Redes de AzureAzure networking

Azure proporciona una variedad de funcionalidades de red que se pueden usar conjuntamente o por separado.Azure provides a variety of networking capabilities that can be used together or separately. Haga clic en cualquiera de las siguientes funcionalidades principales para obtener más información acerca de ellas:Click any of the following key capabilities to learn more about them:

  • Conectividad entre recursos de Azure: conecte juntos los recursos de Azure en una red virtual, privada y segura en la nube.Connectivity between Azure resources: Connect Azure resources together in a secure, private virtual network in the cloud.
  • Conectividad a Internet: comunique los recursos a y desde Azure a través de Internet.Internet connectivity: Communicate to and from Azure resources over the Internet.
  • Conectividad local: conecte una red local a los recursos de Azure a través de una red privada virtual (VPN), a través de Internet o a través de una conexión dedicada a Azure.On-premises connectivity: Connect an on-premises network to Azure resources through a virtual private network (VPN) over the Internet, or through a dedicated connection to Azure.
  • Equilibrio de carga y dirección del tráfico: equilibre la carga del tráfico en los servidores de la misma ubicación y dirija el tráfico a los servidores de ubicaciones diferentes.Load balancing and traffic direction: Load balance traffic to servers in the same location and direct traffic to servers in different locations.
  • Seguridad: filtre el tráfico de red entre subredes de la red o máquinas virtuales individuales.Security: Filter network traffic between network subnets or individual virtual machines (VM).
  • Enrutamiento: utilice el enrutamiento predeterminado o controle completamente el enrutamiento entre los recursos locales y de Azure.Routing: Use default routing or fully control routing between your Azure and on-premises resources.
  • Manejabilidad: supervise y administre los recursos de red de Azure.Manageability: Monitor and manage your Azure networking resources.
  • Herramientas de implementación y configuración: utilice un portal basado en web o herramientas de línea de comandos multiplataforma para implementar y configurar recursos de red.Deployment and configuration tools: Use a web-based portal or cross-platform command-line tools to deploy and configure network resources.

Conectividad entre recursos de AzureConnectivity between Azure resources

Los recursos de Azure como Virtual Machines, Cloud Services, conjuntos de escalado de máquinas virtuales y Azure App Service Environment pueden comunicarse de forma privada entre sí a través de una instancia de Azure Virtual Network.Azure resources such as Virtual Machines, Cloud Services, Virtual Machines Scale Sets, and Azure App Service Environments can communicate privately with each other through an Azure Virtual Network (VNet). Una red virtual es un aislamiento lógico de la nube de Azure dedicada a su suscripción.A VNet is a logical isolation of the Azure cloud dedicated to your subscription. Puede implementar varias redes virtuales dentro de cada suscripción y región de Azure.You can implement multiple VNets within each Azure subscription and Azure region. Cada red virtual está aislada de otras redes virtuales.Each VNet is isolated from other VNets. Para cada red virtual, puede:For each VNet you can:

  • Especificar un espacio de direcciones IP privado personalizado mediante direcciones públicas y privadas (RFC 1918).Specify a custom private IP address space using public and private (RFC 1918) addresses. Azure asigna recursos conectados a la red virtual a una dirección IP privada desde el espacio de direcciones que asigne.Azure assigns resources connected to the VNet a private IP address from the address space you assign.
  • Segmentar la red virtual en una o varias subredes y asignar una parte del espacio de direcciones de redes virtuales para cada subred.Segment the VNet into one or more subnets and allocate a portion of the VNet address space to each subnet.
  • Utilizar la resolución de nombres que proporciona Azure o especificar su propio servidor DNS para su uso por recursos conectados a una red virtual.Use Azure-provided name resolution or specify your own DNS server for use by resources connected to a VNet.

Para más información acerca del servicio Azure Virtual Network, consulte el artículo Introducción a Virtual Network.To learn more about the Azure Virtual Network service, read the Virtual network overview article. Puede conectar redes virtuales entre sí, habilitar recursos conectados a cualquier red virtual para que se comuniquen entre sí a través de redes virtuales.You can connect VNets to each other, enabling resources connected to either VNet to communicate with each other across VNets. Puede utilizar una o ambas de las siguientes opciones para conectar redes virtuales entre sí:You can use either or both of the following options to connect VNets to each other:

  • Emparejamiento: permite que los recursos se conecten a distintas redes virtuales de Azure en la misma región de Azure para comunicarse entre sí.Peering: Enables resources connected to different Azure VNets within the same Azure region to communicate with each other. El ancho de banda y la latencia en las redes virtuales son los mismos que si los recursos estuvieran conectados a la misma red virtual.The bandwidth and latency across the VNets is the same as if the resources were connected to the same VNet. Para aprender más sobre emparejamiento, consulte el artículo Introducción al emparejamiento de redes virtuales.To learn more about peering, read the Virtual network peering overview article.
  • VPN Gateway: permite que los recursos se conecten a distintas redes virtuales de Azure en distintas regiones de Azure para comunicarse entre sí.VPN Gateway: Enables resources connected to different Azure VNets within different Azure regions to communicate with each other. El tráfico entre redes virtuales fluye a través de una instancia de Azure VPN Gateway.Traffic between VNets flows through an Azure VPN Gateway. El ancho de banda entre redes virtuales está limitado al ancho de banda de la puerta de enlace.Bandwidth between VNets is limited to the bandwidth of the gateway. Para más información sobre cómo conectar redes virtuales con una instancia de VPN Gateway, consulte el artículo Configuración de una conexión de red virtual a red virtual entre regiones.To learn more about connecting VNets with a VPN Gateway, read the Configure a VNet-to-VNet connection across regions article.

Conectividad de InternetInternet connectivity

Todos los recursos de Azure conectados a una red virtual tienen conectividad saliente a Internet de forma predeterminada.All Azure resources connected to a VNet have outbound connectivity to the Internet by default. La dirección IP privada del recurso es la dirección de red de origen traducida (SNAT) a una dirección IP pública por la infraestructura de Azure.The private IP address of the resource is source network address translated (SNAT) to a public IP address by the Azure infrastructure. Para más información acerca de la conectividad de Internet saliente, consulte el artículo de Comprender las conexiones salientes en Azure.To learn more about outbound Internet connectivity, read the Understanding outbound connections in Azure article.

Para la comunicación entrante con los recursos de Azure desde Internet, o para la comunicación saliente a Internet sin SNAT, se debe asignar un recurso una dirección IP pública.To communicate inbound to Azure resources from the Internet, or to communicate outbound to the Internet without SNAT, a resource must be assigned a public IP address. Para más información sobre las direcciones IP públicas, lea el artículo Direcciones IP publicas.To learn more about public IP addresses, read the Public IP addresses article.

Conectividad localOn-premises connectivity

Se puede acceder a los recursos de la red virtual de forma segura a través de una conexión VPN o de una conexión directa privada.You can access resources in your VNet securely over either a VPN connection, or a direct private connection. Para enviar tráfico de red entre su red virtual de Azure y la red local, es preciso crear una puerta de enlace de red virtual.To send network traffic between your Azure virtual network and your on-premises network, you must create a virtual network gateway. Puede configurar las opciones para la puerta de enlace y crear el tipo de conexión que desee, VPN o ExpressRoute.You configure settings for the gateway to create the type of connection that you want, either VPN or ExpressRoute.

Puede conectar su red local a una red virtual mediante cualquier combinación de las siguientes opciones:You can connect your on-premises network to a VNet using any combination of the following options:

Punto a sitio (VPN a través de SSTP)Point-to-site (VPN over SSTP)

La siguiente imagen muestra conexiones de sitio de punto a sitio independientes entre varios equipos y una red virtual:The following picture shows separate point to site connections between multiple computers and a VNet:

De punto a sitio

Esta conexión se establece entre un solo equipo y una red virtual.This connection is established between a single computer and a VNet. Este tipo de conexión es muy útil cuando se está comenzando con Azure, o para los desarrolladores, porque requiere poco o ningún cambio en la red existente.This connection type is great if you're just getting started with Azure, or for developers, because it requires little or no changes to your existing network. También es adecuada cuando se conecta desde una ubicación remota, como una conferencia o el domicilio.It's also convenient when you are connecting from a remote location such as a conference or home. A menudo se asocian conexiones punto a sitio con una conexión de sitio a sitio a través de la misma puerta de enlace de red virtual.Point-to-site connections are often coupled with a site-to-site connection through the same virtual network gateway. La conexión utiliza el protocolo SSTP para proporcionar comunicación cifrada a través de Internet entre el equipo y la red virtual.The connection uses the SSTP protocol to provide encrypted communication over the Internet between the computer and the VNet. La latencia de una VPN de sitio a punto es imprevisible, ya que el tráfico atraviesa Internet.The latency for a point-to-site VPN is unpredictable, since the traffic traverses the Internet.

Sitio a sitio (túnel VPN de IPsec/IKE)Site-to-site (IPsec/IKE VPN tunnel)

De sitio a sitio

Esta conexión se establece entre el dispositivo VPN local y una instancia de Azure VPN Gateway.This connection is established between your on-premises VPN device and an Azure VPN Gateway. Este tipo de conexión permite cualquier recurso local que autoriza a acceder a la red virtual.This connection type enables any on-premises resource that you authorize to access the VNet. La conexión es una VPN de IPSec/IKE que proporciona comunicación cifrada por Internet entre el dispositivo local y la instancia de Azure VPN Gateway.The connection is an IPSec/IKE VPN that provides encrypted communication over the Internet between your on-premises device and the Azure VPN gateway. Puede conectar varios sitios locales a la misma instancia VPN Gateway.You can connect multiple on-premises sites to the same VPN gateway. El dispositivo VPN local en cada sitio debe tener una dirección IP pública conectada externamente que no está detrás de un dispositivo NAT.The on-premises VPN device at each site must have an externally-facing public IP address that is not behind a NAT. La latencia de una conexión de sitio a sitio es imprevisible, ya que el tráfico atraviesa Internet.The latency for a site-to-site connection is unpredictable, since the traffic traverses the Internet.

ExpressRoute (conexión privada dedicada)ExpressRoute (dedicated private connection)

ExpressRoute

Este tipo de conexión se establece entre la red y Azure, a través de un asociado de ExpressRoute.This type of connection is established between your network and Azure, through an ExpressRoute partner. Esta conexión es privada.This connection is private. El tráfico no atraviesa Internet.Traffic does not traverse the Internet. La latencia de una conexión ExpressRoute es predecible, ya que el tráfico no atraviesa Internet.The latency for an ExpressRoute connection is predictable, since traffic doesn't traverse the Internet. ExpressRoute puede combinarse con una conexión de sitio a sitio.ExpressRoute can be combined with a site-to-site connection.

Para más información acerca de todas las opciones de la conexión anterior, consulte el artículo Diagramas de topología de conexión.To learn more about all the previous connection options, read the Connection topology diagrams article.

Equilibrio de carga y dirección del tráficoLoad balancing and traffic direction

Microsoft Azure proporciona varios servicios para administrar cómo se distribuye el tráfico de red y se equilibra la carga.Microsoft Azure provides multiple services for managing how network traffic is distributed and load balanced. Puede usar cualquiera de las siguientes funcionalidades por separado o conjuntamente:You can use any of the following capabilities separately or together:

Equilibrio de carga de DNSDNS load balancing

El servicio Azure Traffic Manager proporciona equilibrio de carga de DNS global.The Azure Traffic Manager service provides global DNS load balancing. Traffic Manager responde a los clientes con la dirección IP de un punto de conexión correcto, basado en uno de los métodos de enrutamiento siguientes:Traffic Manager responds to clients with the IP address of a healthy endpoint, based on one of the following routing methods:

  • Geográfico: Los clientes se dirigen a puntos de conexión concretos (Azure, externo o anidado) en función de la ubicación geográfica de la que parta su consulta de DNS.Geographic: Clients are directed to specific endpoints (Azure, external or nested) based on which geographic location their DNS query originates from. Este método permite escenarios donde es importante conocer la región geográfica del cliente, así como el enrutamiento a partir de ella.This method enables scenarios where knowing a client's geographic region, and routing them based on it, is important. Algunos ejemplos incluyen cumplir los mandatos de soberanía de datos, la localización del contenido y de la experiencia del usuario, y la medición del tráfico de otras regiones.Examples include complying with data sovereignty mandates, localization of content & user experience, and measuring traffic from different regions.
  • Rendimiento: la dirección IP devuelta al cliente es la "más cercana" al cliente.Performance: The IP address returned to the client is the "closest" to the client. El punto de conexión "más cercano" no es necesariamente el más cercano según la medición de la distancia geográfica.The 'closest' endpoint is not necessarily closest as measured by geographic distance. En vez de eso, este método determina cuál es el punto de conexión más cercano mediante la medición de la latencia de red.Instead, this method determines the closest endpoint by measuring network latency. Traffic Manager mantiene una tabla de latencia de Internet que realiza un seguimiento del tiempo que se invierte en la ida y la vuelta entre intervalos de direcciones IP y cada centro de datos de Azure.Traffic Manager maintains an Internet latency table to track the round-trip time between IP address ranges and each Azure datacenter.
  • Prioridad: el tráfico se dirige al punto de conexión principal (prioridad más alta).Priority: Traffic is directed to the primary (highest-priority) endpoint. Si el punto de conexión primario no está disponible, Traffic Manager enruta el tráfico al segundo punto de conexión.If the primary endpoint is not available, Traffic Manager routes the traffic to the second endpoint. Si los puntos de conexión principal y secundario no están disponibles, el tráfico pasa al tercero, y así sucesivamente.If both the primary and secondary endpoints are not available, the traffic goes to the third, and so on. La disponibilidad del punto de conexión se basa en el estado configurado (habilitado o deshabilitado) y en la supervisión continuada del punto de conexión.Availability of the endpoint is based on the configured status (enabled or disabled) and the ongoing endpoint monitoring.
  • Método round-robin ponderado: para cada consulta, Traffic Manager elegirá aleatoriamente un punto de conexión disponible.Weighted round-robin: For each request, Traffic Manager randomly chooses an available endpoint. La probabilidad de elegir un punto de conexión se basa en los pesos asignados a todos los puntos de conexión disponibles.The probability of choosing an endpoint is based on the weights assigned to all available endpoints. Usar el mismo peso en todos los puntos de conexión dará como resultado una distribución de tráfico uniforme.Using the same weight across all endpoints results in an even traffic distribution. El uso de pesos mayores o menores en puntos de conexión específicos hace que esos puntos de conexión se devuelvan con mayor o menor frecuencia en las respuestas de DNS.Using higher or lower weights on specific endpoints causes those endpoints to be returned more or less frequently in the DNS responses.

En la siguiente imagen muestra una solicitud para una aplicación web que se dirige a un punto de conexión de la aplicación web.The following picture shows a request for a web application directed to a Web App endpoint. Los puntos de conexión también pueden ser otros servicios de Azure como Virtual Machines y Cloud Services.Endpoints can also be other Azure services such as VMs and Cloud Services.

Traffic Manager

El cliente se conecta directamente a ese punto de conexión.The client connects directly to that endpoint. Azure Traffic Manager detecta cuándo un punto de conexión es incorrecto y redirige a los clientes a otra instancia correcta.Azure Traffic Manager detects when an endpoint is unhealthy and then redirects clients to a different, healthy endpoint. Para más información acerca de Traffic Manager, consulte el artículo Introducción a Azure Traffic Manager.To learn more about Traffic Manager, read the Azure Traffic Manager overview article.

Equilibrio de carga de la aplicaciónApplication load balancing

El servicio Azure Application Gateway proporciona un controlador de entrega de aplicaciones (ADC) como servicio.The Azure Application Gateway service provides application delivery controller (ADC) as a service. Application Gateway ofrece diversas funcionalidades de equilibrio de carga de nivel 7 (HTTP/HTTPS) para sus aplicaciones, incluido un firewall de aplicación web para proteger las aplicaciones web de amenazas y ataques.Application Gateway offers various Layer 7 (HTTP/HTTPS) load-balancing capabilities for your applications, including a web application firewall to protect your web applications from vulnerabilities and exploits. Application Gateway también permite optimizar la productividad de las granjas de servidores web traspasando la carga de la terminación SSL con mayor actividad de la CPU a la puerta de enlace de aplicaciones.Application Gateway also allows you to optimize web farm productivity by offloading CPU-intensive SSL termination to the application gateway.

Otras funcionalidades de enrutamiento de nivel 7 son la distribución round robin del tráfico entrante, la afinidad de sesiones basada en cookies, el enrutamiento basado en ruta de acceso de URL y la posibilidad de hospedar varios sitios web tras una única instancia de Application Gateway.Other Layer 7 routing capabilities include round-robin distribution of incoming traffic, cookie-based session affinity, URL path-based routing, and the ability to host multiple websites behind a single application gateway. Application Gateway puede configurarse como una puerta de enlace accesible desde Internet, una puerta de enlace solo para uso interno o una combinación de las dos.Application Gateway can be configured as an Internet-facing gateway, an internal-only gateway, or a combination of both. Application Gateway está completamente administrada por Azure, es escalable y tiene una elevada disponibilidad.Application Gateway is fully Azure managed, scalable, and highly available. Cuenta con un amplio conjunto de funcionalidades de diagnóstico y registro, lo que facilita su administración.It provides a rich set of diagnostics and logging capabilities for better manageability. Para más información sobre Application Gateway, consulte el artículo Introducción a Application Gateway.To learn more about Application Gateway, read the Application Gateway overview article.

La siguiente imagen muestra el enrutamiento basado en la ruta de la URL con Application Gateway:The following picture shows URL path-based routing with Application Gateway:

Application Gateway

Equilibrio de carga de redNetwork load balancing

Azure Load Balancer proporciona equilibrio de carga de nivel 4 con latencia baja y rendimiento alto para todos los protocolos UDP y TCP.The Azure Load Balancer provides high-performance, low-latency Layer 4 load-balancing for all UDP and TCP protocols. Administra conexiones entrantes y salientes.It manages inbound and outbound connections. Puede configurar los puntos de conexión de carga equilibrada públicos e internos.You can configure public and internal load-balanced endpoints. Puede definir reglas para asignar conexiones entrantes a destinos de grupo de back-end con opciones de sondeo de estado TCP y HTTP para administrar la disponibilidad del servicio.You can define rules to map inbound connections to back-end pool destinations by using TCP and HTTP health-probing options to manage service availability. Para más información sobre Load Balancer, consulte el artículo Introducción a Load Balancer.To learn more about Load Balancer, read the Load Balancer overview article.

La siguiente imagen muestra una aplicación de niveles múltiples con conexión a Internet que utiliza los equilibradores de carga externos e internos:The following picture shows an Internet-facing multi-tier application that utilizes both external and internal load balancers:

Equilibrador de carga

SeguridadSecurity

Puede filtrar el tráfico hacia y desde los recursos de Azure mediante las siguientes opciones:You can filter traffic to and from Azure resources using the following options:

  • Red: puede implementar grupos de seguridad de red de Azure (NSG) para filtrar el tráfico entrante y saliente en los recursos de Azure.Network: You can implement Azure network security groups (NSGs) to filter inbound and outbound traffic to Azure resources. Cada grupo de seguridad de red contiene una o varias reglas de entrada y salida.Each NSG contains one or more inbound and outbound rules. Cada regla especifica las direcciones IP de origen, las direcciones IP de destino, el puerto y el protocolo con el que se filtra el tráfico.Each rule specifies the source IP addresses, destination IP addresses, port, and protocol that traffic is filtered with. Los grupos de seguridad de red pueden aplicarse a subredes individuales y a máquinas virtuales individuales.NSGs can be applied to individual subnets and individual VMs. Para más información sobre los grupos de seguridad de red, consulte el artículo Introducción a los grupos de seguridad de red.To learn more about NSGs, read the Network security groups overview article.
  • Aplicación: al usar una instancia de Application Gateway con el firewall de aplicación web, puede proteger las aplicaciones web de amenazas y ataques.Application: By using an Application Gateway with web application firewall you can protect your web applications from vulnerabilities and exploits. Algunos ejemplos comunes son ataques de inyección de código SQL, scripting entre sitios y encabezados con formato incorrecto.Common examples are SQL injection attacks, cross site scripting, and malformed headers. La puerta de enlace de aplicaciones filtra este tráfico y le impide llegar a los servidores web.Application gateway filters out this traffic and stops it from reaching your web servers. Es posible configurar qué reglas desea que estén activadas.You are able to configure what rules you want enabled. Se proporciona la capacidad de configurar las directivas de negociación de SSL para permitir que determinadas directivas se deshabiliten.The ability to configure SSL negotiation policies is provided to allow certain policies to be disabled. Para más información sobre el servidor de aplicaciones web, consulte el artículo Firewall de aplicaciones web.To learn more about the web application firewall, read the Web application firewall article.

Si necesita una funcionalidad de red que no proporciona Azure, o va a usar aplicaciones de red que se utilizan en local, puede implementar los productos en máquinas virtuales y conectarlos a la red virtual.If you need network capability Azure doesn't provide, or want to use network applications you use on-premises, you can implement the products in VMs and connect them to your VNet. Azure Marketplace contiene varias máquinas virtuales diferentes configuradas previamente con aplicaciones de red que es posible que esté utilizando.The Azure Marketplace contains several different VMs pre-configured with network applications you may currently use. Estas máquinas virtuales configuradas previamente se conocen normalmente como aplicaciones virtuales de red (NVA).These pre-configured VMs are typically referred to as network virtual appliances (NVA). Las aplicaciones virtuales de red están disponibles con aplicaciones como el firewall y la optimización de WAN.NVAs are available with applications such as firewall and WAN optimization.

EnrutamientoRouting

Azure crea tablas de rutas predeterminadas que permiten a los recursos conectados a una subred de cualquier red virtual comunicarse entre sí.Azure creates default route tables that enable resources connected to any subnet in any VNet to communicate with each other. Puede implementar uno o ambos de los tipos siguientes de rutas para reemplazar las rutas predeterminadas que crea Azure:You can implement either or both of the following types of routes to override the default routes Azure creates:

  • Definidas por el usuario: puede crear tablas de rutas personalizadas con las rutas que controlan a dónde se enruta el tráfico para cada subred.User-defined: You can create custom route tables with routes that control where traffic is routed to for each subnet. Para aprender más sobre las rutas definidas por el usuario, lea el artículo Rutas definidas por el usuario.To learn more about user-defined routes, read the User-defined routes article.
  • Border Gateway Protocol (BGP): si conecta la red local a su red local mediante una conexión de Azure VPN Gateway o ExpressRoute, puede propagar las rutas BGP a sus redes virtuales.Border gateway protocol (BGP): If you connect your VNet to your on-premises network using an Azure VPN Gateway or ExpressRoute connection, you can propagate BGP routes to your VNets. BGP es el protocolo de enrutamiento estándar usado habitualmente en Internet para intercambiar información de enrutamiento y disponibilidad entre dos o más redes.BGP is the standard routing protocol commonly used in the Internet to exchange routing and reachability information between two or more networks. Cuando se utiliza en el contexto de instancias de Azure Virtual Network, BGP permite que instancias de Azure VPN Gateway y los dispositivos VPN locales, denominados vecinos o pares BGP, intercambien "rutas" que comunicarán a ambas puertas de enlace la disponibilidad y la posibilidad de que dichos prefijos pasen a través de las puertas de enlace o los enrutadores implicados.When used in the context of Azure Virtual Networks, BGP enables the Azure VPN Gateways and your on-premises VPN devices, called BGP peers or neighbors, to exchange "routes" that inform both gateways on the availability and reachability for those prefixes to go through the gateways or routers involved. BGP también puede permitir el enrutamiento del tránsito entre varias redes mediante la propagación de las rutas que una puerta de enlace de BGP aprende de un par BGP a todos los demás pares BGP.BGP can also enable transit routing among multiple networks by propagating routes a BGP gateway learns from one BGP peer to all other BGP peers. Para más información sobre BGP, consulte el artículo Información general de BGP con Azure VPN Gateway.To learn more about BGP, see the BGP with Azure VPN Gateways overview article.

ManejabilidadManageability

Azure proporciona las siguientes herramientas para supervisar y administrar las redes:Azure provides the following tools to monitor and manage networking:

  • Registros de actividad: todos los recursos de Azure tienen registros de actividad que proporcionan información acerca de las operaciones que llevan a cabo, el estado de las operaciones y quién inició la operación.Activity logs: All Azure resources have activity logs which provide information about operations taken place, status of operations and who initiated the operation. Para más información sobre los registros de actividad, consulte el artículo Información general sobre el registro de actividad de Azure.To learn more about activity logs, read the Activity logs overview article.
  • Registros de diagnóstico: los recursos de red crean eventos periódicos y espontáneos y estos se registran en las cuentas de almacenamiento de Azure, se envían a un centro de eventos de Azure o a Azure Log Analytics.Diagnostic logs: Periodic and spontaneous events are created by network resources and logged in Azure storage accounts, sent to an Azure Event Hub, or sent to Azure Log Analytics. Estos registros de diagnóstico proporcionan información acerca del estado de un recurso.Diagnostic logs provide insight to the health of a resource. Los registros de diagnóstico se proporcionan para Load Balancer (con conexión a Internet), los grupos de seguridad de red, las rutas y Application Gateway.Diagnostic logs are provided for Load Balancer (Internet-facing), Network Security Groups, routes, and Application Gateway. Para más información acerca de los registros de diagnóstico, consulte el artículo Introducción a los registros de diagnóstico.To learn more about diagnostic logs, read the Diagnostic logs overview article.
  • Métricas: las métricas son medidas de rendimiento y contadores recopilados durante un período de tiempo en los recursos.Metrics: Metrics are performance measurements and counters collected over a period of time on resources. Las métricas se pueden utilizar para desencadenar alertas basadas en umbrales.Metrics can be used to trigger alerts based on thresholds. Las métricas están disponibles actualmente en Application Gateway.Currently metrics are available on Application Gateway. Para más información sobre las métricas, consulte el artículo de introducción a las métricas.To learn more about metrics, read the Metrics overview article.
  • Solución de problemas: se puede acceder directamente a la información para solucionar problemas en Azure Portal.Troubleshooting: Troubleshooting information is accessible directly in the Azure portal. Esta información ayuda a diagnosticar los problemas comunes con ExpressRoute, VPN Gateway, Application Gateway, registros de seguridad de red, rutas, DNS, Load Balancer y Traffic Manager.The information helps diagnose common problems with ExpressRoute, VPN Gateway, Application Gateway, Network Security Logs, Routes, DNS, Load Balancer, and Traffic Manager.
  • Control de acceso basado en rol (RBAC): controle quién puede crear y administrar recursos de red con el control de acceso basado en rol (RBAC).Role-based access control (RBAC): Control who can create and manage networking resources with role-based access control (RBAC). Obtenga más información sobre RBAC en el artículo Introducción al control de acceso basado en roles en Azure Portal.Learn more about RBAC by reading the Get started with RBAC article.
  • Captura de paquetes: el servicio Azure Network Watcher proporciona la capacidad de ejecutar una captura de paquetes en una máquina virtual a través de una extensión en la máquina virtual.Packet capture: The Azure Network Watcher service provides the ability to run a packet capture on a VM through an extension within the VM. La funcionalidad está disponible para máquinas virtuales Linux y Windows.This capability is available for Linux and Windows VMs. Para más información sobre la captura de paquetes, consulte el artículo Introducción a la captura de paquetes.To learn more about packet capture, read the Packet capture overview article.
  • Comprobar flujos de IP: Network Watcher le permite comprobar los flujos de IP entre una máquina virtual de Azure y un recurso remoto para determinar si los paquetes se permiten o deniegan.Verify IP flows: Network Watcher allows you to verify IP flows between an Azure VM and a remote resource to determine whether packets are allowed or denied. Esta funcionalidad proporciona a los administradores la capacidad de diagnosticar rápidamente problemas de conectividad.This capability provides administrators the ability to quickly diagnose connectivity issues. Para más información sobre cómo comprobar los flujos de IP, consulte el artículo Introducción a la comprobación de flujo de IP de Azure Network Watcher.To learn more about how to verify IP flows, read the IP flow verify overview article.
  • Solucionar problemas de conectividad VPN: la funcionalidad del solucionador de problemas de VPN de Network Watcher proporciona la capacidad de consultar una conexión o puerta de enlace y comprobar el estado de los recursos.Troubleshoot VPN connectivity: The VPN troubleshooter capability of Network Watcher provides the ability to query a connection or gateway and verify the health of the resources. Para más información sobre la solución de problemas de conexiones VPN, consulte la Introducción a la solución de problemas de conectividad VPN.To learn more about troubleshooting VPN connections, read the VPN connectivity troubleshooting overview article.
  • Ver la topología de red: consulte una representación gráfica de los recursos de red en una red virtual con Network Watcher.View network topology: View a graphical representation of the network resources in a VNet with Network Watcher. Para más información sobre cómo ver la topología de red, consulte el artículo Introducción a la topología.To learn more about viewing network topology, read the Topology overview article.

Herramientas de implementación y configuraciónDeployment and configuration tools

Puede implementar y configurar los recursos de red de Azure con cualquiera de las siguientes herramientas:You can deploy and configure Azure networking resources with any of the following tools:

  • Azure Portal: una interfaz gráfica de usuario que se ejecuta en un explorador.Azure portal: A graphical user interface that runs in a browser. Abra el Azure Portal.Open the Azure portal.
  • Azure PowerShell: herramientas de línea de comandos para la administración de Azure desde equipos Windows.Azure PowerShell: Command-line tools for managing Azure from Windows computers. Para más información acerca de Azure PowerShell, consulte la Introducción a Azure PowerShell.Learn more about Azure PowerShell by reading the Azure PowerShell overview article.
  • Interfaz de la línea de comandos (CLI) de Azure: herramientas de la línea de comandos para administrar Azure desde equipos Linux, macOS o Windows.Azure command-line interface (CLI): Command-line tools for managing Azure from Linux, macOS, or Windows computers. Para más información acerca de la CLI de Azure, consulte la Introducción a la CLI de Azure.Learn more about the Azure CLI by reading the Azure CLI overview article.
  • Plantillas de Azure Resource Manager: un archivo (en formato JSON) que define la infraestructura y la configuración de una solución de Azure.Azure Resource Manager templates: A file (in JSON format) that defines the infrastructure and configuration of an Azure solution. Mediante una plantilla, puede implementar la solución repetidamente a lo largo del ciclo de vida y tener la seguridad de que los recursos se implementan de forma coherente.By using a template, you can repeatedly deploy your solution throughout its lifecycle and have confidence your resources are deployed in a consistent state. Para más información sobre la creación de plantillas, consulte los procedimientos recomendados para la creación de plantillas.To learn more about authoring templates, read the Best practices for creating templates article. Las plantillas pueden implementarse con Azure Portal, CLI o PowerShell.Templates can be deployed with the Azure portal, CLI, or PowerShell. Para empezar a trabajar con plantillas de forma inmediata, implemente una de las muchas plantillas preconfiguradas en la biblioteca Plantillas de inicio rápido de Azure.To get started with templates right away, deploy one of the many pre-configured templates in the Azure Quickstart Templates library.

PreciosPricing

Algunos de los servicios de red de Azure tienen un cargo, mientras que otros son gratis.Some of the Azure networking services have a charge, while others are free. Consulte las páginas de precios de Virtual Network, VPN Gateway, Application Gateway, Load Balancer, Network Watcher, DNS, Traffic Manager y ExpressRoute para más información.View the Virtual network, VPN Gateway, Application Gateway, Load Balancer, Network Watcher, DNS, Traffic Manager and ExpressRoute pricing pages for more information.

Pasos siguientesNext steps