Inicio rápido: Diagnóstico de problemas al filtrar el tráfico de red de las máquinas virtuales con Azure Portal
En esta guía de inicio rápido, va a implementar una máquina virtual y a comprobar las comunicaciones entre una dirección IP y una dirección URL u otra dirección IP. Además, va a determinar la causa de un error de comunicación y cómo puede resolverlo.
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.
Inicio de sesión en Azure
Inicie sesión en Azure Portal en https://portal.azure.com.
Crear una VM
Seleccione + Crear un recurso en la esquina superior izquierda de Azure Portal.
Seleccione Proceso y, luego, Windows Server 2016 Datacenter o una versión de Ubuntu Server.
Escriba o seleccione la siguiente información, acepte los valores predeterminados para el resto de la configuración y luego seleccione Aceptar:
Configuración Valor Nombre myVm Nombre de usuario Escriba un nombre de usuario de su elección. Contraseña Escriba una contraseña de su elección. La contraseña debe tener un mínimo de 12 caracteres y cumplir los requisitos de complejidad definidos. Suscripción Seleccione su suscripción. Resource group Haga clic en Crear nuevo y escriba myResourceGroup. Location Seleccione Este de EE. UU. Seleccione un tamaño para la máquina virtual y luego Seleccionar.
En Configuración, acepte todos los valores predeterminados y seleccione Aceptar.
En Crear de la página Resumen, seleccione Crear para iniciar la implementación de la máquina virtual. La maquina virtual tarda unos minutos en implementarse. Espere a que la VM finalice la implementación antes de continuar con los pasos restantes.
Prueba de la comunicación de red
Para probar la comunicación de red con Network Watcher, primero se habilita un monitor de red en al menos una región de Azure y, a continuación, se usa la funcionalidad Comprobación del flujo de IP de Network Watcher.
Habilitación de Network Watcher
Si ya dispone de un monitor de red habilitado en al menos una región, vaya a la sección Uso de la funcionalidad Comprobación del flujo de IP.
En el portal, seleccione Todos los servicios. En el cuadro Filtrar, escriba Network Watcher. Cuando aparezca la opción Network Watcher en los resultados, selecciónela.
Habilite un monitor de red en la región Este de EE. UU., porque esa es la región de la máquina virtual que se implementó en un paso anterior. Seleccione Regiones para expandirla y, a continuación, seleccione ... a la derecha de la opción Este de EE. UU. , tal y como se muestra en la siguiente imagen:

Seleccione Habilitar Network Watcher.
Uso de la funcionalidad Comprobación del flujo de IP
Cuando se crea una máquina virtual, Azure permite y deniega el tráfico de entrada y salida de la máquina virtual conforme a unos valores predeterminados. Si lo desea, puede invalidar después los valores predeterminados de Azure para permitir o denegar otros tipos de tráfico.
En el portal, seleccione Todos los servicios. En el cuadro Todos los servicios Filtro, escriba Network Watcher. Cuando aparezca la opción Network Watcher en los resultados, selecciónela.
Seleccione Comprobación del flujo de IP en HERRAMIENTAS DE DIAGNÓSTICO DE RED.
Seleccione su suscripción, escriba o seleccione los siguientes valores y seleccione Comprobar, tal y como se muestra en la siguiente imagen:
Configuración Valor Resource group Seleccione myResourceGroup Máquina virtual Seleccione myVm interfaz de red myVm: el nombre de la interfaz de red del portal que se creó al crear la máquina virtual es diferente. Protocolo TCP Dirección Salida Dirección IP local 10.0.0.4 Puerto local 60000 Dirección IP remota 13.107.21.200: una de las direcciones para <www.bing.com>. Puerto remoto 80 
Después de unos segundos, el resultado devuelto le informa de que una regla de seguridad llamada AllowInternetOutbound ha permitido el acceso. Al ejecutar la comprobación, Network Watcher crea automáticamente un monitor de red en la región Este de EE.UU., si tuviera un monitor de red en una región distinta de la región Este de EE. UU. antes de ejecutar la comprobación.
Realice el paso 3 de nuevo con la Dirección IP remota cambiada a 172.31.0.100. El resultado devuelto le informa de que una regla de seguridad llamada DefaultOutboundDenyAll ha denegado el acceso.
Realice el paso 3 de nuevo con la Dirección cambiada a Entrada, el Puerto Local cambiado a 80 y el Puerto remoto, a 60000. El resultado devuelto le informa de que una regla de seguridad llamada DefaultInboundDenyAll ha denegado el acceso.
Ahora que sabe qué reglas de seguridad están permitiendo o denegando el tráfico de entrada y salida en una máquina virtual, puede determinar cómo deben resolverse los problemas.
Ver detalles de una regla de seguridad
Para determinar por qué las reglas de los pasos 3 a 5 de Uso de la funcionalidad Comprobación del flujo de IP permiten o deniegan la comunicación, revise las reglas de seguridad eficaces de la interfaz de red en la máquina virtual. En el cuadro de búsqueda que aparece en la parte superior del portal, escriba myvm. Cuando la interfaz de red myvm (o cualquiera que sea el nombre de la interfaz de red) aparezca en los resultados de la búsqueda, selecciónela.
Seleccione Reglas de seguridad eficaces en SUPPORT + TROUBLESHOOTING (Soporte técnico y solución de problemas), como se muestra en la siguiente imagen:

En el paso 3 de Uso de la funcionalidad Comprobación del flujo de IP ha aprendido que el motivo por el se permitió la comunicación era la regla AllowInternetOutbound. En la imagen anterior puede ver que el DESTINO de la regla es Internet. Sin embargo, no queda claro el modo en que 13.107.21.200, la dirección que probó en el paso 3 de Uso de la funcionalidad Comprobación del flujo de IP está relacionada con Internet.
Seleccione la regla AllowInternetOutBound y Destino, tal y como se muestra en la siguiente imagen:

Uno de los prefijos de la lista es 12.0.0.0/6, que comprende el intervalo de direcciones IP de 12.0.0.1 a 15.255.255.254. Como 13.107.21.200 está dentro de ese intervalo, la regla AllowInternetOutBound permite el tráfico de salida. Asimismo, no aparece ninguna regla con prioridad mayor (número menor) en la imagen del paso 2 que anule esta regla. Cierre el cuadro Prefijos de direcciones. Para denegar la comunicación de salida con 13.107.21.200, podría agregar una regla de seguridad con una prioridad mayor que denegara la salida del puerto 80 hacia la dirección IP.
Al ejecutar la comprobación de salida para 172.131.0.100 en el paso 4 de Uso de la funcionalidad Comprobación del flujo de IP, ha aprendido que la regla DefaultOutboundDenyAll denegaba la comunicación. Esta regla equivale a la regla DenyAllOutBound que se muestra en la imagen del paso 2 que especifica 0.0.0.0/0 como DESTINO. La regla deniega la comunicación de salida hacia 172.131.0.100 porque la dirección no está incluida como DESTINO en las Reglas de salida que aparecen en la imagen. Para permitir la comunicación de salida, podría agregar una regla de seguridad con prioridad mayor que permitiera el tráfico de salida hacia el puerto 80 para la dirección 172.131.0.100.
Al ejecutar la comprobación de entrada para 172.131.0.100 en el paso 5 de Uso de la funcionalidad Comprobación del flujo de IP, ha aprendido que la regla DefaultInboundDenyAll denegaba la comunicación. Esta regla equivale a la regla DenyAllInBound que se muestra en la imagen del paso 2. La regla DenyAllInBound se aplicaba porque no existía ninguna otra regla de prioridad mayor que permitiera el puerto 80 de entrada a la máquina virtual desde 172.31.0.100. Para permitir la comunicación de entrada, podría agregar una regla de seguridad con una prioridad mayor que permitiera el tráfico de entrada en el puerto 80 del tráfico procedente de 172.31.0.100.
Las pruebas de esta guía de inicio rápido permiten comprobar la configuración de Azure. Si estas pruebas devuelven resultados esperados pero sigue teniendo problemas de red, asegúrese de que no hay un firewall entre la máquina virtual y el punto de conexión con el que se está comunicando y que el sistema operativo de la máquina virtual no tiene un firewall que permita o deniegue la comunicación.
Limpieza de recursos
Cuando ya no sea necesario, elimine el grupo de recursos y todos los recursos que contiene:
- Escriba myResourceGroup en el cuadro Buscar que se encuentra en la parte superior del portal. Seleccione myResourceGroup cuando lo vea en los resultados de la búsqueda.
- Seleccione Eliminar grupo de recursos.
- Escriba myResourceGroup para ESCRIBA EL NOMBRE DEL GRUPO DE RECURSOS: y seleccione Eliminar.
Pasos siguientes
En esta guía de inicio rápido, ha creado una máquina virtual y diagnosticado los filtros del tráfico de entrada y de salida. Ha aprendido que las reglas de grupo de seguridad de red permiten o deniegan el tráfico de entrada y salida de una máquina virtual. Más información acerca de las reglas de seguridad y cómo crearlas.
Incluso con la aplicación de los filtros de tráfico adecuados, la comunicación con una máquina virtual puede seguir experimentando errores debido a la configuración del enrutamiento. Para más información acerca de cómo diagnosticar los problemas de enrutamiento de red de la máquina virtual, consulte Diagnose VM routing problems (Diagnóstico de problemas de enrutamiento de máquina virtual). Para diagnosticar problemas con los filtros de tráfico, la latencia o el enrutamiento de salida mediante una herramienta, consulte Solución de problemas de conexiones.