En la siguiente imagen, las máquinas virtuales se representan como servidores web y servidores de aplicaciones. Cada conjunto de máquinas virtuales se asigna a subredes independientes en la red virtual.
Se puede crear una red virtual antes de crear una máquina virtual o mientras se crea.
Para que se pueda establecer comunicación con una máquina virtual, hay que crear estos recursos:
Interfaces de red
Direcciones IP
Red virtual y subredes
Considere igualmente estos recursos opcionales:
Grupos de seguridad de red
Equilibradores de carga
Interfaces de red
Una interfaz de red (NIC) es la interconexión entre una máquina virtual y una red virtual. Una máquina virtual debe tener como mínimo una NIC, y puede tener más de una en función del tamaño de la máquina virtual que se cree. Para obtener información sobre el número de NIC aceptable en cada tamaño de máquina virtual, consulte Tamaños de las máquinas virtuales.
Puede crear una máquina virtual con varias NIC y agregarlas o quitarlas a lo largo del ciclo de vida de una máquina virtual. Cuando hay varias NIC, una máquina virtual se puede conectar a diferentes subredes.
Todas las NIC conectadas a una máquina virtual deben existir en la misma ubicación y suscripción que esta. Cada NIC debe estar conectada a una red virtual que exista en la misma ubicación y suscripción de Azure en la que se encuentre la NIC. Puede cambiar la subred a la que una máquina virtual está conectada después de crearla. La red virtual no se puede cambiar. A cada NIC conectada a una máquina virtual se le asigna una dirección MAC que no cambia hasta que se elimine la máquina virtual.
En esta tabla se enumeran los métodos que se pueden usar para crear una interfaz de red.
Cuando se crea una máquina virtual en Azure Portal, se crea automáticamente una interfaz de red. El portal crea una máquina virtual con una sola NIC. Si desea crear una máquina virtual con más de una, debe usar otro método para hacerlo.
En Azure, estos tipos de direcciones IP se pueden asignar a una NIC:
Direcciones IP públicas: se usan para la comunicación entrante y saliente (sin traducción de direcciones de red, o NAT) con Internet y otros recursos de Azure no conectados a una red virtual. La asignación de una dirección IP pública a una NIC es opcional. Las direcciones IP públicas tienen un cargo nominal y se puede usar un número máximo de ellas por suscripción.
Direcciones IP privadas: se usan para la comunicación dentro de una red virtual, una red local e Internet (con NAT). Una máquina debe tener asignada al menos una dirección IP privada. Para más información acerca de NAT en Azure, lea Información sobre las conexiones salientes en Azure.
Se pueden asignar direcciones IP públicas a lo siguiente:
Máquinas virtuales
Equilibradores de carga públicos
Se pueden asignar direcciones IP privadas a lo siguiente:
Máquinas virtuales
Equilibradores de carga internos
Las direcciones IP se asignan a una máquina virtual mediante una interfaz de red.
Existen dos métodos en los que una dirección IP se asigna a un recurso: dinámico o estático. El método predeterminado con el que Azure asigna direcciones IP es el dinámico. Una dirección IP no se asigna cuando se crea, sino al crear una máquina virtual o al iniciar una máquina virtual detenida. La dirección IP se libera cuando se detiene o se elimina la máquina virtual.
Para asegurarse de que la dirección IP de la máquina virtual no cambia, puede establecer explícitamente el método de asignación en estático. En este caso, se asigna de inmediato una dirección IP. Solo se libera cuando se elimina la máquina virtual o cuando se cambia su método de asignación a dinámico.
En esta tabla se enumeran los métodos que se pueden usar para crear una dirección IP.
Las direcciones IP públicas son dinámicas de forma predeterminada. La dirección IP puede cambiar cuando la máquina virtual se detiene o elimina. Para garantizar que la máquina virtual siempre usa la misma dirección IP pública, cree una dirección IP pública estática. De manera predeterminada, el portal asigna una dirección IP privada dinámica a una NIC al crear una máquina virtual. Una vez creada esta, puede cambiar la dirección IP a estática.
Después de crear una dirección IP pública, se puede asociar a una máquina virtual. Para ello, es preciso asignarla a una NIC.
Nota
Azure proporciona una dirección IP de acceso de salida predeterminada para las máquinas virtuales que no tienen asignada una dirección IP pública o están en el grupo back-end de un equilibrador de carga de Azure básico interno. El mecanismo de dirección IP de acceso de salida predeterminado proporciona una dirección IP de salida que no se puede configurar.
La dirección IP de acceso de salida predeterminada está deshabilitada cuando se produce uno de los siguientes eventos:
Se asigna una dirección IP pública a la máquina virtual.
La máquina virtual se coloca en el grupo back-end de un equilibrador de carga estándar, con o sin reglas de salida.
Se asigna un recurso de Azure NAT Gateway a la subred de la máquina virtual.
Las máquinas virtuales creadas mediante conjuntos de escalado de máquinas virtuales en modo de orquestación flexible no tienen acceso de salida predeterminado.
Una subred es un intervalo de direcciones IP en la red virtual. Una red virtual se puede dividir en varias subredes para facilitar su organización o por motivos de seguridad. Cada una de las NIC de una máquina virtual está conectada a una subred de una red virtual. Las NIC conectadas a subredes (iguales o distintas) dentro de una red virtual pueden comunicarse entre sí sin ninguna configuración adicional.
Al configurar una red virtual, especifique la topología, incluidos los espacios de direcciones y las subredes disponibles. Si la red virtual está conectada a otras redes virtuales o redes locales, seleccione intervalos de direcciones que no se solapen. Las direcciones IP son privadas y no se puede acceder a ellas desde Internet. Azure trata cualquier intervalo de direcciones como parte del espacio de direcciones IP de la red virtual privada. El intervalo de direcciones solo es accesible dentro de la red virtual, dentro de redes virtuales interconectadas y desde la ubicación local.
Si trabaja en una organización en la que otra persona es responsable de las redes internas, póngase en contacto con ella antes de seleccionar el espacio de direcciones. Asegúrese de que no hay solapamientos en el espacio de direcciones e indique el espacio que quiere usar para que no intenten usar el mismo intervalo de direcciones IP.
De forma predeterminada, no hay límites de seguridad entre subredes. Las máquinas virtuales de cada una de estas subredes pueden comunicarse. Si la implementación necesita límites de seguridad, use grupos de seguridad de red (NSG) , que controlan el flujo de tráfico que llega y sale tanto de las subredes como de las máquinas virtuales.
En esta tabla se muestran los métodos que se pueden usar para crear una red virtual y subredes.
Si deja que Azure cree una red virtual cuando cree una máquina virtual, el nombre será una combinación del nombre del grupo de recursos que contiene la red virtual y -vnet . El espacio de direcciones será 10.0.0.0/24, el nombre de subred requerida será default y el intervalo de direcciones de la subred será 10.0.0.0/24.
Para obtener más información sobre cómo usar una plantilla para crear una red virtual y subredes, consulte Red virtual con dos subredes.
Varios prefijos de dirección en una subred
Varios prefijos de dirección en una subred es una característica que ofrece la capacidad de modificar los espacios de direcciones IP de una subred. Con esta solución, los clientes que usan máquinas virtuales y conjuntos de escalado de máquinas virtuales pueden agregar y quitar prefijos de dirección IP para satisfacer sus requisitos de escalado.
Limitaciones:
Los clientes solo pueden usar una única configuración de dirección de cliente (CA) por cada NIC.
Los clientes solo la pueden usar en subredes de máquinas virtuales y conjuntos de escalado de máquinas virtuales. No se admiten subredes delegadas.
Precios: la característica Varios prefijos de dirección en una subred se ofrece de forma gratuita.
Le agradeceríamos que comparta sus comentarios sobre esta característica en esta encuesta rápida.
Importante
La compatibilidad con varios prefijos para las subredes de Azure Virtual Network se encuentra actualmente en vista previa pública.
Esta versión preliminar se ofrece sin Acuerdo de Nivel de Servicio y no se recomienda para cargas de trabajo de producción. Es posible que algunas características no sean compatibles o que tengan sus funcionalidades limitadas.
Para más información, consulte Términos de uso complementarios de las Versiones Preliminares de Microsoft Azure.
Hay dos propiedades de subred para el espacio de direcciones, AddressPrefix (cadena) y AddressPrefixes (lista). La distinción y el uso se explican a continuación.
La propiedad de matriz (array) se introdujo para la pila dual. La propiedad también se usa para escenarios con más de un prefijo de subred, como se explicó anteriormente.
Como parte de la actualización de la experiencia del cliente de Azure Portal, AddressPrefixes es la propiedad predeterminada para el espacio de direcciones de subred cuando se crea una subred a través del portal.
Las nuevas subredes creadas a través del portal tendrán como valor predeterminado el parámetro de lista AddressPrefixes.
Si los clientes usan doble pila en su red virtual o tienen más de un prefijo de subred, se actualizan para usar la propiedad de lista (list).
En el caso de las implementaciones existentes mediante la cadena, el comportamiento actual se conserva a menos que haya cambios explícitos en la red virtual para usar la propiedad de lista para los prefijos de dirección de subred. Un ejemplo es agregar espacio de direcciones IPv6 u otro prefijo a la subred.
Se recomienda que los clientes busquen ambas propiedades en la subred siempre que corresponda.
Grupos de seguridad de red
Un grupo de seguridad de red (NSG) contiene una lista de reglas de la lista de control de acceso (ACL) que permiten o deniegan el tráfico de red a subredes, NIC, o ambas. Los grupos de seguridad de red se pueden asociar con subredes o con NIC individuales conectadas a una subred. Si un grupo de seguridad de red está asociado a una subred, las reglas de la ACL se aplican a todas las máquinas virtuales de dicha subred. El tráfico que llega a una NIC individual se puede restringir asociando un grupo de seguridad de red directamente a la NIC.
Los grupos de seguridad de red contienen dos tipos de reglas: entrada y salida. La prioridad de una regla debe ser única dentro de cada conjunto.
Cada regla tiene propiedades relativas a lo siguiente:
Protocolo
Intervalos de puertos de origen y destino
Prefijos de dirección
Dirección del tráfico
Prioridad
Tipo de acceso
Todos los grupos de seguridad de red contienen un conjunto de reglas predeterminadas. No puede eliminar ni invalidar estas reglas predeterminadas, ya que tienen la prioridad más baja y las reglas que se creen no pueden reemplazarlas.
Al asociar un grupo de seguridad de red a una NIC, las reglas de acceso de red del grupo de seguridad de red se aplican solo a esa NIC. Si se asigna un grupo de seguridad de red a una sola NIC en una máquina virtual con varias NIC, el tráfico de las restantes no se verá afectado. Se pueden asociar distintos grupos de seguridad de red a una NIC (o a una máquina virtual, según el modelo de implementación) y a la subred a la que una NIC o una máquina virtual están enlazadas. La prioridad depende de la dirección del tráfico.
Procure planear los grupos de seguridad de red al planear las máquinas virtuales y la red virtual.
En esta tabla se enumeran los métodos que se pueden usar para crear un grupo de seguridad de red.
Cuando se crea una máquina virtual en Azure Portal, se crea automáticamente un grupo de seguridad de red, que se asocia a la NIC que crea el portal. El nombre de dicho grupo es una combinación del nombre de la máquina virtual y -nsg .
Este grupo de seguridad de red contiene una regla de entrada: con una prioridad de 1000.
El servicio está establecido en RDP.
El protocolo está establecido en TCP.
El puerto está establecido en 3389.
La acción está establecida en Permitir.
Si quiere permitir algún otro tráfico entrante en la máquina virtual, cree otra regla o reglas.
Use Create a Network Security Group (Creación de un grupo de seguridad de red) como guía para la implementación de un grupo de seguridad de red mediante una plantilla.
El equilibrador de carga asigna tráfico entrante y saliente entre lo siguiente:
La dirección IP pública y el puerto en el equilibrador de carga
La dirección IP privada y el puerto de la máquina virtual
Al crear un equilibrador de carga, también es preciso tener en cuenta estos elementos de configuración:
Configuración de IP de front-end: un equilibrador de carga puede incluir una o varias direcciones IP de front-end. Estas direcciones IP sirven como entrada para el tráfico.
Grupo de direcciones de back-end: direcciones IP que están asociadas a la NIC a la que se distribuye la carga.
Enrutamiento de puerto : define el flujo de tráfico entrante a través de la dirección IP de front-end y su distribución a la dirección IP de back-end mediante reglas NAT de entrada.
Reglas del equlibrador de carga: asigna una combinación dada de IP de front-end y puerto a una combinación de un conjunto de direcciones IP de back-end y puerto. Un solo equilibrador de carga puede tener varias reglas de equilibrio de carga. Cada regla tiene una combinación de una IP de front-end y un puerto y una IP de back-end asociados a las máquinas virtuales.
Sondeos : supervisa el estado de las máquinas virtuales. Si un sondeo no responde, el equilibrador de carga deja de enviar nuevas conexiones a la máquina virtual que no funciona correctamente. Las conexiones existentes no se ven afectadas y las nuevas conexiones se envían a las máquinas virtuales que están en buen estado.
Reglas de salida : una regla de salida configura una traducción de direcciones de red (NAT) de salida para todas las máquinas virtuales o instancias identificadas por el grupo de back-end de la instancia de Standard Load Balancer que se van a traducir para el front-end.
En esta tabla se enumeran los métodos que se pueden usar para crear un equilibrador de carga con acceso a Internet.
Las máquinas virtuales se pueden crear en la misma red virtual, y se pueden conectar entre sí mediante direcciones IP privadas. También pueden conectarse entre sí si están en subredes diferentes. Se conectan sin que sea necesario configurar una puerta de enlace ni usar direcciones IP públicas. Para colocar máquinas virtuales en una red virtual, hay que crear la red virtual. Al ir creando cada máquina virtual, se asigna a la red virtual y a la subred. Las máquinas virtuales obtienen su configuración de red durante la implementación o el inicio.
Las máquinas virtuales reciben una dirección IP cuando se implementan. Si se implementan varias máquinas virtuales en una red virtual o una subred, se les asignarán direcciones IP cuando se inicien. También les puede asignar una dirección IP estática. Si lo hace, conviene plantearse la posibilidad de usar una subred específica para evitar reutilizar una dirección IP estática en otra máquina virtual por error.
Si crea una máquina virtual y, posteriormente, quiere migrarla a una red virtual, esto no es un simple cambio de configuración. Vuelva a implementar la máquina virtual en la red virtual. La manera más fácil de volver a implementarla es eliminar la máquina virtual, pero no los discos conectados a ella y, después, volver a crear la máquina virtual con los discos originales en la red virtual.
En esta tabla se enumeran los métodos que se pueden usar para crear una máquina virtual en una red virtual.
Utiliza la configuración de red predeterminada que se mencionó anteriormente para crear una máquina virtual con una NIC única. Para crear una máquina virtual con varias NIC, es preciso usar otro método.
Use Very simple deployment of a Windows VM (Implementación muy simple de una máquina virtual Windows) como guía para la implementación de una máquina virtual mediante una plantilla.
NAT Gateway
Azure NAT Gateway simplifica la conectividad a Internet que sea solo de salida para redes virtuales. Cuando se configura en una subred, todas las conexiones salientes usan las direcciones IP públicas estáticas que se hayan especificado. La conectividad saliente es posible sin que el equilibrador de carga ni las direcciones IP públicas estén conectados directamente a máquinas virtuales. La NAT está totalmente administrada y es muy resistente.
Se puede definir la conectividad de salida para todas las subredes con NAT. Distintas subredes dentro de la misma red virtual pueden tener diferentes NAT. Para configurar una subred, es preciso especificar qué recurso de puerta de enlace de NAT se debe usar. Los flujos de salida UDP y TCP de todas las instancias de máquina virtual usan una puerta de enlace NAT.
NAT es compatible con los recursos de dirección IP pública o los recursos de prefijos IP públicos, o una combinación de ambos de una SKU estándar. Puede usar un prefijo de IP pública directamente o distribuir las direcciones IP públicas del prefijo entre varios recursos de puerta de enlace de NAT. NAT limpia todo el tráfico hacia el intervalo de direcciones IP del prefijo. Ahora, filtrar direcciones IP de las implementaciones es más fácil.
NAT Gateway procesa automáticamente todo el tráfico saliente sin ninguna configuración del cliente. No se necesitan rutas definidas por el usuario. NAT tiene prioridad sobre otros escenarios de salida y reemplaza el destino de Internet predeterminado de una subred.
Los conjuntos de escalado de máquinas virtuales que crean máquinas virtuales con el modo de orquestación flexible no tienen acceso de salida predeterminado. Azure NAT Gateway es el método de acceso de salida recomendado para el modo de orquestación flexible de los conjuntos de escalado de máquinas virtuales.
Crea una red virtual, una subred, una dirección IP pública, una puerta de enlace NAT y una máquina virtual para probar el recurso de puerta de enlace NAT.
Incluye el uso de New-AzNatGateway para crear un recurso de puerta de enlace NAT. Crea una red virtual, una subred, una dirección IP pública, una puerta de enlace NAT y una máquina virtual para probar el recurso de puerta de enlace NAT.
Incluye el uso de az network nat gateway create para crear un recurso de puerta de enlace NAT. Crea una red virtual, una subred, una dirección IP pública, una puerta de enlace NAT y una máquina virtual para probar el recurso de puerta de enlace NAT.
Crea una red virtual, una subred, una dirección IP pública y un recurso de puerta de enlace NAT.
Azure Bastion
Azure Bastion se implementa para proporcionar conectividad de administración segura a las máquinas virtuales de una red virtual. El servicio Azure Bastion permite conectarse sin fisuras y de forma segura mediante RDP y SSH a las máquinas virtuales de la red virtual. Asimismo, permite conectarse sin exponer una dirección IP pública en la máquina virtual. Las conexiones se realizan directamente desde Azure Portal, sin necesidad de un software o un cliente/agente adicional. Azure Bastion admite direcciones IP públicas de SKU estándar.
Los precios por hora comienzan desde el momento en que se implementa Bastion, independientemente del uso de datos salientes. Para más información, consulte Precios y SKU. Si va a implementar Bastion como parte de un tutorial o prueba, se recomienda eliminar este recurso una vez que haya terminado de usarlo.
Para conocer los pasos específicos para máquinas virtuales sobre cómo administrar redes virtuales de Azure en máquinas virtuales, consulte los tutoriales de Windows o Linux.
También hay guías de inicio rápido sobre cómo equilibrar la carga de las máquinas virtuales y crear aplicaciones mediante la CLI o PowerShell
Muestre el diseño, la implementación y el mantenimiento de la infraestructura de red de Azure, el tráfico de equilibrio de carga, el enrutamiento de red, etc.
Cree y elimine una red virtual, y cambie ajustes de configuración, como los servidores DNS y los espacios de direcciones IP, en una red virtual existente.