Adicionar, alterar ou excluir uma sub-rede da rede virtual

Todos os recursos do Azure em uma rede virtual são implantados em sub-redes dentro da rede virtual. Este artigo explica como adicionar, alterar ou excluir sub-redes de rede virtual usando o portal do Azure, a CLI do Azure ou o Azure PowerShell.

Pré-requisitos

Permissões

Para realizar tarefas em sub-redes, sua conta deve ser atribuída à Função de colaborador da rede ou a uma função personalizada à qual são atribuídas as ações apropriadas na lista a seguir:

Ação Nome
Microsoft.Network/virtualNetworks/subnets/read Ler uma sub-rede da rede virtual.
Microsoft.Network/virtualNetworks/subnets/write Criar ou atualizar uma sub-rede da rede virtual.
Microsoft.Network/virtualNetworks/subnets/delete Excluir uma sub-rede da rede virtual.
Microsoft.Network/virtualNetworks/subnets/join/action Unir uma rede virtual.
Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/action Habilitar um ponto de extremidade de serviço para uma sub-rede.
Microsoft.Network/virtualNetworks/subnets/virtualMachines/read Obter as máquinas virtuais em uma sub-rede.

Adicionar uma sub-rede

  1. No portal do Azure, pesquise e selecione redes virtuais.
  2. Na página Redes virtuais, selecione a rede virtual à qual você deseja adicionar uma sub-rede.
  3. Na página da rede virtual, selecione Sub-redes no painel de navegação à esquerda.
  4. Na página Sub-redes, selecione + Sub-rede.
  5. Na tela Adicionar sub-rede, insira ou selecione valores para as configurações de sub-rede.
  6. Selecione Salvar.

Você pode definir as seguintes configurações para uma sub-rede:

Configuração Descrição
Nome O nome deve ser exclusivo na rede virtual. Para obter máxima compatibilidade com outros serviços do Azure, use uma letra como o primeiro caractere do nome. Por exemplo, o Gateway de Aplicativo do Azure não pode ser implantado em uma sub-rede cujo nome começa com um número.
Intervalo de endereços da sub-rede O intervalo deve ser exclusivo dentro do espaço de endereço e não pode se sobrepor a outros intervalos de endereços de sub-rede na rede virtual. Você deve especificar o espaço de endereço usando a notação de Roteamento entre Domínios sem Classificação (CIDR).

Por exemplo, numa rede virtual com espaço de endereço 10.0.0.0/16,você pode definir um espaço de endereço de sub-rede de 10.0.0.0/22. O intervalo menor que você pode especificar é /29, que fornece oito endereços IP para a sub-rede. O Azure reserva o primeiro e o último endereço em cada sub-rede para conformidade com o protocolo e mais três endereços para uso do serviço do Azure. Portanto, definir uma sub-rede com um intervalo de endereços /29 fornece três endereços IP utilizáveis na sub-rede.

Caso pretenda conectar uma rede virtual a um gateway de rede virtual privada (VPN), será necessário criar uma sub-rede de gateway. Para obter mais informações, confira Sub-rede de gateway.
Adicionar espaço de endereço IPv6 Você pode criar uma rede virtual de pilha dupla compatível com IPv4 e IPv6, adicionando um espaço de endereço IPv6 existente. No momento, o IPv6 não tem suporte total para todos os serviços no Azure. Para obter mais informações, confira Visão geral do IPv6 para a Rede Virtual do Azure
Sub-rede privada Definir uma sub-rede como privada impede o uso de acesso de saída padrão para qualquer máquina virtual criada na sub-rede. Esse recurso está em Preview.
Gateway da NAT Para fornecer a conversão de endereços de rede (NAT) aos recursos em uma sub-rede, associe um gateway da NAT existente a uma sub-rede. O gateway da NAT deve existir na mesma assinatura e localização da rede virtual. Para obter mais informações, consira NAT da rede virtual e Início rápido: criar um gateway da NAT usando o portal do Azure.
Grupo de segurança de rede Para filtrar o tráfego da rede de entrada e saída da sub-rede, associe um grupo de segurança de rede (NSG) existente à uma sub-rede. O NSG deve existir na mesma assinatura e localização da rede virtual. Para obter mais informações, confira Grupos de segurança de rede e o Tutorial: filtrar o tráfego de rede com um grupo de segurança de rede usando o portal do Azure.
Tabela de rotas Para controlar o roteamento do tráfego de rede de outras redes, você pode opcionalmente associar uma tabela de rotas existente a uma sub-rede. A tabela de rotas deve existir na mesma assinatura e localização da rede virtual. Para obter mais informações, confira: Roteamento de tráfego de rede virtual e o Tutorial: rotear tráfego de rede com uma tabela de rotas usando o portal do Azure.
Pontos de extremidade de serviço Opcionalmente, você pode habilitar um ou mais pontos de extremidade de serviço para uma sub-rede. Para habilitar um ponto de extremidade de serviço para um serviço durante a configuração da sub-rede do portal, selecione o serviço ou serviços para os quais deseja os pontos de extremidade de serviço na lista pop-up em Serviços. O Azure configura o local automaticamente de um ponto de extremidade. Para remover um ponto de extremidade de serviço, desmarque o serviço para o qual deseja remover o ponto de extremidade de serviço. Para obter mais informações, consulte Pontos de extremidade de serviço de rede virtual.

Por padrão, os pontos de extremidade de serviço do Azure são configurados para a região da rede virtual. Para dar suporte a cenários de failover regional, o Azure configura automaticamente os pontos de extremidade para as regiões emparelhadas do Azure para o Armazenamento do Microsoft Azure.

Depois de habilitar um ponto de extremidade de serviço, você também deve habilitar o acesso à sub-rede para os recursos que o serviço cria. Por exemplo, se habilitar o ponto de extremidade de serviço para Microsoft.Storage, você também deverá habilitar o acesso à rede para todas as contas de Armazenamento do Azure a que deseja conceder acesso à rede. Para permitir o acesso à rede de sub-redes para as quais um ponto e extremidade de serviço está habilitado, confira a documentação do serviço individual.

Para validar que um ponto de extremidade de serviço está habilitado para uma sub-rede, visualize as rotas efetivas para qualquer interface de rede na sub-rede. Ao configurar um ponto de extremidade estiver configurado, você verá uma rotapadrão com os prefixos de endereço do serviço, e um nextHopType de VirtualNetworkServiceEndpoint. Para obter mais informações, consulte Roteamento de tráfego de rede virtual.
Delegação de sub-rede Opcionalmente, você pode habilitar uma ou mais delegações para uma sub-rede. A delegação de sub-rede concede permissões explícitas ao serviço para criar recursos específicos do serviço na sub-rede usando um identificador exclusivo ao implantar o serviço. Para delegar a um serviço durante a configuração da sub-rede do portal, selecione o serviço para o qual deseja delegar na lista pop-up.
Política de rede para pontos de extremidade privados Para controlar o tráfego que vai para um ponto de extremidade privado, use os Grupos de segurança de rede ou asTabelas de rotas. Durante a configuração da sub-rede do portal, selecione uma ou ambas as opções em Política de rede de ponto de extremidade privado para usar esses controles em uma sub-rede. Depois de habilitada, a política de rede se aplica a todos os pontos de extremidade privados na sub-rede. Para obter mais informações, confira Gerenciar políticas de rede para pontos de extremidade privados.

Alterar as configurações de sub-rede

  1. No portal do Azure, pesquise e selecione redes virtuais.
  2. Na página Redes virtuais, selecione a rede virtual da qual você deseja alterar as configurações da sub-rede.
  3. Na página da rede virtual, selecione Sub-redes no painel de navegação à esquerda.
  4. Na página Sub-redes, selecione a sub-rede da qual deseja alterar as configurações.
  5. Na tela da sub-rede, altere as configurações de sub-rede e selecione Salvar.

Você pode alterar as seguintes configurações de sub-rede após a criação da sub-rede:

Configuração Descrição
Intervalo de endereços da sub-rede Se nenhum recurso for implantado dentro da sub-rede, você poderá alterar o intervalo de endereços. Se houver recursos na sub-rede, você deverá mover primeiro os recursos para outra sub-rede ou excluí-los da sub-rede. As etapas necessárias para mover ou excluir um recurso variam de acordo com o recurso. Para saber como mover ou excluir os recursos que estão nas sub-redes, leia a documentação para cada tipo de recurso.
Adicionar espaço de endereço IPv6, Gateway da NAT, Grupo de segurança de rede e Tabela de rotas Você pode adicionar suporte a IPv6, gateway da NAT, NSG ou tabela de rotas depois de criar a sub-rede.
Pontos de extremidade de serviço Para habilitar um ponto de extremidade de serviço para uma sub-rede existente, certifique-se de que nenhuma tarefa crítica está executando nenhum recurso na sub-rede. Os pontos de extremidade de serviço alternam as rotas em cada interface de rede na sub-rede. Os pontos de extremidade de serviço deixam de usar a rota padrão com o prefixo de endereço 0.0.0.0/0 e tipo de próximo salto de Internet para usar uma nova rota com o prefixo de endereço do serviço e um tipo de próximo salto de VirtualNetworkServiceEndpoint.

Durante a troca, todas as conexões TCP abertas podem ser finalizadas. O ponto de extremidade de serviço não é habilitado até que o tráfego para o serviço de todos os adaptadores de rede sejam atualizados com a nova rota. Para obter mais informações, consulte Roteamento de tráfego de rede virtual.
Delegação de sub-rede Você pode modificar a delegação de sub-rede para habilitar zero ou várias delegações. Se um recurso de um serviço já estiver implantado na sub-rede, você não poderá adicionar ou remover delegações de sub-rede até remover todos os recursos do serviço. Para delegar para um serviço diferente no portal, selecione o serviço que você deseja delegar na lista pop-up.
Política de rede para pontos de extremidade privados Você pode alterar a política de rede do ponto de extremidade privado após a criação da sub-rede.

Excluir uma sub-rede

Uma sub-rede somente pode ser excluída se não houver recursos na sub-rede. Se os recursos estiverem na sub-rede, será necessário excluir os recursos na sub-rede antes de excluí-los. As etapas necessárias para excluir um recurso variam de acordo com o recurso. Para saber como excluir os recursos, confira a documentação de cada tipo de recurso.

  1. No portal do Azure, pesquise e selecione redes virtuais.
  2. Na página Redes virtuais, selecione a rede virtual da qual você deseja excluir uma sub-rede.
  3. Na página da rede virtual, selecione Sub-redes no painel de navegação à esquerda.
  4. Na página Sub-redes, selecione a sub-rede que você deseja excluir.
  5. Selecione Excluir e, em seguida, selecione Sim na caixa de diálogo de confirmação.

Próximas etapas