Tutorial: supervisar la comunicación de red entre dos máquinas virtuales mediante Azure Portal
Nota
Este tutorial trata sobre Connection Monitor (clásico). Pruebe la versión nueva y mejorada de Connection Monitor para aprovechar la supervisión mejorada de la conectividad.
Importante
A partir del 1 de julio de 2021, no podrá agregar nuevos monitores de conexión en Connection Monitor (clásico), pero puede seguir usando los monitores de conexión existentes creados antes del 1 de julio de 2021. Para minimizar la interrupción del servicio en las cargas de trabajo actuales, migre desde Connection Monitor (clásico) a la nueva versión de Connection Monitor de Azure Network Watcher antes del 29 de febrero de 2024.
La comunicación correcta entre una máquina virtual (VM) y un punto de conexión, como otra máquina virtual, puede ser crítica para una organización. En ocasiones, se introducen cambios de configuración que pueden interrumpir la comunicación. En este tutorial, aprenderá a:
- Crear dos máquinas virtuales.
- Supervisar la comunicación entre VM con la funcionalidad de supervisión de conexiones de Network Watcher.
- Generar alertas basadas en métricas del monitor de conexión
- Diagnosticar un problema de comunicación entre dos VM y aprender a resolverlo
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.
Inicio de sesión en Azure
Inicie sesión en Azure Portal.
Creación de máquinas virtuales
Cree dos VM.
Creación de la primera máquina virtual
Seleccione + Crear un recurso en la esquina superior izquierda de Azure Portal.
Seleccione Compute y, a continuación, seleccione un sistema operativo. En este tutorial usaremos Windows Server 2016 Datacenter.
Escriba o seleccione la siguiente información, acepte los valores predeterminados para el resto de la configuración y luego seleccione Aceptar:
Configuración Valor Nombre myVm1 Nombre de usuario Escriba un nombre de usuario de su elección. Contraseña Escriba una contraseña de su elección. La contraseña debe tener al menos 12 caracteres de largo y cumplir con los requisitos de complejidad definidos. Subscription Seleccione su suscripción. Resource group Haga clic en Crear nuevo y escriba myResourceGroup. Location Seleccione Este de EE. UU. Seleccione un tamaño para la máquina virtual y luego Seleccionar.
En Configuración, seleccione Extensiones. Seleccione Agregar extensión y Network Watcher Agent for Windows (Agente de Network Watcher para Windows), tal y como se muestra en la siguiente imagen:

En Network Watcher Agent for Windows (Agente de Network Watcher para Windows), seleccione Crear; en Instalar extensión seleccione Aceptar y, a continuación, en Extensiones, seleccione Aceptar.
Acepte los valores predeterminados de los valores de configuración restantes y seleccione Aceptar.
En Crear de la página Resumen, seleccione Crear para iniciar la implementación de la máquina virtual.
Creación de la segunda máquina virtual
Complete los pasos de Creación de la primera máquina virtual nuevamente, con los siguientes cambios:
| Paso | Configuración | Valor |
|---|---|---|
| 1 | Seleccione una versión de Ubuntu Server. | |
| 3 | Nombre | myVm2 |
| 3 | Tipo de autenticación | Pegue la clave pública SSH o seleccione Contraseña y escriba una contraseña. |
| 3 | Resource group | Seleccione Usar existente y, a continuación, myResourceGroup. |
| 6 | Extensiones | Agente de Network Watcher para Linux |
La maquina virtual tarda unos minutos en implementarse. Espere a que la VM finalice la implementación antes de continuar con los pasos restantes.
Creación de un monitor de conexión
Cree un monitor de conexión para supervisar la comunicación a través del puerto TCP 22 desde myVm1 a myVm2.
En el lado izquierdo del portal, seleccione Todos los servicios.
Empiece a escribir network watcher en el cuadro Filtro. Cuando aparezca la opción Network Watcher en los resultados de búsqueda, selecciónela.
En SUPERVISIÓN, seleccione Monitor de conexión.
Seleccione +Agregar.
Escriba o seleccione la información para la conexión que desea supervisar y seleccione Agregar. En el ejemplo que se muestra en la imagen siguiente, la conexión supervisada va de la VM myVm1 a myVm2 a través del puerto 22:
Configuración Valor Nombre myVm1-myVm2(22) Source Máquina virtual myVm1 Destination Seleccionar una máquina virtual Máquina virtual myVm2 Port 22 
Ver un monitor de conexión
Complete los pasos del 1 al 3 de Creación de un monitor de conexión para ver la supervisión de la conexión. Verá una lista de monitores de conexión existentes, tal como se muestra en la siguiente imagen:

Seleccione el monitor con el nombre myVm1-myVm2(22), tal y como se muestra en la imagen anterior, para ver los detalles del monitor que se muestran en la siguiente imagen:

Tenga en cuenta la información siguiente:
Elemento Valor Detalles Estado Accesible Le permite saber si el punto de conexión es accesible o no. AVG. ROUND-TRIP Le permite conocer el tiempo de ida y vuelta para hacer la conexión, en milisegundos. El monitor de conexión sondea la conexión cada 60 segundos, por lo que puede controlar la latencia a lo largo del tiempo. Hops El monitor de conexión le permite conocer los saltos entre los dos puntos de conexión. En este ejemplo, la conexión se realiza entre dos VM de la misma red virtual, por lo que solo hay un salto, a la dirección IP 10.0.0.5. Si algún sistema existente o ruta personalizada redirige el tráfico entre las VM a través de una puerta de enlace de VPN o una aplicación virtual de red, por ejemplo, se enumeran saltos adicionales. STATUS Las marcas de verificación verdes de cada punto de conexión le indican que el estado de cada punto de conexión es correcto.
Generación de alertas
Las alertas se crean mediante reglas de alertas en Azure Monitor y pueden ejecutar automáticamente consultas guardadas o búsquedas de registros personalizadas a intervalos regulares. Una alerta generada puede ejecutar automáticamente una o varias acciones, como notificar a una persona o iniciar otro proceso. Al establecer una regla de alertas, el recurso de destino determina la lista de métricas disponibles que puede usar para generar alertas.
En Azure Portal, seleccione el servicio Monitor y, a continuación, seleccione Alertas > Nueva regla de alertas.
Haga clic en Seleccionar destino y, a continuación, seleccione los recursos que desea establecer como destino. Seleccione la Suscripción y establezca el Tipo de recurso para filtrar hasta encontrar el monitor de conexión que desea usar.

Una vez haya seleccionado un recurso de destino, seleccione Agregar criterios. Network Watcher tiene métricas sobre las que puede crear alertas. Establezca Señales disponibles en las métricas ProbesFailedPercent y AverageRoundtripMs:

Rellene los detalles de la alerta, como el nombre de la regla de alertas, la descripción y la gravedad. También puede agregar un grupo de acciones a la alerta para automatizar y personalizar la respuesta de la alerta.
Ver un problema
De forma predeterminada, Azure permite la comunicación de todos los puertos entre VM de la misma red virtual. Es posible que, con el tiempo, usted o alguien de su organización anule las reglas predeterminadas de Azure, provocando, involuntariamente, un error de comunicación. Complete los pasos siguientes para crear un problema de comunicación y, a continuación, consulte de nuevo el monitor de conexión:
Escriba myResourceGroup en el cuadro de búsqueda que se encuentra en la parte superior del portal. Seleccione el grupo de recursos myResourceGroup cuando aparezca en los resultados de búsqueda.
Seleccione el grupo de seguridad de red myVm2-nsg.
Seleccione Reglas de seguridad de entrada y, a continuación, seleccione Agregar, tal como se muestra en la imagen siguiente:

La regla predeterminada que permite la comunicación entre todas las VM de una red virtual es la regla denominada AllowVnetInBound. Cree una regla con una prioridad más alta (con un número menor) a la de la regla AllowVnetInBound que deniegue la comunicación entrante en el puerto 22. Escriba o seleccione la siguiente información, acepte los valores predeterminados restantes y haga clic en Agregar:
Configuración Value Intervalos de puertos de destino 22 Acción Denegar Priority 100 Nombre DenySshInbound Puesto que el monitor de conexión realiza sondeos a intervalos de 60 segundos, espere unos minutos y, a continuación, en el lado izquierdo del portal, seleccione Network Watcher; a continuación, seleccione Monitor de conexión y el monitor myVm1-myVm2(22) de nuevo. Ahora, los resultados son diferentes, tal como se muestra en la siguiente imagen:

Puede ver que hay un icono de signo de exclamación rojo en la columna Estado de la interfaz de red myvm2529.
Para saber por qué ha cambiado el estado, seleccione 10.0.0.5 en la imagen anterior. El monitor de conexión le informará que el motivo del error de comunicación es el siguiente: Tráfico bloqueado debido a la siguiente regla del grupo de seguridad de red: UserRule_DenySshInbound.
Si no sabía que alguien había implementado la regla de seguridad que creó en el paso 4, ahora sabrá gracias al monitor de conexión que esta regla es la que provoca el problema de comunicación. A continuación, puede cambiar, invalidar o quitar la regla para restablecer la comunicación entre las VM.
Limpieza de recursos
Cuando ya no sea necesario, elimine el grupo de recursos y todos los recursos que contiene:
- Escriba myResourceGroup en el cuadro Buscar que se encuentra en la parte superior del portal. Seleccione myResourceGroup cuando lo vea en los resultados de la búsqueda.
- Seleccione Eliminar grupo de recursos.
- Escriba myResourceGroup para ESCRIBA EL NOMBRE DEL GRUPO DE RECURSOS: y seleccione Eliminar.
Pasos siguientes
En este tutorial, aprendió a supervisar una conexión entre dos VM. Aprendió que una regla del grupo de seguridad de red era la que impedía la comunicación con una VM. Para obtener información acerca de las diferentes respuestas que puede devolver el monitor de conexión, consulte los tipos de respuesta. También puede supervisar una conexión entre una VM, un nombre de dominio completo, un identificador de recursos uniforme o una dirección IP.
Es posible que, en algún momento, vea que los recursos de una red virtual no se pueden comunicar con los recursos de otras redes conectadas mediante una puerta de enlace de red virtual de Azure. Vaya al siguiente tutorial para aprender a diagnosticar un problema con una puerta de enlace de red virtual.