Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
En este inicio rápido, aprenderá a crear una puerta de enlace NAT mediante Azure Portal, la CLI de Azure, PowerShell, Bicep, la plantilla de ARM y Terraform. El servicio NAT Gateway proporciona conectividad de salida escalable para máquinas virtuales en Azure.
Importante
La SKU estándar V2 de Azure NAT Gateway está actualmente en versión preliminar. Consulte Términos de uso complementarios para las versiones preliminares de Microsoft Azure para conocer los términos legales que se aplican a las características de Azure que se encuentran en la versión beta, en versión preliminar o que todavía no se han publicado para que estén disponibles con carácter general.
Prerrequisitos
- Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita.
Crear una puerta de enlace NAT
Antes de implementar el recurso de puerta de enlace NAT y los demás recursos, se requiere un grupo de recursos para contener los recursos implementados. En los siguientes pasos, crearás un grupo de recursos, un recurso de puerta de enlace NAT y una dirección IP pública. Puede usar uno o varios recursos de dirección IP pública, prefijos de dirección IP pública, o ambos.
Para obtener información sobre los prefijos de IP pública y una puerta de enlace NAT, consulte Administración de la puerta de enlace NAT.
En el cuadro de búsqueda que aparece en la parte superior del portal, escriba Puerta de enlace NAT. Seleccione Puertas de enlace NAT en los resultados de búsqueda.
Seleccione + Create.
En Crear puerta de enlace de traducción de direcciones de red (NAT), escriba o seleccione esta información en la pestaña Información básica:
Configuración Valor Detalles del proyecto Suscripción Seleccione su suscripción a Azure. Grupo de recursos Seleccione Crear nuevo.
Introducir test-rg.
Seleccione OK.Detalles de la instancia Nombre de NAT Gateway Escriba nat-gateway Región Seleccione Este de EE. UU. 2. Zona de disponibilidad Seleccione Ninguna zona. Tiempo de espera de inactividad de TCP (minutos) Deje el valor predeterminado 4. Para obtener información sobre las zonas de disponibilidad y la puerta de enlace NAT, consulte Zonas de disponibilidad y puerta de enlace NAT.
Seleccione la pestaña Dirección IP de salida o elija el botón Next: Outbound IP (Siguiente: Dirección IP de salida) situado en la parte inferior de la página.
En la pestaña Dirección IP de salida, escriba o seleccione la siguiente información:
Configuración Valor Direcciones IP públicas Seleccione Crear una dirección IP pública.
En Nombre, introducir public-ip-nat.
Seleccione OK.Seleccione la pestaña Revisar y crear o el botón azul Revisar y crear en la parte inferior de la página.
Selecciona Crear.
Creación de una red virtual y un host bastión
El procedimiento siguiente crea una red virtual con una subred de recursos, una subred de Azure Bastion y un host de Azure Bastion.
En el portal, busque y seleccione Redes virtuales.
En la página Redes virtuales, seleccione y Crear.
En la pestaña Datos básicos de Crear una red virtual, introduce o selecciona la siguiente información:
Configuración Importancia Detalles del proyecto Suscripción Seleccione su suscripción. Grupo de recursos Seleccione test-rg. Detalles de la instancia Nombre Escriba vnet-1. Región Seleccione (EE. UU.) Este de EE. UU. 2.
Seleccione Siguiente para ir a la pestaña Seguridad.
Seleccione Habilitar Azure Bastion en la sección Azure Bastion de la pestaña Seguridad.
Azure Bastion usa el explorador para conectarse a las máquinas virtuales de la red virtual a través del shell seguro (SSH) o el protocolo de escritorio remoto (RDP) mediante sus direcciones IP privadas. Las máquinas virtuales no necesitan direcciones IP públicas, software cliente ni configuración especial. Para más información sobre Azure Bastion, consulte Azure Bastion
Nota:
Las tarifas por hora se aplican desde el momento en que se despliega Bastion, independientemente del uso de datos salientes. Para más información, consulte Precios y SKU. Si va a implementar Bastion como parte de un tutorial o prueba, se recomienda eliminar este recurso una vez que haya terminado de usarlo.
Escriba o seleccione la información siguiente en Azure Bastion:
Configuración Importancia Nombre de host de Azure Bastion Escriba bastion. Dirección IP pública de Azure Bastion Seleccione Crear una dirección IP pública.
Escriba public-ip-bastion en Nombre.
Seleccione OK.
Seleccione Siguiente para continuar a la pestaña Direcciones IP.
En el cuadro espacio de direcciones de Subredes, seleccione la subred predeterminada.
En Editar subred, escriba o seleccione la información siguiente:
Configuración Importancia Propósito de la subred Deje el valor predeterminado. Nombre Escriba subnet-1. IPv4 Intervalo de direcciones IPv4 Deje el valor predeterminado de 10.0.0.0/16. Dirección inicial Deje el valor predeterminado de 10.0.0.0. Tamaño Deje el valor predeterminado de /24(256 direcciones). Seguridad Puerta de enlace NAT Seleccione nat-gateway.
Haga clic en Guardar.
Seleccione Revisar y crear en la parte inferior de la pantalla y, cuando se supere la validación, seleccione Crear.
Creación de una máquina virtual de prueba
El procedimiento siguiente crea una máquina virtual (VM) de prueba denominada vm-1 en la red virtual.
En el portal, busque y seleccione Máquinas virtuales.
En Máquinas virtuales, seleccione + Crear y, después, Máquina virtual de Azure.
En la pestaña Datos básicos de Crear una máquina virtual, escriba o seleccione la siguiente información:
Configuración Importancia Detalles del proyecto Suscripción Seleccione su suscripción. Grupo de recursos Seleccione test-rg. Detalles de la instancia Nombre de la máquina virtual Escriba vm-1. Región Seleccione Este de EE. UU. 2. Opciones de disponibilidad Seleccione No se requiere redundancia de la infraestructura. Tipo de seguridad Deje el valor predeterminado Estándar. Imagen Seleccione Ubuntu Server 22.04 LTS: x64 Gen2. Arquitectura VM Deje el valor predeterminado, x64. Tamaño Seleccione un tamaño. Cuenta de administrador Tipo de autenticación Seleccione Contraseña. Nombre de usuario escriba usuarioazure. Contraseña Escriba una contraseña. Confirmar contraseña Reescriba la contraseña. Reglas de puerto de entrada Puertos de entrada públicos Seleccione Ninguno. Seleccione la pestaña Redes en la parte superior de la página.
En la pestaña Redes, escriba o seleccione la siguiente información:
Configuración Importancia Interfaz de red Red de área virtual Seleccione vnet-1. Subred Seleccione subnet-1 (10.0.0.0/24). Dirección IP pública Seleccione Ninguno. Grupo de seguridad de red de NIC Seleccione Advanced (Avanzadas). Configuración del grupo de seguridad de red Seleccione Crear nuevo.
Escriba nsg-1 como nombre.
Deje el resto de los valores predeterminados y seleccione Aceptar.Deje el resto de las opciones en sus valores predeterminados y luego seleccione Revisar + crear.
Revise la configuración y seleccione Crear.
Nota:
Las máquinas virtuales de una red virtual con un host bastión no necesitarán direcciones IP públicas. Bastion proporcionará la dirección IP pública y las máquinas virtuales usarán direcciones IP privadas para comunicarse dentro de la red. Es posible quitar las direcciones IP públicas de cualquier máquina virtual en redes virtuales hospedadas por Bastion. Para obtener más información, consulte Desasociar una dirección IP pública de una máquina virtual de Azure.
Nota:
Azure proporciona una dirección IP de acceso de salida predeterminada para las máquinas virtuales que no tienen asignada una dirección IP pública o están en el grupo back-end de un equilibrador de carga de Azure básico interno. El mecanismo de dirección IP de acceso de salida predeterminado proporciona una dirección IP de salida que no se puede configurar.
La dirección IP de acceso de salida predeterminada está deshabilitada cuando se produce uno de los siguientes eventos:
- Se asigna una dirección IP pública a la máquina virtual.
- La máquina virtual se coloca en el grupo de back-end de un balanceador de carga estándar, con o sin reglas de salida.
- Se asigna un recurso de Azure NAT Gateway a la subred de la máquina virtual.
Las máquinas virtuales creadas mediante conjuntos de escalado de máquinas virtuales en modo de orquestación flexible no tienen acceso de salida predeterminado.
Para más información sobre las conexiones de salida en Azure, vea Acceso de salida predeterminado en Azure y Uso de traducción de direcciones de red (SNAT) de origen para conexiones de salida.
Prueba de la puerta de enlace NAT
En esta sección, probarás la puerta de enlace NAT. Primero descubrirás la IP pública de la puerta de enlace NAT. A continuación, conéctese a la máquina virtual de prueba y compruebe la conexión saliente a través de la dirección IP pública de la puerta de enlace NAT.
En el cuadro de búsqueda que aparece en la parte superior del portal, escriba IP pública. Seleccione Direcciones IP públicas en los resultados de la búsqueda.
Seleccionar public-ip-nat.
Anote la dirección IP pública:
En el cuadro de búsqueda que aparece en la parte superior del portal, escriba Máquina virtual. En los resultados de la búsqueda, selecciona Máquinas virtuales.
Seleccione vm-1.
En la página Información general, selecciona Conectar y luego la pestaña Bastion.
Seleccione Usar Bastion.
Especifique el nombre de usuario y la contraseña proporcionados durante la creación de la máquina virtual. Seleccione Conectar.
En el indicador de bash, introduce el siguiente comando:
curl ifconfig.meComprueba que la dirección IP que devolvió el comando coincida con la dirección IP pública de la puerta de enlace NAT.
azureuser@vm-1:~$ curl ifconfig.me 203.0.113.0.25
Limpieza de recursos
Cuando termine de usar los recursos que creó, puede eliminar el grupo de recursos y todos sus recursos.
En Azure Portal, busque y seleccione Grupos de recursos.
En la página Grupos de recursos, seleccione el grupo de recursos test-rg.
En la página test-rg, elija Eliminar grupo de recursos.
Escriba test-rg en Introducir nombre del grupo de recursos para confirmar la eliminación y, luego, seleccione Eliminar.
Pasos siguientes
Para obtener más información sobre Azure NAT Gateway, consulta: