Tutorial: Enrutamiento del tráfico de red con una tabla de rutas mediante Azure Portal

De forma predeterminada, Azure enruta el tráfico entre todas las subredes de una red virtual. Sin embargo, puede crear sus propias rutas para invalidar las predeterminadas de Azure. Las rutas personalizadas resultan de utilidad si, por ejemplo, quiere enrutar el tráfico entre subredes por medio de una aplicación virtual de red (NVA).

En este tutorial, aprenderá a:

  • Creación de una red virtual y subredes
  • Creación de una aplicación virtual de red para enrutar el tráfico
  • Creación de una tabla de rutas
  • Creación de una ruta
  • Asociación de una tabla de rutas a una subred
  • Implementación de máquinas virtuales (VM) en subredes diferentes
  • Enrutamiento del tráfico desde una subred a otra a través de una aplicación virtual de red

Este tutorial usa Azure Portal. También puede completarlo mediante la CLI de Azure o PowerShell.

Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.

Información general

En este diagrama se muestran los recursos creados en este tutorial junto con las rutas de red esperadas.

Diagram showing an overview of interaction of the Public, Private and N V A Virtual Machines used in this tutorial.

Requisitos previos

  • Una suscripción de Azure

Inicio de sesión en Azure

Inicie sesión en Azure Portal.

Creación de una red virtual

En esta sección, creará una red virtual, tres subredes y un host bastión. Usará el host bastión para conectarse de forma segura a las máquinas virtuales.

  1. En el menú de Azure Portal, seleccione +Crear un recurso>Redes>Red virtual o busque Red virtual en el cuadro de búsqueda del portal.

  2. Seleccione Crear.

  3. En la pestaña Aspectos básicos de Crear red virtual, escriba o seleccione esta información:

    Parámetro Value
    Subscription Seleccione su suscripción.
    Resource group Seleccione Crear nuevo y escriba myResourceGroup.
    Seleccione
    .
    Nombre Escriba myVirtualNetwork.
    Region Seleccione Este de EE. UU.
  4. Seleccione la pestaña Direcciones IP o el botón Siguiente: Direcciones IP situado en la parte inferior de la página.

  5. En Espacio de direcciones IPv4, seleccione el espacio de direcciones existente y cámbielo a 10.0.0.0/16.

  6. Seleccione + Agregar subred y escriba Public en Nombre de subred y 10.0.0.0/24 en Intervalo de direcciones de subred.

  7. Seleccione Agregar.

  8. Seleccione + Agregar subred y escriba Private en Nombre de subred y 10.0.1.0/24 en Intervalo de direcciones de subred.

  9. Seleccione Agregar.

  10. Seleccione + Agregar subred y escriba DMZ en Nombre de subred y 10.0.2.0/24 en Intervalo de direcciones de subred.

  11. Seleccione Agregar.

  12. Seleccione la pestaña Seguridad o elija el botón Siguiente: Seguridad situado en la parte inferior de la página.

  13. En BastionHost, seleccione Habilitar. Escriba esta información:

    Configuración Value
    Nombre del bastión Escriba MyBastionHost.
    Espacio de direcciones de AzureBastionSubnet Escriba 10.0.3.0/24.
    Dirección IP pública Seleccione Crear nuevo.
    Escriba myBastionIP en Nombre.
    Seleccione
    .
  14. Seleccione la pestaña Revisar y crear o el botón Revisar y crear.

  15. Seleccione Crear.

Creación de una máquina virtual de NVA

Las aplicaciones virtuales de red (NVA) son máquinas virtuales que ayudan con las funciones de red, como la optimización del enrutamiento y del firewall. En esta sección, creará una NVA mediante una máquina virtual de Windows Server 2019 Datacenter. Si lo desea puede seleccionar un sistema operativo diferente.

  1. En el menú de Azure Portal, seleccione +Crear un recurso>Proceso>Máquina virtual, o busque Máquina virtual en el cuadro de búsqueda del portal.

  2. Seleccione Crear.

  3. En la pestaña Aspectos básicos de Crear una máquina virtual, escriba o seleccione esta información:

    Parámetro Valor
    Detalles del proyecto
    Subscription Seleccione su suscripción.
    Grupo de recursos Seleccione myResourceGroup.
    Detalles de instancia
    Nombre de la máquina virtual Escriba myVMNVA.
    Region Seleccione (EE. UU.) Este de EE. UU. .
    Opciones de disponibilidad Seleccione No se requiere redundancia de la infraestructura.
    Tipo de seguridad Seleccione Estándar.
    Imagen Seleccione Windows Server 2019 Datacenter - Gen2.
    Instancia de Azure Spot así que seleccione No.
    Size Elija el tamaño de la máquina virtual o acepte la configuración predeterminada.
    Cuenta de administrador
    Nombre de usuario Especifique un nombre de usuario.
    Contraseña Escriba una contraseña. La contraseña debe tener al menos 12 caracteres de largo y cumplir con los requisitos de complejidad definidos.
    Confirmación de la contraseña Vuelva a escribir la contraseña.
    Reglas de puerto de entrada
    Puertos de entrada públicos Seleccione Ninguno.
  4. Seleccione la pestaña Redes o seleccione Siguiente: Discos y, después, Siguiente: Redes.

  5. En la pestaña Redes, seleccione o escriba:

    Configuración Valor
    Interfaz de red
    Virtual network Seleccione myVirtualNetwork.
    Subnet Seleccione DMZ.
    Dirección IP pública Seleccione Ninguno.
    Grupo de seguridad de red de NIC Seleccione Básica.
    Red de puertos de entrada públicos Seleccione Ninguno.
  6. Seleccione la pestaña Revisar y crear o elija el botón Revisar y crear en la parte inferior de la página.

  7. Revise la configuración y, a continuación, seleccione Crear.

Creación de una tabla de rutas

En esta sección, creará una tabla de rutas.

  1. En el menú de Azure Portal, seleccione +Crear un recurso>Redes>Tabla de rutas o busque Tabla de rutas en el cuadro de búsqueda del portal.

  2. Seleccione Crear.

  3. En la pestaña Aspectos básicos de Crear tabla de rutas, escriba o seleccione esta información:

    Parámetro Value
    Detalles del proyecto
    Subscription Seleccione su suscripción.
    Resource group Seleccione myResourceGroup.
    Detalles de instancia
    Region Seleccione Este de EE. UU.
    Nombre Escriba myRouteTablePublic.
    Propagar las rutas de la puerta de enlace Seleccione .

    Screenshot showing Basics tab of Create route table in Azure portal.

  4. Seleccione la pestaña Revisar y crear o el botón azul Revisar y crear en la parte inferior de la página.

Creación de una ruta

En esta sección, creará una ruta en la tabla de rutas que creó en los pasos anteriores.

  1. Seleccione Ir al recurso o busque myRouteTablePublic en el cuadro de búsqueda del portal.

  2. En la página de myRouteTablePublic, en la sección Configuración, seleccione Rutas.

  3. En la página Rutas, seleccione el botón +Agregar.

  4. En Agregar ruta, escriba o seleccione esta información:

    Configuración Value
    Nombre de ruta Escriba ToPrivateSubnet.
    Destino del prefijo de dirección Seleccione Direcciones IP.
    Intervalos de direcciones IP de destino y CIDR Escriba 10.0.1.0/24 (el intervalo de direcciones de la subred Privada creada anteriormente).
    Tipo de próximo salto Seleccione Aplicación virtual.
    Siguiente dirección de salto Escriba 10.0.2.4 (la dirección de la máquina virtual myVMNVA creada anteriormente en la subred DMZ).

    Screenshot showing Add route configuration in Azure portal.

  5. Seleccione Agregar.

Asociación de una tabla de rutas a una subred

En esta sección, asociará la tabla de rutas que creó en los pasos anteriores a una subred.

  1. Busque myVirtualNetwork en el cuadro de búsqueda del portal.

  2. En la página de myVirtualNetwork, en la sección Configuración, seleccione Subredes.

  3. En la lista de subredes de la red virtual, elija Público.

  4. En Tabla de rutas, seleccione la subred myRouteTablePublic que creó en los pasos anteriores.

  5. Seleccione Guardar para asociar la tabla de rutas a la subred Public.

    Screenshot showing Associate route table to the Public subnet in the virtual network in Azure portal.

Creación de máquinas virtuales públicas y privadas

Creará dos máquinas virtuales en la red virtual myVirtualNetwork y, luego, permitirá el Protocolo de mensajes de control de Internet (ICMP) en ellas para poder usar la herramienta tracert para realizar un seguimiento del tráfico.

Nota

Para entornos de producción, no se recomienda permitir ICMP a través del Firewall de Windows.

Creación de una máquina virtual pública

  1. En Azure Portal, en el panel izquierdo, seleccione Crear un recurso>Proceso>Máquina virtual.

  2. En Crear una máquina virtual, escriba o seleccione los datos siguientes en la pestaña Conceptos básicos:

    Configuración Value
    Detalles del proyecto
    Subscription Seleccione su suscripción.
    Grupo de recursos Seleccione myResourceGroup.
    Detalles de instancia
    Nombre de la máquina virtual Escriba myVmPublic.
    Region Seleccione (EE. UU.) Este de EE. UU. .
    Opciones de disponibilidad Seleccione No se requiere redundancia de la infraestructura.
    Tipo de seguridad Seleccione Estándar.
    Imagen Seleccione Windows Server 2019 Datacenter - Gen2.
    Instancia de Azure Spot así que seleccione No.
    Size Elija el tamaño de la máquina virtual o acepte la configuración predeterminada.
    Cuenta de administrador
    Nombre de usuario Especifique un nombre de usuario.
    Contraseña Escriba una contraseña. La contraseña debe tener al menos 12 caracteres de largo y cumplir con los requisitos de complejidad definidos.
    Confirmación de la contraseña Vuelva a escribir la contraseña.
    Reglas de puerto de entrada
    Puertos de entrada públicos Seleccione Ninguno.
  3. Seleccione la pestaña Redes o seleccione Siguiente: Discos y, después, Siguiente: Redes.

  4. En la pestaña Redes, seleccione o escriba:

    Configuración Valor
    Interfaz de red
    Virtual network Seleccione myVirtualNetwork.
    Subnet Seleccione Público.
    Dirección IP pública Seleccione Ninguno.
    Grupo de seguridad de red de NIC Seleccione Básica.
    Red de puertos de entrada públicos Seleccione Ninguno.
  5. Seleccione la pestaña Revisar y crear o el botón azul Revisar y crear en la parte inferior de la página.

  6. Revise la configuración y, a continuación, seleccione Crear.

Creación de una máquina virtual privada

  1. En Azure Portal, en el panel izquierdo, seleccione Crear un recurso>Proceso>Máquina virtual.

  2. En Crear una máquina virtual, escriba o seleccione los datos siguientes en la pestaña Conceptos básicos:

    Configuración Value
    Detalles del proyecto
    Subscription Seleccione su suscripción.
    Grupo de recursos Seleccione myResourceGroup.
    Detalles de instancia
    Nombre de la máquina virtual Escriba myVmPrivate.
    Region Seleccione (EE. UU.) Este de EE. UU. .
    Opciones de disponibilidad Seleccione No se requiere redundancia de la infraestructura.
    Tipo de seguridad Seleccione Estándar.
    Imagen Seleccione Windows Server 2019 Datacenter - Gen2.
    Instancia de Azure Spot así que seleccione No.
    Size Elija el tamaño de la máquina virtual o acepte la configuración predeterminada.
    Cuenta de administrador
    Nombre de usuario Especifique un nombre de usuario.
    Contraseña Escriba una contraseña. La contraseña debe tener al menos 12 caracteres de largo y cumplir con los requisitos de complejidad definidos.
    Confirmación de la contraseña Vuelva a escribir la contraseña.
    Reglas de puerto de entrada
    Puertos de entrada públicos Seleccione Ninguno.
  3. Seleccione la pestaña Redes o seleccione Siguiente: Discos y, después, Siguiente: Redes.

  4. En la pestaña Redes, seleccione o escriba:

    Configuración Valor
    Interfaz de red
    Virtual network Seleccione myVirtualNetwork.
    Subnet Seleccione Private (Privado).
    Dirección IP pública Seleccione Ninguno.
    Grupo de seguridad de red de NIC Seleccione Básica.
    Red de puertos de entrada públicos Seleccione Ninguno.
  5. Seleccione la pestaña Revisar y crear o el botón azul Revisar y crear en la parte inferior de la página.

  6. Revise la configuración y, a continuación, seleccione Crear.

Permitir ICMP en el firewall de Windows

  1. Seleccione Ir al recurso o busque myVMPrivate en el cuadro de búsqueda del portal.

  2. En la página Información general de myVMPrivate, seleccione Conectar y, luego, Bastión.

  3. Escriba el nombre de usuario y la contraseña que creó anteriormente para la máquina virtual myVMPrivate.

  4. Seleccione el botón Conectar.

  5. Abra Windows PowerShell después de conectarse.

  6. Escriba este comando:

    New-NetFirewallRule –DisplayName "Allow ICMPv4-In" –Protocol ICMPv4
    
  7. En PowerShell, abra una conexión de Escritorio remoto a la máquina virtual myVMPublic:

    mstsc /v:myvmpublic
    
  8. Después de conectarse a la máquina virtual myVMPublic, abra Windows PowerShell y escriba el mismo comando del paso 6.

  9. Cierre la conexión de Escritorio remoto a la máquina virtual myVMPublic.

Habilitación del reenvío IP

Para enrutar el tráfico mediante la NVA, active el reenvío de IP en Azure y en el sistema operativo de la máquina virtual myVMNVA. Una vez habilitado el reenvío de IP, el tráfico recibido por la máquina virtual myVMNVA destinado a una dirección IP diferente no se quitará y se reenviará al destino correcto.

Activación del reenvío de IP en Azure

En esta sección, activará el reenvío de IP para la interfaz de red de la máquina virtual myVMNVA en Azure.

  1. Busque myVMWeb en el cuadro de búsqueda del portal.

  2. En la página de información general de myVMNVA, vaya a Configuración y seleccione Redes.

  3. En la página Redes de myVMNVA, seleccione la interfaz de red junto a Interfaz de red. El nombre de la interfaz comenzará por myvmnva.

    Screenshot showing Networking page of network virtual appliance virtual machine in Azure portal.

  4. En la página de información general de la interfaz de red, en Configuración, seleccione Configuraciones de IP.

  5. En la página Configuraciones de IP, establezca Reenvío IPen Habilitado y seleccione Guardar.

    Screenshot showing Enabled I P forwarding in Azure portal.

Activación del reenvío de IP en el sistema operativo

En esta sección, activará el reenvío de IP para el sistema operativo de la máquina virtual myVMNVA para reenviar el tráfico de red. Usará la misma conexión bastión a la máquina virtual myVMPrivate, que inició en los pasos anteriores, para abrir una conexión de escritorio remoto a la máquina virtual myVMNVA.

  1. Desde PowerShell en la máquina virtual myVMPrivate, abra una sesión de escritorio remoto a la máquina virtual myVMNVA:

    mstsc /v:myvmnva
    
  2. Después de conectarse a la máquina virtual myVMNVA, abra Windows PowerShell y escriba este comando para activar el reenvío de IP:

    Set-ItemProperty -Path HKLM:\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters -Name IpEnableRouter -Value 1
    
  3. Reinicie la máquina virtual myVMNVA.

    Restart-Computer
    

Prueba del enrutamiento del tráfico de red

Probará el enrutamiento del tráfico de red mediante la herramienta tracert desde la máquina virtual myVMPublic hasta la máquina virtual myVMPrivate y, luego, probará el enrutamiento en la dirección opuesta.

Prueba del tráfico de red desde la máquina virtual myVMPublic hasta la máquina virtual myVMPrivate

  1. Desde PowerShell en la máquina virtual myVMPrivate, abra una sesión de escritorio remoto a la máquina virtual myVMNVA:

    mstsc /v:myvmpublic
    
  2. Después de conectarse a la máquina virtual myVMPublic, abra Windows PowerShell y escriba este comando tracert para realizar un seguimiento del enrutamiento del tráfico de red desde la máquina virtual myVMPublic hasta la máquina virtual myVMPrivate:

    tracert myvmprivate
    

    La respuesta es similar a este ejemplo:

    Tracing route to myvmprivate.q04q2hv50taerlrtdyjz5nza1f.bx.internal.cloudapp.net [10.0.1.4]
    over a maximum of 30 hops:
    
      1     1 ms     *        2 ms  myvmnva.internal.cloudapp.net [10.0.2.4]
      2     2 ms     1 ms     1 ms  myvmprivate.internal.cloudapp.net [10.0.1.4]
    
    Trace complete.
    

    Puede ver que hay dos saltos en la respuesta anterior para el tráfico ICMP de tracert desde la máquina virtual myVMPublic hasta la máquina virtual myVMPrivate. El primer salto es la máquina virtual myVMNVA y el segundo salto es la máquina virtual myVMPrivate de destino.

    Azure envió el tráfico desde la subred Pública mediante la NVA y no directamente a la subred Privada porque anteriormente agregó la ruta ToPrivateSubnet a la tabla de rutas myRouteTablePublic y la asoció a la subred Pública.

  3. Cierre la conexión de Escritorio remoto a la máquina virtual myVMPublic.

Prueba del tráfico de red desde la máquina virtual myVMPrivate hasta la máquina virtual myVMPublic

  1. Desde PowerShell en la máquina virtual myVMPrivate, escriba este comando tracert para realizar un seguimiento del enrutamiento del tráfico de red desde la máquina virtual myVmPrivate hasta la máquina virtual myVmPublic.

    tracert myvmpublic
    

    La respuesta es similar a este ejemplo:

    Tracing route to myvmpublic.q04q2hv50taerlrtdyjz5nza1f.bx.internal.cloudapp.net [10.0.0.4]
    over a maximum of 30 hops:
    
      1     1 ms     1 ms     1 ms  myvmpublic.internal.cloudapp.net [10.0.0.4]
    
    Trace complete.
    

    Puede ver que hay un salto en la respuesta anterior, que es el destino de la máquina virtual myVMPublic.

    Azure envió el tráfico directamente desde la subred Privada hasta la subred Pública. De forma predeterminada, Azure enruta el tráfico directamente entre subredes.

  2. Cierre la sesión de bastión.

Limpieza de recursos

Cuando el grupo de recursos ya no sea necesario, elimine myResourceGroup y todos los recursos que contiene:

  1. Escriba myResourceGroup en el cuadro Buscar que se encuentra en la parte superior de Azure Portal. Seleccione myResourceGroup cuando lo vea en los resultados de la búsqueda.

  2. Seleccione Eliminar grupo de recursos.

  3. Escriba myResourceGroup para ESCRIBA EL NOMBRE DEL GRUPO DE RECURSOS: y seleccione Eliminar.

Pasos siguientes

En este tutorial ha:

  • Creado una tabla de rutas y la ha asociado a una subred.
  • Creado una aplicación virtual de red sencilla que enrutó el tráfico desde una subred pública hasta una subred privada.

Puede implementar diferentes aplicaciones virtuales de red preconfiguradas desde Azure Marketplace, que proporcionan muchas funciones de red útiles.

Para más información acerca del enrutamiento, consulte Introducción al enrutamiento y Administración de una tabla de rutas.

Para aprender a restringir el acceso de red a los recursos de PaaS mediante puntos de conexión de servicio de red virtual, avance al siguiente tutorial.