Crear, cambiar o eliminar un emparejamiento de red virtual

Aprenda a crear, cambiar o eliminar un emparejamiento de red virtual. El emparejamiento de red virtual permite conectar redes virtuales de la misma región y entre regiones (lo que se conoce también como emparejamiento de VNET global) mediante la red troncal de Azure. Una vez emparejadas, las redes virtuales se siguen administrando como recursos separados. Si no está familiarizado con el emparejamiento de redes virtuales, puede obtener más información sobre él en la información general sobre el emparejamiento de redes virtuales o si sigue el tutorial de emparejamiento de red virtual.

Requisitos previos

Si no tiene una cuenta de Azure con una suscripción activa, puede crear una cuenta gratuita. Complete una de estas tareas antes de continuar con este artículo:

Inicie sesión en Azure Portal con una cuenta de Azure que tenga los permisos necesarios para trabajar con los emparejamientos.

Creación de un emparejamiento

Antes de crear un emparejamiento, familiarícese con los requisitos y las restricciones, así como los permisos necesarios.

  1. En el cuadro de búsqueda de la parte superior de Azure Portal, escriba redes virtuales. En los resultados de la búsqueda, seleccione Redes virtuales.

  2. En Redes virtuales, seleccione la red para la que desea crear un emparejamiento.

  3. En Configuración, seleccione Emparejamientos.

  4. Seleccione +Agregar.

  5. Escriba o seleccione valores para la configuración siguiente y luego seleccione Agregar.

    Configuración Descripción
    Esta red virtual
    Nombre del vínculo de emparejamiento Nombre del emparejamiento de la red virtual local. El nombre debe ser único dentro de la red virtual.
    Permitir que "vnet-1" acceda a "vnet-2" Esta opción está seleccionada de manera predeterminada.

    - Para habilitar la comunicación entre las dos redes virtuales a través del flujo predeterminado VirtualNetwork, seleccione Permitir que "vnet-1" acceda a "vnet-2" (predeterminado). Esto permite que los recursos conectados a cualquiera de las redes virtuales se comuniquen entre sí a través de la red privada de Azure. La etiqueta de servicio VirtualNetwork para los grupos de seguridad de red incluye la red virtual y la red virtual emparejada cuando se selecciona esta configuración. Para obtener más información sobre las etiquetas de servicio, vea Etiquetas de servicio de Azure.
    Permitir que "vnet-1" reciba tráfico reenviado de "vnet-2" Esta opción no está seleccionada de manera predeterminada.

    - Para permitir el tráfico reenviado desde la red virtual emparejada, seleccione Permitir que "vnet-1" reciba tráfico reenviado de "vnet-2". Esta configuración puede seleccionarse si se quiere permitir que el tráfico que no se origina en vnet-2 llegue a vnet-1. Por ejemplo, si vnet-2 tiene un NVA que recibe tráfico de fuera de vnet-2 que se reenvía a vnet-1, puede seleccionar esta configuración para permitir que ese tráfico llegue a vnet-1 desde vnet-2. Aunque al habilitar esta funcionalidad se permite el tráfico reenviado a través del emparejamiento, no se crean rutas definidas por el usuario ni aplicaciones virtuales de red. Las rutas definidas por el usuario y las aplicaciones virtuales de red se crean por separado. Obtenga información sobre las rutas definidas por el usuario.

    NOTA:No seleccionar la configuración Permitir que "vnet-1" reciba tráfico reenviado de "vnet-2" solo cambia la definición de la etiqueta de servicio VirtualNetwork. No impide completamente el flujo de tráfico a través de la conexión del mismo nivel, como se explica en esta descripción de la configuración.
    Permitir que la puerta de enlace de "vnet-1" reenvíe el tráfico a "vnet-2" Esta opción no está seleccionada de forma predeterminada.

    - Seleccione Permitir que la puerta de enlace en "vnet-1" reenvíe tráfico a "vnet-2" si quiere que vnet-2 reciba tráfico de Route Server o la puerta de enlace de vnet-1. vnet-1 debe contener una puerta de enlace para que esta opción esté habilitada.
    Habilitar "vnet-1" para usar la puerta de enlace remota "vnet-2" Esta opción no está seleccionada de manera predeterminada.

    - Seleccione Habilitar "vnet-1" para usar la puerta de enlace remota de "vnet-2" si quiere que vnet-1 use Route Server o la puerta de enlace de vnet-2. vnet-1 solo puede usar una puerta de enlace remota o Route Server desde una conexión de emparejamiento. vnet-2 tiene que tener una puerta de enlace o Route Server para que pueda seleccionar esta opción. Por ejemplo, la red virtual con la que está realizando el emparejamiento tiene una puerta de enlace de VPN que permite la comunicación a una red local. Al seleccionar esta casilla, el tráfico procedente de esta red virtual pasa por la puerta de enlace de VPN en la red virtual emparejada.

    También puede seleccionar esta opción si desea que esta red virtual use Route Server remoto para intercambiar rutas, consulte Azure Route Server.

    NOTA:Las puertas de enlace remotas no se pueden usar si ya tiene una puerta de enlace configurada en la red virtual. Para obtener más información sobre el uso de una puerta de enlace con fines de tránsito, vea Configuración del tránsito de la puerta de enlace de VPN para el emparejamiento de red virtual.
    Red virtual remota
    Nombre del vínculo de emparejamiento Nombre del emparejamiento de la red virtual remota. El nombre debe ser único dentro de la red virtual.
    Modelo de implementación de red virtual seleccione con qué modelo de implementación se implementó la red virtual con la que quiere realizar el emparejamiento.
    Conozco mi Id. de recurso si tiene acceso de lectura a la red virtual con la que quiere realizar el emparejamiento, no active esta casilla. Si no tiene acceso de lectura a la red virtual o la suscripción con la que quiere realizar el emparejamiento, seleccione esta casilla.
    Id. de recurso Este campo aparece cuando activa la casilla Conozco mi id. de recurso. El identificador de recurso que especifique debe ser para una red virtual que exista en la misma región de Azure, o en una regióndiferente admitida, que esta red virtual.

    El identificador de recurso completo es similar a /subscriptions/<Id>/resourceGroups/<resource-group-name>/providers/Microsoft.Network/virtualNetworks/<virtual-network-name>.

    Para obtener el identificador de recurso de una red virtual, vea las propiedades de la red virtual. Para obtener información sobre cómo ver las propiedades de una red virtual, consulte Administración de redes virtuales. Se deben asignar permisos de usuario si la suscripción está asociada a un inquilino de Microsoft Entra diferente al de la suscripción con la red virtual que está emparejando. Agregue un usuario de cada inquilino como usuario invitado en el inquilino opuesto.
    Suscripción seleccione la suscripción de la red virtual con la que quiere realizar el emparejamiento. Se muestran una o varias suscripciones, en función del número de suscripciones al que tenga acceso de lectura su cuenta. Si ha activado la casilla Conozco mi id. de recurso, esta opción no está disponible.
    Virtual network seleccione la red virtual con la que quiere realizar el emparejamiento. Puede seleccionar una red virtual creada a través de cualquier modelo de implementación de Azure. Si desea seleccionar una red virtual en otra región, debe seleccionar una red virtual en una región admitida. Debe tener acceso de lectura a la red virtual para que sea visible en la lista. Si una red virtual aparece en gris, puede deberse a que el espacio de direcciones de la red virtual se superpone con el espacio de direcciones de esta red virtual. Si los espacios de direcciones de las redes virtuales se superponen, no se pueden emparejar. Si ha activado la casilla Conozco mi id. de recurso, esta opción no está disponible.
    Permitir que "vnet-2" acceda a "vnet-1" Esta opción está seleccionada de manera predeterminada.

    - Seleccione Permitir que "vnet-2" acceda a "vnet-1" si quiere habilitar la comunicación entre las dos redes virtuales a través del flujo predeterminado VirtualNetwork. La habilitación de la comunicación entre redes virtuales permite que los recursos que están conectados a cualquiera de las redes virtuales se comuniquen entre sí mediante la red privada de Azure. La etiqueta de servicio VirtualNetwork para grupos de seguridad de red abarca la red virtual y la red virtual emparejada cuando este valor se establece en Seleccionado. Para obtener más información sobre las etiquetas de servicio, vea Etiquetas de servicio de Azure.
    Permitir que "vnet-2" reciba tráfico reenviado de "vnet-1" Esta opción no está seleccionada de forma predeterminada.

    - Para permitir el tráfico reenviado desde la red virtual emparejada, seleccione Permitir que "vnet-2" reciba tráfico reenviado de "vnet-1". Esta configuración puede seleccionarse si se quiere permitir que el tráfico que no se origina en vnet-1 llegue a vnet-2. Por ejemplo, si vnet-1 tiene un NVA que recibe tráfico de fuera de vnet-1 que se reenvía a vnet-2, puede seleccionar esta configuración para permitir que ese tráfico llegue a vnet-2 desde vnet-1. Aunque al habilitar esta funcionalidad se permite el tráfico reenviado a través del emparejamiento, no se crean rutas definidas por el usuario ni aplicaciones virtuales de red. Las rutas definidas por el usuario y las aplicaciones virtuales de red se crean por separado. Obtenga información sobre las rutas definidas por el usuario.

    NOTA:No seleccionar la configuración Permitir que "vnet-1" reciba tráfico reenviado de "vnet-2" solo cambia la definición de la etiqueta de servicio VirtualNetwork. No impide completamente el flujo de tráfico a través de la conexión del mismo nivel, como se explica en esta descripción de la configuración.
    Permitir que la puerta de enlace en "vnet-2" reenvíe el tráfico a "vnet-1" Esta opción no está seleccionada de forma predeterminada.

    - Seleccione Permitir que la puerta de enlace en "vnet-2" reenvíe tráfico a "vnet-1" si quiere que vnet-1 reciba tráfico de Route Server o la puerta de enlace de vnet-2. vnet-2 debe contener una puerta de enlace para que esta opción esté habilitada.
    Habilitar "vnet-2" para usar la puerta de enlace remota "vnet-1" Esta opción no está seleccionada de manera predeterminada.

    - Seleccione Habilitar "vnet-2" para usar la puerta de enlace remota de "vnet-1" si quiere que vnet-2 use Route Server o la puerta de enlace de vnet-1. vnet-2 solo puede usar una puerta de enlace remota o Route Server desde una conexión de emparejamiento. vnet-1 tiene que tener una puerta de enlace o Route Server para que pueda seleccionar esta opción. Por ejemplo, la red virtual con la que está realizando el emparejamiento tiene una puerta de enlace de VPN que permite la comunicación a una red local. Al seleccionar esta casilla, el tráfico procedente de esta red virtual pasa por la puerta de enlace de VPN en la red virtual emparejada.

    También puede seleccionar esta opción si desea que esta red virtual use Route Server remoto para intercambiar rutas, consulte Azure Route Server.

    Este escenario requiere la implementación de las rutas definidas por el usuario que especifican la puerta de enlace de red virtual como el tipo de próximo salto. Obtenga información sobre las rutas definidas por el usuario. Solo se puede especificar una puerta de enlace VPN como un tipo de próximo salto en una ruta definida por el usuario. No es posible especificar una puerta de enlace de ExpressRoute como el tipo de próximo salto en una ruta definida por el usuario.

    NOTA:Las puertas de enlace remotas no se pueden usar si ya tiene una puerta de enlace configurada en la red virtual. Para obtener más información sobre el uso de una puerta de enlace con fines de tránsito, vea Configuración del tránsito de la puerta de enlace de VPN para el emparejamiento de red virtual.

    Screenshot of peering configuration page.

    Nota:

    Si usa una puerta de enlace de red virtual para enviar el tráfico local de manera transitiva a una red virtual emparejada, el intervalo IP de la red virtual emparejada para el dispositivo VPN local debe establecerse en el tráfico "interesante". Es posible que tenga que agregar todas las direcciones CIDR de la red virtual de Azure a la configuración del túnel VPN de IPSec de sitio a sitio en el dispositivo VPN local. Las direcciones CIDR incluyen recursos como centros de conectividad, radios y grupos de direcciones IP de punto a sitio. De lo contrario, sus recursos locales no podrán comunicarse con recursos en la red virtual emparejada. El tráfico interesante se comunica a través de asociaciones de seguridad de la fase 2. La asociación de seguridad crea un túnel VPN dedicado para cada subred especificada. El nivel local y azure VPN Gateway tienen que admitir el mismo número de túneles VPN de sitio a sitio y subredes de red virtual de Azure. De lo contrario, sus recursos locales no podrán comunicarse con recursos en la red virtual emparejada. Consulte la documentación de VPN local para obtener instrucciones para crear asociaciones de seguridad de la fase 2 para cada subred de red virtual de Azure especificada.

  6. Seleccione el botón Actualizar pasados unos segundos; el estado de emparejamiento cambiará de Actualizando a Conectado.

    Screenshot of virtual network peering status on peerings page.

Para obtener instrucciones paso a paso para implementar el emparejamiento entre redes virtuales de distintas suscripciones y los modelos de implementación, consulte los pasos siguientes.

Visualización o cambio de la configuración de emparejamiento

Antes de cambiar un emparejamiento, familiarícese con los requisitos y las restricciones, así como con los permisos necesarios.

  1. En el cuadro de búsqueda de la parte superior de Azure Portal, escriba redes virtuales. En los resultados de la búsqueda, seleccione Redes virtuales.

  2. Seleccione la red virtual que desea ver o cambiar la configuración de emparejamiento de red virtual en Redes virtuales.

  3. Seleccione Emparejamientos en Configuración y, a continuación, elija el emparejamiento para el que desea ver o cambiar la configuración.

    Screenshot of select a peering to change settings from the virtual network.

  4. Cambie los valores pertinentes. Lea la información sobre las opciones de cada opción en el paso 4 de la sección de creación de un emparejamiento. Después, seleccione Guardar para completar los cambios de configuración.

    Screenshot of changing virtual network peering settings.

Eliminación de un emparejamiento

Antes de eliminar un emparejamiento, familiarícese con los requisitos y las restricciones, y también con los permisos necesarios.

Cuando se elimina un emparejamiento entre dos redes virtuales, el tráfico deja de pasar entre las redes virtuales. Si desea que las redes virtuales se comuniquen ocasionalmente pero no siempre, en lugar de eliminar un emparejamiento, deseleccione la opción Permitir el tráfico a la red virtual remota si quiere bloquear el tráfico a la red virtual remota. Probablemente le resulte más fácil deshabilitar y habilitar el acceso a la red que eliminar y volver a crear emparejamientos.

  1. En el cuadro de búsqueda de la parte superior de Azure Portal, escriba redes virtuales. En los resultados de la búsqueda, seleccione Redes virtuales.

  2. Seleccione la red virtual que desea ver o cambiar la configuración de emparejamiento de red virtual en Redes virtuales.

  3. En Configuración, seleccione Emparejamientos.

    Screenshot of select a peering to delete from the virtual network.

  4. En la parte derecha del emparejamiento que desea eliminar, seleccione ... y, a continuación, Eliminar.

    Screenshot of deleting a peering from the virtual network.

  5. Seleccione para confirmar que desea eliminar el emparejamiento y el elemento correspondiente del mismo nivel.

    Screenshot of peering delete confirmation.

    Nota:

    Al eliminar un emparejamiento de red virtual de una red virtual, también se eliminará el emparejamiento de la red virtual remota.

Requisitos y restricciones

  • Puede emparejar redes virtuales de la misma región o de regiones diferentes. El emparejamiento de redes virtuales de diferentes regiones se conoce también como emparejamiento de red virtual global.

  • Al crear un emparejamiento global, las redes virtuales emparejadas pueden existir en cualquier región de la nube pública de Azure, en las regiones de la nube de China o en las regiones de la nube de Government. No se puede efectuar un emparejamiento entre nubes. Por ejemplo, una red virtual en la nube pública de Azure no puede ser emparejada a una red virtual en Microsoft Azure operada por la nube 21Vianet.

  • Los recursos de una red virtual no pueden comunicarse con la dirección IP de front-end de un equilibrador de carga básico (interno o público) en una red virtual emparejada globalmente. El soporte técnico para el equilibrador de carga básico solo existe dentro de la misma región. Existe compatibilidad con el equilibrador de carga estándar tanto para el emparejamiento de red virtual como para el emparejamiento global de red virtual. Algunos servicios que usan un equilibrador de carga básico no funcionan en el emparejamiento de red virtual global. Para obtener más información, vea Restricciones relacionadas con el emparejamiento de red virtual global y los equilibradores de carga.

  • Puede usar puertas de enlace remotas o permitir el tránsito de puerta de enlace en redes virtuales emparejadas globalmente y redes virtuales emparejadas localmente.

  • Las redes virtuales pueden estar en suscripciones distintas o en la misma. Cuando se emparejan redes virtuales en distintas suscripciones, las suscripciones pueden estar asociadas al mismo inquilino de Microsoft Entra o a uno diferente. Si todavía no tiene un inquilino de AD, puede crear uno.

  • Las redes virtuales que empareje deben tener espacios de direcciones IP que no se solapen.

  • Es posible emparejar dos redes virtuales implementadas mediante el Administrador de recursos, o bien una red virtual implementada mediante el Administrador de recursos con una red virtual implementada mediante el modelo de implementación clásica. No es posible emparejar dos redes virtuales creadas mediante el modelo de implementación clásica. Si no está familiarizado con los modelos de implementación de Azure, vea el artículo de descripción de los modelos de implementación de Azure. Puede usar VPN Gateway para conectar dos redes virtuales creadas mediante el modelo de implementación clásica.

  • Cuando empareja dos redes virtuales creadas mediante el Administrador de recursos, debe configurar un emparejamiento para cada red virtual en el emparejamiento. Vea uno de los tipos siguientes de estado de emparejamiento:

    • Iniciado: cuando se crea el primer emparejamiento, su estado es Iniciado.

    • Conectado: al crear el segundo emparejamiento, el estado de emparejamiento pasa a Conectado para ambos emparejamientos. El emparejamiento no se habrá establecido correctamente mientras el estado de ambos emparejamientos de red virtual no sea Conectado.

  • Al emparejar una red virtual creada mediante el Administrador de recursos con una red virtual creada mediante el modelo de implementación clásica, solo se configura un emparejamiento para la red virtual implementada mediante el Administrador de recursos. No se puede configurar el emparejamiento para una red virtual (clásica), o bien entre dos redes virtuales implementadas mediante el modelo de implementación clásica. Cuando se crea el emparejamiento de la red virtual (Administrador de recursos) a la red virtual (clásica), el estado de emparejamiento es Actualizando, pero en breve cambia a Conectado.

  • El emparejamiento se establece entre dos redes virtuales. Los emparejamientos por sí mismos no son transitivos. Si crea emparejamientos entre:

    • VirtualNetwork1 y VirtualNetwork2

    • VirtualNetwork2 y VirtualNetwork3

      No hay ninguna conectividad entre VirtualNetwork1 y VirtualNetwork3 mediante VirtualNetwork2. Si desea que VirtualNetwork1 y VirtualNetwork3 se comuniquen directamente, debe crear un emparejamiento explícito entre VirtualNetwork1 y VirtualNetwork3 o recorrer una NVA en la red del centro de conectividad. Para obtener más información, vea Topología de red centro-radio (spoke) en Azure.

  • No se pueden resolver nombres en redes virtuales emparejadas mediante la resolución de nombres predeterminada de Azure. Para resolver nombres de otras redes virtuales, tiene que usar DNS privado de Azure o un servidor DNS personalizado. Para obtener información sobre cómo configurar el servidor DNS, consulte Resolución de nombres mediante su propio servidor DNS.

  • Los recursos en redes virtuales emparejadas de la misma región pueden comunicarse entre sí con la misma latencia que si estuvieran en la misma red virtual. El rendimiento de la red se basa en el ancho de banda que se permite para la máquina virtual, en proporción a su tamaño. No hay restricciones adicionales con respecto al ancho de banda en el emparejamiento. El tamaño de cada máquina virtual tiene su propio ancho de banda de red máximo. Para obtener más información sobre el ancho de banda de red máximo para los diferentes tamaños de máquina virtual, vea Tamaños de máquinas virtuales en Azure

  • Una red virtual puede emparejarse con otra red virtual y también conectarse a otra red virtual con una puerta de enlace de red virtual de Azure. Cuando las redes virtuales están conectadas mediante emparejamiento y una puerta de enlace, el tráfico entre las redes virtuales fluye a través de la configuración de emparejamiento, en lugar de la puerta de enlace.

  • Para asegurarse de que se están descargando las nuevas rutas en el cliente, los clientes VPN de punto a sitio deben descargarse de nuevo después de que el emparejamiento de red virtual se haya configurado correctamente.

  • Hay un cargo nominal para el tráfico de entrada y salida que utiliza un emparejamiento de red virtual. Consulte la página de preciospara obtener más información.

  • Las instancias de Application Gateway que no tienen habilitado el aislamiento de red no permiten enviar tráfico entre redes virtuales emparejadas cuando se deshabilita Permitir el tráfico a la red virtual remota.

Permisos

Las cuentas que use para trabajar con el emparejamiento de redes virtuales deben asignarse a los siguientes roles:

Si su cuenta no está asignada a uno de los roles anteriores, se debe asignar a un rol personalizado que tenga asignadas las acciones necesarias de la tabla siguiente:

Acción Nombre
Microsoft.Network/virtualNetworks/virtualNetworkPeerings/write Necesaria para crear un emparejamiento desde la red virtual A hasta la red virtual B. La red virtual A debe ser una red virtual (Resource Manager)
Microsoft.Network/virtualNetworks/peer/action Necesaria para crear un emparejamiento desde la red virtual B (Resource Manager) a la red virtual A
Microsoft.ClassicNetwork/virtualNetworks/peer/action Necesaria para crear un emparejamiento desde la red virtual B (clásica) a la red virtual A
Microsoft.Network/virtualNetworks/virtualNetworkPeerings/read Lectura de un emparejamiento de redes virtuales
Microsoft.Network/virtualNetworks/virtualNetworkPeerings/delete Eliminación de un emparejamiento de redes virtuales

Pasos siguientes