Compartir a través de


Integración de NAT Gateway con Azure Firewall en una red de grupo radial tipo hub-and-spoke para la conectividad saliente

En este tutorial, aprenderá a integrar una puerta de enlace NAT con Azure Firewall en una red hub-and-spoke para mejorar la conectividad saliente y la escalabilidad.

Azure Firewall proporciona 2496 puertos SNAT por IP pública configurada por instancia de conjunto de escalado de máquinas virtuales de back-end (mínimo dos instancias). Puede asociar hasta 250 IP públicas con Azure Firewall. En función de los requisitos de arquitectura y los patrones de tráfico, es posible que necesite más puertos SNAT que los que puede proporcionar Azure Firewall. También puede requerir el uso de menos direcciones IP públicas, mientras que también requiere más puertos SNAT. El mejor método para la conectividad saliente es usar NAT Gateway. NAT Gateway proporciona 64 512 puertos SNAT por IP pública y se puede usar con hasta 16 IP públicas.

La puerta de enlace NAT se puede integrar con Azure Firewall mediante la configuración de la puerta de enlace NAT directamente en la subred de Azure Firewall. Esta asociación proporciona un método más escalable de conectividad saliente. Para las implementaciones de producción, se recomienda una red en estrella tipo hub-and-spoke, en la que el firewall está en su propia red virtual. Los servidores de cargas de trabajo son redes virtuales emparejadas en la misma región que la red virtual de centro donde reside el firewall. En esta configuración de la arquitectura, NAT Gateway puede proporcionar conectividad saliente desde la red virtual de centro para todas las redes virtuales de radio emparejadas.

Importante

La SKU estándar V2 de Azure NAT Gateway está actualmente en versión preliminar. Consulte Términos de uso complementarios para las versiones preliminares de Microsoft Azure para conocer los términos legales que se aplican a las características de Azure que se encuentran en la versión beta, en versión preliminar o que todavía no se han publicado para que estén disponibles con carácter general.

Diagrama de recursos de Azure creados en el tutorial.

Nota:

Aunque puede implementar NAT Gateway en una arquitectura de red virtual de tipo grupo radial tal y como se describe en este tutorial, NAT Gateway no es compatible con la red virtual central de una arquitectura vWAN. Para usarlo en una arquitectura de vWAN, la puerta de enlace NAT debe configurarse directamente en las redes virtuales de radio asociadas al centro virtual protegido (vWAN). Para más información sobre las opciones de la arquitectura de Azure Firewall, consulte Opciones de arquitectura de Azure Firewall Manager.

En este tutorial, aprenderá a:

  • Crear una red virtual de centro e implementar una instancia de Azure Firewall y Azure Bastion durante la implementación
  • Crear una instancia de NAT Gateway y asociarla con la subred de firewall en la red virtual de centro
  • Crear una red virtual de radio
  • Creación de un emparejamiento de redes virtuales
  • Crear una tabla de rutas para la red virtual de radio
  • Crear una directiva de firewall para la red virtual de centro
  • Crear una máquina virtual para probar la conectividad saliente mediante NAT Gateway

Requisitos previos

Creación de un grupo de recursos

Cree un grupo de recursos para que contenga todos los recursos de este inicio rápido.

  1. Inicie sesión en Azure Portal.

  2. En el cuadro de búsqueda de la parte superior del portal, escriba Grupo de recursos. Seleccione Grupos de recursos en los resultados de la búsqueda.

  3. Seleccione + Create (+ Crear).

  4. En la pestaña Aspectos básicos de Crear un grupo de recursos, escriba o seleccione la siguiente información.

    Configuración Value
    Suscripción Seleccione su suscripción.
    Grupo de recursos test-rg
    Región Oeste de EE. UU.
  5. Seleccione Revisar + crear.

  6. Seleccione Crear.

Creación de una red virtual de centro

La red virtual de centro contiene la subred de firewall que está asociada con Azure Firewall y NAT Gateway. Use el ejemplo siguiente para crear la red virtual de centro.

  1. Inicie sesión en Azure Portal.

  2. En el cuadro de búsqueda de la parte superior de Azure Portal, escriba Redes virtuales. En los resultados de la búsqueda, seleccione Redes virtuales.

  3. Seleccione Crear.

  4. Escriba o seleccione la siguiente información en la pestaña Conceptos básicos de Crear red virtual.

    Configuración Value
    Detalles del proyecto
    Suscripción Seleccione su suscripción.
    Grupo de recursos Seleccione test-rg o el grupo de recursos.
    Detalles de instancia
    Nombre Escriba vnet-hub.
    Región Seleccione su región. En este ejemplo se usa West US.
  5. Seleccione la pestaña Direcciones IP o seleccione Siguiente: Seguridad y Siguiente: Direcciones IP.

  6. En Subredes , seleccione la subred predeterminada .

  7. Escriba o seleccione la siguiente información en Editar subred.

    Configuración Value
    Propósito de la subred deje el valor predeterminado.
    Nombre Escriba subnet-1.
  8. Deje el resto de la configuración como predeterminada y seleccione Guardar.

  9. Seleccione + Agregar una subred.

  10. En Agregar una subred , escriba o seleccione la siguiente información.

    Configuración Value
    Propósito de la subred Seleccione Azure Bastion.
  11. Deje el resto de la configuración como predeterminada y, a continuación, seleccione Agregar.

  12. Seleccione + Agregar una subred.

  13. En Agregar una subred , escriba o seleccione la siguiente información.

    Configuración Value
    Propósito de la subred Seleccione Azure Firewall.
  14. Deje el resto de la configuración como predeterminada y, a continuación, seleccione Agregar.

  15. Seleccione Revisar y crear y, luego, Crear.

Creación de un host de Azure Bastion

Azure Bastion proporciona conectividad RDP segura y SSH a máquinas virtuales a través de TLS sin necesidad de direcciones IP públicas en las máquinas virtuales.

  1. En el cuadro de búsqueda de la parte superior de Azure Portal, escriba Bastion. Seleccione Bastions en los resultados de la búsqueda.

  2. Seleccione Crear.

  3. Escriba o seleccione la siguiente información en la pestaña Aspectos básicos de Crear un bastión.

    Configuración Value
    Detalles del proyecto
    Suscripción Seleccione su suscripción.
    Grupo de recursos Seleccione test-rg o el grupo de recursos.
    Detalles de instancia
    Nombre Escriba bastion.
    Región Seleccione su región. En este ejemplo se usa West US.
    Nivel Seleccione Programador.
    Red de área virtual Seleccione vnet-1.
    Subred Seleccione AzureBastionSubnet.
  4. Seleccione Revisar y crear y, luego, Crear.

Creación de Azure Firewall

  1. En el cuadro de búsqueda que aparece en la parte superior del portal, escriba Firewall. En los resultados de la búsqueda, seleccione Firewalls.

  2. Seleccione + Create (+ Crear).

  3. En la página Crear un firewall , use la tabla siguiente para configurar el firewall:

    Configuración Value
    Detalles del proyecto
    Suscripción Seleccione su suscripción.
    Grupo de recursos Seleccione test-rg.
    Detalles de instancia
    Nombre Escriba firewall.
    Región Seleccione Oeste de EE. UU.
    Zona de disponibilidad Acepte el valor predeterminado Ninguno.
    SKU del firewall Seleccione Estándar.
    Administración del firewall Seleccione Usar una directiva de firewall para administrar este firewall.
    Directiva de firewall Seleccione Agregar nuevo.
    Nombre: escriba firewall-policy.
    Región: seleccione Oeste de EE. UU.
    Nivel de directiva: Estándar.
    Seleccione Aceptar.
    Elegir una red virtual
    Red de área virtual Seleccione Usar existente.
    Red de área virtual Seleccione vnet-hub.
    Dirección IP pública
    Dirección IP pública Seleccione Agregar nuevo.
    Nombre: escriba public-ip-firewall.
    SKU: Estándar.
    Asignación: Estática.
    Zona de disponibilidad: Zona redundante.
    Seleccione OK.
  4. Acepte los otros valores predeterminados y seleccione Revisar y crear.

  5. Revise el resumen y, a continuación, seleccione Crear para crear el firewall.

    El firewall tarda unos minutos en implementarse.

  6. Una vez completada la implementación, vaya al grupo de recursos test-rg y seleccione el recurso de firewall .

  7. Anote las direcciones IP privadas y públicas del firewall. Estas direcciones se usan más adelante.

Creación de la puerta de enlace de NAT

Todo el tráfico saliente de Internet atraviesa la puerta de enlace NAT a Internet. Use el ejemplo siguiente para crear una puerta de enlace de NAT Gateway para la red en estrella tipo hub-and-spoke y para asociarla a AzureFirewallSubnet.

  1. En el cuadro de búsqueda que aparece en la parte superior del portal, escriba Dirección IP pública. Seleccione Direcciones IP públicas en los resultados de la búsqueda.

  2. Seleccione + Create (+ Crear).

  3. Escriba la siguiente información en Crear dirección IP pública.

    Configuración Value
    Suscripción Seleccione su suscripción.
    Grupo de recursos Seleccione test-rg.
    Región Seleccione Oeste de EE. UU.
    Nombre Escriba public-ip-nat.
    Versión de la dirección IP Seleccione IPv4.
    SKU Seleccione Estándar.
    Zona de disponibilidad seleccione Con redundancia de zona.
    Nivel Seleccione Regional.
  4. Seleccione Revisar y crear y, luego, Crear.

  5. En el cuadro de búsqueda que aparece en la parte superior del portal, escriba Puerta de enlace NAT. Seleccione Puertas de enlace NAT en los resultados de búsqueda.

  6. Seleccione + Create (+ Crear).

  7. Escriba o seleccione la información siguiente en la pestaña Conceptos básicos de Crear puerta de enlace de traducción de direcciones de red (NAT).

    Configuración Value
    Detalles del proyecto
    Suscripción Seleccione su suscripción.
    Grupo de recursos Seleccione test-rg.
    Detalles de instancia
    Nombre de la puerta de enlace NAT Escriba nat-gateway.
    Región Seleccione Oeste de EE. UU.
    SKU Seleccione Estándar.
    Tiempo de espera de inactividad de TCP (minutos) Deje el valor predeterminado 4.
  8. Seleccione Siguiente.

  9. En la pestaña IP de salida , seleccione + Agregar direcciones IP públicas o prefijos.

  10. En Agregar direcciones IP públicas o prefijos, seleccione Direcciones IP públicas. Seleccione la dirección IP pública que creó anteriormente, public-ip-nat.

  11. Seleccione Siguiente.

  12. En la pestaña Redes , en Red virtual, seleccione vnet-hub.

  13. Deje la casilla Predeterminada en todas las subredes desactivada.

  14. En Seleccionar subredes específicas, seleccione AzureFirewallSubnet.

  15. Seleccione Revisar y crear y, luego, Crear.

Creación de una red virtual de radio

La red virtual de radio contiene la máquina virtual de prueba que se usa para probar el enrutamiento del tráfico de Internet a la puerta de enlace de NAT Gateway. Use el ejemplo siguiente para crear la red de radio.

  1. En el cuadro de búsqueda de la parte superior del portal, escriba Red virtual. En los resultados de la búsqueda, seleccione Redes virtuales.

  2. Seleccione + Create (+ Crear).

  3. En la pestaña Aspectos básicos de Crear red virtual, escriba o seleccione la siguiente información:

    Configuración Value
    Detalles del proyecto
    Suscripción Seleccione su suscripción.
    Grupo de recursos Seleccione test-rg.
    Detalles de instancia
    Nombre Escriba vnet-spoke.
    Región Seleccione Oeste de EE. UU.
  4. Seleccione Siguiente para ir a la pestaña Seguridad.

  5. Seleccione Siguiente para continuar con la pestaña Direcciones IP.

  6. En la pestaña Direcciones IP de Espacio de direcciones IPv4, seleccione Eliminar espacio de direcciones para eliminar el espacio de direcciones que se rellena automáticamente.

  7. Seleccione + Agregar espacio de direcciones IPv4.

  8. En Espacio de direcciones IPv4, escriba 10.1.0.0. Deje el valor predeterminado de /16 (65 536 direcciones) en la selección de máscara.

  9. Seleccione + Agregar una subred.

  10. En Agregar una subred, escriba o seleccione la siguiente información:

    Configuración Value
    Propósito de la subred Deje el valor predeterminado Predeterminado.
    Nombre Escriba subnet-private.
    IPv4
    Intervalo de direcciones IPv4 Deje el valor predeterminado de 10.1.0.0/16.
    Dirección inicial Deje el valor predeterminado de 10.1.0.0.
    Tamaño Deje el valor predeterminado de /24(256 direcciones).
  11. Seleccione Agregar.

  12. Seleccione Revisar + crear.

  13. Seleccione Crear.

Emparejamiento entre la red virtual de centro y la de radio

Se usa un emparejamiento de red virtual para conectar la red virtual de centro a la red virtual de radio y la red virtual de radio a la red virtual de centro. Use el ejemplo siguiente para crear un emparejamiento de red bidireccional entre la red virtual de centro y la red virtual de radio.

  1. En el cuadro de búsqueda de la parte superior del portal, escriba Red virtual. En los resultados de la búsqueda, seleccione Redes virtuales.

  2. Seleccione vnet-hub.

  3. En Configuración, seleccione Emparejamientos.

  4. Seleccione +Agregar.

  5. En Agregar emparejamiento, escriba o seleccione la información siguiente:

    Configuración Value
    Resumen de red virtual remota
    Nombre del vínculo de emparejamiento Escriba vnet-spoke-to-vnet-hub.
    Modelo de implementación de red virtual Deje el valor predeterminado, Administrador de recursos.
    Suscripción Seleccione su suscripción.
    Red de área virtual Seleccione vnet-spoke (test-rg).
    Configuración de emparejamiento de red virtual remota
    Permitir que "vnet-spoke" acceda a "vnet-hub" Deje el valor predeterminado de Seleccionado.
    Permitir que "vnet-spoke" reciba el tráfico reenviado desde "vnet-hub" Active la casilla.
    Permitir que la puerta de enlace o el servidor de rutas en 'vnet-spoke' reenvíen el tráfico a 'vnet-hub' Deje el valor predeterminado Deseleccionada .
    Habilitar 'vnet-spoke' para usar la puerta de enlace remota o el servidor de rutas de 'vnet-hub' Deje el valor predeterminado Deseleccionada .
    Resumen de red virtual local
    Nombre del vínculo de emparejamiento Escriba vnet-hub-to-vnet-spoke.
    Configuración de emparejamiento de red virtual local
    Permitir que "vnet-hub" acceda a "vnet-spoke" Deje el valor predeterminado de Seleccionado.
    Permitir que "vnet-hub" reciba el tráfico reenviado desde "vnet-spoke" Active la casilla.
    Permitir que la puerta de enlace o el servidor de rutas en 'vnet-hub' reenvíen el tráfico a 'vnet-spoke' Deje el valor predeterminado Deseleccionada .
    Habilitar 'vnet-hub' para usar la puerta de enlace remota de 'vnet-spoke' o el servidor de rutas Deje el valor predeterminado Deseleccionada .
  6. Seleccione Agregar.

  7. Seleccione Actualizar y compruebe que el Estado del emparejamiento es Conectado.

Creación de una tabla de rutas de la red de radio

Una tabla de rutas fuerza todo el tráfico saliente de la red virtual de radio a la red virtual de centro. La tabla de rutas se configura con la dirección IP privada de Azure Firewall como aplicación virtual.

Obtención de la dirección IP privada del firewall

Necesita la dirección IP privada del firewall para la tabla de rutas que creará más adelante en este artículo. Use el ejemplo siguiente para obtener la dirección IP privada del firewall.

  1. En el cuadro de búsqueda que aparece en la parte superior del portal, escriba Firewall. En los resultados de la búsqueda, seleccione Firewalls.

  2. Seleccione firewall.

  3. En la información general del firewall, anote la dirección IP en el campo Dirección IP privada del firewall. La dirección IP de este ejemplo es 10.0.1.68.

Creación de una tabla de rutas

Cree una tabla de rutas para forzar todo el tráfico de salida entre radios y de Internet a través del firewall de la red virtual de centro.

  1. En el cuadro de búsqueda que aparece en la parte superior del portal, escriba Tabla de rutas. Seleccione Tablas de rutas en los resultados de la búsqueda.

  2. Seleccione + Create (+ Crear).

  3. En Crear tabla de rutas, escriba o seleccione la siguiente información:

    Configuración Value
    Detalles del proyecto
    Suscripción Seleccione su suscripción.
    Grupo de recursos Seleccione test-rg.
    Detalles de instancia
    Región Seleccione Oeste de EE. UU.
    Nombre Escriba route-table-spoke.
    Propagar las rutas de la puerta de enlace así que seleccione No.
  4. Seleccione Revisar + crear.

  5. Seleccione Crear.

  6. En el cuadro de búsqueda que aparece en la parte superior del portal, escriba Tabla de rutas. Seleccione Tablas de rutas en los resultados de la búsqueda.

  7. Seleccione route-table-spoke.

  8. En Configuración, seleccione Rutas.

  9. Seleccione + Agregar en Rutas.

  10. En Agregar ruta, escriba o seleccione la información siguiente:

    Configuración Value
    Nombre de ruta Escriba route-to-hub.
    Tipo de destino Seleccione Direcciones IP.
    Direcciones IP de destino/intervalos CIDR Escriba 0.0.0.0/0.
    Tipo de próximo salto Seleccione Aplicación virtual.
    Siguiente dirección de salto Escriba 10.0.1.68.
  11. Seleccione Agregar.

  12. Seleccione Subredes en Configuración.

  13. Seleccione + Asociar.

  14. En Asociar subred, escriba o seleccione la información siguiente:

    Configuración Value
    Red de área virtual Seleccione vnet-spoke (test-rg).
    Subred Seleccione subnet-private.
  15. Seleccione Aceptar.

Configuración del firewall

El tráfico desde las redes virtuales de radio a través de la red virtual de centro debe permitirse por medio de un directiva de firewall y una regla de red. Use el ejemplo siguiente para crear la directiva de firewall y la regla de red.

Configuración de una regla de red

  1. En el cuadro de búsqueda que aparece en la parte superior del portal, escriba Firewall. Seleccione Directivas de firewall en los resultados de la búsqueda.

  2. Seleccione firewall-policy.

  3. Expanda Configuración y, a continuación, seleccione Reglas de red.

  4. Seleccione + Agregar una colección de reglas.

  5. En Agregar una colección de reglas, escriba o seleccione la siguiente información:

    Configuración Value
    Nombre Escriba spoke-to-internet.
    Tipo de colección de reglas Seleccione Network (Red).
    Prioridad Escriba 100.
    Acción de colección de reglas seleccione Permitir.
    Grupo de colección de reglas Seleccione DefaultNetworkRuleCollectionGroup.
    Reglas
    Nombre Escriba allow-web.
    Tipo de origen Dirección IP.
    Fuente Escriba 10.1.0.0/24.
    Protocolo seleccione TCP.
    Puertos de destino Escriba 80,443.
    Tipo de destino Seleccione Dirección IP.
    Destino Escriba *
  6. Seleccione Agregar.

Creación de una máquina virtual de prueba

Una máquina virtual Ubuntu se usa para probar el tráfico saliente de Internet a través de la puerta de enlace NAT. Use el ejemplo siguiente para crear una máquina virtual Ubuntu.

  1. En el portal, busque y seleccione Máquinas virtuales.

  2. En Máquinas virtuales, seleccione + Crear y, después, Máquina virtual de Azure.

  3. En la pestaña Datos básicos de Crear una máquina virtual, escriba o seleccione la siguiente información:

    Configuración Value
    Detalles del proyecto
    Suscripción Seleccione su suscripción.
    Grupo de recursos Seleccione test-rg.
    Detalles de instancia
    Nombre de la máquina virtual Escriba vm-spoke.
    Región Seleccione Oeste de EE. UU.
    Opciones de disponibilidad Seleccione No se requiere redundancia de la infraestructura.
    Tipo de seguridad Deje el valor predeterminado Estándar.
    Imagen Seleccione Ubuntu Server 24.04 LTS: x64 Gen2.
    Arquitectura de VM Deje el valor predeterminado, x64.
    Tamaño Seleccione un tamaño.
    Cuenta de administrador
    Tipo de autenticación Seleccione Clave pública SSH.
    Nombre de usuario escriba usuarioazure.
    Origen de la clave pública SSH Seleccione Generar un par de claves nuevo.
    Nombre del par de claves Escriba vm-spoke-key.
    Reglas de puerto de entrada
    Puertos de entrada públicos Seleccione Ninguno.
  4. Seleccione la pestaña Redes en la parte superior de la página o seleccione Siguiente: Discos, después Siguiente: Redes.

  5. En la pestaña Redes, escriba o seleccione la siguiente información:

    Configuración Value
    Interfaz de red
    Red de área virtual Seleccione vnet-spoke.
    Subred Seleccione subnet-private (10.1.0.0/24).
    Dirección IP pública Seleccione Ninguno.
    Grupo de seguridad de red de NIC Seleccione Advanced (Avanzadas).
    Configuración del grupo de seguridad de red Seleccione Crear nuevo.
    Escriba nsg-1 como nombre.
    Deje el resto de los valores predeterminados y seleccione Aceptar.
  6. Deje el resto de las opciones en sus valores predeterminados y luego seleccione Revisar + crear.

  7. Revise la configuración y seleccione Crear.

  8. Aparece el cuadro de diálogo Generar nuevo par de claves . Seleccione Descargar la clave privada y Crear recurso.

La clave privada se descarga en el equipo local. La clave privada es necesaria en pasos posteriores para conectarse a la máquina virtual con Azure Bastion. El nombre del archivo de clave privada es el nombre que especificó en el campo Nombre del par de claves. En este ejemplo, el archivo de clave privada se denomina ssh-key.

Espere a que la máquina virtual finalice la implementación antes de continuar con los pasos siguientes.

Nota:

Las máquinas virtuales de una red virtual con un host bastión no necesitarán direcciones IP públicas. Bastion proporciona la dirección IP pública y las máquinas virtuales usan direcciones IP privadas para comunicarse dentro de la red. Es posible quitar las direcciones IP públicas de cualquier máquina virtual en redes virtuales hospedadas por Bastion. Para obtener más información, consulte Desasociación de una dirección IP pública de una máquina virtual de Azure.

Prueba de la puerta de enlace NAT

Se conecta a las máquinas virtuales Ubuntu que creó en los pasos anteriores para comprobar que el tráfico saliente de Internet sale de la puerta de enlace NAT.

Obtención de la IP pública de NAT Gateway

Obtenga la dirección IP pública de NAT Gateway para comprobar los pasos que se indican más adelante en el artículo.

  1. En el cuadro de búsqueda que aparece en la parte superior del portal, escriba IP pública. Seleccione Direcciones IP públicas en los resultados de la búsqueda.

  2. Seleccionar public-ip-nat.

  3. Anote el valor de la Dirección IP. El ejemplo usado en este artículo es 203.0.113.0.25.

Prueba de la instancia de NAT Gateway desde la red de radio

  1. En el cuadro de búsqueda que aparece en la parte superior del portal, escriba Máquina virtual. En los resultados de la búsqueda, seleccione Máquinas virtuales.

  2. Seleccione vm-spoke.

  3. En la página Información general, seleccione Conectar y, después, Conectar a través de Bastion.

  4. Seleccione SSH como tipo de conexión. Cargue el archivo de clave privada SSH. Seleccione Conectar.

  5. En el indicador de bash, introduce el siguiente comando:

    curl ifconfig.me
    
  6. Comprueba que la dirección IP que devolvió el comando coincida con la dirección IP pública de la puerta de enlace NAT.

    azureuser@vm-1:~$ curl ifconfig.me
    203.0.113.0.25
    
  7. Cierre la conexión de Bastion a vm-spoke.

Cuando termine de usar los recursos que creó, puede eliminar el grupo de recursos y todos sus recursos.

  1. En Azure Portal, busque y seleccione Grupos de recursos.

  2. En la página Grupos de recursos, seleccione el grupo de recursos test-rg.

  3. En la página test-rg, elija Eliminar grupo de recursos.

  4. Escriba test-rg en Introducir nombre del grupo de recursos para confirmar la eliminación y, luego, seleccione Eliminar.

Pasos siguientes

Avance al siguiente artículo para obtener información sobre cómo integrar una puerta de enlace NAT con una instancia de Azure Load Balancer: