Tutorial: Enrutamiento del tráfico de red con una tabla de rutas mediante Azure Portal

De forma predeterminada, Azure enruta el tráfico entre todas las subredes de una red virtual. Sin embargo, puede crear sus propias rutas para invalidar las predeterminadas de Azure. Las rutas personalizadas resultan de utilidad si, por ejemplo, quiere enrutar el tráfico entre subredes por medio de una aplicación virtual de red (NVA).

Diagram of Azure resources created in tutorial.

En este tutorial, aprenderá a:

  • Creación de una red virtual y subredes
  • Creación de una aplicación virtual de red para enrutar el tráfico
  • Implementación de máquinas virtuales (VM) en subredes diferentes
  • Creación de una tabla de rutas
  • Creación de una ruta
  • Asociación de una tabla de rutas a una subred
  • Enrutamiento del tráfico desde una subred a otra a través de una aplicación virtual de red

Requisitos previos

Inicio de sesión en Azure

Inicie sesión en Azure Portal.

Crear una red virtual y un host de Azure Bastion

El procedimiento siguiente crea una red virtual con una subred de recursos, una subred de Azure Bastion y un host de Bastion:

  1. En el portal, busque y seleccione Redes virtuales.

  2. En la página Redes virtuales, seleccione y Crear.

  3. En la pestaña Datos básicos de Crear una red virtual, introduzca o seleccione la siguiente información:

    Configuración Value
    Detalles del proyecto
    Subscription Seleccione su suscripción.
    Resource group Seleccione Crear nuevo.
    Escriba test-rg para el nombre.
    Seleccione Aceptar.
    Detalles de instancia
    Nombre Escriba vnet-1.
    Region Seleccione Este de EE. UU. 2.

    Screenshot of the Basics tab for creating a virtual network in the Azure portal.

  4. Seleccione Siguiente para ir a la pestaña Seguridad.

  5. En la sección Azure Bastion, seleccione Habilitar Bastion.

    Bastion usa el explorador para conectarse a las máquinas virtuales de la red virtual a través del shell seguro (SSH) o el protocolo de escritorio remoto (RDP) mediante sus direcciones IP privadas. Las máquinas virtuales no necesitan direcciones IP públicas, software cliente ni configuración especial. Para más información, consulte ¿Qué es Azure Bastion?.

    Nota:

    Los precios por hora comienzan desde el momento en que se implementa Bastion, independientemente del uso de datos salientes. Para más información, consulte Precios y SKU. Si va a implementar Bastion como parte de un tutorial o prueba, se recomienda eliminar este recurso una vez que haya terminado de usarlo.

  6. En Azure Bastion, escriba o seleccione la información siguiente:

    Configuración Valor
    Nombre de host de Azure Bastion Escriba bastión.
    Dirección IP pública de Azure Bastion Seleccione Crear una dirección IP pública.
    Escriba public-ip-bastion como nombre.
    Seleccione Aceptar.

    Screenshot of options for enabling an Azure Bastion host as part of creating a virtual network in the Azure portal.

  7. Seleccione Siguiente para continuar a la pestaña Direcciones IP.

  8. En el cuadro espacio de direcciones de Subredes, seleccione la subred predeterminada.

  9. En Agregar subred, escriba o seleccione la información siguiente:

    Configuración Valor
    Detalles de subred
    Plantilla de subred Deje el valor predeterminado Predeterminado.
    Nombre Escriba subnet-1.
    Dirección inicial Deje el valor predeterminado de 10.0.0.0.
    Tamaño de la subred Deje el valor predeterminado de /24 (256 direcciones).

    Screenshot of configuration details for a subnet.

  10. Seleccione Guardar.

  11. En la parte inferior de la ventana, seleccione Revisar y crear. Cuando se supera la validación, seleccione Crear.

Creación de las subredes

Para este tutorial se necesita una red perimetral y una subred privada. La subred DMZ es donde se implementa la NVA y la subred Privada es donde se implementan las máquinas virtuales a las que desea enrutar el tráfico. La subred-1 es la subred creada en los pasos anteriores. Use subnet-1 para la máquina virtual pública.

  1. En el cuadro de búsqueda de la parte superior del portal, escriba Red virtual. En los resultados de la búsqueda, seleccione Redes virtuales.

  2. En Redes virtuales, seleccione vnet-1.

  3. En vnet-1, seleccione Subredes en la sección Configuración.

  4. En la lista de subredes de la red virtual, elija + Subred.

  5. En Agregar subred, escriba o seleccione la información siguiente:

    Configuración Value
    Nombre Escriba subnet-private.
    Intervalo de direcciones de subred Escriba 10.0.2.0/24.

    Screenshot of private subnet creation in virtual network.

  6. Seleccione Guardar.

  7. Seleccione +Subred.

  8. En Agregar subred, escriba o seleccione la información siguiente:

    Configuración Value
    Nombre Escriba subnet-dmz.
    Intervalo de direcciones de subred Escriba 10.0.3.0/24.

    Screenshot of DMZ subnet creation in virtual network.

  9. Seleccione Guardar.

Creación de una máquina virtual de NVA

Las aplicaciones virtuales de red (NVA) son máquinas virtuales que ayudan con las funciones de red, como la optimización del enrutamiento y del firewall. En esta sección, cree una NVA mediante una máquina virtual Ubuntu 22.04.

  1. En el cuadro de búsqueda que aparece en la parte superior del portal, escriba Máquina virtual. En los resultados de la búsqueda, seleccione Máquinas virtuales.

  2. Seleccione + Crear y, después, Máquina virtual de Azure.

  3. En Crear una máquina virtual, escriba o seleccione la siguiente información en la pestaña Datos básicos:

    Configuración Value
    Detalles del proyecto
    Subscription Seleccione su suscripción.
    Resource group Seleccione test-rg.
    Detalles de instancia
    Nombre de la máquina virtual Escriba vm-nva.
    Region Seleccione (EE. UU.) Este de EE. UU. 2.
    Opciones de disponibilidad Seleccione No se requiere redundancia de la infraestructura.
    Tipo de seguridad Seleccione Estándar.
    Imagen Seleccione Ubuntu Server 22.04 LTS: x64 Gen2.
    Arquitectura VM Deje el valor predeterminado, x64.
    Size Seleccione un tamaño.
    Cuenta de administrador
    Tipo de autenticación Seleccione Contraseña.
    Nombre de usuario Especifique un nombre de usuario.
    Contraseña Escriba una contraseña.
    Confirmación de la contraseña Vuelva a escribir la contraseña.
    Reglas de puerto de entrada
    Puertos de entrada públicos Seleccione Ninguno.
  4. Seleccione Siguiente: Discos y, luego, Siguiente: Redes.

  5. En la pestaña Redes, escriba o seleccione la siguiente información:

    Parámetro Valor
    Interfaz de red
    Virtual network Seleccione vnet-1.
    Subnet Seleccione subred-dmz (10.0.3.0/24).
    Dirección IP pública Seleccione Ninguno.
    Grupo de seguridad de red de NIC Seleccione Advanced (Avanzadas).
    Configuración del grupo de seguridad de red Seleccione Crear nuevo.
    En Nombre escriba nsg-nva.
    Seleccione Aceptar.
  6. Deje el resto de las opciones en sus valores predeterminados y luego seleccione Revisar y crear.

  7. Seleccione Crear.

Creación de máquinas virtuales públicas y privadas

Cree dos máquinas virtuales en la red virtual vnet-1. Una máquina virtual está en la subred subnet-1 y la otra máquina virtual está en la subred privada de la subnet. Use la misma imagen de máquina virtual para ambas máquinas virtuales.

Creación de una máquina virtual pública

La máquina virtual pública se usa para simular una máquina en la red pública de Internet. La máquina virtual pública y privada se usa para probar el enrutamiento del tráfico de red a través de la máquina virtual de NVA.

  1. En el cuadro de búsqueda que aparece en la parte superior del portal, escriba Máquina virtual. En los resultados de la búsqueda, seleccione Máquinas virtuales.

  2. Seleccione + Crear y, después, Máquina virtual de Azure.

  3. En Crear una máquina virtual, escriba o seleccione la siguiente información en la pestaña Datos básicos:

    Configuración Value
    Detalles del proyecto
    Subscription Seleccione su suscripción.
    Resource group Seleccione test-rg.
    Detalles de instancia
    Nombre de la máquina virtual Escriba vm-public.
    Region Seleccione (EE. UU.) Este de EE. UU. 2.
    Opciones de disponibilidad Seleccione No se requiere redundancia de la infraestructura.
    Tipo de seguridad Seleccione Estándar.
    Imagen Seleccione Ubuntu Server 22.04 LTS: x64 Gen2.
    Arquitectura VM Deje el valor predeterminado, x64.
    Size Seleccione un tamaño.
    Cuenta de administrador
    Tipo de autenticación Seleccione Contraseña.
    Nombre de usuario Especifique un nombre de usuario.
    Contraseña Escriba una contraseña.
    Confirmación de la contraseña Vuelva a escribir la contraseña.
    Reglas de puerto de entrada
    Puertos de entrada públicos Seleccione Ninguno.
  4. Seleccione Siguiente: Discos y, luego, Siguiente: Redes.

  5. En la pestaña Redes, escriba o seleccione la siguiente información:

    Parámetro Valor
    Interfaz de red
    Virtual network Seleccione vnet-1.
    Subnet Seleccione subnet-1 (10.0.0.0/24).
    Dirección IP pública Seleccione Ninguno.
    Grupo de seguridad de red de NIC Seleccione Ninguno.
  6. Deje el resto de las opciones en sus valores predeterminados y luego seleccione Revisar y crear.

  7. Seleccione Crear.

Creación de una máquina virtual privada

  1. En el cuadro de búsqueda que aparece en la parte superior del portal, escriba Máquina virtual. En los resultados de la búsqueda, seleccione Máquinas virtuales.

  2. Seleccione + Crear y, después, Máquina virtual de Azure.

  3. En Crear una máquina virtual, escriba o seleccione la siguiente información en la pestaña Datos básicos:

    Configuración Value
    Detalles del proyecto
    Subscription Seleccione su suscripción.
    Resource group Seleccione test-rg.
    Detalles de instancia
    Nombre de la máquina virtual Escriba vm-private.
    Region Seleccione (EE. UU.) Este de EE. UU. 2.
    Opciones de disponibilidad Seleccione No se requiere redundancia de la infraestructura.
    Tipo de seguridad Seleccione Estándar.
    Imagen Seleccione Ubuntu Server 22.04 LTS: x64 Gen2.
    Arquitectura VM Deje el valor predeterminado, x64.
    Size Seleccione un tamaño.
    Cuenta de administrador
    Tipo de autenticación Seleccione Contraseña.
    Nombre de usuario Especifique un nombre de usuario.
    Contraseña Escriba una contraseña.
    Confirmación de la contraseña Vuelva a escribir la contraseña.
    Reglas de puerto de entrada
    Puertos de entrada públicos Seleccione Ninguno.
  4. Seleccione Siguiente: Discos y, luego, Siguiente: Redes.

  5. En la pestaña Redes, escriba o seleccione la siguiente información:

    Parámetro Valor
    Interfaz de red
    Virtual network Seleccione vnet-1.
    Subnet Seleccione subnet-private (10.0.2.0/24).
    Dirección IP pública Seleccione Ninguno.
    Grupo de seguridad de red de NIC Seleccione Ninguno.
  6. Deje el resto de las opciones en sus valores predeterminados y luego seleccione Revisar y crear.

  7. Seleccione Crear.

Habilitar el reenvío de IP

Para enrutar el tráfico mediante la NVA, active el reenvío de IP en Azure y en el sistema operativo de la máquina virtual vm-nva. Una vez habilitado el reenvío de IP, el tráfico recibido por la máquina virtual vm-nva destinado a una dirección IP diferente no se quitará y se reenviará al destino correcto.

Habilitación del reenvío IP en Azure

En esta sección, activará el reenvío de IP para la interfaz de red de la máquina virtual vm-nva.

  1. En el cuadro de búsqueda que aparece en la parte superior del portal, escriba Máquina virtual. En los resultados de la búsqueda, seleccione Máquinas virtuales.

  2. En Máquinas virtuales, seleccione vm-nva.

  3. En vm-nva, seleccione Redes en la sección Configuración.

  4. Seleccione el nombre de la interfaz de red junto a Interfaz de red:. El nombre comienza con vm-nva y tiene un número aleatorio asignado a la interfaz. El nombre de la interfaz de este ejemplo es vm-nva124.

    Screenshot of network interface of NVA virtual machine.

  5. En la página de información general de la interfaz de red, en Configuración, seleccione Configuraciones de IP.

  6. En Configuraciones de IP, seleccione el cuadro situado junto a Habilitar reenvío IP.

    Screenshot of enablement of IP forwarding.

  7. Seleccione Aplicar.

Activar el reenvío IP en el sistema operativo

En esta sección, activará el reenvío de IP para el sistema operativo de la máquina virtual vm-nva para reenviar el tráfico de red. Use el servicio Azure Bastion para conectarse a la máquina virtual vm-nva.

  1. En el cuadro de búsqueda que aparece en la parte superior del portal, escriba Máquina virtual. En los resultados de la búsqueda, seleccione Máquinas virtuales.

  2. En Máquinas virtuales, seleccione vm-nva.

  3. Seleccione Bastion en la sección Operaciones.

  4. Escriba el nombre de usuario y la contraseña que especificó al crear la máquina virtual.

  5. Seleccione Conectar.

  6. Escriba la siguiente información en el símbolo del sistema de la máquina virtual para habilitar el reenvío IP:

    sudo vim /etc/sysctl.conf
    
  7. En el editor Vim, quite # de la línea net.ipv4.ip_forward=1:

    Presione la tecla Insertar.

    # Uncomment the next line to enable packet forwarding for IPv4
    net.ipv4.ip_forward=1
    

    Presione la tecla Esc.

    Escriba :wq y presione ENTRAR.

  8. Cierre la sesión de Bastion.

  9. Reinicie la máquina virtual.

Creación de una tabla de rutas

En esta sección, cree una tabla de rutas para definir la ruta del tráfico a través de la máquina virtual de NVA. La tabla de rutas está asociada a la subred subnet-1 donde se implementa la máquina virtual vm-public.

  1. En el cuadro de búsqueda que aparece en la parte superior del portal, escriba Tabla de rutas. Seleccione Tablas de rutas en los resultados de la búsqueda.

  2. Seleccione + Create (+ Crear).

  3. En Crear tabla de rutas, escriba o seleccione la siguiente información:

    Configuración Value
    Detalles del proyecto
    Subscription Seleccione su suscripción.
    Resource group Seleccione test-rg.
    Detalles de instancia
    Region Seleccione Este de EE. UU. 2.
    Nombre Escriba route-table-public.
    Propagar las rutas de la puerta de enlace Deje el valor predeterminado de .
  4. Seleccione Revisar + crear.

  5. Seleccione Crear.

Creación de una ruta

En esta sección, cree una ruta en la tabla de rutas que creó en los pasos anteriores.

  1. En el cuadro de búsqueda que aparece en la parte superior del portal, escriba Tabla de rutas. Seleccione Tablas de rutas en los resultados de la búsqueda.

  2. Seleccione route-table-public.

  3. En Configuración, seleccione Rutas.

  4. Seleccione + Agregar en Rutas.

  5. En Agregar ruta, escriba o seleccione la información siguiente:

    Configuración Value
    Nombre de ruta Escriba to-private-subnet.
    Tipo de destino Seleccione Direcciones IP.
    Intervalos de direcciones IP de destino y CIDR Escriba 10.0.2.0/24.
    Tipo de próximo salto Seleccione Aplicación virtual.
    Siguiente dirección de salto Escriba 10.0.3.4.
    Esta es la dirección IP de vm-nva que creó en los pasos anteriores..

    Screenshot of route creation in route table.

  6. Seleccione Agregar.

  7. Seleccione Subredes en Configuración.

  8. Seleccione + Asociar.

  9. En Asociar subred, escriba o seleccione la información siguiente:

    Configuración Value
    Virtual network Seleccione vnet-1 (test-rg).
    Subnet Seleccione subnet-1.
  10. Seleccione Aceptar.

Prueba del enrutamiento del tráfico de red

Pruebe el enrutamiento del tráfico de red de vm-public a vm-private. Prueba de enrutamiento de la red tráfico de vm-private a vm-public.

Prueba del tráfico de red de vm-public a vm-private

  1. En el cuadro de búsqueda que aparece en la parte superior del portal, escriba Máquina virtual. En los resultados de la búsqueda, seleccione Máquinas virtuales.

  2. En Máquinas virtuales, seleccione vm-public.

  3. Seleccione Bastion en la sección Operaciones.

  4. Escriba el nombre de usuario y la contraseña que especificó al crear la máquina virtual.

  5. Seleccione Conectar.

  6. En el símbolo del sistema, escriba el siguiente comando para realizar un seguimiento del enrutamiento del tráfico de red de vm-public a vm-private:

    tracepath vm-private
    

    La respuesta es similar al siguiente ejemplo:

    azureuser@vm-public:~$ tracepath vm-private
     1?: [LOCALHOST]                      pmtu 1500
     1:  vm-nva.internal.cloudapp.net                          1.766ms 
     1:  vm-nva.internal.cloudapp.net                          1.259ms 
     2:  vm-private.internal.cloudapp.net                      2.202ms reached
     Resume: pmtu 1500 hops 2 back 1 
    

    Puede ver que hay dos saltos en la respuesta anterior para el tráfico ICMP de tracepath desde la máquina virtual vm-public a vm-private. El primer salto es vm-nva. El segundo salto es vm-private de destino.

    Azure envió el tráfico desde subnet-1 a través del NVA y no directamente a subnet-private porque previamente ha añadido la ruta to-private-subnet a route-table-public y lo asoció a subnet-1.

  7. Cierre la sesión de Bastion.

Prueba del tráfico de red de vm-private a vm-public

  1. En el cuadro de búsqueda que aparece en la parte superior del portal, escriba Máquina virtual. En los resultados de la búsqueda, seleccione Máquinas virtuales.

  2. En Máquinas virtuales, seleccione vm-public.

  3. Seleccione Bastion en la sección Operaciones.

  4. Escriba el nombre de usuario y la contraseña que especificó al crear la máquina virtual.

  5. Seleccione Conectar.

  6. En el símbolo del sistema, escriba el siguiente comando para realizar un seguimiento del enrutamiento del tráfico de red de vm-private a vm-public:

    tracepath vm-public
    

    La respuesta es similar al siguiente ejemplo:

    azureuser@vm-private:~$ tracepath vm-public
     1?: [LOCALHOST]                      pmtu 1500
     1:  vm-public.internal.cloudapp.net                       2.584ms reached
     1:  vm-public.internal.cloudapp.net                       2.147ms reached
     Resume: pmtu 1500 hops 1 back 2 
    

    Puede ver que hay un salto en la respuesta anterior, que es el destino de la máquina virtual vm-public.

    Azure envió el tráfico directamente desde la subred privada a la subred 1. De forma predeterminada, Azure enruta el tráfico directamente entre subredes.

  7. Cierre la sesión de Bastion.

Limpieza de recursos

Cuando haya terminado de utilizar los recursos creados, puede eliminar el grupo de recursos y todos sus recursos:

  1. En Azure Portal, busque y seleccione Grupos de recursos.

  2. En la página Grupos de recursos, seleccione el grupo de recursos test-rg.

  3. En la página test-rg, elija Eliminar grupo de recursos.

  4. Escriba test-rg en Introducir nombre del grupo de recursos para confirmar la eliminación y, luego, seleccione Eliminar.

Pasos siguientes

En este tutorial ha:

  • Creado una tabla de rutas y la ha asociado a una subred.

  • Creado una aplicación virtual de red sencilla que enrutó el tráfico desde una subred pública hasta una subred privada.

Ahora puede implementar diferentes aplicaciones virtuales de red preconfiguradas desde Azure Marketplace, que proporcionan muchas funciones de red útiles.

Para más información acerca del enrutamiento, consulte Introducción al enrutamiento y Administración de una tabla de rutas.

Para aprender a restringir el acceso de red a los recursos de PaaS mediante puntos de conexión de servicio de red virtual, avance al siguiente tutorial.