Tutorial: Enrutamiento del tráfico de red con una tabla de rutas mediante Azure Portal
De forma predeterminada, Azure enruta el tráfico entre todas las subredes de una red virtual. Sin embargo, puede crear sus propias rutas para invalidar las predeterminadas de Azure. Las rutas personalizadas resultan de utilidad si, por ejemplo, quiere enrutar el tráfico entre subredes por medio de una aplicación virtual de red (NVA). En este tutorial, aprenderá a:
- Creación de una aplicación virtual de red para enrutar el tráfico
- Creación de una tabla de rutas
- Creación de una ruta
- Asociación de una tabla de rutas a una subred
- Implementación de máquinas virtuales (VM) en subredes diferentes
- Enrutamiento del tráfico desde una subred a otra a través de una aplicación virtual de red
Este tutorial usa Azure Portal. También puede usar la CLI de Azure o Azure PowerShell.
Prerrequisitos
Antes de empezar, debe tener una cuenta de Azure con una suscripción activa. En caso de no tener una, puede crear una cuenta gratuita.
Inicio de sesión en Azure
Inicie sesión en Azure Portal en https://portal.azure.com.
Creación de una red virtual
En el menú de Azure Portal, seleccione Crear un recurso. En Azure Marketplace, seleccione Redes > Red virtual, o bien, busque Red virtual en el cuadro de búsqueda.
Seleccione Crear.
En Creación de una red virtual, escriba o seleccione esta información:
Configuración Valor Subscription Seleccione su suscripción. Resource group Seleccione Crear nuevo y escriba myResourceGroup. Seleccione Aceptar. Nombre Escriba myVirtualNetwork. Location Seleccione (EE. UU.) Este de EE. UU. . Seleccione la pestaña Direcciones IP o el botón Siguiente: Direcciones IP situado en la parte inferior de la página.
En Espacio de direcciones IPv4, seleccione el espacio de direcciones existente y cámbielo a 10.0.0.0/16.
Seleccione + Agregar subred y escriba Public en Nombre de subred y 10.0.0.0/24 en Intervalo de direcciones de subred.
Seleccione Agregar.
Seleccione + Agregar subred y escriba Private en Nombre de subred y 10.0.1.0/24 en Intervalo de direcciones de subred.
Seleccione Agregar.
Seleccione + Agregar subred y escriba DMZ en Nombre de subred y 10.0.2.0/24 en Intervalo de direcciones de subred.
Seleccione Agregar.
Seleccione la pestaña Seguridad o elija el botón Siguiente: Seguridad situado en la parte inferior de la página.
En BastionHost, seleccione Habilitar. Escriba esta información:
Configuración Value Nombre del bastión Escriba myBastionHost. Espacio de direcciones de AzureBastionSubnet Escriba 10.0.3.0/24. Dirección IP pública Seleccione Crear nuevo. En Nombre, escriba myBastionIP. Seleccione Aceptar. Seleccione la pestaña Revisar y crear o el botón Revisar y crear.
Seleccione Crear.
Creación de una aplicación virtual de red
Las aplicaciones virtuales de red (NVA) son máquinas virtuales que ayudan con las funciones de red, como la optimización del enrutamiento y del firewall. En este tutorial se supone que utiliza Windows Server 2019 Datacenter. Si lo desea puede seleccionar un sistema operativo diferente.
En la parte superior izquierda de Azure Portal, seleccione Crear un recurso > Proceso > Máquina virtual.
En Crear una máquina virtual, escriba o seleccione los valores en la pestaña Básico:
Parámetro Valor Detalles del proyecto Suscripción Selección de su suscripción a Azure Grupo de recursos Seleccione myResourceGroup. Detalles de instancia Nombre de la máquina virtual Escriba myVMNVA. Region Seleccione (EE.UU.) Este de EE. UU. Opciones de disponibilidad Seleccione No se requiere redundancia de la infraestructura Imagen Seleccione Windows Server 2019 Datacenter. Instancia de Azure Spot Seleccione No. Size Elija el tamaño de la máquina virtual o acepte la configuración predeterminada. Cuenta de administrador Nombre de usuario Escriba un nombre de usuario. Contraseña Escriba una contraseña. Confirmar contraseña Vuelva a escribir la contraseña. Reglas de puerto de entrada Puertos de entrada públicos Seleccione Ninguno. Seleccione la pestaña Redes o seleccione Siguiente: Discos y, después, Siguiente: Redes.
En la pestaña Redes, seleccione o escriba:
Parámetro Valor Interfaz de red Virtual network Seleccione myVirtualNetwork. Subnet Seleccione DMZ. Dirección IP pública Seleccione Ninguno. Grupo de seguridad de red de NIC Seleccione Básica. Red de puertos de entrada públicos Seleccione Ninguno. Seleccione la pestaña Revisar y crear o el botón azul Revisar y crear en la parte inferior de la página.
Revise la configuración y, a continuación, seleccione Crear.
Creación de una tabla de rutas
En el menú Azure Portal o en la página Inicio, seleccione Crear un recurso.
En el cuadro de búsqueda, escriba Tabla de enrutamiento. Cuando Tabla de enrutamiento aparezca en los resultados de la búsqueda, selecciónelo.
En la página Tabla de enrutamiento, seleccione Crear.
En Crear tabla de rutas, en la pestaña Conceptos básicos, escriba o seleccione la siguiente información:
Configuración Value Detalles del proyecto Subscription Seleccione su suscripción. Resource group Seleccione myResourceGroup. Detalles de instancia Region Seleccione Este de EE. UU. Nombre Escriba myRouteTablePublic. Propagar las rutas de la puerta de enlace Seleccione Sí.
Seleccione la pestaña Revisar y crear o el botón azul Revisar y crear en la parte inferior de la página.
Creación de una ruta
Vaya a Azure Portal para administrar la tabla de rutas. Busque y seleccione Tablas de rutas.
Seleccione el nombre de la tabla de rutas myRouteTablePublic.
En la página de myRouteTablePublic, en la sección Configuración, seleccione Rutas.
En la página de rutas, seleccione el botón + Agregar.
En Agregar ruta, escriba o seleccione esta información:
Configuración Value Nombre de ruta Escriba ToPrivateSubnet. Prefijo de dirección Escriba 10.0.1.0/24 (el intervalo de direcciones de la subred Private creada anteriormente). Tipo de próximo salto Seleccione Aplicación virtual. Siguiente dirección de salto Escriba 10.0.2.4 (una dirección dentro del intervalo de direcciones de la subred DMZ). Seleccione Aceptar.
Asociación de una tabla de rutas a una subred
Vaya a Azure Portal para administrar la red virtual. Busque y seleccione Redes virtuales.
Seleccione el nombre de la red virtual myVirtualNetwork.
En la página de myVirtualNetwork, en la sección Configuración, seleccione Subredes.
En la lista de subredes de la red virtual, elija Público.
En Tabla de rutas, elija la tabla de rutas que ha creado, myRouteTablePublic.
Seleccione Guardar para asociar la tabla de rutas a la subred Public.
Habilitación del reenvío IP
A continuación, active el reenvío IP para la nueva máquina virtual NVA, myVMNVA. Cuando Azure envía tráfico a myVMNVA, si se destina a una dirección IP diferente, el reenvío de IP envía el tráfico a la ubicación correcta.
Vaya a Azure Portal para administrar la máquina virtual. Busque y seleccione Máquinas virtuales.
Seleccione el nombre de la máquina virtual myVMNVA.
En la página de información general de myVMNVA, en Configuración, seleccione Redes.
En la página Redes de myVMNVA, seleccione la interfaz de red junto a Interfaz de red. El nombre de la interfaz comenzará por myvmnva.
En la página de información general de la interfaz de red, en Configuración, seleccione Configuraciones de IP.
En la página Configuraciones de IP, establezca Reenvío IP en Habilitado y seleccione Guardar.
Creación de máquinas virtuales públicas y privadas
Cree una máquina virtual pública y una máquina virtual privada en la red virtual. Más adelante, las usará para ver que Azure enruta el tráfico de subred Público a la subred Privada mediante la aplicación virtual de red.
Máquina virtual pública
En la parte superior izquierda de Azure Portal, seleccione Crear un recurso > Proceso > Máquina virtual.
En Crear una máquina virtual, escriba o seleccione los valores en la pestaña Básico:
Parámetro Valor Detalles del proyecto Suscripción Selección de su suscripción a Azure Grupo de recursos Seleccione myResourceGroup. Detalles de instancia Nombre de la máquina virtual Escriba myVmPublic. Region Seleccione (EE.UU.) Este de EE. UU. Opciones de disponibilidad Seleccione No se requiere redundancia de la infraestructura Imagen Seleccione Windows Server 2019 Datacenter. Instancia de Azure Spot Seleccione No. Size Elija el tamaño de la máquina virtual o acepte la configuración predeterminada. Cuenta de administrador Nombre de usuario Escriba un nombre de usuario. Contraseña Escriba una contraseña. Confirmar contraseña Vuelva a escribir la contraseña. Reglas de puerto de entrada Puertos de entrada públicos Seleccione Ninguno. Seleccione la pestaña Redes o seleccione Siguiente: Discos y, después, Siguiente: Redes.
En la pestaña Redes, seleccione o escriba:
Parámetro Valor Interfaz de red Virtual network Seleccione myVirtualNetwork. Subnet Seleccione Público. Dirección IP pública Seleccione Ninguno. Grupo de seguridad de red de NIC Seleccione Básica. Red de puertos de entrada públicos Seleccione Ninguno. Seleccione la pestaña Revisar y crear o el botón azul Revisar y crear en la parte inferior de la página.
Revise la configuración y, a continuación, seleccione Crear.
Máquina virtual privada
En la parte superior izquierda de Azure Portal, seleccione Crear un recurso > Proceso > Máquina virtual.
En Crear una máquina virtual, escriba o seleccione los valores en la pestaña Básico:
Parámetro Valor Detalles del proyecto Suscripción Selección de su suscripción a Azure Grupo de recursos Seleccione myResourceGroup. Detalles de instancia Nombre de la máquina virtual Escriba myVmPrivate. Region Seleccione (EE.UU.) Este de EE. UU. Opciones de disponibilidad Seleccione No se requiere redundancia de la infraestructura Imagen Seleccione Windows Server 2019 Datacenter. Instancia de Azure Spot Seleccione No. Size Elija el tamaño de la máquina virtual o acepte la configuración predeterminada. Cuenta de administrador Nombre de usuario Escriba un nombre de usuario. Contraseña Escriba una contraseña. Confirmar contraseña Vuelva a escribir la contraseña. Reglas de puerto de entrada Puertos de entrada públicos Seleccione Ninguno. Seleccione la pestaña Redes o seleccione Siguiente: Discos y, después, Siguiente: Redes.
En la pestaña Redes, seleccione o escriba:
Parámetro Valor Interfaz de red Virtual network Seleccione myVirtualNetwork. Subnet Seleccione Privado. Dirección IP pública Seleccione Ninguno. Grupo de seguridad de red de NIC Seleccione Básica. Red de puertos de entrada públicos Seleccione Ninguno. Seleccione la pestaña Revisar y crear o el botón azul Revisar y crear en la parte inferior de la página.
Revise la configuración y, a continuación, seleccione Crear.
Enrutamiento del tráfico a través de una aplicación virtual de red
Inicio de sesión en una máquina virtual privada
Vaya a Azure Portal para administrar la máquina virtual privada. Busque y seleccione Máquinas virtuales.
Seleccione el nombre de la máquina virtual privada myVmPrivate.
En la barra de menús de la máquina virtual, seleccione Conectar y, a continuación, seleccione Bastion.
En la página Conectar, seleccione el botón azul Usar Bastion.
En la página Bastion, escriba el nombre de usuario y la contraseña que ha creado para la máquina virtual previamente.
Seleccione Conectar.
Configurar el firewall
En un paso posterior, usará la herramienta trace route para probar el enrutamiento. Trace route usa el Protocolo de mensajes de control de Internet (ICMP), que el Firewall de Windows deniega de manera predeterminada.
Habilite ICMP a través del Firewall de Windows.
En la conexión bastión de myVMPrivate, abra PowerShell con privilegios de administrador.
Escriba este comando:
New-NetFirewallRule –DisplayName "Allow ICMPv4-In" –Protocol ICMPv4Estará usando el comando trace route para probar el enrutamiento en este tutorial. Para entornos de producción, no se recomienda permitir ICMP a través del Firewall de Windows.
Activación del reenvío IP en myVMNVA
Ha activado el reenvío IP para la interfaz de red de la máquina virtual con Azure. El sistema operativo de la máquina virtual también tiene que reenviar el tráfico.
Active el reenvío IP para myVMNVA con estos comandos.
Desde PowerShell en la máquina virtual myVMPrivate, abra una sesión de escritorio remoto en la máquina virtual myVMNVA:
mstsc /v:myvmnvaEn PowerShell, en la máquina virtual myVMNVA, escriba este comando para activar el reenvío IP:
Set-ItemProperty -Path HKLM:\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters -Name IpEnableRouter -Value 1Reinicie myVMNVA.
Restart-ComputerUna vez reiniciada myVMNVA, cree una sesión de escritorio remoto en myVMPublic.
Aún conectado a myVMPrivate, abra PowerShell y ejecute este comando:
mstsc /v:myvmpublicEn el escritorio remoto de myVMPublic, abra PowerShell.
Habilite ICMP mediante el Firewall de Windows con el comando siguiente:
New-NetFirewallRule –DisplayName "Allow ICMPv4-In" –Protocol ICMPv4
Prueba del enrutamiento del tráfico de red
En primer lugar, vamos a probar el enrutamiento del tráfico desde la máquina virtual myVMPublic a la máquina virtual myVMPrivate.
En PowerShell, en myVMPublic, escriba este comando:
tracert myvmprivateLa respuesta es similar a este ejemplo:
Tracing route to myvmprivate.q04q2hv50taerlrtdyjz5nza1f.bx.internal.cloudapp.net [10.0.1.4] over a maximum of 30 hops: 1 1 ms * 2 ms myvmnva.internal.cloudapp.net [10.0.2.4] 2 2 ms 1 ms 1 ms myvmprivate.internal.cloudapp.net [10.0.1.4] Trace complete.Puede ver que el primer salto es 10.0.2.4, que es la dirección IP privada de myVMNVA.
El segundo salto es a la dirección IP privada de myVMPrivate: 10.0.1.4.
Anteriormente, agregó la ruta a la tabla de rutas myRouteTablePublic y la asoció a la subred Pública. Azure envió el tráfico mediante la aplicación virtual de red y no directamente a la subred Private.
Cierre la sesión de escritorio remoto a myVMPublic, que aún le deja conectado a myVMPrivate.
Abra PowerShell en myVMPrivate y escriba este comando:
tracert myvmpublicEste comando prueba el enrutamiento del tráfico de red desde la máquina virtual myVmPrivate a la máquina virtual myVmPublic. La respuesta es similar a este ejemplo:
Tracing route to myvmpublic.q04q2hv50taerlrtdyjz5nza1f.bx.internal.cloudapp.net [10.0.0.4] over a maximum of 30 hops: 1 1 ms 1 ms 1 ms myvmpublic.internal.cloudapp.net [10.0.0.4] Trace complete.Puede ver que Azure enruta el tráfico directamente desde myVMPrivate a myVMPublic. De forma predeterminada, Azure enruta el tráfico directamente entre subredes.
Cierre la sesión bastión a myVMPrivate.
Limpieza de recursos
Cuando el grupo de recursos ya no sea necesario, elimine myResourceGroup y todos los recursos que contiene:
Vaya a Azure Portal para administrar el grupo de recursos. Busque y seleccione Grupos de recursos.
Selecione el nombre del grupo de recursos, myResourceGroup.
Seleccione Eliminar grupo de recursos.
En el cuadro de diálogo de confirmación, escriba myResourceGroup en ESCRIBA EL NOMBRE DEL GRUPO DE RECURSOS y, después, seleccione Eliminar.
Pasos siguientes
En este tutorial ha:
- Creado una tabla de rutas y la ha asociado a una subred.
- Creado una aplicación virtual de red sencilla que enrutó el tráfico desde una subred pública hasta una subred privada.
Puede implementar diferentes aplicaciones virtuales de red preconfiguradas desde Azure Marketplace, que proporcionan muchas funciones de red útiles.
Para más información acerca del enrutamiento, consulte Introducción al enrutamiento y Administración de una tabla de rutas.
Para filtrar tráfico en una red virtual, consulte: