Compartir a través de


Integración de servicios de Azure con redes virtuales para el aislamiento de red

La integración de Virtual Network para un servicio de Azure le permite bloquear el acceso al servicio únicamente a la infraestructura de red virtual. La infraestructura de red virtual también incluye redes virtuales del mismo nivel y redes locales.

La integración de red virtual proporciona a los servicios de Azure las ventajas del aislamiento de red con uno o varios de los métodos siguientes:

  • Implementación de instancias dedicadas del servicio en una red virtual. Luego se puede acceder de forma privada a los servicios dentro de la red virtual y desde redes locales.

  • Usando un punto de conexión privado que le conecta de forma privada y segura a un servicio con la tecnología de Azure Private Link. Los puntos de conexión privados emplean una dirección IP privada de la red virtual, lo que hace que el servicio se incluya en la red virtual.

  • Accediendo al servicio mediante puntos de conexión públicos mediante la ampliación de una red virtual al servicio a través de los puntos de conexión de servicio. Los puntos de conexión de servicio permiten que los recursos de servicio se protejan en la red virtual.

  • Usando etiquetas de servicio para permitir o denegar el tráfico a los recursos de Azure hacia y desde puntos de conexión de dirección IP pública.

Implementación de servicios de Azure dedicados en las redes virtuales

Al implementar servicios de Azure dedicados en una red virtual, puede comunicarse con los recursos de los servicios de forma privada mediante direcciones IP privadas.

Diagrama de implementación de servicios de Azure dedicados en las redes virtuales.

La implementación de un servicio de Azure dedicado en una red virtual ofrece las siguientes funcionalidades:

  • Los recursos dentro de la red virtual pueden comunicarse entre sí de forma privada a través de direcciones IP privadas. Ejemplo: transferencia directa de datos entre HDInsight y SQL Server que se ejecutan en una máquina virtual, en la red virtual.

  • Los recursos locales pueden acceder a recursos de una red virtual mediante direcciones IP privadas a través de VPN de sitio a sitio (VPN Gateway) o ExpressRoute.

  • Las redes virtuales pueden estar emparejadas para habilitar que los recursos de las redes virtuales se comuniquen entre sí mediante direcciones IP privadas.

  • El servicio de Azure administra completamente las instancias de servicio en una red virtual. Esta administración incluye la supervisión del estado de los recursos y el escalado con carga.

  • Las instancias de los servicios se implementan en una subred de una red virtual. El acceso de red entrante y saliente para la subred se debe abrir a través de grupos de seguridad de red, siguiendo las instrucciones proporcionadas por el servicio.

  • Determinados servicios imponen restricciones en la subred en la que están implementados. Estas restricciones limitan la aplicación de directivas, rutas o la combinación de máquinas virtuales y recursos de servicio dentro de la misma subred. Compruebe las restricciones específicas de cada servicio porque podrían cambiar con el tiempo. Algunos ejemplos de estos servicios son Azure NetApp Files, Dedicated HSM, Azure Container Instances y App Service.

  • Opcionalmente, los servicios pueden requerir una subred delegada como un identificador explícito de que una subred puede hospedar un servicio determinado. Los servicios de Azure tienen permiso explícito para crear recursos específicos del servicio en la subred delegada con delegación.

  • Vea un ejemplo de una respuesta de API REST en una red virtual con una subred delegada. Puede ver una lista completa de los servicios que usan el modelo de subred delegada a través de la API de Available Delegations.

Para obtener una lista de los servicios que se pueden implementar en una red virtual, consulte Implementación de servicios de Azure dedicados en las redes virtuales.

Los puntos de conexión privados permiten la entrada de tráfico desde la red virtual a un recurso de Azure de forma segura. Este vínculo privado se establece sin que sean necesarias las direcciones IP públicas. Un punto de conexión privado es una interfaz de red especial para un servicio de Azure en la red virtual. Cuando se crea un punto de conexión privado para el recurso, dicho punto de conexión privado proporciona conectividad segura entre los clientes de la red virtual y el recurso de Azure. Al punto de conexión privado se le asigna una dirección IP del intervalo de direcciones IP de su red virtual. La conexión entre el punto de conexión privado y el servicio de Azure es un vínculo privado.

En el diagrama, el lado derecho muestra una instancia de Azure SQL Database como servicio PaaS de destino. El destino puede ser cualquier servicio que admita puntos de conexión privados. Hay varias instancias de SQL Server lógico para varios clientes, a las que se puede acceder a través de direcciones IP públicas.

En este caso, está expuesta una instancia de SQL Server lógico con un punto de conexión privado. El punto de conexión hace que SQL Server sea accesible a través de una dirección IP privada en la red virtual del cliente. Debido al cambio en la configuración de DNS, la aplicación cliente ahora envía su tráfico directamente a ese punto de conexión privado. El servicio de destino ve el tráfico que se origina desde una dirección IP privada de la red virtual.

La flecha verde representa un vínculo privado. Todavía puede existir una dirección IP pública para el recurso de destino junto con el punto de conexión privado. La aplicación cliente ya no usa la dirección IP pública. El firewall ahora puede no permitir el acceso a esa dirección IP pública, de modo que solo sea accesible a través de puntos de conexión privados. Las conexiones a una instancia de SQL Server sin un punto de conexión privado desde la red virtual se originan desde una dirección IP pública. La flecha azul representa este flujo.

Diagrama de puntos de conexión privados.

Normalmente, la aplicación cliente usa un nombre de host DNS para comunicarse con el servicio de destino. No se necesita ningún cambio en la aplicación. La resolución DNS de la red virtual debe configurarse para resolver ese mismo nombre de host en la dirección IP privada del recurso de destino, en lugar de en la dirección IP pública original. Con una ruta de acceso privada entre el cliente y el servicio de destino, el cliente no depende de la dirección IP pública. El servicio de destino puede desactivar el acceso público.

La exposición de instancias individuales permite evitar el robo de datos. Un actor malintencionado no podrá recopilar información de la base de datos y cargarla en otra base de datos pública o cuenta de almacenamiento. Puede impedir el acceso a las direcciones IP públicas de todos los servicios PaaS. Todavía puede permitir el acceso a instancias de PaaS a través de sus puntos de conexión privados.

Para obtener más información sobre el vínculo privado y una lista de los servicios de Azure admitidos, consulte ¿Qué es Azure Private Link?

Puntos de conexión del servicio

Los puntos de conexión de servicio proporcionan conectividad segura y directa a los servicios de Azure a través de la red troncal de Azure. Los puntos de conexión permiten proteger los recursos de Azure únicamente para las redes virtuales. Los puntos de conexión de servicio permiten que las direcciones IP privadas de la red virtual se comuniquen con un servicio de Azure sin necesidad de una dirección IP pública saliente.

Sin los puntos de conexión de servicio, restringir el acceso solo a la red virtual puede ser complicado. La dirección IP de origen podría cambiar o podría compartirse con otros clientes. Por ejemplo, los servicios PaaS con direcciones IP salientes compartidas. Con los puntos de conexión de servicio, la dirección IP de origen que ve el servicio de destino se convierte en una dirección IP privada de la red virtual. Este cambio de tráfico de entrada permite identificar fácilmente el origen y usarlo para configurar las reglas de firewall adecuadas. Por ejemplo, para permitir solo el tráfico desde una subred específica dentro de esa red virtual.

Con los puntos de conexión de servicio, las entradas DNS para los servicios de Azure permanecen tal cual y siguen resolviendo las direcciones IP públicas asignadas al servicio de Azure.

En el diagrama siguiente, el lado derecho es el mismo servicio PaaS de destino. A la izquierda, está la red virtual de un cliente con dos subredes: la subred A, que tiene un punto de conexión de servicio hacia Microsoft.Sql, y la subred B, que no tiene definido ningún punto de conexión de servicio.

Cuando un recurso de la subred B intente comunicarse con cualquier instancia de SQL Server, este usa una dirección IP pública para la comunicación saliente. La flecha azul representa este tráfico. El firewall de SQL Server debe usar esa dirección IP pública para permitir o bloquear el tráfico de red.

Cuando un recurso de la subred A intente llegar a un servidor de bases de datos, se ve como una dirección IP privada desde dentro de la red virtual. Las flechas verdes representan este tráfico. El firewall de SQL Server ahora puede permitir o bloquear específicamente la subred A. No es necesario conocer la dirección IP pública del servicio de origen.

Diagrama de puntos de conexión de servicio.

Los puntos de conexión de servicio se aplican a todas las instancias del servicio de destino. Por ejemplo, todas las instancias de SQL Server de los clientes de Azure, no solo la instancia del cliente.

Para obtener más información, vea Puntos de conexión de servicio de red virtual.

Etiquetas de servicio

Una etiqueta de servicio representa un grupo de prefijos de direcciones IP de un servicio de Azure determinado. Con las etiquetas de servicio, puede definir controles de acceso a la red en grupos de seguridad de red o Azure Firewall. Puede permitir o denegar el tráfico del servicio. Para permitir o denegar el tráfico, especifique la etiqueta de servicio en el campo de origen o destino de una regla.

Diagrama de Permitir o denegar el tráfico mediante etiquetas de servicio.

Logre el aislamiento de red y proteja los recursos de Azure de la red de Internet mientras accede a los servicios de Azure que tienen puntos de conexión públicos. Cree reglas de grupo de seguridad de red entrantes y salientes para denegar el tráfico hacia y desde Internet y permitir el tráfico hacia y desde AzureCloud. Para más etiquetas de servicio, consulte las etiquetas de servicio disponibles de los servicios específicos de Azure.

Para más información sobre las etiquetas de servicio y los servicios de Azure compatibles con ellas, consulte Etiquetas de servicio de red virtual.

Comparación de puntos de conexión privados y puntos de conexión de servicio

Nota

Microsoft recomienda usar Azure Private Link. Private Link ofrece mejores funcionalidades en términos de acceso privado a PaaS desde el entorno local, la protección contra la filtración de datos integrada y el servicio de asignación a la dirección IP privada en su propia red. Para más información, consulte Azure Private Link.

En lugar de mirar solo sus diferencias, vale la pena señalar que tanto los puntos de conexión de servicio como los puntos de conexión privados tienen características en común.

Ambas características se usan para lograr control más detallado del firewall en el servicio de destino. Por ejemplo, restringir el acceso a las bases de datos o cuentas de almacenamiento de SQL Server. Sin embargo, cada uno se opera de manera diferente, como se describe con más detalle en las secciones anteriores.

Ambos enfoques superan el problema del agotamiento de puertos de traducción de direcciones de red de origen (SNAT). Puede que el agotamiento se presente al realizar la tunelización del tráfico a través de una aplicación virtual de red (NVA) o un servicio con limitaciones de puerto SNAT. Cuando se usan puntos de conexión de servicio o puntos de conexión privados, el tráfico toma una ruta de acceso optimizada directamente al servicio de destino. Ambos enfoques pueden beneficiar a las aplicaciones que consumen mucho ancho de banda, ya que se reducen la latencia y el costo.

En ambos casos, todavía puede garantizar que el tráfico que entra en el servicio de destino pasará a través de un firewall de red o NVA. Este procedimiento es diferente para ambos enfoques. Cuando use puntos de conexión de servicio, debe configurar el punto de conexión de servicio en la subred de firewall, en lugar de la subred en la que está implementado el servicio de origen. Cuando se usan puntos de conexión privados, se coloca una ruta definida por el usuario (UDR) para la dirección IP del punto de conexión privado en la subred de origen. No en la subred del punto de conexión privado.

Para comparar y comprender las diferencias, consulte la siguiente tabla.

Consideración Puntos de conexión de servicio Puntos de conexión privados
Ámbito de servicio en el que se aplica la configuración Servicio completo (por ejemplo, todas las instancias de SQL Server o las cuentas de almacenamiento de todos los clientes) Instancia individual (por ejemplo, una instancia de SQL Server o una cuenta de almacenamiento de su propiedad)
Protección contra la filtración de datos integrada: capacidad de que mover o copiar datos desde un recurso de PaaS protegido a otro recurso de PaaS sin protección por parte de un infiltrado malintencionado. No
Acceso privado al recurso de PaaS desde el entorno local No
Configuración de NSG necesaria para el acceso al servicio Sí (mediante etiquetas de servicio) No
Se puede acceder al servicio sin usar ninguna dirección IP pública No
El tráfico de Azure a Azure permanece en la red troncal de Azure
El servicio puede deshabilitar su dirección IP pública No
Puede restringir fácilmente el tráfico procedente de una instancia de Azure Virtual Network Sí (permita el acceso desde subredes específicas o use NSG)
Puede restringir fácilmente el tráfico procedente de un servidor local (VPN/ExpressRoute) N/D**
Requiere cambios de DNS No Sí (consulte la configuración de DNS)
Afecta el costo de la solución No Sí (consulte los precios del vínculo privado)
Afecta al Acuerdo de Nivel de Servicio compuesto de la solución No Sí (el propio servicio del vínculo privado tiene un Acuerdo de Nivel de Servicio del 99,99 %)
Configuración y mantenimiento Facilidad de configuración con menos sobrecarga de administración. Se requiere un esfuerzo adicional
Límites No hay límite en el número total de puntos de conexión de servicio que puede tener una red virtual. Los servicios de Azure pueden aplicar límites en el número de subredes que se usan para proteger el recurso. (consulte las preguntas más frecuentes acerca de Virtual Network) Sí (consulte los límites de Private Link )

**No se puede acceder desde redes locales a los recursos de los servicios de Azure protegidos en las redes virtuales. Si quiere permitir el tráfico desde el entorno local, permita las direcciones IP públicas (normalmente NAT) desde el entorno local o ExpressRoute. Estas direcciones IP se pueden agregar a través de la configuración del firewall de IP para los recursos de los servicios de Azure. Para más información, consulte preguntas más frecuentes sobre redes virtuales.

Pasos siguientes