seguridad de
red asociado a la interfaz de red de la máquina virtual o a la subred, y si la máquina virtual está en estado de
ejecución.
Si no hay ningún grupo de seguridad de red asociado a la interfaz de red o a la subred y tiene una dirección IP
pública asignada a una máquina virtual, todos los puertos estarán abiertos para el acceso entrante y saliente a
y desde cualquier lugar. Si la máquina virtual tiene una dirección IP pública, es aconsejable aplicar un grupo de
seguridad de red a la subred o a la interfaz de red.
Diagnóstico adicional
Para ejecutar una prueba rápida para determinar si se permite que haya tráfico que llegué a una máquina
virtual, o que salga de ella, use la funcionalidad de comprobación del flujo de IP de Azure Network Watcher.
Comprobación del flujo de IP indica si el tráfico se permite o se deniega. Si se deniega, Comprobación del flujo
de IP indica la regla de seguridad que deniega el tráfico.
Si no reglas de seguridad de provoquen errores en la conectividad de red de una máquina virtual, el problema
puede deberse a:
Software de firewall que se esté ejecutando en el sistema operativo de la máquina virtual
Rutas configuradas para dispositivos virtuales o para el tráfico local. El tráfico de Internet puede
redirigirse a una red local a través de la tunelización forzada. Si se fuerza el tráfico de Internet del túnel
a una aplicación virtual, o local, es posible que no pueda conectarse a la máquina virtual desde internet.
Para aprender a diagnosticar los problemas de ruta que pueden impedir el flujo del tráfico que sale de
la máquina virtual, consulte Diagnose a virtual machine routing problem (Diagnóstico de un problema
de enrutamiento del tráfico de red de una máquina virtual).
Pasos siguientes
Obtenga información acerca de todas las tareas, propiedades y valores de un grupo de seguridad de red y de
las reglas de seguridad.
Obtenga información acerca de las reglas de seguridad predeterminadas, las etiquetas de servicio, así como
de la forma en que Azure procesa las reglas de seguridad para el tráfico entrante y saliente en una máquina
virtual.
Diagnóstico de problemas de enrutamiento en una
máquina virtual
23/09/2020 • 20 minutes to read • Edit Online
En este artículo, aprenderá a diagnosticar un problema de enrutamiento mediante la visualización de las rutas
que son eficaces para una interfaz de red en una máquina virtual (VM). Azure crea varias rutas predeterminadas
para cada subred de red virtual. Puede invalidar las rutas predeterminadas de Azure mediante la definición de
rutas en una tabla de rutas y la asociación de dicha tabla a una subred. La combinación de rutas que cree, las
rutas predeterminadas de Azure y las rutas que se propagan desde la red local a través de una puerta de enlace
de VPN de Azure (si la red virtual está conectada a la red local) mediante el protocolo de puerta de enlace de
borde (BGP), son la rutas eficaces para todas las interfaces de red de una subred. Si no está familiarizado con los
conceptos de red virtual, interfaz de red o enrutamiento, consulte Introducción a la red virtual, Interfaz de red e
Introducción al enrutamiento.
Escenario
Intenta conectarse a una máquina virtual, pero se produce un error en la conexión. Para determinar por qué no
puede conectarse a la máquina virtual, puede ver las rutas eficaces para una interfaz de red mediante Azure
Portal, PowerShell o la CLI de Azure.
En los pasos que vienen a continuación se da por hecho que tiene una máquina virtual para la que ver las rutas
eficaces. Si no tiene una máquina virtual, implemente primero una máquina virtual Linux o Windows para
completar las tareas de este artículo. Los ejemplos de este artículo son para una VM denominada myVM con una
interfaz de red llamada myVMNic1. La máquina virtual y la interfaz de red están en un grupo de recursos
llamado myResourceGroup y en la región Este de EE. UU. Cambie los valores de los pasos, según corresponda,
por los de la máquina virtual cuyos problemas va a diagnosticar.
Si hay varias interfaces de red asociadas a la máquina virtual, puede ver las rutas eficaces de cada interfaz
de red; para ello, basta con seleccionarla. Puesto que cada interfaz de red puede estar en una subred
diferente, también puede tener cada una diferentes rutas eficaces.
En el ejemplo mostrado en la imagen anterior, las rutas enumeradas son rutas predeterminadas que crea
Azure para cada subred. Su lista tiene como mínimo estas rutas, pero puede tener rutas adicionales, según
las funcionalidades que pueda haber habilitado para la red virtual; por ejemplo, estar emparejada con otra
red virtual o conectada a la red local mediante una puerta de enlace VPN de Azure. Para más información
sobre cada una de las rutas y otras rutas que puede ver para la red virtual, consulte Enrutamiento del
tráfico de redes virtuales. Si la lista tiene un gran número de rutas, quizá le resulte más fácil seleccionar
Descargar para descargar un archivo .csv con la lista de rutas.
Aunque las rutas eficaces se vieron mediante la máquina virtual en los pasos anteriores, también puede verlas
mediante una:
Interfaz de red individual : aprenda a ver una interfaz de red.
Tabla de rutas individual : aprenda cómo ver una tabla de rutas.
Puede ejecutar los comandos siguientes en Azure Cloud Shell, o mediante la ejecución de PowerShell en el
equipo. Azure Cloud Shell es un shell interactivo gratuito. Tiene las herramientas comunes de Azure
preinstaladas y configuradas para usarlas en la cuenta. Si ejecuta PowerShell desde el equipo, necesita el módulo
Azure PowerShell versión 1.0.0 o posterior. Ejecute Get-Module -ListAvailable Az en el equipo para encontrar la
versión instalada. Si necesita actualizarla, consulte Instalación del módulo de Azure PowerShell. Si ejecuta
PowerShell localmente, también debe ejecutar Connect-AzAccount para iniciar sesión en Azure con una cuenta
que tenga los permisos necesarios.
Obtenga rutas eficaces para una interfaz de red con Get-AzEffectiveRouteTable. En el ejemplo siguiente se
obtienen las rutas eficaces de una interfaz de red llamada myVMNic1, que se encuentra en un grupo de recursos
denominado myResourceGroup:
Get-AzEffectiveRouteTable `
-NetworkInterfaceName myVMNic1 `
-ResourceGroupName myResourceGroup `
| Format-Table
Para entender la información devuelta en la salida, consulte Introducción al enrutamiento. Solo se devuelve la
salida si la máquina virtual está en estado de ejecución. Si hay varias interfaces de red asociadas a la máquina
virtual, puede revisar las rutas eficaces para cada interfaz de red. Puesto que cada interfaz de red puede estar en
una subred diferente, también puede tener cada una diferentes rutas eficaces. Si sigue teniendo problemas de
comunicación, consulte las secciones Diagnóstico adicional y Consideraciones.
Si no conoce el nombre de una interfaz de red, pero conoce el nombre de la máquina virtual a la que está
asociada la interfaz de red, los comandos siguientes devuelven los identificadores de todas las interfaces de red
asociadas a una máquina virtual:
NetworkInterfaces
-----------------
{/subscriptions/<ID>/resourceGroups/myResourceGroup/providers/[Link]/networkInterfaces/myVMNic1
Para entender la información devuelta en la salida, consulte Introducción al enrutamiento. Solo se devuelve la
salida si la máquina virtual está en estado de ejecución. Si hay varias interfaces de red asociadas a la máquina
virtual, puede revisar las rutas eficaces para cada interfaz de red. Puesto que cada interfaz de red puede estar en
una subred diferente, también puede tener cada una diferentes rutas eficaces. Si sigue teniendo problemas de
comunicación, consulte las secciones Diagnóstico adicional y Consideraciones.
Si no conoce el nombre de una interfaz de red, pero conoce el nombre de la máquina virtual a la que está
asociada la interfaz de red, los comandos siguientes devuelven los identificadores de todas las interfaces de red
asociadas a una máquina virtual:
az vm show \
--name myVM \
--resource-group myResourceGroup
Resolución de un problema
La resolución de problemas de enrutamiento supone normalmente:
Agregar una ruta personalizada para invalidar una de las rutas predeterminadas de Azure. Aprenda cómo
agregar una ruta personalizada.
Cambiar o quitar una ruta personalizada que puede provocar el enrutamiento a una ubicación no deseada.
Aprenda cómo cambiar o eliminar una ruta personalizada.
Asegurarse de que la tabla de rutas que contiene las rutas personalizadas que ha definido está asociada a la
subred en la que se encuentra la interfaz de red. Aprenda cómo asociar una tabla de rutas a una subred.
Asegurarse de que los dispositivos, como las aplicaciones virtuales de red o de puerta de enlace de VPN que
ha implementado se pueden usar. Use la funcionalidad Diagnósticos de VPN de Network Watcher para
determinar los problemas con una puerta de enlace de VPN de Azure.
Si sigue teniendo problemas de comunicación, consulte las secciones Consideraciones y Diagnóstico adicional.
Consideraciones
Tenga en cuenta los puntos siguientes cuando tenga que solucionar problemas de comunicación:
El enrutamiento se basa en la coincidencia con el prefijo más largo (LPM) entre las rutas que ha definido, el
protocolo de puerta de enlace de borde (BGP) y las rutas del sistema. Si hay más de una ruta con la misma
coincidencia LPM, la ruta se selecciona entonces en función de su origen en el orden enumerado en
Introducción al enrutamiento. En el caso de las rutas eficaces, solo puede ver aquellas que tienen una
coincidencia LPM basada en todas las rutas disponibles. Ver cómo se evalúan las rutas de una interfaz de red
facilita en gran medida la solución de problemas con rutas específicas que podrían estar afectando a la
comunicación desde la máquina virtual.
Si ha definido rutas personalizadas a una aplicación virtual de red (NVA), con Aplicación virtual como el
siguiente tipo de salto, asegúrese de que el reenvío de direcciones IP esté habilitado en la NVA que recibe el
tráfico o se perderán los paquetes. Aprenda más sobre cómo habilitar el reenvío de direcciones IP para una
interfaz de red. Además, el sistema operativo o la aplicación de la NVA también deben poder reenviar el
tráfico de red y se deben configurar para ello.
Si ha creado una ruta a [Link]/0, todo el tráfico saliente de Internet se enruta al próximo salto que
especifique, por ejemplo, a una NVA o una puerta de enlace de VPN. La creación de una ruta de este tipo se
conoce a veces como tunelización forzada. Puede que las conexiones remotas que usan los protocolos RDP o
SSH desde Internet hasta la máquina virtual no funcionen con esta ruta, en función de cómo el próximo salto
administre el tráfico. Puede habilitar la tunelización forzada:
Cuando se usa VPN de sitio a sitio, mediante la creación de una ruta con un tipo de próximo salto de
Puerta de enlace de VPN. Aprenda más sobre cómo configurar la tunelización forzada.
Si [Link]/0 (ruta predeterminada) se anuncia sobre BGP mediante una puerta de enlace de red virtual
al usar VPN de sitio a sitio o un circuito ExpressRoute. Aprenda más sobre el uso de BGP con una VPN
de sitio a sitio o ExpressRoute.
Para que el tráfico de emparejamiento de red virtual funcione correctamente, debe existir una ruta del
sistema con un tipo de próximo salto de Emparejamiento de VNet para el intervalo de prefijos de la red
virtual emparejada. Si la ruta no existe y el vínculo de emparejamiento de la red virtual es Conectado :
Espere unos segundos e inténtelo de nuevo. Si es un vínculo de emparejamiento recién establecido, en
ocasiones las rutas tardan más tiempo en propagarse a todas las interfaces de red de una subred. Para
más información sobre el emparejamiento de redes virtuales, consulte Introducción al
emparejamiento de redes virtuales y Administración del emparejamientos de redes virtuales.
Las reglas del grupo de seguridad podrían estar afectando a la comunicación. Para más información,
consulte Diagnose a virtual machine network traffic filter problem (Diagnóstico de problemas de filtro
del tráfico de red de la máquina virtual).
Aunque Azure asigna rutas predeterminadas a cada interfaz de red de Azure, si tiene varias interfaces de red
asociadas a la máquina virtual, solo a la interfaz de red principal se le asigna una ruta predeterminada
([Link]/0), o puerta de enlace, dentro del sistema operativo de la máquina virtual. Aprenda a crear una ruta
predeterminada para las interfaces de red secundarias asociadas a una máquina virtual Windows o Linux.
Aprenda más sobre las interfaces de red principales y secundarias.
Diagnóstico adicional
Para ejecutar una prueba rápida con el fin de determinar el tipo de próximo salto para el tráfico destinado a
una ubicación, use la funcionalidad Próximo salto de Azure Network Watcher. El próximo salto indica cuál es
el tipo de próximo salto para el tráfico destinado a una ubicación especificada.
Si no es una ruta la causante del error de comunicación de red de la máquina virtual, el problema puede
deberse a que se está ejecutando software de firewall dentro del sistema operativo de la máquina virtual.
Si está realizando la tunelización forzada del tráfico a un dispositivo local mediante una puerta de enlace de
VPN o una NVA, es posible que no pueda conectarse a una máquina virtual desde Internet, según cómo haya
configurado el enrutamiento en los dispositivos. Confirme que el enrutamiento que ha configurado para el
dispositivo enruta el tráfico a una dirección IP pública o privada de la máquina virtual.
Use la funcionalidad de solución de problemas de conexión de Network Watcher para determinar las causas
de los problemas de comunicación salientes relacionados con el enrutamiento, el filtrado y el sistema
operativo.
Pasos siguientes
Aprenda sobre todas las tareas, propiedades y configuraciones de tablas de rutas y rutas.
Aprenda sobre todos los tipos de próximo salto y rutas del sistema, y cómo Azure selecciona las rutas.
Pruebas de ancho de banda y rendimiento (NTTTCP)
23/09/2020 • 7 minutes to read • Edit Online
Al probar el rendimiento de la red de Azure, se recomienda usar una herramienta que tenga como destino de la
red para realizar pruebas y minimizar el uso de otros recursos que podrían afectar al rendimiento. Se recomienda
NTTTCP.
Copie la herramienta en dos máquinas virtuales de Azure del mismo tamaño. Una máquina virtual funciona como
remitente y la otra como receptora.
Implementación de máquinas virtuales para pruebas
Para los fines de esta prueba, las dos máquinas virtuales deben tener el mismo servicio en la nube o el mismo
conjunto de disponibilidad para que podamos usar sus direcciones IP internas y excluir los equilibradores de carga
de la prueba. Es posible realizar pruebas con la dirección VIP, pero este tipo de pruebas está fuera del ámbito de
este documento.
Tome nota de la dirección IP del DESTINATARIO. Vamos a llamar a esa dirección IP "a.b.c.r".
Tome nota del número de núcleos de la máquina virtual. Llamémoslo "#num_cores".
Ejecute la prueba NTTTCP durante 300 segundos (o 5 minutos) en la máquina virtual del remitente y en la del
receptor.
Sugerencia: Al configurar esta prueba por primera vez, puede probar un período de prueba más corto para
obtener antes comentarios. Una vez que la herramienta funciona según lo esperado, amplíe el período de prueba
en 300 segundos para obtener resultados más precisos.
NOTE
El remitente y el receptor deben especificar el mismo parámetro de duración de prueba (-t).
NOTE
El ejemplo anterior solo debe emplearse para confirmar la configuración. Más adelante en este documento se ofrecen
ejemplos válidos de pruebas.
ntttcp -r -t 300
Y en el REMITENTE, ejecute:
ntttcp -s10.0.0.4 -t 300
Los valores predeterminados de duración de prueba están establecidos en 60 segundos si no hay ningún
parámetro de tiempo.
Remitente<Linux> :
De Windows a Linux:
Receptor<Linux>:
Remitente<Windows>:
<Endpoints>
<InternalEndpoint name="Endpoint3" protocol="any" />
</Endpoints>
Pasos siguientes
Dependiendo de los resultados, puede que haya espacio para optimizar máquinas de rendimiento de red para
su escenario.
Obtenga información acerca de cómo se asigna el ancho de banda a las máquinas virtuales
Obtenga más información con las Preguntas más frecuentes (P+F) acerca de Azure Virtual Network
Comprobación de la latencia de red de VM
23/09/2020 • 11 minutes to read • Edit Online
Para que los resultados que se logren sean lo más precisos posible, mida la latencia de la red de las máquinas
virtuales (VM) de Azure con una herramienta diseñada para tal fin. Algunas herramientas disponibles
públicamente, como SockPerf (para Linux) y [Link] (para Windows) permiten aislar y medir la latencia de red, a la
vez que excluyen otros tipos de latencia, como la de las aplicaciones. Estas herramientas se centran en el tipo de
tráfico de red que afecta al rendimiento de la aplicación (es decir, el tráfico TCP [protocolo de control de
transmisión] y UDP [protocolo de datagramas de usuario]).
Otras herramientas de conectividad comunes, como Ping, pueden medir la latencia, pero es posible que sus
resultados no representen el tráfico de red que se usa en las cargas de trabajo reales. Eso se debe a que la mayoría
de estas herramientas emplean el protocolo de mensajes de control de Internet (ICMP), que puede tratarse de
forma diferente al tráfico de la aplicación y cuyos resultados es posible que no se apliquen a las cargas de trabajo
en las que se usa TCP y UDP.
Para realizar pruebas precisas de la latencia de red de los protocolos usados por la mayoría de las aplicaciones,
SockPerf (para Linux) y [Link] (para Windows) generan los resultados más pertinentes. En este artículo se
describen ambas herramientas.
Información general
El uso de dos máquinas virtuales, una como remitente y otra como receptor, permite crear un canal de
comunicaciones bidireccional. Con este enfoque, puede enviar y recibir paquetes en ambas direcciones y medir el
tiempo de ida y vuelta (RTT).
También puede usarlo para medir la latencia de red entre dos máquinas virtuales, o incluso entre dos equipos
físicos. Las medidas de latencia pueden ser útiles para los escenarios siguientes:
Establecer una prueba comparativa de la latencia de red entre las máquinas virtuales implementadas.
Comparar los efectos de los cambios en la latencia de red después de que se realicen cambios relacionados en:
El sistema operativo o el software de la pila de red, lo que incluye los cambios de configuración.
Un método de implementación de la máquina virtual, como la implementación en una zona de
disponibilidad o en un grupo de selección de ubicación de proximidad (PPG).
Las propiedades de la máquina virtual, como Redes aceleradas o cambios de tamaño.
Una red virtual, como el enrutamiento o el filtrado de cambios.
Herramientas para pruebas
Para medir la latencia, hay dos herramientas diferentes:
Para sistemas con Windows: [Link] (Windows)
Para sistemas con Linux: SockPerf (Linux)
Con estas herramientas se asegura de que solo se miden los tiempos de entrega de la carga TCP o UDP, pero no
ICMP (ping) u otros tipos de paquetes que no usen las aplicaciones y que no afecten a su rendimiento.
Sugerencias para crear una configuración óptima de las máquinas virtuales
Al crear la configuración de una máquina virtual, tenga en cuenta las siguientes recomendaciones:
Use la versión más reciente de Windows o Linux.
Habilite Redes aceleradas para obtener los mejores resultados.
Implemente las máquinas virtuales con un grupo de selección de ubicación de proximidad de Azure.
Las máquinas virtuales grandes generalmente funcionan mejor que las pequeñas.
Sugerencias para el análisis
Cuando analice los resultados de las pruebas, tenga en cuenta las siguientes recomendaciones:
Establezca una línea de base rápidamente, en cuanto se completen la implementación, la configuración y las
optimizaciones.
Compare siempre los nuevos resultados con una línea de base o los resultados de una prueba con los de otra
con cambios controlados.
Repita las pruebas cada vez que se observen o se planeen cambios.
netsh advfirewall firewall add rule program=<path>\[Link] name="Latte" protocol=any dir=in action=allow
enable=yes profile=ANY
Para obtener unos resultados representativos, es suficiente la realización de unas 65 000 iteraciones.
Cualquier número de puerto disponible es válido.
Si la máquina virtual tiene la dirección IP [Link], el comando sería similar a este:
latte -a [Link]:5005 -i 65100
En el emisor, inicie [Link] (ejecútelo desde la ventana del símbolo del sistema, no desde PowerShell):
El comando resultante es el mismo que en el receptor, salvo que se agrega -c para indicar que se trata del
cliente o emisor:
latte -c -a [Link]:5005 -i 65100
Espere a que se muestren los resultados. En función de la distancia que haya entre las máquinas virtuales, la prueba
podría tardar unos minutos en finalizar. Considere comenzar con menos iteraciones para probar si se ha realizado
correctamente antes de ejecutar pruebas más largas.
Para Ubuntu
Ejecute los comandos siguientes:
Ahora que el servidor está a la escucha, el cliente puede empezar a enviarle paquetes al puerto en el que realiza la
escucha (en este caso 12345).
Bastan unos 100 segundos para que se devuelvan resultados representativos, como se muestra en el ejemplo
siguiente:
Espere a que se muestren los resultados. En función de la distancia entre las máquinas virtuales, el número de
iteraciones variará. Para comprobar que las pruebas se realizan de forma correcta, antes de ejecutar pruebas largas
considere la posibilidad comenzar con pruebas cortas, de unos 5 segundos.
En este ejemplo de SockPerf se usa un tamaño de mensaje de 350 bytes, el cual es un paquete medio típico. Puede
aumentar o reducir el tamaño para lograr resultados que representen con mayor precisión la carga de trabajo que
se ejecuta en las máquinas virtuales.
Pasos siguientes
Mejore la latencia con un grupo de selección de ubicación de proximidad de Azure.
Aprenda a optimizar las redes para las máquinas virtuales en su escenario.
Obtenga información acerca de la asignación del ancho de banda a las máquinas virtuales.
Para más información, consulte Preguntas más frecuentes acerca de Azure Virtual Network.
Solución de problemas: No se pudo eliminar una red
virtual en Azure
23/09/2020 • 5 minutes to read • Edit Online
Podría recibir errores al intentar eliminar una red virtual en Microsoft Azure. Este artículo proporciona pasos de
solución de problemas para ayudarle a resolver este problema.
Si su problema con Azure no se trata en este artículo, visite los foros de Azure en MSDN y Stack Overflow. Puede
publicar su problema en ellos o @AzureSupport en Twitter. También puede enviar una solicitud de soporte técnico
de Azure. Para enviar una solicitud de soporte técnico, en la página de soporte técnico de Azure, seleccione
Obtener sopor te técnico .
Para poder quitar la puerta de enlace, quite primero todos los objetos Conexión de la puerta de enlace.
Compruebe si se está ejecutando una puerta de enlace de aplicación en la red virtual
Vaya a la página Información general de la red virtual. Compruebe si hay Dispositivos conectados para la
puerta de enlace de aplicación.
Si hay una puerta de enlace de aplicación, debe quitarla para poder eliminar la red virtual.
Compruebe si Azure Active Directory Domain Services está habilitado en la red virtual
Si Active Directory Domain Services está habilitado y conectado a la red virtual, no se puede eliminar esta red
virtual.
Para deshabilitar el servicio, consulte Deshabilitar Azure Active Directory Domain Services con Azure Portal.
Compruebe si la red virtual está conectada a otro recurso
Busque vínculos de circuito, conexiones y emparejamientos de red virtual. Cualquiera de ellos puede ocasionar
errores en la operación de eliminación de una red virtual.
El orden de eliminación recomendado es como sigue:
1. Conexiones de puerta de enlace
2. Puertas de enlace
3. Direcciones IP
4. Emparejamientos de red virtual
5. App Service Environment (ASE)
Compruebe si aún se está ejecutando una máquina virtual en la red virtual
Asegúrese de que ninguna máquina virtual está en la red virtual.
Compruebe si la red virtual se quedó bloqueada en la migración
Si la red virtual se quedó bloqueada en estado de migración, no se puede eliminar. Ejecute el siguiente comando
para anular la migración y, a continuación, elimine la red virtual.
Pasos siguientes
Azure Virtual Network
Preguntas más frecuentes (P+F) acerca de Azure Virtual Network
Solución de problemas de conectividad entre
máquinas virtuales de Azure
23/09/2020 • 7 minutes to read • Edit Online
Podría experimentar problemas de conectividad entre máquinas virtuales de Azure. Este artículo proporciona pasos
de solución de problemas para ayudarle a resolver este problema.
Si su problema con Azure no se trata en este artículo, visite los foros de Azure en MSDN y Stack Overflow. Puede
publicar su problema en ellos o @AzureSupport en Twitter. También puede enviar una solicitud de soporte técnico
de Azure. Para enviar una solicitud de soporte técnico, en la página de soporte técnico de Azure, seleccione
Obtener sopor te técnico .
Síntoma
No se puede conectar una máquina virtual de Azure a otra máquina virtual de Azure.
netstat –ano
netstat -l
Ejecute el comando telnet en la propia máquina virtual para probar el puerto. Si se produce un error en la
prueba, la aplicación o servicio no está configurado para escuchar en ese puerto.
Paso 5: Compruebe si el problema lo provoca SNAT
En algunos escenarios, la máquina virtual se coloca detrás de una solución de equilibrio de carga que tiene una
dependencia de recursos fuera de Azure. En estos casos, si tiene problemas de conexión intermitentes, el problema
puede deberse al agotamiento de los puertos SNAT. Para resolver el problema, cree una dirección VIP (o ILPIP para
el modelo de implementación clásico) para cada máquina virtual que esté detrás del equilibrador de carga y
protéjala con un NSG o una ACL.
Paso 6: Compruebe si las ACL bloquean el tráfico de la máquina virtual clásica
Una lista de control de acceso (ACL) proporciona la capacidad de permitir o denegar tráfico a un punto de conexión
de la máquina virtual de forma selectiva. Para más información, consulte Administración de la ACL en un punto de
conexión.
Paso 7: Compruebe si se creó el punto de conexión de la máquina virtual clásica
Todas las máquinas virtuales que se crean en Azure con el modelo de implementación clásico pueden comunicarse
automáticamente a través de un canal de red privada con otras máquinas virtuales del mismo servicio en la nube o
de la misma red virtual. Sin embargo, los equipos en otras redes virtuales necesitan puntos de conexión para dirigir
el tráfico de red entrante a una máquina virtual. Para más información, consulte Cómo configurar puntos de
conexión.
Paso 8: Intente conectarse a un recurso compartido de red de una máquina virtual
Si no se puede conectar a un recurso compartido de red de máquina virtual, el problema puede deberse a que la
NIC no está disponible en la máquina virtual. Para eliminar las NIC no disponibles, consulte Eliminación de las NIC
no disponibles
Paso 9: Compruebe la conectividad entre redes virtuales
Use Comprobación del flujo de IP de Network Watcher y Registro de flujo de NSG para determinar si hay un grupo
de seguridad de red (NSG) o ruta definida por el usuario (UDR) que esté interfiriendo con el flujo de tráfico.
También puede comprobar la configuración entre redes virtuales aquí.
¿Necesita ayuda? Póngase en contacto con el servicio de soporte técnico.
Si sigue necesitando ayuda, póngase en contacto con el servicio de soporte técnico para resolver el problema
rápidamente.
Configuración de zonas de búsqueda inversa para la
comprobación de un banner de SMTP
23/09/2020 • 2 minutes to read • Edit Online
Este artículo describe cómo usar una zona inversa en Azure DNS y crear un registro DNS inverso (PTR) para la
comprobación del banner de SMTP.
Síntoma
Si hospeda un servidor SMTP en Microsoft Azure, puede que reciba el siguiente mensaje de error al enviar o recibir
un mensaje de servidores de correo remotos:
554: no hay ningún registro PTR
Solución
Para una dirección IP virtual de Azure, los registros inversos se crean en zonas de dominio propiedad de Microsoft
y no en las zonas de dominios personalizados.
Para configurar registros PTR en zonas propiedad de Microsoft, use la propiedad -ReverseFqdn en el recurso
PublicIpAddress. Para obtener más información, consulte Configuración de DNS inversos para servicios
hospedados en Azure.
Al configurar registros PTR, asegúrese de que la dirección IP y el FQDN inverso pertenecen a la suscripción. Si
intenta establecer un FQDN inverso que no pertenece a la suscripción, recibirá el siguiente mensaje de error:
Set-AzPublicIpAddress : ReverseFqdn [Link] that PublicIPAddress ip01 is trying to use does not belong
to subscription <Subscription ID>. One of the following conditions need to be met to establish ownership:
Si cambia manualmente el banner de SMTP para que coincida con el FQDN inverso predeterminado, el servidor de
correo remoto puede seguir generando errores porque es posible que espere que el host del banner de SMTP
coincida con el registro MX para el dominio.
Problemas de aplicaciones virtuales de red en Azure
23/09/2020 • 12 minutes to read • Edit Online
NOTE
Este artículo se ha actualizado para usar el nuevo módulo Az de Azure PowerShell. Aún puede usar el módulo de AzureRM
que continuará recibiendo correcciones de errores hasta diciembre de 2020 como mínimo. Para más información acerca del
nuevo módulo Az y la compatibilidad con AzureRM, consulte Introducing the new Azure PowerShell Az module (Presentación
del nuevo módulo Az de Azure PowerShell). Para obtener instrucciones sobre la instalación del módulo Az, consulte
Instalación de Azure PowerShell.
Es posible que experimente problemas y errores de conectividad de máquina virtual o de VPN al utilizar la
aplicación virtual de red (NVA) de terceros en Microsoft Azure. En este artículo se proporcionan los pasos básicos
para ayudarle a validar los requisitos básicos de la plataforma Azure para las configuraciones de aplicación virtual
de red.
El soporte técnico para las aplicaciones virtuales de red de terceros y su integración con la plataforma Azure lo
proporciona el proveedor de la aplicación virtual de red.
NOTE
Si tiene un problema de conectividad o de enrutamiento que implica una aplicación virtual de red, debería ponerse en
contacto directamente con el proveedor de la aplicación virtual de red.
Si su problema con Azure no se trata en este artículo, visite los foros de Azure en MSDN y Stack Overflow. Puede
publicar su problema en ellos o @AzureSupport en Twitter. También puede enviar una solicitud de soporte técnico
de Azure. Para enviar una solicitud de soporte técnico, en la página de soporte técnico de Azure, seleccione
Obtener sopor te técnico .
Comprobación de NSG al usar la dirección IP pública de una SKU estándar Cuando use una SKU estándar
y una dirección IP pública, debe haber creado un grupo de seguridad de red y una regla explícita para permitir el
tráfico a la aplicación virtual de red.
Comprobación de si se puede enrutar el tráfico a la aplicación vir tual de red
1. En Azure Portal, abra Network Watcher , seleccione Próximo salto .
2. Especifique una máquina virtual que esté configurada para redirigir el tráfico a la aplicación virtual de red y una
dirección IP de destino en la cual se va a ver el próximo salto.
3. Si la aplicación virtual de red no aparece como próximo salto , comprueba y actualice las tablas de rutas de
Azure.
Comprobación de si el tráfico puede llegar a la aplicación vir tual de red
1. En Azure Portal, abra Network Watcher y, después, seleccione Comprobación del flujo de IP .
2. Especifique la máquina virtual y la dirección IP de la aplicación virtual de red y, después, compruebe si el tráfico
está bloqueado por algún grupo de seguridad de red (NSG).
3. Si existe una regla del grupo de seguridad de red que bloquee el tráfico, localice dicho grupo en las reglas de
seguridad eficaces y, a continuación, actualícela para permitir el paso del tráfico. A continuación, ejecute
Comprobación del flujo de IP de nuevo y use Solución de problemas de conexión para probar las
comunicaciones TCP de la máquina virtual a la dirección IP interna o externa.
Comprobación de si la aplicación vir tual de red y las máquinas vir tuales están escuchando el tráfico
esperado
1. Conéctese a la aplicación virtual de red mediante RDP o SSH y, después, ejecute el siguiente comando:
Para Windows:
netstat -an
Para Linux:
2. Si no ve el puerto TCP que utiliza el software de la aplicación virtual de red que aparece en los resultados,
debe configurar la aplicación en la aplicación virtual de red y en la máquina virtual para que escuche y
responda al tráfico que llega a esos puertos. Póngase en contacto con el proveedor de la aplicación virtual
de red para obtener ayuda, según sea necesario.
Análisis de seguimientos
Si no ve los paquetes de entrada para el seguimiento de la máquina virtual de back-end, es probable que un grupo
de seguridad de red o un enrutamiento definido por el usuario esté interfiriendo o que las tablas de enrutamiento
de la aplicación virtual de red sean incorrectas.
Si ve que los paquetes entran, pero no hay ninguna respuesta, puede ser necesario resolver un problema de la
aplicación de la máquina virtual o del firewall. Para cada uno de estos problemas, póngase en contacto con el
proveedor de la aplicación virtual de red para obtener ayuda, según sea necesario.
Solución de problemas de conectividad SMTP
saliente en Azure
23/09/2020 • 8 minutes to read • Edit Online
A partir del 15 de noviembre de 2017, los mensajes de correo electrónico salientes que se envían directamente a
dominios externos (como [Link] y [Link]) desde una máquina virtual (VM) solo están disponibles a
ciertos tipos de suscripción de Microsoft Azure. Las conexiones SMTP salientes que usan el puerto TCP 25 se
bloquearon. (El puerto 25 se usa principalmente para la entrega de correo electrónico sin autenticación).
Este cambio de comportamiento solo se aplica a suscripciones e implementaciones nuevas desde el 15 de
noviembre de 2017.
Contrato Enterprise
Para los usuarios de Azure de Contrato Enterprise, no hay ningún cambio en la capacidad técnica para enviar correo
electrónico sin usar una retransmisión autenticada. Tanto los usuarios nuevos como existentes de Contrato
Enterprise puede probar la entrega de correo electrónico saliente desde máquinas virtuales de Azure directamente
a proveedores de correo electrónico externos sin ninguna restricción desde la plataforma de Azure. Si bien no se
garantiza que los proveedores de correo electrónico acepten correo electrónico entrante de un usuario cualquiera,
los intentos de entrega no se bloquearán por medio de la plataforma de Azure desde máquinas virtuales dentro de
las suscripciones a Contrato Enterprise. Tendrá que trabajar directamente con proveedores de correo electrónico
para corregir cualquier problema de entrega de mensaje o filtrado de correo no deseado que implique a
proveedores específicos.
Pay-As-You-Go
Si se suscribió antes del 15 de noviembre de 2017 en las ofertas de suscripción de Pago por uso o de Microsoft
Partner Network, no habrá ningún cambio en la capacidad técnica de probar la entrega de correo electrónico
saliente. Seguirá teniendo la posibilidad de probar la entrega de correo electrónico saliente desde máquinas
virtuales de Azure dentro de estas suscripciones directamente a proveedores de correo electrónico externos sin
ninguna restricción desde la plataforma de Azure. Como ya se indicó, no se garantiza que los proveedores de
correo electrónico acepten el correo electrónico entrante de un usuario cualquiera y los usuarios deberán trabajar
directamente con proveedores de correo electrónico para corregir cualquier problema de entrega de mensaje o
filtrado de correo no deseado que implique a proveedores específicos.
Para las suscripciones a Pago por uso o Microsoft Partner Network creadas después del 15 de noviembre de 2017,
habrá restricciones técnicas para bloquear el correo electrónico que se envía directamente desde máquinas
virtuales dentro de estas suscripciones. Si quiere poder enviar correo electrónico desde máquinas virtuales de
Azure directamente a proveedores de correo electrónico externos (sin usar retransmisión SMTP autenticada), puede
hacer una solicitud para quitar la restricción. Las solicitudes se revisarán y aprobarán a discreción de Microsoft y
solo se concederán una vez que se hayan realizado comprobaciones adicionales contra fraudes. Para realizar una
solicitud, abra un caso de soporte técnico mediante el siguiente tipo de incidencia: Técnico > Red vir tual >
Conectividad > No se puede enviar correo (SMTP/Puer to 25) . Asegúrese de agregar detalles sobre por qué
la implementación tiene que enviar correo directamente a los proveedores de correo en lugar de usar una
retransmisión autenticada.
Después de que una suscripción de pago por uso o de Microsoft Partner Network esté exenta y las VM hayan sido
"detenidas" e "iniciadas" desde Azure Portal, todas las VM dentro de esa suscripción quedarán exentas en el futuro.
La exención solo es aplicable a la suscripción solicitada y solo se aplica al tráfico de la máquina virtual que se
enruta directamente a Internet. No se admite el tráfico del puerto 25 de enrutamiento mediante servicios de PaaS
de Azure, como Azure Firewall.
NOTE
Microsoft se reserva el derecho a revocar este exención si se determina que se produjo una infracción en los términos del
servicio.
MSDN, Pase para Azure, Azure bajo licencia Open, Education, BizSpark
y evaluación gratuita
Si creó una suscripción de MSDN, Pase para Azure, Azure bajo licencia Open, Education, BizSpark, Patrocinio de
Azure, Azure para alumnos, Evaluación gratuita o cualquier suscripción a Visual Studio después del 15 de
noviembre de 2017, tendrá restricciones técnicas que bloquearán el correo electrónico que se envía desde
máquinas virtuales dentro de estas suscripciones directamente a los proveedores de correo electrónico. Las
restricciones existen para evitar abusos. No se concederá ninguna solicitud para quitar esta restricción.
Si usa estos tipos de suscripción, se recomienda que use los servicios de retransmisión SMTP tal como se indicó
anteriormente en este artículo, o que cambie el tipo de suscripción.
La dirección IP [Link] es una dirección IP pública virtual que se usa para facilitar un canal de comunicación
a los recursos de la plataforma Azure. Los clientes pueden definir cualquier espacio de direcciones de su red virtual
privada en Azure. Por lo tanto, los recursos de la plataforma Azure se deben presentar como una única dirección IP
pública. Esta dirección IP pública virtual facilita lo siguiente:
Permite al agente de VM comunicarse con la plataforma Azure para indicar que se encuentra en estado "Listo".
Permite la comunicación con el servidor DNS virtual para proporcionar resolución de nombres filtrada a los
recursos (como una máquina virtual) que no tienen un servidor DNS personalizado. Este filtrado garantiza que
los clientes puedan resolver solo los nombres de host de sus recursos.
Permite que los sondeos de estado de Azure Load Balancer determinen el estado de mantenimiento de las VM.
Permite que la máquina virtual obtenga una dirección IP dinámica desde el servicio DHCP en Azure.
Habilita los mensajes de latido del agente invitado para el rol PaaS.
Pasos siguientes
Grupos de seguridad
Creación, modificación o eliminación de un grupo de seguridad de red
Definiciones de directivas integradas de Azure Policy
para Azure Virtual Network
23/09/2020 • 21 minutes to read • Edit Online
Esta página es un índice de las definiciones de directivas integradas de Azure Policy para Azure Virtual Network.
Puede encontrar elementos integrados adicionales de Azure Policy para otros servicios en Definiciones de
elementos integrados de Azure Policy.
El nombre de cada definición de directiva integrada se vincula a la definición de directiva en Azure Portal. Use el
vínculo de la columna Versión para ver el origen en el repositorio de GitHub de Azure Policy.
Se debe aplicar una directiva Esta directiva garantiza que Audit, Disabled 1.0.0
IPsec/IKE personalizada a todas las conexiones de
todas las conexiones de puerta de enlace de Azure
puerta de enlace de red Virtual Network usen una
virtual de Azure. directiva personalizada de
protocolo de seguridad de
Internet (IPsec) o
Intercambio de claves por
red (IKE). Consulte los
algoritmos y los niveles de
seguridad de las claves
compatibles en
[Link]
App Service debe usar un Esta directiva audita toda AuditIfNotExists, Disabled 1.0.0
punto de conexión del instancia de App Service no
servicio de red virtual configurada para usar un
punto de conexión del
servicio de red virtual.
Las instancias de Azure VPN Esta directiva garantiza que Audit, Disabled 1.0.0
Gateway no deben usar la las instancias de VPN
SKU "básica". Gateway no usan la SKU
"básica".
N O M B RE VERSIÓ N
DESC RIP C IÓ N EF EC TO S
Container Registry debe usar Esta directiva audita toda Audit, Disabled 1.0.0-preview
un punto de conexión del instancia de Container
servicio de red virtual Registry no configurada para
usar un punto de conexión
del servicio de red virtual.
Cosmos DB debe usar un Esta directiva audita toda Audit, Disabled 1.0.0
punto de conexión del instancia de Cosmos DB no
servicio de red virtual configurada para usar un
punto de conexión del
servicio de red virtual.
El centro de eventos debe Esta directiva audita todo AuditIfNotExists, Disabled 1.0.0
usar un punto de conexión centro de eventos no
del servicio de red virtual configurado para usar un
punto de conexión del
servicio de red virtual.
N O M B RE VERSIÓ N
DESC RIP C IÓ N EF EC TO S
Key Vault debe usar un Esta directiva audita toda Audit, Disabled 1.0.0
punto de conexión del instancia de Key Vault no
servicio de red virtual configurada para usar un
punto de conexión del
servicio de red virtual.
Las interfaces de red deben Esta directiva deniega las deny 1.0.0
deshabilitar el reenvío IP interfaces de red que
habilitaron el reenvío IP. El
valor de reenvío IP
deshabilita la comprobación
que realiza Azure del origen
y destino en una interfaz de
red. Este debe revisarlo el
equipo de seguridad de red.
El acceso RDP desde Internet Esta directiva audita Audit, Disabled 2.0.0
debe estar bloqueado cualquier regla de seguridad
de red que permita el acceso
RDP desde Internet.
Service Bus debe usar un Esta directiva audita toda AuditIfNotExists, Disabled 1.0.0
punto de conexión del instancia de Service Bus no
servicio de red virtual configurada para usar un
punto de conexión del
servicio de red virtual.
SQL Server debe usar un Esta directiva audita toda AuditIfNotExists, Disabled 1.0.0
punto de conexión del instancia de SQL Server no
servicio de red virtual configurada para usar un
punto de conexión del
servicio de red virtual.
El acceso SSH desde Internet Esta directiva audita Audit, Disabled 2.0.0
debe estar bloqueado cualquier regla de seguridad
de red que permita el acceso
SSH desde Internet.
Las máquinas virtuales Esta directiva audita Audit, Deny, Disabled 1.0.0
deben estar conectadas a cualquier máquina virtual
una red virtual aprobada conectada a una red virtual
que no esté aprobada.
Las redes virtuales deben Esta directiva audita AuditIfNotExists, Disabled 1.0.0
usar la puerta de enlace de cualquier red virtual cuya
red virtual especificada ruta predeterminada no
apunte a la puerta de enlace
de red virtual especificada.
N O M B RE VERSIÓ N
DESC RIP C IÓ N EF EC TO S
Etiquetas
N O M B RE VERSIÓ N
( A ZURE PO RTA L) DESC RIP C IÓ N EF EC TO S ( GIT HUB)
Solicitar una etiqueta en los Requiere que se use una deny 1.0.0
grupos de recursos etiqueta en los grupos de
recursos.
Solicitar una etiqueta en los Requiere que haya una deny 1.0.1
recursos etiqueta. No se aplica a los
grupos de recursos.
General
N O M B RE VERSIÓ N
( A ZURE PO RTA L) DESC RIP C IÓ N EF EC TO S ( GIT HUB)
No deben existir roles de Esta directiva garantiza que Audit, Disabled 2.0.0
propietario de suscripción no existe ningún rol de
personalizados. propietario de suscripción
personalizado.
Pasos siguientes
Los elementos integrados se pueden encontrar en el repositorio de GitHub de Azure Policy.
Revise la estructura de definición de Azure Policy.
Vea la Descripción de los efectos de directivas.
Preguntas más frecuentes (P+F) acerca de Azure
Virtual Network
23/09/2020 • 64 minutes to read • Edit Online
Configuración
¿Qué herramientas debo usar para crear una red virtual?
Para crear o configurar una red virtual se pueden usar las siguientes herramientas:
Azure portal
PowerShell
Azure CLI
Un archivo de configuración de red (netcfg; solo para redes virtuales clásicas). Consulte el artículo
Configuración de una red virtual con un archivo de configuración de red.
¿Qué intervalos de direcciones puedo usar en mis redes virtuales?
Se recomienda usar los intervalos de direcciones enumerados en RFC 1918, que el IETF ha reservado para los
espacios de direcciones privados y no enrutables:
[Link] a [Link] (prefijo 10/8)
[Link] a [Link] (prefijo 172.16/12)
[Link] a [Link] (prefijo 192.168/16)
Otros espacios de direcciones pueden funcionar, pero es posible que tengan efectos secundarios no deseados.
Además, no se pueden agregar los intervalos de direcciones siguientes:
[Link]/4 (multidifusión)
[Link]/32 (difusión)
[Link]/8 (bucle invertido)
[Link]/16 (local de vínculo)
[Link]/32 (DNS interno)
¿Puedo tener direcciones IP públicas en mis redes virtuales?
Sí. Para más información sobre los intervalos de direcciones IP públicas, consulte Creación de una red virtual. Las
direcciones IP públicas no son accesibles directamente desde Internet.
¿Existe algún límite en el número de subredes de que puede tener una red virtual?
Sí. Para más información, consulte los límites de Azure. Los espacios de direcciones de las subredes no pueden
superponerse entre sí.
¿Hay alguna restricción en el uso de direcciones IP dentro de estas subredes?
Sí. Azure reserva 5 direcciones IP dentro de cada subred. Son x.x.x.0-x.x.x.3 y la última dirección de la subred.
x.x.x.1-x.x.x.3 está reservada en cada subred para los servicios de Azure.
x.x.x.0: Dirección de red
x.x.x.1: Reservado por Azure para la puerta de enlace predeterminada
x.x.x.2, x.x.x.3: Reservado por Azure para asignar las direcciones IP de Azure DNS al espacio de red virtual
x.x.x.255: Dirección de difusión de red
¿Qué tamaños mínimo y máximo pueden tener las redes virtuales y las subredes?
La subred IPv4 más pequeña admitida es /29 y la más grande /8 (mediante definiciones de subred CIDR). Las
subredes IPv6 deben tener un tamaño exactamente de /64.
¿Puedo llevar mis VLAN a Azure mediante redes virtuales?
No. Las redes virtuales son superposiciones de nivel 3. Azure no admite ninguna semántica de nivel 2.
¿Puedo especificar directivas de enrutamiento personalizadas en mis redes virtuales y subredes?
Sí. Puede crear una tabla de rutas y asociarla a una subred. Para más información sobre el enrutamiento en Azure,
consulte Introducción al enrutamiento.
¿Las redes virtuales admiten la multidifusión o la difusión?
No. No se admite difusión ni multidifusión.
¿Qué protocolos puedo usar en las redes virtuales?
En las redes virtuales se pueden usar los protocolos TCP, UDP e ICMP TCP/IP. La unidifusión se admite dentro de
las redes virtuales, a excepción del Protocolo de configuración dinámica de host (DCHP) a través de unidifusión
(puerto de origen UDP/68 / puerto de destino UDP/67) y el puerto de origen UDP 65330, que se reserva para el
anfitrión. La multidifusión, la difusión, los paquetes encapsulados IP en IP y los paquetes de encapsulación de
enrutamiento genérico (GRE) se bloquean en las subredes.
¿Puedo hacer ping a mis enrutadores predeterminados dentro de una red virtual?
No.
¿Puedo usar tracert para diagnosticar la conectividad?
No.
¿Puedo agregar subredes una vez creada la red virtual?
Sí. Se pueden agregar subredes a redes virtuales en cualquier momento siempre y cuando el intervalo de
direcciones de subred no sea parte de otra subred y se haya dejado espacio disponible en el intervalo de
direcciones de la red virtual.
¿Puedo modificar el tamaño de la subred después de crearla?
Sí. Puede agregar, quitar, expandir o contraer una subred si no hay máquinas virtuales ni servicios
implementados en ella.
¿Puedo modificar subredes después de crearlas?
Sí. Puede agregar, quitar y modificar los bloques CIDR usados por una red virtual.
¿Puedo conectarme a Internet si ejecuto mis servicios en una red virtual?
Sí. Todos los servicios implementados dentro de una red virtual pueden establecer una conexión a Internet
saliente. Para más información sobre las conexiones a Internet salientes en Azure, consulte Conexiones salientes
en Azure. Si quiere establecer una conexión entrante a un recurso implementado mediante Resource Manager, el
recurso debe tener asignada una dirección IP pública. Para más información sobre las direcciones IP públicas,
consulte Direcciones IP publicas. Cada servicio en la nube de Azure implementado en Azure tiene asignada una
dirección IP virtual direccionable de forma pública. Para permitir que estos servicios acepten conexiones de
Internet, se definen puntos de conexión de entrada para roles y puntos de conexión de PaaS en las máquinas
virtuales.
¿Las redes virtuales admiten IPv6?
Sí, las redes virtuales pueden ser solo IPv4 o de pila dual (IPv4 + IPv6). Para obtener más información, consulte
Información general de IPv6 para Azure Virtual Networks.
¿Puede una red virtual abarcar varias regiones?
No. Una red virtual está limitada a una única región. Una red virtual, sin embargo, abarca zonas de disponibilidad.
Para más información sobre las zonas de disponibilidad, consulte Introducción a las zonas de disponibilidad.
Puede conectar redes virtuales de diferentes regiones con el emparejamiento de redes virtuales. Para más
información, consulte Emparejamiento de redes virtuales.
¿Puedo conectar una red virtual a otra red virtual en Azure?
Sí. Puede conectar una red virtual a otra mediante los métodos siguientes:
Emparejamiento de redes vir tuales : para obtener más información, consulte la VNet peering overview
(Introducción al emparejamiento de redes virtuales).
Una instancia de Azure VPN Gateway. : para obtener más información, consulte Configure a VNet-to-
VNet connection (Configuración de una conexión de red virtual a red virtual).
Seguridad
¿Cuál es el modelo de seguridad de las redes virtuales?
Las redes virtuales están aisladas unas de otras y de otros servicios hospedados en la infraestructura de Azure.
Una máquina virtual es un límite de confianza.
¿Puedo restringir el flujo de tráfico de entrada o salida a los recursos conectados a la red virtual?
Sí. Puede aplicar grupos de seguridad de red a subredes individuales de una red virtual, a los NIC conectados a
una red virtual, o a ambos.
¿Se puede implementar un firewall entre los recursos conectados a una red virtual?
Sí. A través de Azure Marketplace es posible implementar una aplicación virtual de red de firewall de varios
proveedores.
¿Hay información disponible acerca la protección de las redes virtuales?
Sí. Para más información, consulte Información general sobre Azure Network Security.
Emparejamiento de VNET
¿Qué es el emparejamiento de VNet?
El emparejamiento de VNet (o emparejamiento de redes virtuales) permite conectar redes virtuales. Una
conexión de emparejamiento de VNet entre redes virtuales permite enrutar el tráfico entre ellas de manera
privada a través de direcciones IPv4. Las máquinas virtuales de las VNet emparejadas pueden comunicarse entre
sí como si estuvieran dentro de la misma red. Estas redes virtuales pueden estar en la misma región o en
regiones diferentes (también conocidas como emparejamiento de VNet global). También se pueden crear
conexiones de emparejamiento de VNet a través de las suscripciones a Azure.
¿Puedo crear una conexión de emparejamiento a una red virtual en una región diferente?
Sí. El emparejamiento de VNET global permite emparejar redes virtuales en diferentes regiones. Emparejamiento
de VNET global está disponible en todas las regiones públicas de Azure, en las regiones de nube de China y en
regiones de nube gubernamentales. No se puede emparejar globalmente desde las regiones públicas de Azure a
las regiones de nube nacionales.
¿Cuáles son las restricciones relacionadas con Emparejamiento de VNET Global y los equilibradores de carga?
Si las dos redes virtuales en dos regiones diferentes están emparejadas a través del emparejamiento de VNet
global, no se puede conectar a los recursos que están detrás de una instancia básica de Load Balancer a través de
la dirección IP de front-end de Load Balancer. Esta restricción no existe para una instancia de Load Balancer
estándar. Los siguientes recursos pueden usar instancias básicas de Load Balancer, lo que significa que no puede
acceder a ellos desde la dirección IP de front-end de Load Balancer a través del emparejamiento de red virtual
global. Sin embargo, puede usar el emparejamiento de red virtual global para llegar a los recursos directamente
desde sus direcciones IP de red virtual privada, si se permite.
Máquinas virtuales detrás de equilibradores de carga básicos
Conjuntos de escalado de máquinas virtuales con equilibradores de carga básicos
Redis Cache
SKU de Application Gateway (versión 1)
Service Fabric
MI de SQL
API Management
Active Directory Domain Services (ADDS)
Logic Apps
HDInsight
Azure Batch
Entorno de App Service
Se puede conectar a estos recursos a través de ExpressRoute o de red virtual a red virtual a través de puertas de
enlace de red virtuales.
¿Puedo habilitar el emparejamiento de VNET si mis redes virtuales pertenecen a suscripciones de diferentes
inquilinos de Azure Active Directory?
Sí. No es posible establecer el emparejamiento de VNET (ya sea local o global) si las suscripciones pertenecen a
diferentes inquilinos de Azure Active Directory. Puede hacerlo a través de PowerShell o CLI. Aún no se admite el
Portal.
Mi conexión de emparejamiento de VNET se encuentra en estado Iniciado, ¿por qué no puedo conectarme?
Si la conexión de emparejamiento está en estado Iniciado, esto significa que ha creado un solo vínculo. Se debe
crear un vínculo bidireccional con el fin de establecer una conexión correcta. Por ejemplo, para emparejar VNET A
a VNET B, debe crearse un vínculo de VNET A a VNET B y de VNET B a VNET A. La creación de ambos vínculos
cambiará el estado a Conectado.
Mi conexión de emparejamiento de VNet se encuentra en estado Desconectado, ¿por qué no puedo crear una
conexión de emparejamiento?
Si la conexión de emparejamiento de VNet está en estado Desconectado, significa que se ha eliminado uno de los
vínculos creados. Para volver a establecer una conexión de emparejamiento, deberá eliminar el vínculo y volverlo
a crear.
¿Puedo emparejar mi red virtual con otra en una suscripción diferente?
Sí. Puede emparejar redes virtuales entre suscripciones y entre regiones.
¿Puedo emparejar dos redes virtuales con rangos de direcciones coincidentes o superpuestas?
No. Los espacios de direcciones no deben solaparse para habilitar el emparejamiento de redes virtuales.
¿Cuánto cuestan los vínculos de emparejamiento de redes virtuales?
La creación de una conexión de emparejamiento VNET es gratuita. Se cobra la transferencia de datos a través de
conexiones de emparejamiento. Consulte aquí.
¿Está cifrado el tráfico de emparejamiento de VNET?
No. El tráfico entre recursos en redes virtuales emparejadas es privado y aislado. Sigue estando en la columna
vertebral de Microsoft.
¿Por qué mi conexión de emparejamiento está en estado Desconectado?
Las conexiones de emparejamiento de redes virtuales pasan a un estado Desconectado cuando se elimina un
vínculo de emparejamiento de red virtual. Debe eliminar ambos vínculos para restablecer una conexión de
emparejamiento correcta.
Si se empareja VNETA con VNETB y se empareja VNETB con VNETC, ¿significa que VNETA y VNETC están
emparejadas?
No. No se admite el emparejamiento transitivo. Se deben emparejar VNETA y VNETC para que esto se produzca.
¿Hay alguna limitación de ancho de banda para las conexiones de emparejamiento?
No. El emparejamiento de VNET, ya sea local o global, no impone ninguna restricción de ancho de banda. El
ancho de banda solo está limitado por el recurso de proceso o de máquina virtual.
¿Cómo se pueden solucionar problemas de emparejamiento de redes virtuales?
Pruebe con esta guía de solucionador de problemas.
TAP de red virtual
¿Qué regiones de Azure están disponibles para TAP de red virtual?
La versión preliminar de TAP de red virtual está disponible en todas las regiones de Azure. Las interfaces de red
supervisadas, el recurso TAP de la red virtual y el recopilador o solución de análisis deben implementarse en la
misma región.
¿El TAP de red virtual admite las funcionalidades de filtrado de los paquetes reflejados?
Las funcionalidades de filtrado no son compatibles con la versión preliminar de TAP de la red virtual. Cuando se
agrega una configuración de TAP a una interfaz de red, se transmite una copia en profundidad de todo el tráfico
de entrada y salida de la interfaz de red al destino de TAP.
¿Se pueden agregar varias configuraciones de TAP a una interfaz de red supervisada?
Una interfaz de red supervisada puede tener solo una configuración de TAP. Compruebe con la solución de
asociados individual la funcionalidad de transmitir varias copias del tráfico de TAP a las herramientas de análisis
de su elección.
¿Puede el mismo recurso TAP de red virtual agregar tráfico desde las interfaces de red supervisadas en más de
una red virtual?
Sí. El mismo recurso de TAP de red virtual se puede utilizar para agregar tráfico reflejado desde las interfaces de
red supervisadas en redes virtuales emparejadas en la misma suscripción o en otra. El recurso TAP de red virtual
y el equilibrador de carga de destino o la interfaz de red de destino deben estar en la misma suscripción. Todas
las suscripciones deben estar bajo el mismo inquilino de Azure Active Directory.
¿Existen consideraciones de rendimiento en el tráfico de producción si se habilita una configuración de TAP de
red virtual en una interfaz de red?
TAP de red virtual está en versión preliminar. Durante la versión preliminar no hay ningún Acuerdo de Nivel de
Servicio. La funcionalidad no debe usarse para cargas de trabajo de producción. Cuando se habilita una interfaz
de red de máquina virtual con una configuración de TAP, se utilizan los mismos recursos en el host de Azure
asignados a la máquina virtual para enviar el tráfico de producción para realizar la función de creación de reflejo
y enviar los paquetes reflejados. Seleccione el tamaño correcto de la máquina virtual Linux o Windows para
asegurarse de que dispone de recursos suficientes para que la máquina virtual envíe el tráfico de producción y el
tráfico reflejado.
¿Se admiten redes aceleradas para Linux o Windows con TAP de red virtual?
Podrá agregar una configuración de TAP en una interfaz de red asociada a una máquina virtual que esté
habilitada con redes aceleradas. Pero el rendimiento y la latencia en la máquina virtual se verán afectados por la
adición de la configuración de TAP, ya que la descarga para reflejar el tráfico no se admite actualmente por la red
acelerada de Azure.
NOTE
Debe completar las dos operaciones descritas anteriormente antes de poder limitar el acceso del servicio de Azure a la red
virtual y a la subred permitidas. Si solo activa los puntos de conexión de servicio del servicio de Azure en el lado de red no
obtendrá el acceso limitado. Asimismo, también debe configurar las ACL de red virtual en el lado del servicio de Azure.
Ciertos servicios (como SQL y CosmosDB) permiten excepciones en la secuencia anterior si usa la marca
IgnoreMissingVnetSer viceEndpoint . Una vez que la marca se establece en True , las ACL de la red virtual
pueden establecerse en el lado del servicio de Azure antes de configurar los puntos de conexión de servicio en el
lado de red. Los servicios de Azure proporcionan esta marca para ayudar a los clientes en los casos en que los
firewalls de IP específicos estén configurados en los servicios de Azure y la activación de los puntos de conexión
de servicio en el lado de la red pueda provocar una caída de la conectividad, ya que la IP de origen cambia de una
dirección IPv4 pública a una dirección privada. La configuración de las ACL de la red virtual en el lado del servicio
de Azure antes de configurar los puntos de conexión de servicio en el lado de red puede ayudarle a evitar que la
conectividad se vea afectada.
¿Todos los servicios de Azure residen en la red virtual de Azure que proporciona el cliente? ¿Cómo funciona el
punto de conexión de servicio de la red virtual con los servicios de Azure?
No, no todos los servicios de Azure residen en la red virtual del cliente. La mayoría de los servicios de datos de
Azure, como Azure Storage, Azure SQL y Azure Cosmos DB, son servicios de varios inquilinos a los que se puede
obtener acceso a través de direcciones IP públicas. Puede obtener más información sobre la integración de redes
virtuales para los servicios de Azure aquí.
Cuando usa la característica de puntos de conexión de servicio de la red virtual (debe activar el punto de
conexión de servicio de la red virtual en el lado de la red y configurar las ACL de red virtual adecuadas en el lado
del servicio de Azure), el acceso a un servicio de Azure está restringido desde una red y una subred permitidas.
¿Cómo proporciona seguridad el punto de conexión de servicio de la red virtual?
La característica de puntos de conexión de servicio de la red virtual (debe activar el punto de conexión de servicio
de la red virtual en el lado de la red y configurar las ACL de red virtual adecuadas en el lado del servicio de
Azure) limita el acceso a un servicio de Azure a la red virtual y la subred permitidas, lo que proporciona
seguridad a nivel de red y el aislamiento del tráfico de los servicios de Azure. Todo el tráfico que usa los puntos
de conexión de servicio de la red virtual fluye sobre la red troncal de Microsoft, proporcionando así otra capa de
aislamiento de la red pública de Internet. Además, los clientes pueden optar por eliminar completamente el
acceso público de Internet a los recursos del servicio de Azure y permitir el tráfico solo desde su red virtual a
través de una combinación de firewall de IP y ACL de red virtual, lo que les permitirá proteger los recursos del
servicio de Azure de accesos no autorizados.
¿Qué protege el punto de conexión de servicio de la red virtual, los recursos de red virtual o el servicio de
Azure?
Los puntos de conexión de servicio de la red virtual le ayudan a proteger los recursos del servicio de Azure. Los
recursos de red virtual están protegidos mediante grupos de seguridad de red (NSG).
¿Hay algún costo por usar los puntos de conexión de servicio de la red virtual?
No hay ningún cargo adicional para el uso de puntos de conexión de servicio.
¿Puedo activar los puntos de conexión de servicio de la red virtual y configurar las ACL de red virtual si esta y
los recursos del servicio de Azure pertenecen a suscripciones diferentes?
Sí, es posible. Las redes virtuales y los recursos del servicio de Azure pueden estar en la misma o en diferentes
suscripciones. El único requisito es que tanto la red virtual como los recursos del servicio de Azure deben estar
bajo el mismo inquilino de Active Directory (AD).
¿Puedo activar los puntos de conexión de servicio de la red virtual y configurar las ACL de red virtual si esta y
los recursos del servicio de Azure pertenecen a diferentes inquilinos de AD?
Sí, es posible cuando se usan puntos de conexión de servicio para Azure Storage y Azure Key Vault. Para el resto
de servicio, los puntos de conexión de servicio de la red virtual y las ACL de red virtual no se admiten con los
inquilinos de AD.
¿La dirección IP de un dispositivo local que está conectada mediante la puerta de enlace de Azure Virtual
Network (VPN ) o la puerta de enlace de ExpressRoute puede obtener acceso al servicio de Azure PaaS
mediante los puntos de conexión de servicio de la red virtual?
De forma predeterminada, los recursos de servicio de Azure protegidos para las redes virtuales no son accesibles
desde redes locales. Si quiere permitir el tráfico desde el entorno local, también debe permitir las direcciones IP
públicas (normalmente NAT) desde el entorno local o ExpressRoute. Estas direcciones IP se pueden agregar a
través de la configuración del firewall de IP para los recursos de los servicios de Azure.
¿Puedo usar la característica de punto de conexión de servicio de la red virtual para proteger el servicio de
Azure en varias subredes de una o varias redes virtuales?
Para proteger los servicios de Azure en varias subredes que se encuentren en una o varias redes virtuales,
habilite los puntos de conexión de servicio en el lado de red en cada una de las subredes de manera
independiente y, a continuación, proteja los recursos del servicio de Azure en todas las subredes mediante la
configuración de las ACL de red virtual adecuadas en el lado del servicio de Azure.
¿Cómo puedo filtrar el tráfico saliente de una red virtual a los servicios de Azure y seguir usando los puntos de
conexión de servicio?
Si quiere inspeccionar o filtrar el tráfico destinado a un servicio de Azure desde una red virtual, puede
implementar una aplicación virtual de red dentro de la red virtual. Después, puede aplicar los puntos de conexión
de servicio a la subred donde se implementa la aplicación virtual de red y se protegen los recursos de servicio de
Azure solo para esta subred mediante las ACL de red virtual. Este escenario también puede resultar útil si quiere
restringir el acceso de servicio de Azure desde la red virtual solo a recursos específicos de Azure, mediante el
filtrado de la aplicación virtual de red. Para más información, consulte el artículo sobre la salida con las
aplicaciones de redes virtuales.
¿Qué ocurre si accede a una cuenta de servicio de Azure que tiene habilitada la lista de control de acceso (ACL )
de una red virtual que está fuera de la misma red virtual?
Se devuelve el error HTTP 403 o 404.
¿Las subredes de una máquina virtual creada en regiones distintas pueden obtener acceso a una cuenta de
servicio de Azure en otra región?
Sí, para la mayoría de los servicios de Azure, las redes virtuales creadas en diferentes regiones pueden obtener
acceso a los servicios de Azure en otra región a través de los puntos de conexión de servicio de la red virtual. Por
ejemplo, si una cuenta de Azure Cosmos DB está en el Oeste de EE. UU. o el Este de EE. UU. y las redes virtuales
están en varias regiones, la red virtual puede obtener acceso a Azure Cosmos DB. Storage y SQL son excepciones
que son de naturaleza regional, y tanto la red virtual como el servicio de Azure deben estar en la misma región.
¿Puede un servicio de Azure tener una ACL de red virtual y un firewall de IP?
Sí, una ACL de red virtual y el firewall de IP pueden coexistir. Ambas características se complementan entre sí para
garantizar el aislamiento y la seguridad.
¿Qué sucede si se elimina una red virtual o subred que tiene el punto de conexión de servicio activado para el
servicio de Azure?
La eliminación de redes virtuales y subredes son operaciones independientes y se admiten incluso cuando los
puntos de conexión de servicio están activados para los servicios de Azure. En los casos en que los servicios de
Azure tienen configuradas las ACL de red virtual, para esas redes virtuales y subredes, la información de las ACL
de la red virtual asociada con ese servicio de Azure se desactiva cuando se elimina una red virtual o subred que
tiene el punto de conexión de servicio de la red virtual activado.
¿Qué sucede si se elimina una cuenta de servicio de Azure que tiene un punto de conexión de servicio de la
red virtual habilitado?
La eliminación de una cuenta de servicio de Azure es una operación independiente y se admite incluso cuando el
punto de conexión de servicio está habilitado en el lado de la red y las ACL de la red virtual se configuran en el
lado del servicio de Azure.
¿Qué sucede con la dirección IP de origen de un recurso (como una máquina virtual en una subred) que tiene
habilitado el punto de conexión de servicio de la red virtual?
Si los puntos de conexión de servicio de red virtual están habilitados, las direcciones IP de los recursos de la
subred de la red virtual pasarán de usar las direcciones IPV4 públicas a usar las direcciones IP privadas de Azure
Virtual Network para el tráfico que fluye hacia el servicio de Azure. Tenga en cuenta que esto puede provocar un
error en los firewalls de IP específicos que se configuran en una dirección IPV4 pública que estaba anteriormente
en los servicios de Azure.
¿La ruta del punto de conexión de servicio siempre tiene prioridad?
Los puntos de conexión de servicio agregan una ruta de sistema que tiene prioridad sobre las rutas BGP y que
proporciona un enrutamiento óptimo para el tráfico del punto de conexión de servicio. Los puntos de conexión
de servicio siempre toman el tráfico del servicio directamente de la red virtual al servicio en la red troncal de
Microsoft Azure. Para más información sobre cómo Azure selecciona una ruta, vea Enrutamiento del tráfico de
Azure Virtual Network.
¿Cómo funciona NSG en una subred con puntos de conexión de servicio?
Para alcanzar el servicio de Azure, los NSG deben permitir la conectividad de salida. Si los NSG están abiertos a
todo el tráfico saliente de Internet, entonces el tráfico del punto de conexión de servicio debería funcionar.
También puede limitar el tráfico saliente a las IP de servicio mediante las etiquetas de servicio.
¿Qué permisos necesito para configurar los puntos de conexión de servicio?
Un usuario con acceso de escritura a la red virtual puede configurar los puntos de conexión de servicio de forma
independiente en redes virtuales. Para proteger los recursos de servicio de Azure en una red virtual, el usuario
debe tener el permiso [Link]/vir tualNetworks/subnets/joinViaSer viceEndpoint/action en
las subredes que se agreguen. De forma predeterminada, este permiso se incluye en los roles de administrador
de servicios integrado y puede modificarse mediante la creación de roles personalizados. Obtenga más
información sobre los roles integrados y la asignación de permisos específicos a roles personalizados.
¿Puedo filtrar el tráfico de red virtual a los servicios de Azure, permitiendo únicamente recursos de servicio
específicos de Azure, sobre los puntos de conexión de servicio de la red virtual?
Las directivas de punto de conexión de servicio de la red virtual (VNet) le permiten filtrar el tráfico de red virtual
a los servicios de Azure, lo que permite únicamente recursos de servicio específicos de Azure, sobre los puntos de
conexión de servicio. Las directivas de punto de conexión de servicio ofrecen un control de acceso
pormenorizado para el tráfico de red virtual a los servicios de Azure. Puede obtener más información acerca de
las directivas de punto de conexión de servicio aquí.
¿Admite Azure Active Directory (Azure AD) puntos de conexión de servicio de red virtual?
Azure Active Directory (Azure AD) no admite los puntos de conexión de servicio de forma nativa. Aquí encontrará
una lista completa de los servicios de Azure que admiten puntos de conexión de servicio de red virtual. Cabe
mencionar que la etiqueta "[Link]" que aparece bajo los servicios compatibles con los
puntos de conexión de servicio se usa para admitir los puntos de conexión de servicio para ADLS Gen 1. En el
caso de ADLS Gen 1, la integración de red virtual de Azure Data Lake Storage Gen1 emplea la seguridad del
punto de conexión de servicio de red virtual entre la red virtual y Azure Active Directory (Azure AD) para generar
notificaciones de seguridad adicionales en el token de acceso. Estas notificaciones se usan entonces para
autenticar la red virtual en la cuenta de Data Lake Storage Gen1 y permitir el acceso. Más información sobre la
integración con redes virtuales de Azure Data Lake Store Gen 1
¿Hay algún límite en la cantidad de puntos de conexión de servicio de la red virtual que puedo configurar
desde mi red virtual?
No hay límite en el número total de puntos de conexión de servicio de la red virtual en una red virtual. Para un
recurso de servicio de Azure (por ejemplo, una cuenta de Azure Storage), los servicios pueden exigir límites en el
número de subredes que se usan para proteger el recurso. En la tabla siguiente se muestran algunos límites de
ejemplo:
Azure Cosmos DB 64
NOTE
Los límites están sujetos a cambios a discreción del servicio de Azure. Consulte la documentación de servicio
correspondiente para obtener detalles acerca de los servicios.