VPN Gateway
VPN Gateway
VPN Gateway
VPN Gateway es un tipo específico de puerta de enlace de red virtual que se usa para enviar tráfico cifrado entre
una red virtual de Azure y una ubicación local a través de la red pública de Internet. También puede usar una
instancia de VPN Gateway para enviar tráfico cifrado entre las redes virtuales de Azure a través de la red de
Microsoft. Cada red virtual solo puede tener una instancia de VPN Gateway. Sin embargo, puede crear varias
conexiones a la misma instancia. Al crear varias conexiones a la misma instancia de VPN Gateway, todos los
túneles VPN comparten el ancho de banda disponible de la puerta de enlace.
Ser vicios de Azure Cloud Services y Virtual Cloud Services y Virtual Lista de servicios
compatibles Machines Machines
Anchos de banda típicos Se basa en la SKU de puerta Agregación típica de < 50 Mbps, 100 Mbps,
de enlace 1 Gbps 200 Mbps, 500 Mbps,
1 Gbps, 2 Gbps, 5 Gbps,
10 Gbps
Caso de uso típico Acceso seguro a redes Escenarios de laboratorio, Acceso a todos los servicios
virtuales de Azure para pruebas o desarrollo y de Azure (lista validada),
usuarios remotos cargas de trabajo de cargas de trabajo críticas y
producción a pequeña y empresariales, copias de
mediana escala para Cloud seguridad, macrodatos,
Services y Virtual Machines Azure como sitio de
recuperación ante desastres
P+F Preguntas más frecuentes Preguntas más frecuentes Preguntas frecuentes sobre
sobre VPN Gateway sobre VPN Gateway ExpressRoute
Configuración
La configuración que ha elegido para cada recurso es fundamental para crear una conexión correcta. Para más
información sobre los recursos individuales y la configuración de VPN Gateway, consulte Acerca de la
configuración de VPN Gateway. El artículo contiene información que le ayudará a entender los tipos de puerta
de enlace, de SKU de puerta de enlace, de VPN y de conexión, así como las subredes de puerta de enlace, las
puertas de enlace de red local y otras configuraciones de recursos que pueden interesarle.
Herramientas de implementación
Puede empezar a crear y configurar recursos mediante una herramienta de configuración, como el portal de
Azure. Más adelante puede decidir cambiar a otra herramienta, como PowerShell, para configurar recursos
adicionales o para modificar los existentes cuando sea aplicable. Actualmente, no se pueden configurar todos los
recursos ni establecer todas las configuraciones de recurso en Azure Portal. Las instrucciones de los artículos
para cada topología de configuración indican cuándo se necesita una herramienta de configuración específica.
Generació VpnGw1 Máx. 30* Máx. 128 Máx. 250 650 MBps Compatible No
n1
Generació VpnGw2 Máx. 30* Máx. 128 Máx. 500 1 Gbps Compatible No
n1
Generació VpnGw3 Máx. 30* Máx. 128 Máx. 1000 1,25 Gbps Compatible No
n1
Generació VpnGw1A Máx. 30* Máx. 128 Máx. 250 650 MBps Compatible Sí
n1 Z
Generació VpnGw2A Máx. 30* Máx. 128 Máx. 500 1 Gbps Compatible Sí
n1 Z
Generació VpnGw3A Máx. 30* Máx. 128 Máx. 1000 1,25 Gbps Compatible Sí
n1 Z
Generació VpnGw2 Máx. 30* Máx. 128 Máx. 500 1,25 Gbps Compatible No
n2
Generació VpnGw3 Máx. 30* Máx. 128 Máx. 1000 2,5 Gbps Compatible No
n2
Generació VpnGw4 Máx. 30* Máx. 128 Máx. 5000 5 Gbps Compatible No
n2
Generació VpnGw2A Máx. 30* Máx. 128 Máx. 500 1,25 Gbps Compatible Sí
n2 Z
Generació VpnGw3A Máx. 30* Máx. 128 Máx. 1000 2,5 Gbps Compatible Sí
n2 Z
Generació VpnGw4A Máx. 30* Máx. 128 Máx. 5000 5 Gbps Compatible Sí
n2 Z
(*) Use una red WAN virtual si necesita más de 30 túneles VPN S2S.
Se permite el cambio de tamaño de las SKU de VpnGw en la misma generación, excepto el cambio de
tamaño de la SKU básica. La SKU básica es una SKU heredada y tiene limitaciones de características. Para
pasar de una SKU básica a otra SKU de VpnGw, debe eliminar la instancia de VPN Gateway de la SKU
básica y crear una nueva puerta de enlace con la combinación de generación y tamaño de SKU deseada.
Estos límites de conexión son independientes. Por ejemplo, en una SKU de VpnGw1 puede tener 128
conexiones SSTP, además de 250 conexiones IKEv2.
Puede encontrar más información sobre los precios en la página de precios.
La información del SLA (contrato de nivel de servicio) puede encontrarse en la página SLA.
En un único túnel, se puede lograr un rendimiento máximo de 1 Gbps. Las pruebas comparativas de
rendimiento agregado de la tabla anterior se basan en las mediciones de varios túneles agregados a
través de una sola puerta de enlace. El banco de pruebas de rendimiento agregado para una puerta de
enlace de VPN es la combinación de S2S + P2S. Si tiene una gran cantidad de conexiones P2S,
puede afectar negativamente a una conexión S2S debido a las limitaciones del rendimiento.
Las pruebas comparativas de rendimiento agregado no es un rendimiento garantizado debido a las
condiciones del tráfico de Internet y a los comportamientos de las aplicaciones.
Para ayudar a nuestros clientes a comprender el rendimiento relativo de las SKU mediante distintos algoritmos,
usamos las herramientas iPerf y CTSTraffic disponibles públicamente para medir los rendimientos. En la tabla
siguiente se enumeran los resultados de las pruebas de rendimiento de las SKU de VpnGw de la generación 1.
Como puede ver, el mejor rendimiento se obtiene cuando usamos el algoritmo GCMAES256 para el cifrado y la
integridad IPsec. Obtuvimos un rendimiento medio al usar AES256 para el cifrado IPsec y SHA256 para la
integridad. Cuando usamos DES3 para el cifrado IPsec y SHA256 para la integridad, obtuvimos el rendimiento
más bajo.
PA Q UET ES P O R
A L GO RIT M O S REN DIM IEN TO SEGUN DO
GEN ERA C IÓ N SK U USA DO S O B SERVA DO O B SERVA DO S
Zonas de disponibilidad
Las puertas de enlace de VPN se pueden implementar en Azure Availability Zones. Esto aporta una mayor
disponibilidad, escalabilidad y resistencia a las puertas de enlace de red virtual. Implementar puertas de enlace
en Azure Availability Zones separa de forma física y lógica las puertas de enlace dentro de una región, y protege
la conectividad de red local en Azure de errores de nivel de zona. Consulte Acerca de las puertas de enlace de
red virtual con redundancia de zona en Azure Availability Zones.
Precios
Se paga por dos cosas: los costos de proceso por horas de la puerta de enlace de red virtual y la transferencia
de datos de salida de esta. Puede encontrar más información sobre los precios en la página de precios. Para los
precios de SKU de puerta de enlace heredada, consulte la página de precios de ExpressRoute y vaya a la sección
Puer tas de enlace de red vir tual .
Costos del proceso de puer ta de enlace de red vir tual
Cada puerta de enlace de red virtual tiene un costo de proceso por horas. El precio se basa en la SKU de la
puerta de enlace que especifique al crear una puerta de enlace de red virtual. El costo es para la puerta de
enlace en sí y se agrega a la transferencia de datos que pasa a través de la puerta de enlace. El costo de una
configuración activa-activa es igual que el de activa-pasiva.
Costos de la transferencia de datos
Los costos de transferencia de datos se calculan en función del tráfico de salida de la puerta de enlace de red
virtual de origen.
Si va a enviar tráfico al dispositivo VPN local, se le cobrará por la tasa de transferencia de datos de salida de
Internet.
Si va a enviar tráfico entre redes virtuales que se encuentren en diferentes regiones, el precio dependerá de
la región.
Si va a enviar tráfico solo entre redes virtuales que están en la misma región, no habrá ningún costo por
datos. El tráfico entre redes virtuales de la misma región es gratuito.
Para más información acerca de las SKU de puerta de enlace para VPN Gateway, consulte SKU de puerta de
enlace.
P+F
Para conocer las preguntas más frecuentes acerca de VPN Gateway, consulte Preguntas más frecuentes sobre
VPN Gateway.
Novedades
Suscríbase a la fuente RSS y vea las actualizaciones más recientes de las características de VPN Gateway en la
página Actualizaciones de Azure.
Pasos siguientes
Consulte las Preguntas más frecuentes sobre VPN Gateway para más información.
Consulte Límites del servicio y la suscripción.
Obtenga información sobre las demás funcionalidades de red clave de Azure.
Tutorial: Creación y administración de una puerta
de enlace de VPN mediante Azure Portal
24/03/2021 • 15 minutes to read • Edit Online
Las puertas de enlace de VPN de Azure proporcionan conectividad entre locales entre el entorno local del cliente
y Azure. En este tutorial se tratan los elementos básicos de implementación de Azure VPN Gateway, como crear
y administrar una puerta de enlace de VPN. También puede crear una puerta de enlace con Azure PowerShell o
la CLI de Azure.
En este tutorial, aprenderá a:
Creación de una red virtual
Creación de una puerta de enlace de VPN
Visualización de la dirección IP pública de la puerta de enlace
Cambio de tamaño de una puerta de enlace de VPN (cambio de tamaño de la SKU)
Restablecimiento de una instancia de VPN Gateway
En el siguiente diagrama se muestran la red virtual y la puerta de enlace de VPN creadas como parte de este
tutorial.
Requisitos previos
Una cuenta de Azure con una suscripción activa. Si no tiene ninguna, cree una gratis.
5. Una vez que haya seleccionado Crear , se abrirá la página Crear red vir tual .
6. En la pestaña Aspectos básicos , configure las opciones de configuración de la red virtual Detalles del
proyecto y Detalles de la instancia .
Al rellenar los campos, se mostrará una marca de verificación verde cuando los caracteres escritos en el
campo sean válidos. Algunos valores se rellenan automáticamente, que puede sustituir por sus propios
valores:
Suscripción : compruebe que la suscripción que aparece en la lista es la correcta. Puede cambiar las
suscripciones mediante la lista desplegable.
Grupo de recursos : seleccione uno existente o haga clic en Crear para crear un grupo de recursos
nuevo. Para más información sobre los grupos de recursos, consulte Información general de Azure
Resource Manager.
Name : escriba el nombre de la red virtual.
Región : seleccione la ubicación de la red virtual. La ubicación determina dónde van a residir los
recursos que se implementen en esta red virtual.
7. Configure los valores en la pestaña Direcciones IP . Los valores que se muestran en los ejemplos
siguientes son para fines de demostración. Ajuste estos valores según las opciones de configuración que
necesite.
2. En la página Puer ta de enlace de red vir tual , seleccione + Agregar . Se abre la página Crear puer ta
de enlace de red vir tual .
3. En la pestaña Aspectos básicos , rellene los valores de la puerta de enlace de red virtual.
Suscripción : seleccione la suscripción que desea usar en la lista desplegable.
Grupo de recursos : esta configuración se rellena automáticamente cuando selecciona la red virtual
en esta página.
Detalles de instancia
Name : Asigne un nombre a la puerta de enlace. Asignar nombre a la puerta de enlace no es lo mismo
que asignar nombre a una subred de puerta de enlace. Este es el nombre del objeto de puerta de
enlace que va a crear.
Región : Seleccione la región en la que quiere crear este recurso. La región de la puerta de enlace
debe ser la misma que la red virtual.
Tipo de puer ta de enlace : Seleccione VPN . Las puertas de enlace VPN usan el tipo de puerta de
enlace de red virtual VPN .
Tipo de VPN : seleccione el tipo de VPN que se especifica para la configuración. La mayoría de las
configuraciones requieren un tipo de VPN basada en enrutamiento.
SKU : seleccione la SKU de puerta de enlace en la lista desplegable. Las SKU que aparecen en la lista
desplegable dependen del tipo de VPN que seleccione. Para más información acerca de las SKU de
puerta de enlace, consulte SKU de puerta de enlace.
Generación : para obtener información sobre la generación de VPN Gateway, consulte SKU de puerta
de enlace.
Red vir tual : En el menú desplegable, seleccione la red virtual a la que quiera agregar esta puerta de
enlace.
Inter valo de direcciones de subred de puer ta de enlace : Este campo solo aparece si la red
virtual no tiene una subred de puerta de enlace. Si es posible, intente que el intervalo sea /27, o
incluso mayor (/26, /25, etc.). No se recomienda crear un intervalo inferior a /28. Si ya tiene una
subred de puerta de enlace y desea ver los detalles de GatewaySubnet, vaya a la red virtual. Haga clic
en Subnets (Subredes) para ver el intervalo. Si desea cambiar el intervalo, puede eliminar y volver a
crear GatewaySubnet.
Dirección IP pública
esta configuración especifica el objeto de dirección IP pública que se asocia a la puerta de enlace de VPN.
La dirección IP pública se asigna dinámicamente a este objeto cuando se crea la puerta de enlace de VPN.
La única vez que la dirección IP pública cambia es cuando la puerta de enlace se elimina y se vuelve a
crear. No cambia cuando se cambia el tamaño, se restablece o se realizan actualizaciones u otras
operaciones de mantenimiento interno de una puerta de enlace VPN.
Dirección IP pública : Mantenga la opción Crear nueva seleccionada.
Nombre de dirección IP pública : En el cuadro de texto, escriba un nombre para la dirección IP
pública.
Asignación : VPN Gateway solo admite Dinámica.
Habilitar el modo activo/activo : Seleccione Habilitar el modo activo/activo solo si va a crear
una configuración de puerta de enlace activa/activa. En caso contrario, deje este valor Deshabilitado .
Mantenga Configurar BGP en Deshabilitado , a menos que su configuración requiera
específicamente este valor. Si necesita esta configuración, el valor predeterminado del ASN es 65515,
aunque esto se puede cambiar.
4. Seleccione Revisar y crear para ejecutar la validación.
5. Una vez superada la validación, seleccione Crear para implementar VPN Gateway.
Una puerta de enlace puede tardar hasta 45 minutos en crearse e implementarse completamente. Puede ver el
estado de implementación en la página Información general de la puerta de enlace. Una vez creada la puerta de
enlace, puede ver la dirección IP que se le ha asignado consultando la red virtual en el portal. La puerta de
enlace aparece como un dispositivo conectado.
IMPORTANT
Cuando trabaje con subredes de la puerta de enlace, evite asociar un grupo de seguridad de red (NSG) a la subred de la
puerta de enlace. La asociación de un grupo de seguridad de red a esta subred puede causar que la puerta de enlace de
la red virtual (VPN, puerta de enlace de Express Route) deje de funcionar como cabría esperar. Para más información
acerca de los grupos de seguridad de red, consulte ¿Qué es un grupo de seguridad de red?
Para ver más información acerca del objeto de dirección IP pública, haga clic en el vínculo del nombre/dirección
IP que hay junto a Dirección IP pública .
Pasos siguientes
Una vez que tenga una puerta de enlace de VPN, puede configurar las conexiones. Los siguientes artículos le
ayudarán a crear algunas de las configuraciones más comunes:
Conexiones VPN de sitio a sitio
Conexión VPN de punto a sitio
Tutorial: Creación de una conexión de sitio a sitio
mediante Azure Portal
24/03/2021 • 41 minutes to read • Edit Online
Las puertas de enlace de VPN de Azure proporcionan conectividad entre locales entre el entorno local del cliente
y Azure. En este tutorial se muestra cómo usar Azure Portal para crear una conexión de puerta de enlace VPN de
sitio a sitio desde la red local a la red virtual. También puede crear esta configuración mediante Azure
PowerShell o la CLI de Azure.
Prerrequisitos
Una cuenta de Azure con una suscripción activa. Si no tiene ninguna, cree una gratis.
Asegúrese de tener un dispositivo VPN compatible y alguien que pueda configurarlo. Para más información
acerca de los dispositivos VPN compatibles y su configuración, consulte Acerca de los dispositivos VPN.
Compruebe que tiene una dirección IPv4 pública externa para el dispositivo VPN.
Si no está familiarizado con los intervalos de direcciones IP ubicados en la red local, necesita trabajar con
alguien que pueda proporcionarle estos detalles. Al crear esta configuración, debe especificar los prefijos del
intervalo de direcciones IP al que Azure enrutará la ubicación local. Ninguna de las subredes de la red local
puede superponerse con las subredes de la red virtual a la que desea conectarse.
5. Una vez que haya seleccionado Crear , se abrirá la página Crear red vir tual .
6. En la pestaña Aspectos básicos , configure las opciones de configuración de la red virtual Detalles del
proyecto y Detalles de la instancia .
Al rellenar los campos, se mostrará una marca de verificación verde cuando los caracteres escritos en el
campo sean válidos. Algunos valores se rellenan automáticamente, que puede sustituir por sus propios
valores:
Suscripción : compruebe que la suscripción que aparece en la lista es la correcta. Puede cambiar las
suscripciones mediante la lista desplegable.
Grupo de recursos : seleccione uno existente o haga clic en Crear para crear un grupo de recursos
nuevo. Para más información sobre los grupos de recursos, consulte Información general de Azure
Resource Manager.
Name : escriba el nombre de la red virtual.
Región : seleccione la ubicación de la red virtual. La ubicación determina dónde van a residir los
recursos que se implementen en esta red virtual.
7. Configure los valores en la pestaña Direcciones IP . Los valores que se muestran en los ejemplos
siguientes son para fines de demostración. Ajuste estos valores según las opciones de configuración que
necesite.
2. En la página Puer ta de enlace de red vir tual , seleccione + Agregar . Se abre la página Crear puer ta
de enlace de red vir tual .
3. En la pestaña Aspectos básicos , rellene los valores de la puerta de enlace de red virtual.
Suscripción : seleccione la suscripción que desea usar en la lista desplegable.
Grupo de recursos : esta configuración se rellena automáticamente cuando selecciona la red virtual
en esta página.
Detalles de instancia
Name : Asigne un nombre a la puerta de enlace. Asignar nombre a la puerta de enlace no es lo mismo
que asignar nombre a una subred de puerta de enlace. Este es el nombre del objeto de puerta de
enlace que va a crear.
Región : Seleccione la región en la que quiere crear este recurso. La región de la puerta de enlace
debe ser la misma que la red virtual.
Tipo de puer ta de enlace : Seleccione VPN . Las puertas de enlace VPN usan el tipo de puerta de
enlace de red virtual VPN .
Tipo de VPN : seleccione el tipo de VPN que se especifica para la configuración. La mayoría de las
configuraciones requieren un tipo de VPN basada en enrutamiento.
SKU : seleccione la SKU de puerta de enlace en la lista desplegable. Las SKU que aparecen en la lista
desplegable dependen del tipo de VPN que seleccione. Para más información acerca de las SKU de
puerta de enlace, consulte SKU de puerta de enlace.
Generación : para obtener información sobre la generación de VPN Gateway, consulte SKU de puerta
de enlace.
Red vir tual : En el menú desplegable, seleccione la red virtual a la que quiera agregar esta puerta de
enlace.
Inter valo de direcciones de subred de puer ta de enlace : Este campo solo aparece si la red
virtual no tiene una subred de puerta de enlace. Si es posible, intente que el intervalo sea /27, o
incluso mayor (/26, /25, etc.). No se recomienda crear un intervalo inferior a /28. Si ya tiene una
subred de puerta de enlace y desea ver los detalles de GatewaySubnet, vaya a la red virtual. Haga clic
en Subnets (Subredes) para ver el intervalo. Si desea cambiar el intervalo, puede eliminar y volver a
crear GatewaySubnet.
Dirección IP pública
esta configuración especifica el objeto de dirección IP pública que se asocia a la puerta de enlace de VPN.
La dirección IP pública se asigna dinámicamente a este objeto cuando se crea la puerta de enlace de VPN.
La única vez que la dirección IP pública cambia es cuando la puerta de enlace se elimina y se vuelve a
crear. No cambia cuando se cambia el tamaño, se restablece o se realizan actualizaciones u otras
operaciones de mantenimiento interno de una puerta de enlace VPN.
Dirección IP pública : Mantenga la opción Crear nueva seleccionada.
Nombre de dirección IP pública : En el cuadro de texto, escriba un nombre para la dirección IP
pública.
Asignación : VPN Gateway solo admite Dinámica.
Habilitar el modo activo/activo : Seleccione Habilitar el modo activo/activo solo si va a crear
una configuración de puerta de enlace activa/activa. En caso contrario, deje este valor Deshabilitado .
Mantenga Configurar BGP en Deshabilitado , a menos que su configuración requiera
específicamente este valor. Si necesita esta configuración, el valor predeterminado del ASN es 65515,
aunque esto se puede cambiar.
4. Seleccione Revisar y crear para ejecutar la validación.
5. Una vez superada la validación, seleccione Crear para implementar VPN Gateway.
Una puerta de enlace puede tardar hasta 45 minutos en crearse e implementarse completamente. Puede ver el
estado de implementación en la página Información general de la puerta de enlace. Una vez creada la puerta de
enlace, puede ver la dirección IP que se le ha asignado consultando la red virtual en el portal. La puerta de
enlace aparece como un dispositivo conectado.
IMPORTANT
Cuando trabaje con subredes de la puerta de enlace, evite asociar un grupo de seguridad de red (NSG) a la subred de la
puerta de enlace. La asociación de un grupo de seguridad de red a esta subred puede causar que la puerta de enlace de
la red virtual (VPN, puerta de enlace de Express Route) deje de funcionar como cabría esperar. Para más información
acerca de los grupos de seguridad de red, consulte ¿Qué es un grupo de seguridad de red?
Para ver más información acerca del objeto de dirección IP pública, haga clic en el vínculo del nombre/dirección
IP que hay junto a Dirección IP pública .
NOTE
Azure VPN Gateway solo admite una dirección IPv4 para cada nombre de dominio completo. Si el nombre de
dominio se resuelve en varias direcciones IP, Azure VPN Gateway usará la primera dirección IP que devuelvan
los servidores DNS. Para eliminar la incertidumbre, se recomienda que el nombre de dominio completo siempre
se resuelva en una sola dirección IPv4. No se admite IPv6.
Azure VPN Gateway mantiene una caché DNS que se actualiza cada 5 minutos. La puerta de enlace intenta
resolver los nombres de dominio completos solo para los túneles desconectados. Al restablecer la puerta de
enlace también se desencadenará la resolución del nombre de dominio completo.
3. Cuando haya terminado de especificar los valores, seleccione el botón Crear en la parte inferior de la
página para crear la puerta de enlace de red local.
foreach($Nic in $Nics)
{
$VM = $VMs | Where-Object -Property Id -eq $Nic.VirtualMachine.Id
$Prv = $Nic.IpConfigurations | Select-Object -ExpandProperty PrivateIpAddress
$Alloc = $Nic.IpConfigurations | Select-Object -ExpandProperty PrivateIpAllocationMethod
Write-Output "$($VM.Name): $Prv,$Alloc"
}
2. Compruebe que está conectado a su red virtual mediante la conexión VPN de punto a sitio.
3. Abra Conexión a Escritorio remoto , para lo que debe escribir "RDP" o "Conexión a Escritorio remoto"
en el cuadro de búsqueda de la barra de tareas y, después, seleccione Conexión a Escritorio remoto.
Conexión a Escritorio remoto también se puede abrir con el comando "mstsc" de PowerShell.
4. En Conexión a Escritorio remoto, escriba la dirección IP privada de la máquina virtual. Puede hacer clic en
"Mostrar opciones" para ajustar más parámetros adicionales y, después, conéctese.
Solución de problemas de una conexión
Si tiene problemas para conectarse a una máquina virtual a través de su conexión VPN, compruebe los
siguientes factores:
Compruebe que la conexión VPN se ha establecido correctamente.
Compruebe que se conecta a la dirección IP privada de la máquina virtual.
Si puede conectarse a la máquina virtual mediante la dirección IP privada, pero no el nombre del equipo,
compruebe que ha configurado el DNS correctamente. Para más información acerca de cómo funciona la
resolución de nombres para las máquinas virtuales, consulte Resolución de nombres para las máquinas
virtuales e instancias de rol.
Para más información acerca de las conexiones RDP, consulte Solución de problemas de conexiones del
Escritorio remoto a una máquina virtual de Azure.
Pasos opcionales
Incorporación de conexiones adicionales a la puerta de enlace
Puede agregar conexiones adicionales, siempre que ninguno de los espacios de direcciones se superpongan
entre las conexiones.
1. Para agregar otra conexión, vaya a la puerta de enlace de VPN y, luego, haga clic en Conexiones para abrir
la página Conexiones.
2. Seleccione + Agregar para agregar la conexión. Ajuste el tipo de conexión para reflejar una conexión entre
redes virtuales (si se conecta a otra puerta de enlace de red virtual), o de sitio a sitio.
3. Si se conecta de sitio a sitio y aún no ha creado una puerta de enlace de red local para el sitio al que desea
conectarse, puede crear una.
4. Especifique la clave compartida que quiera usar y, luego, seleccione Aceptar para crear la conexión.
Cambio del tamaño de la SKU de una puerta de enlace
Hay reglas específicas relativas al cambio de tamaño de una SKU de puerta de enlace, en lugar de su cambio. En
esta sección, se cambiará el tamaño de una SKU. Para más información, consulte Configuración de una puerta
de enlace: cambio de tamaño y cambio de SKU.
1. Vaya a la página de configuración de la puerta de enlace de red virtual.
2. Seleccione la flecha de la lista desplegable.
Limpieza de recursos
Si no va a seguir usando esta aplicación o si va al siguiente tutorial, siga estos pasos para eliminar estos
recursos:
1. Escriba el nombre del grupo de recursos en el cuadro Buscar de la parte superior del portal y
selecciónelo en los resultados de la búsqueda.
2. Seleccione Eliminar grupo de recursos .
3. En TYPE THE RESOURCE GROUP NAME (ESCRIBIR EL NOMBRE DEL GRUPO DE RECURSOS), escriba
el grupo de recursos y seleccione Delete (Eliminar).
Pasos siguientes
Una vez configurada la conexión S2S, podrá agregar una conexión P2S a la misma puerta de enlace.
Conexión VPN de punto a sitio
Ejemplos de Azure PowerShell para VPN Gateway
30/03/2021 • 2 minutes to read • Edit Online
Creación de una puerta de enlace de VPN Permite crear una puerta de enlace de VPN basada en rutas.
Creación de una puerta de enlace de VPN y una Permite crear una puerta de enlace de VPN basada en rutas
configuración P2 (RADIUS) y una configuración P2S que usa la autenticación de nombre
de usuario y contraseña de RADIUS.
Creación de una puerta de enlace de VPN y una Permite crear una puerta de enlace de VPN basada en rutas
configuración P2S: autenticación de certificado y una configuración P2S que usa la autenticación de
certificados nativa de Azure.
Creación de una puerta de enlace de VPN y una conexión de Permite crear una puerta de enlace de VPN basada en rutas
sitio a sitio y una conexión S2S.
Creación de conexiones de red virtual a red virtual Cree conexiones de red virtual a red virtual.
Este script de PowerShell crea una instancia de VPN Gateway basada en rutas.
NOTE
Este artículo se ha actualizado para usar el módulo Az de Azure PowerShell. El módulo Az de PowerShell es el módulo de
PowerShell que se recomienda para interactuar con Azure. Para empezar a trabajar con el módulo Az de PowerShell,
consulte Instalación de Azure PowerShell. Para más información sobre cómo migrar al módulo Az de PowerShell, consulte
Migración de Azure PowerShell de AzureRM a Az.
# Declare variables
$RG = "TestRG1"
$Location = "East US"
$VNetName = "VNet1"
$FESubName = "FrontEnd"
$VNetPrefix1 = "10.1.0.0/16"
$FESubPrefix = "10.1.0.0/24"
$GWSubPrefix = "10.1.255.0/27"
$GWName = "VNet1GW"
$GWIPName = "VNet1GWIP"
GET - H EL P N OTA S
Pasos siguientes
Para obtener más información sobre el módulo de Azure PowerShell, consulte la documentación de Azure
PowerShell.
Creación de una instancia de VPN Gateway con
autenticación RADIUS de P2S: ejemplo de script de
PowerShell
30/03/2021 • 4 minutes to read • Edit Online
Este script de ejemplo crea una instancia de VPN Gateway basada en rutas y agrega una configuración de punto
a sitio mediante la autenticación de nombre de usuario y contraseña de RADIUS.
NOTE
Este artículo se ha actualizado para usar el módulo Az de Azure PowerShell. El módulo Az de PowerShell es el módulo de
PowerShell que se recomienda para interactuar con Azure. Para empezar a trabajar con el módulo Az de PowerShell,
consulte Instalación de Azure PowerShell. Para más información sobre cómo migrar al módulo Az de PowerShell, consulte
Migración de Azure PowerShell de AzureRM a Az.
# Declare variables
$VNetName = "VNet1"
$FESubName = "FrontEnd"
$VNetPrefix1 = "10.1.0.0/16"
$FESubPrefix = "10.1.0.0/24"
$GWSubPrefix = "10.1.255.0/27"
$VPNClientAddressPool = "172.16.201.0/24"
$RG = "TestRG1"
$Location = "East US"
$GWName = "VNet1GW"
$GWIPName = "VNet1GWIP"
$RSAddress = "10.51.0.15"
# Add the VPN client address pool and the RADIUS server information
$Gateway = Get-AzVirtualNetworkGateway -ResourceGroupName $RG -Name $GWName
Set-AzVirtualNetworkGateway -VirtualNetworkGateway $Gateway `
-VpnClientAddressPool $VPNClientAddressPool -VpnClientProtocol @( "SSTP", "IkeV2" ) `
-RadiusServerAddress $RSAddress -RadiusServerSecret $Secure_Secret
Limpieza de recursos
Cuando ya no necesite los recursos que ha creado, use el comando Remove-AzResourceGroup para eliminar el
grupo de recursos. Se eliminarán el grupo de recursos y todos los recursos que contiene.
GET - H EL P N OTA S
Pasos siguientes
Para obtener más información sobre el módulo de Azure PowerShell, consulte la documentación de Azure
PowerShell.
Configuración de una VPN de punto a sitio:
autenticación de certificados: script de ejemplo de
PowerShell
30/03/2021 • 4 minutes to read • Edit Online
Este script crea una instancia de VPN Gateway basada en rutas y agrega una configuración de punto a sitio
mediante la autenticación de certificados nativa de Azure.
NOTE
Este artículo se ha actualizado para usar el módulo Az de Azure PowerShell. El módulo Az de PowerShell es el módulo de
PowerShell que se recomienda para interactuar con Azure. Para empezar a trabajar con el módulo Az de PowerShell,
consulte Instalación de Azure PowerShell. Para más información sobre cómo migrar al módulo Az de PowerShell, consulte
Migración de Azure PowerShell de AzureRM a Az.
# Declare variables
$VNetName = "VNet1"
$RG = "TestRG1"
$Location = "East US"
$FESubName = "FrontEnd"
$VNetPrefix1 = "10.1.0.0/16"
$FESubPrefix = "10.1.0.0/24"
$GWSubPrefix = "10.1.255.0/27"
$VPNClientAddressPool = "192.168.0.0/24"
$GWName = "VNet1GW"
$GWIPName = "VNet1GWIP"
Limpieza de recursos
Cuando ya no necesite los recursos que ha creado, use el comando Remove-AzResourceGroup para eliminar el
grupo de recursos. Se eliminarán el grupo de recursos y todos los recursos que contiene.
GET - H EL P N OTA S
Pasos siguientes
Para obtener más información sobre el módulo de Azure PowerShell, consulte la documentación de Azure
PowerShell.
Creación de una instancia de VPN Gateway y
adición de una conexión de sitio a sitio mediante
PowerShell
24/03/2021 • 4 minutes to read • Edit Online
Este script crea una VPN Gateway basada en rutas y agrega la configuración de sitio a sitio. Para crear la
conexión, también se debe configurar el dispositivo VPN. Para obtener más información, consulte Acerca de los
dispositivos VPN y los parámetros de IPsec/IKE para conexiones de VPN Gateway de sitio a sitio.
# Declare variables
$VNetName = "VNet1"
$RG = "TestRG1"
$Location = "East US"
$FESubName = "FrontEnd"
$BESubName = "BackEnd"
$GWSubName = "GatewaySubnet"
$VNetPrefix1 = "10.1.0.0/16"
$FESubPrefix = "10.1.0.0/24"
$BESubPrefix = "10.1.1.0/24"
$GWSubPrefix = "10.1.255.0/27"
$VPNClientAddressPool = "192.168.0.0/24"
$GWName = "VNet1GW"
$GWIPName = "VNet1GWIP"
$GWIPconfName = "gwipconf"
$LNGName = "Site1"
# Create a resource group
New-AzResourceGroup -Name $RG -Location $Location
# Create a virtual network
$virtualNetwork = New-AzVirtualNetwork `
-ResourceGroupName $RG `
-Location $Location `
-Name $VNetName `
-AddressPrefix $VNetPrefix1
# Create a subnet configuration
$subnetConfig = Add-AzVirtualNetworkSubnetConfig `
-Name $FESubName `
-AddressPrefix $FESubPrefix `
-VirtualNetwork $virtualNetwork
# Set the subnet configuration for the virtual network
$virtualNetwork | Set-AzVirtualNetwork
# Add a gateway subnet
$vnet = Get-AzVirtualNetwork -ResourceGroupName $RG -Name $VNetName
Add-AzVirtualNetworkSubnetConfig -Name $GWSubName -AddressPrefix $GWSubPrefix -VirtualNetwork $vnet
# Set the subnet configuration for the virtual network
$vnet | Set-AzVirtualNetwork
# Request a public IP address
$gwpip= New-AzPublicIpAddress -Name $GWIPName -ResourceGroupName $RG -Location $Location `
-AllocationMethod Dynamic
# Create the gateway IP address configuration
$vnet = Get-AzVirtualNetwork -Name $VNetName -ResourceGroupName $RG
$subnet = Get-AzVirtualNetworkSubnetConfig -Name $GWSubName -VirtualNetwork $vnet
$gwipconfig = New-AzVirtualNetworkGatewayIpConfig -Name $GWIPconfName -SubnetId $subnet.Id -
PublicIpAddressId $gwpip.Id
# Create the VPN gateway
New-AzVirtualNetworkGateway -Name $GWName -ResourceGroupName $RG `
-Location $Location -IpConfigurations $gwipconfig -GatewayType Vpn `
-VpnType RouteBased -GatewaySku VpnGw1
# Create the local network gateway
New-AzLocalNetworkGateway -Name $LNGName -ResourceGroupName $RG `
-Location $Location -GatewayIpAddress '23.99.221.164' -AddressPrefix @('10.101.0.0/24','10.101.1.0/24')
# Configure your on-premises VPN device
# Create the VPN connection
$gateway1 = Get-AzVirtualNetworkGateway -Name $GWName -ResourceGroupName $RG
$local = Get-AzLocalNetworkGateway -Name $LNGName -ResourceGroupName $RG
New-AzVirtualNetworkGatewayConnection -Name VNet1toSite1 -ResourceGroupName $RG `
-Location $Location -VirtualNetworkGateway1 $gateway1 -LocalNetworkGateway2 $local `
-ConnectionType IPsec -ConnectionProtocol IKEv2 -RoutingWeight 10 -SharedKey 'abc123'
Limpieza de recursos
Cuando ya no necesite los recursos que ha creado, use el comando Remove-AzResourceGroup para eliminar el
grupo de recursos. Se eliminarán el grupo de recursos y todos los recursos que contiene.
Remove-AzResourceGroup -Name TestRG1
GET - H EL P N OTA S
Pasos siguientes
Para obtener más información sobre el módulo de Azure PowerShell, consulte la documentación de Azure
PowerShell.
Uso de PowerShell para configurar una conexión de
puerta de enlace de VPN de red virtual a red virtual
24/03/2021 • 5 minutes to read • Edit Online
Este script conecta dos redes virtuales mediante el tipo de conexión de red virtual a red virtual.
NOTE
Este artículo se ha actualizado para usar el módulo Az de Azure PowerShell. El módulo Az de PowerShell es el módulo de
PowerShell que se recomienda para interactuar con Azure. Para empezar a trabajar con el módulo Az de PowerShell,
consulte Instalación de Azure PowerShell. Para más información sobre cómo migrar al módulo Az de PowerShell, consulte
Migración de Azure PowerShell de AzureRM a Az.
Limpieza de recursos
Cuando ya no necesite los recursos que ha creado, use el comando Remove-AzResourceGroup para eliminar el
grupo de recursos. Se eliminarán los grupos de recursos y todos los recursos que contengan.
GET - H EL P N OTA S
Pasos siguientes
Para obtener más información sobre el módulo de Azure PowerShell, consulte la documentación de Azure
PowerShell.
Descarga de la plantilla de dispositivos VPN
mediante PowerShell
30/03/2021 • 2 minutes to read • Edit Online
NOTE
Este artículo se ha actualizado para usar el módulo Az de Azure PowerShell. El módulo Az de PowerShell es el módulo de
PowerShell que se recomienda para interactuar con Azure. Para empezar a trabajar con el módulo Az de PowerShell,
consulte Instalación de Azure PowerShell. Para más información sobre cómo migrar al módulo Az de PowerShell, consulte
Migración de Azure PowerShell de AzureRM a Az.
# Declare variables
$RG = "TestRG1"
$GWName = "VNet1GW"
$Connection = "VNet1toSite1"
Limpieza de recursos
Cuando ya no necesite los recursos que ha creado, use el comando Remove-AzResourceGroup para eliminar el
grupo de recursos. Se eliminarán el grupo de recursos y todos los recursos que contiene.
GET - H EL P N OTA S
Pasos siguientes
Para obtener más información sobre el módulo de Azure PowerShell, consulte la documentación de Azure
PowerShell.
Trabajo remoto con los servicios de red de Azure
24/03/2021 • 15 minutes to read • Edit Online
NOTE
En este artículo se describe cómo usar los servicios de red de Azure, la red de Microsoft y el ecosistema de asociados de
Microsoft para trabajar de forma remota y mitigar los problemas de red que puede experimentar debido a la crisis de
COVID-19.
En este artículo se describen las opciones que están disponibles para que las organizaciones configuren el
acceso remoto para sus usuarios o complementen sus soluciones existentes con capacidad adicional durante los
períodos de máxima utilización. Los arquitectos de red se enfrentan a los siguientes desafíos:
Abordar un aumento del uso de la red.
Proporcionar conectividad segura y confiable a más empleados de su empresa y sus clientes.
Proporcionar conectividad a ubicaciones remotas en todo el mundo.
No todas las redes (por ejemplo, redes principales corporativas y WAN privadas) se congestionan por una carga
máxima de trabajo remoto. Los cuellos de botella se suelen registrar solo en redes de banda ancha domésticas y
en puertas de enlace VPN de redes locales corporativas.
Los planificadores de red pueden ayudar a simplificar los cuellos de botella y aliviar la congestión de la red
teniendo en cuenta que los distintos tipos de tráfico necesitan diferentes prioridades de tratamiento de la red y
una distribución o un redireccionamiento inteligentes de la carga. Por ejemplo, el tráfico de telemedicina en
tiempo real derivado de la interacción entre médicos y pacientes es muy importante y sensible a retrasos y
fluctuaciones. En cambio, la replicación del mismo tráfico entre los almacenamientos no es sensible a retrasos. El
tráfico anterior se debe enrutar a través de la ruta de red más óptima con una mayor calidad de servicio; sin
embargo, es aceptable enrutar el tráfico posterior a través de una ruta poco óptima.
NOTE
El uso de las características de red de Azure que se describen a continuación utiliza el comportamiento de atracción del
tráfico de la red global de Microsoft para ofrecer una experiencia de red mejorada para el cliente. El comportamiento de
atracción del tráfico de la red de Microsoft ayuda a descargar el tráfico lo antes posible desde las redes del primer y último
kilómetro que puedan experimentar congestión durante los períodos de máxima utilización.
Permitir que los empleados trabajen de forma remota
Azure VPN Gateway admite conexiones VPN de punto a sitio (P2S) y de sitio a sitio (S2S). Con Azure VPN
Gateway, puede escalar las conexiones de los empleados para que accedan con seguridad tanto a los recursos
implementados en Azure como a los recursos locales. Para más información, vea Permitir que los usuarios
trabajen de forma remota.
Si usa el protocolo de túnel de sockets seguros (SSTP), el número de conexiones simultáneas está limitado a
128. Para obtener un mayor número de conexiones, se recomienda realizar la transición a OpenVPN o IKEv2.
Para más información, vea Transición al protocolo OpenVPN o IKEv2 desde SSTP.
Para acceder a los recursos implementados en Azure, los desarrolladores remotos pueden usar la solución
Azure Bastion, en lugar de la conexión VPN, para acceder de forma segura a shell (RDP o SSH) sin necesidad de
usar direcciones IP públicas en las máquinas virtuales a las que se accede. Para más información, vea Trabajo
remoto con Azure Bastion.
Puede usar Azure Virtual WAN para agregar una conexión VPN a gran escala, admitir conexiones universales
entre recursos en distintas ubicaciones globales locales, en diferentes redes virtuales radiales regionales, y para
optimizar la utilización de varias redes de banda ancha domésticas. Para más información, vea ¿Tiene
dificultades para trabajar desde casa? Así es cómo Azure Virtual WAN puede ayudar.
Otra forma de respaldar a los recursos remotos consiste en implementar una infraestructura de escritorio
virtual (VDI) hospedada en la red virtual de Azure, protegida con Azure Firewall. Por ejemplo, Windows Virtual
Desktop (WVD) es un servicio de virtualización de escritorio y de aplicaciones que se ejecuta en Azure. Con
Windows Virtual Desktop, puede configurar un entorno flexible y escalable en su suscripción de Azure sin
necesidad de ejecutar ningún servidor de puerta de enlace adicional. Solo es responsable de las máquinas
virtuales WVD de la red virtual. Para más información, vea Compatibilidad con trabajo remoto de Azure Firewall.
Azure también cuenta con un amplio conjunto de asociados en su ecosistema. Las aplicaciones virtuales de red
de nuestros asociados en Azure también pueden ayudar a escalar la conectividad de VPN. Para más información,
vea Consideraciones sobre la aplicación virtual de red (NVA) para el trabajo remoto.
Pasos siguientes
En los siguientes artículos se describe cómo se pueden usar diferentes características de red de Azure para
escalar a los usuarios para que trabajen de forma remota:
Permitir que los usuarios trabajen de forma remota Revise las opciones disponibles para configurar el acceso
remoto para los usuarios o para complementar las
soluciones existentes con capacidad adicional para la
organización.
¿Tiene dificultades para trabajar desde casa? Así es cómo Use Azure Virtual WAN para abordar las necesidades de
Azure Virtual WAN puede ayudar conectividad remota de la organización.
Soporte técnico para tráfico elevado en Application Gateway Use Application Gateway con el firewall de aplicaciones web
(WAF) para una manera escalable y segura de administrar el
tráfico a las aplicaciones web.
Consideraciones sobre el trabajo remoto en la aplicación Revise la guía sobre cómo aprovechar las NVA en Azure para
virtual de red (NVA) proporcionar soluciones de acceso remoto.
Transición al protocolo OpenVPN o IKEv2 desde SSTP Supere el límite de 128 conexiones simultáneas de SSTP
mediante la transición al protocolo OpenVPN o IKEv2.
A RT ÍC ULO DESC RIP C IÓ N
Trabajo remoto con Azure Bastion Proporcione conectividad RDP/SSH segura y sin problemas a
las máquinas virtuales dentro de la red virtual de Azure,
directamente en Azure Portal, sin usar una dirección IP
pública.
Uso de Azure ExpressRoute para crear una conectividad Use ExpressRoute para la conectividad híbrida para permitir
híbrida para admitir usuarios remotos que los usuarios de la organización trabajen de forma
remota.
Compatibilidad con trabajo remoto de Azure Firewall Proteja los recursos de la red virtual de Azure mediante
Azure Firewall.
Trabajo remoto de punto a sitio de Azure VPN
Gateway
30/03/2021 • 35 minutes to read • Edit Online
NOTE
En este artículo se describe cómo puede aprovechar Azure VPN Gateway, Azure, la red de Microsoft y el ecosistema de
asociados de Azure para trabajar de forma remota y mitigar los problemas de red que está experimentando debido a la
crisis del COVID-19.
En este artículo se describen las opciones de que disponen las organizaciones para configurar el acceso remoto
para sus usuarios o para complementar sus soluciones existentes con capacidad adicional durante la epidemia
de la COVID-19.
La solución de punto a sitio de Azure se basa en la nube y se puede aprovisionar rápidamente para satisfacer el
aumento de la demanda de usuarios para trabajar desde casa. Puede escalarse verticalmente y desactivarse de
la manera más fácil y rápida cuando ya no se necesite la mayor capacidad.
En un nivel alto, se deben seguir estos pasos para que los usuarios puedan conectarse a los recursos de Azure
de forma segura:
1. Cree una puerta de enlace de red virtual (solo si no existe).
2. Configure una conexión VPN de punto a sitio en la puerta de enlace.
Para la autenticación de certificados, siga este vínculo.
Para OpenVPN, siga este vínculo.
Para la autenticación de Azure AD, siga este vínculo.
Para solucionar los problemas de las conexiones de punto a sitio, siga este vínculo.
3. Descargue y distribuya la configuración del cliente VPN.
4. Distribuya los certificados (si se selecciona la autenticación de certificados) a los clientes.
5. Conéctese a una VPN de Azure.
NOTE
A partir del 1 de julio de 2018, se elimina la compatibilidad con TLS 1.0 y 1.1 de Azure VPN Gateway. VPN Gateway será
solo compatible con TLS 1.2. Para mantener la compatibilidad, consulte las actualizaciones para habilitar la compatibilidad
con TLS 1.2.
Además, los siguientes algoritmos heredados también pasarán a estar en desuso para TLS a partir del 1 de julio
de 2018:
RC4 (Rivest Cipher 4)
DES (Algoritmo de cifrado de datos)
3DES (Triple algoritmo de cifrado de datos)
MD5 (Código hash 5)
¿Cómo se habilita la compatibilidad con TLS 1.2 en Windows 7 y Windows 8.1?
1. Abra un símbolo del sistema con privilegios elevados. Para ello, haga clic con el botón derecho en
Símbolo del sistema y seleccione Ejecutar como administrador .
2. En el símbolo del sistema, ejecute los siguientes comandos:
NOTE
Tendrá que establecer la clave del registro anterior si está ejecutando una versión anterior de Windows 10 (10240).
Azure CLI
¿Qué debo hacer si obtengo un error de coincidencia de certificado al realizar la conexión mediante la
autenticación de certificado?
Desactive "Verificar la identidad del ser vidor validando el cer tificado" o agregue el FQDN del
ser vidor junto con el cer tificado al crear un perfil de forma manual. Para ello, ejecute rasphone desde un
símbolo del sistema y elija el perfil en la lista desplegable.
En general, no se recomienda omitir la validación de la identidad del servidor, pero con la autenticación de
certificado de Azure, se usa el mismo certificado para la validación del servidor en el protocolo de túnel VPN
(IKEv2/SSTP) y el protocolo EAP. Dado que el certificado de servidor y el FQDN ya están validados por el
protocolo de túnel de VPN, se produce una redundancia si se vuelven a validar en EAP.
¿Puedo usar mi propio CA raíz de PKI interna para generar certificados de conectividad de punto a sitio?
Sí. Anteriormente, solo podían usarse certificados raíz autofirmados. Todavía puede cargar 20 certificados raíz.
¿Puedo usar certificados de Azure Key Vault?
No.
¿Qué herramientas puedo usar para crear certificados?
Puede usar la solución Enterprise PKI (la PKI interna), Azure PowerShell, MakeCert y OpenSSL.
¿Hay instrucciones para los parámetros y la configuración de certificados?
Solución PKI interna/Enterprise PKI: consulte los pasos de Generación de certificados.
Azure PowerShell: consulte el artículo Azure PowerShell para conocer los pasos.
MakeCer t: consulte el artículo MakeCert para conocer los pasos.
OpenSSL:
Al exportar certificados, asegúrese de convertir el certificado raíz en Base64.
Para el certificado de cliente:
Al crear la clave privada, especifique la longitud como 4096.
Al crear el certificado para el parámetro -extensions , especifique usr_cert.
NOTE
A partir del 1 de julio de 2018, se elimina la compatibilidad con TLS 1.0 y 1.1 de Azure VPN Gateway. VPN Gateway será
solo compatible con TLS 1.2. Para mantener la compatibilidad, consulte las actualizaciones para habilitar la compatibilidad
con TLS 1.2.
Además, los siguientes algoritmos heredados también pasarán a estar en desuso para TLS a partir del 1 de julio
de 2018:
RC4 (Rivest Cipher 4)
DES (Algoritmo de cifrado de datos)
3DES (Triple algoritmo de cifrado de datos)
MD5 (Código hash 5)
¿Cómo se habilita la compatibilidad con TLS 1.2 en Windows 7 y Windows 8.1?
1. Abra un símbolo del sistema con privilegios elevados. Para ello, haga clic con el botón derecho en
Símbolo del sistema y seleccione Ejecutar como administrador .
2. En el símbolo del sistema, ejecute los siguientes comandos:
Azure CLI
¿Se admite la autenticación RADIUS en todas las SKU de Azure VPN Gateway?
La autenticación RADIUS es compatible con las SKU VpnGw1, VpnGw2 y VpnGw3. Si usa SKU heredadas, la
autenticación RADIUS se admite en SKU estándar y de alto rendimiento. Esta autenticación no es compatible con
la SKU de nivel Básico.
¿Es compatible la autenticación RADIUS con el modelo de implementación clásica?
No. La autenticación RADIUS no es compatible con el modelo de implementación clásica.
¿Se admiten servidores RADIUS de terceros?
Sí, se admiten.
¿Cuáles son los requisitos de conectividad para garantizar que la puerta de enlace de Azure pueda
comunicarse con un servidor RADIUS local?
Se necesita una conexión VPN de sitio a sitio en el sitio local, con las rutas apropiadas configuradas.
¿Puede enrutarse el tráfico a un servidor RADIUS local (desde la instancia de Azure VPN Gateway) a través de
una conexión ExpressRoute?
No. Solo puede enrutarse a través de una conexión de sitio a sitio.
¿Ha cambiado el número de conexiones SSTP admitidas con autenticación RADIUS? ¿Cuál es el número
máximo de conexiones SSTP e IKEv2 admitidas?
El número máximo de conexiones SSTP admitidas en una puerta de enlace con autenticación RADIUS no ha
cambiado. Sigue siendo 128 para SSTP, pero depende de la SKU de puerta de enlace para IKEv2. Para más
información sobre el número de conexiones admitidas, consulte SKU de puerta de enlace.
¿En qué se diferencia la autenticación de certificados con un servidor RADIUS de la realizada con la
autenticación mediante certificados nativos de Azure (al cargar un certificado de confianza en Azure )?
En la autenticación de certificados RADIUS, la solicitud de autenticación se reenvía a un servidor RADIUS que
realiza la validación del certificado real. Esta opción es útil si desea integrarla con una infraestructura de
autenticación de certificados a través de RADIUS de la que ya disponga.
Cuando se utiliza Azure para la autenticación de certificados, la instancia de Azure VPN Gateway realiza la
validación del certificado. Debe cargar la clave pública del certificado en la puerta de enlace. También puede
especificar una lista de certificados revocados que no podrán conectarse.
¿La autenticación RADIUS funciona con IKEv2 y SSTP VPN?
Sí, la autenticación RADIUS es compatible con IKEv2 y SSTP VPN.
¿La autenticación RADIUS funciona con el cliente de OpenVPN?
La autenticación RADIUS solo es compatible con el protocolo OpenVPN a través de PowerShell.
Pasos siguientes
Configure a P2S connection - Azure AD authentication (Configurar una conexión P2S: autenticación
Azure AD)
Configure a P2S connection - RADIUS authentication (Configurar una conexión P2S: autenticación
RADIUS)
Configure a P2S connection - Azure native certificate authentication (Configurar una conexión P2S:
autenticación de certificados nativos de Azure)
"OpenVPN" es una marca comercial de OpenVPN Inc.
Trabajo de forma remota: Consideraciones sobre el
trabajo remoto en la aplicación virtual de red (NVA)
25/03/2021 • 7 minutes to read • Edit Online
NOTE
En este artículo se describe cómo puede aprovechar las aplicaciones virtuales de red, Azure, la red de Microsoft y el
ecosistema de asociados de Azure para trabajar de forma remota y mitigar los problemas de red que está experimentando
debido a la crisis provocada por la COVID-19.
Algunos clientes de Azure usan aplicaciones virtuales de red (NVA) de terceros de Azure Marketplace para
proporcionar servicios críticos como VPN de punto a sitio para los empleados que trabajan desde casa durante
la epidemia de COVID-19. En este artículo se describe una orientación de alto nivel que se debe tener en cuenta
al aprovechar las NVA en Azure para proporcionar soluciones de acceso remoto.
Impor tante: Cada proveedor utiliza los recursos de manera diferente. Si no está claro qué tamaños
de instancia debe utilizar para dar cabida a la carga de usuarios estimada, debe ponerse en contacto
directamente con el proveedor de software y solicitarle una recomendación.
Número de instancias : si espera tener un gran número de usuarios y conexiones, existen límites con
respecto a lo que puede conseguir al escalar de manera vertical los tamaños de las instancias de NVA.
Considere la posibilidad de implementar varias instancias de VM.
VPN de IPSec frente a VPN SSL : en general, las implementaciones de VPN de IPSec funcionan mejor que
las implementaciones de VPN SSL.
Licencias : asegúrese de que las licencias de software que adquirió para la solución de NVA cubran el
crecimiento repentino que puede experimentar durante la epidemia de COVID-19. Muchos programas de
licencias de NVA limitan el número de conexiones o el ancho de banda que admite la solución.
Redes aceleradas : considere una solución de NVA que tenga compatibilidad con las redes aceleradas.
Accelerated Networking habilita la virtualización de E/S de raíz única (SR-IOV) en una máquina virtual (VM),
lo que mejora significativamente su rendimiento en la red. Este método de alto rendimiento omite el host de
la ruta de acceso de datos, lo que reduce la latencia, la inestabilidad y la utilización de la CPU para usarse con
las cargas de trabajo de red más exigentes en los tipos de máquina virtual admitidos. Las redes aceleradas
son compatibles con la mayoría de los tamaños de instancia de uso general y optimizados para procesos de
dos o más vCPU.
Supervisión de recursos
Cada solución de NVA tiene sus propias herramientas y recursos para supervisar el rendimiento de su NVA.
Consulte la documentación de los proveedores para asegurarse de entender las limitaciones de rendimiento y
de poder detectar cuándo la NVA está cerca de alcanzar su capacidad. Además, puede consultar Azure Monitor
Network Insights y ver información básica sobre el rendimiento de las aplicaciones virtuales de red como:
Uso de CPU
Red interna
Red interna
Flujos de entrada
Flujos de salida
Pasos siguientes
La mayoría de los asociados de NVA importantes han publicado guías sobre cómo escalar debido al crecimiento
inesperado y repentino durante la pandemia de COVID-19. Estos son algunos vínculos útiles a recursos de los
asociados.
Barracuda Enable Work from home while securing your data during COVID-19 (Barracuda: Permita trabajar
desde casa a la vez que protege sus datos durante la COVID-19)
Check Point protege los recursos remotos durante la crisis del coronavirus
Cisco AnyConnect Implementation and Performance/Scaling Reference for COVID-19 Preparation (Cisco:
Implementación de AnyConnect y referencia de rendimiento y escalado para la preparación ante la COVID-19)
Citrix COVID-19 Response Support Center (Citrix: Centro de apoyo a la respuesta ante la COVID-19)
F5 Guidance to Address the Dramatic Increase in Remote Workers (F5: Guía para abordar el aumento drástico
de trabajadores remotos)
Fortinet COVID-19 Updates for Customers and Partners (Fortinet: Actualizaciones sobre la COVID-19 para
clientes y asociados)
Palo Alto Networks COVID-19 Response Center (Palo Alto Networks: Centro de respuesta frente a la COVID-19)
Kemp habilita el trabajo remoto y la experiencia de la aplicación AlwaysOn para la continuidad empresarial
Diseño de VPN Gateway
30/03/2021 • 13 minutes to read • Edit Online
Es importante saber que hay distintas configuraciones disponibles para las conexiones de VPN Gateway. Es
preciso determinar qué configuración es la que mejor se adapta a sus necesidades. En las secciones siguientes,
puede ver diagramas de topología e información de diseño sobre las siguientes conexiones de VPN Gateway.
Use los gráficos y las descripciones como ayuda para seleccionar la topología de conexión que mejor se ajuste a
sus requisitos. Los diagramas muestran las principales topologías de referencia, pero también se pueden crear
configuraciones más complejas con los diagramas como guía.
VPN Gateway se puede configurar en modo activo-espera mediante una dirección IP pública o en modo activo-
activo con dos direcciones IP públicas. En modo activo-espera, hay un túnel IPsec activo y el otro túnel está en
espera. En esta configuración, el tráfico fluye a través del túnel activo y, si se produce algún problema con este
túnel, el tráfico cambia al túnel en espera. Se recomienda la configuración de VPN Gateway en modo activo-
activo, porque ambos túneles de IPsec están activos simultáneamente, con datos que fluyen a través de los dos
al mismo tiempo. Una ventaja adicional del modo activo-activo es que los clientes experimentan un mayor
rendimiento.
Multisitio
Este tipo de conexión es una variación de la conexión de sitio a sitio. Puede crear más de una conexión VPN
desde la puerta de enlace de red virtual, normalmente conectándose a varios sitios locales. Cuando trabaje con
varias conexiones, debe usar una VPN de tipo RouteBased (conocida como puerta de enlace dinámica al trabajar
con redes virtuales clásicas). Como cada red virtual solo puede tener una puerta de enlace de red virtual, todas
las conexiones a través de la puerta de enlace comparten el ancho de banda disponible. Este tipo de conexión se
denomina con frecuencia, conexión "multisitio".
Modelos de implementación y métodos para conexiones de sitio a sitio y multisitio
M ÉTO DO O M O DELO DE
IM P L EM EN TA C IÓ N A Z URE P O RTA L P O W ERSH EL L C L I DE A Z URE
M ÉTO DO O M O DELO DE
IM P L EM EN TA C IÓ N A Z URE P O RTA L P O W ERSH EL L
Autenticación RADIUS
M ÉTO DO O M O DELO DE
IM P L EM EN TA C IÓ N A Z URE P O RTA L P O W ERSH EL L
(+) indica que este método de implementación solo se encuentra disponible para redes virtuales de la misma
suscripción.
( * ) indica que este método de implementación también requiere PowerShell.
Pasos siguientes
Consulte las Preguntas más frecuentes sobre VPN Gateway para más información.
Obtenga más información sobre la configuración de VPN Gateway.
Para obtener consideraciones sobre BGP de VPN Gateway, consulte Acerca de BGP.
Consulte Límites del servicio y la suscripción.
Obtenga información sobre las demás funcionalidades de red clave de Azure.
Acerca de la configuración de VPN Gateway
30/03/2021 • 35 minutes to read • Edit Online
Una puerta de enlace de VPN es un tipo de puerta de enlace de red virtual que envía tráfico cifrado entre la red
virtual y la ubicación local a través de una conexión pública. También puede utilizar una puerta de enlace de
VPN para enviar tráfico entre redes virtuales a través de la red troncal de Azure.
Una conexión de puerta de enlace de VPN se basa en la configuración de varios recursos, cada uno de los cuales
contiene valores configurables. Las secciones de este artículo tratan los recursos y la configuración relacionados
con una puerta de enlace de VPN para una red virtual creada en el modelo de implementación de Resource
Manager. Puede encontrar las descripciones y los diagramas de topología de cada solución de conexión en el
artículo Acerca de VPN Gateway.
Los valores de este artículo se aplican a las puertas de enlace de VPN (puertas de enlace de red virtual que usan
-GatewayType Vpn). En este artículo no se cubren todos los tipos de puerta de enlace ni puertas de enlace con
redundancia de zona.
Para los valores que se aplican a -GatewayType "ExpressRoute", consulte Acerca de las puertas de enlace
de red virtual para ExpressRoute.
Para las puertas de enlace con redundancia de zona, consulte Acerca de VPN Gateway.
Para Virtual WAN, consulte Acerca de Virtual WAN.
Generació VpnGw1 Máx. 30* Máx. 128 Máx. 250 650 MBps Compatible No
n1
Generació VpnGw2 Máx. 30* Máx. 128 Máx. 500 1 Gbps Compatible No
n1
Generació VpnGw3 Máx. 30* Máx. 128 Máx. 1000 1,25 Gbps Compatible No
n1
Generació VpnGw1A Máx. 30* Máx. 128 Máx. 250 650 MBps Compatible Sí
n1 Z
Generació VpnGw2A Máx. 30* Máx. 128 Máx. 500 1 Gbps Compatible Sí
n1 Z
Generació VpnGw3A Máx. 30* Máx. 128 Máx. 1000 1,25 Gbps Compatible Sí
n1 Z
Generació VpnGw2 Máx. 30* Máx. 128 Máx. 500 1,25 Gbps Compatible No
n2
Generació VpnGw3 Máx. 30* Máx. 128 Máx. 1000 2,5 Gbps Compatible No
n2
Generació VpnGw4 Máx. 30* Máx. 128 Máx. 5000 5 Gbps Compatible No
n2
Generació VpnGw2A Máx. 30* Máx. 128 Máx. 500 1,25 Gbps Compatible Sí
n2 Z
Generació VpnGw3A Máx. 30* Máx. 128 Máx. 1000 2,5 Gbps Compatible Sí
n2 Z
Generació VpnGw4A Máx. 30* Máx. 128 Máx. 5000 5 Gbps Compatible Sí
n2 Z
(*) Use una red WAN virtual si necesita más de 30 túneles VPN S2S.
Se permite el cambio de tamaño de las SKU de VpnGw en la misma generación, excepto el cambio de
tamaño de la SKU básica. La SKU básica es una SKU heredada y tiene limitaciones de características. Para
pasar de una SKU básica a otra SKU de VpnGw, debe eliminar la instancia de VPN Gateway de la SKU
básica y crear una nueva puerta de enlace con la combinación de generación y tamaño de SKU deseada.
Estos límites de conexión son independientes. Por ejemplo, en una SKU de VpnGw1 puede tener 128
conexiones SSTP, además de 250 conexiones IKEv2.
Puede encontrar más información sobre los precios en la página de precios.
La información del SLA (contrato de nivel de servicio) puede encontrarse en la página SLA.
En un único túnel, se puede lograr un rendimiento máximo de 1 Gbps. Las pruebas comparativas de
rendimiento agregado de la tabla anterior se basan en las mediciones de varios túneles agregados a
través de una sola puerta de enlace. El banco de pruebas de rendimiento agregado para una puerta de
enlace de VPN es la combinación de S2S + P2S. Si tiene una gran cantidad de conexiones P2S,
puede afectar negativamente a una conexión S2S debido a las limitaciones del rendimiento.
Las pruebas comparativas de rendimiento agregado no es un rendimiento garantizado debido a las
condiciones del tráfico de Internet y a los comportamientos de las aplicaciones.
Para ayudar a nuestros clientes a comprender el rendimiento relativo de las SKU mediante distintos algoritmos,
usamos las herramientas iPerf y CTSTraffic disponibles públicamente para medir los rendimientos. En la tabla
siguiente se enumeran los resultados de las pruebas de rendimiento de las SKU de VpnGw de la generación 1.
Como puede ver, el mejor rendimiento se obtiene cuando usamos el algoritmo GCMAES256 para el cifrado y la
integridad IPsec. Obtuvimos un rendimiento medio al usar AES256 para el cifrado IPsec y SHA256 para la
integridad. Cuando usamos DES3 para el cifrado IPsec y SHA256 para la integridad, obtuvimos el rendimiento
más bajo.
PA Q UET ES P O R
A L GO RIT M O S REN DIM IEN TO SEGUN DO
GEN ERA C IÓ N SK U USA DO S O B SERVA DO O B SERVA DO S
SK U C A RA C T ERÍST IC A S
Todas las SKU de Generation1 y Generation2, VPN basada en ruta : hasta 30 túneles (*), P2S, BGP,
excepto Basic activo-activo, directiva de IPsec/IKE personalizada,
coexistencia de VPN y ExpressRoute
(*) Se puede configurar "PolicyBasedTrafficSelectors" para conectar una instancia de VPN Gateway basada en la
ruta a varios dispositivos de firewall locales basados en directivas. Consulte Connect VPN gateways to multiple
on-premises policy-based VPN devices using PowerShell (Conexión de puertas de enlace VPN Gateway a varios
dispositivos de VPN locales basados en directivas con PowerShell) para más información.
(**) La SKU Basic se considera una SKU heredada. La SKU Basic tiene ciertas limitaciones de características. No
se puede cambiar el tamaño de una puerta de enlace que utiliza una SKU Basic a una de las SKU de puerta de
enlace nuevas, sino que debe cambiar a una SKU nueva, lo que implica eliminar y volver a crear la puerta de
enlace VPN.
SKU de puerta de enlace: producción frente a cargas de desarrollo y pruebas
Dadas las diferencias en los Acuerdos de Nivel de Servicio y los conjuntos de características, se recomiendan las
siguientes SKU para la producción, en comparación el desarrollo y las pruebas:
C A RGA DE T RA B A JO SK U
Cargas de trabajo de producción, críticas Todas las SKU de Generation1 y Generation2, excepto Basic
(**) La SKU Basic se considera una SKU heredada y tiene limitaciones de características. Compruebe que se
admite la característica que necesita antes de usar la SKU Basic.
Si continúa utilizando las SKU antiguas (heredadas), las recomendaciones de SKU de producción son Standard y
HighPerformance. Para obtener información e instrucciones para las SKU antiguas, consulte Trabajo con SKU de
puerta de enlace de red virtual (SKU antiguas).
Configuración de una SKU de puerta de enlace
Azure Por tal
Si usa Azure Portal para crear una puerta de enlace de red virtual de Resource Manager, puede seleccionar la
SKU de la puerta de enlace con el menú desplegable. Las opciones que se presentan corresponden con el tipo
de puerta de enlace y tipo de VPN que seleccione.
PowerShell
En el siguiente ejemplo de PowerShell se especifica -GatewaySku como VpnGw1. Al usar PowerShell para crear
una puerta de enlace, antes debe crear la configuración de IP y, después, usar una variable para hacer referencia
a ella. En este ejemplo, la variable de configuración es $gwipconfig.
CLI de Azure
az network vnet-gateway create --name VNet1GW --public-ip-address VNet1GWPIP --resource-group TestRG1 --vnet
VNet1 --gateway-type Vpn --vpn-type RouteBased --sku VpnGw1 --no-wait
Tipos de conexión
En el modelo de implementación de Resource Manager, cada configuración requiere un tipo de conexión de
puerta de enlace de red virtual específico. Los valores de PowerShell de Resource Manager para
-ConnectionType son:
IPsec
Vnet2Vnet
ExpressRoute
VPNClient
En el siguiente ejemplo de PowerShell, vamos a crear una conexión de S2S que requiere el tipo de conexión
IPsec.
Tipos de VPN
Al crear la puerta de enlace de red virtual para una configuración de puerta de enlace de VPN, debe especificar
un tipo de VPN. El tipo de VPN que elija dependerá de la topología de conexión que desee crear. Por ejemplo,
una conexión de P2S requiere un tipo de VPN RouteBased. Un tipo de VPN también puede depender del
hardware que se esté usando. Las configuraciones de S2S requieren un dispositivo VPN. Algunos dispositivos
VPN solo serán compatibles con un determinado tipo de VPN.
El tipo de VPN que seleccione debe cumplir todos los requisitos de conexión de la solución que desea crear. Por
ejemplo, si desea crear una conexión de puerta de enlace de VPN de S2S y una conexión de puerta de enlace de
VPN de P2S para la misma red virtual, debería usar el tipo de VPN RouteBased , dado que P2S requiere un tipo
de VPN RouteBased. También necesitaría comprobar que el dispositivo VPN admite una conexión de VPN
RouteBased.
Una vez que se ha creado una puerta de enlace de red virtual, no puede cambiar el tipo de VPN. Tendrá que
eliminar la puerta de enlace de red virtual y crear una nueva. Hay dos tipos de VPN:
PolicyBased: en el modelo de implementación clásica, las VPN basadas en directivas se llamaban
puertas de enlace de enrutamiento estático. Las VPN basadas en directivas cifran y dirigen los paquetes a
través de túneles de IPsec basados en las directivas de IPsec configuradas con las combinaciones de
prefijos de dirección entre su red local y la red virtual de Azure. La directiva (o el selector de tráfico) se
define normalmente como una lista de acceso en la configuración del dispositivo VPN. El valor de un tipo
de VPN basada en directivas es PolicyBased. Cuando use una VPN basada en directivas, tenga en cuenta
las siguientes limitaciones:
Las VPN basadas en directivas solo se utilizan en la SKU de puerta de enlace Básica. Este tipo de VPN
no es compatible con otras SKU de puerta de enlace.
Solo puede tener 1 túnel cuando se usa una VPN basada en directivas.
Las VPN basadas en directivas solo se pueden usar para las conexiones S2S, y solo para determinadas
configuraciones. La mayoría de las configuraciones de VPN Gateway requieren una VPN basada en
enrutamiento.
RouteBased: en el modelo de implementación clásica, las VPN basadas en enrutamiento se llamaban
puertas de enlace de enrutamiento dinámico. Las VPN basadas en enrutamiento utilizan "rutas" en la
dirección IP de reenvío o en la tabla de enrutamiento para dirigir los paquetes a sus correspondientes
interfaces de túnel. A continuación, las interfaces de túnel cifran o descifran los paquetes dentro y fuera
de los túneles. La directiva o el selector de tráfico para las VPN basadas en enrutamiento se configura
como una conectividad del tipo de cualquiera a cualquiera (o caracteres comodín). El valor de un tipo de
VPN basada en enrutamiento es RouteBased.
En el siguiente ejemplo de PowerShell se especifica -VpnType como RouteBased. Al crear una puerta de enlace,
debe asegurarse de que el tipo de VPN es el correcto para su configuración.
New-AzVirtualNetworkGateway -Name vnetgw1 -ResourceGroupName testrg `
-Location 'West US' -IpConfigurations $gwipconfig `
-GatewayType Vpn -VpnType RouteBased
VP N GAT EWAY DE
VP N GAT EWAY VP N GAT EWAY VP N GAT EWAY A LTO REN DIM IEN TO
B Á SIC A B A SA DA EN B Á SIC A B A SA DA EN ESTÁ N DA R B A SA DA B A SA DA EN
DIREC T IVA S EN RUTA M IEN TO S EN EN RUTA M IEN TO S EN RUTA M IEN TO S
Número máximo 1 10 10 30
de conexiones S2S
Al crear la subred de puerta de enlace, especifique el número de direcciones IP que contiene la subred. Las
direcciones IP de la subred de puerta de enlace se asignan a las máquinas virtuales y los servicios de puerta de
enlace. Algunas configuraciones requieren más direcciones IP que otras.
Cuando planee el tamaño de la subred de puerta de enlace, consulte la documentación de la configuración que
piensa crear. Por ejemplo, la configuración de coexistencia de ExpressRoute/VPN Gateway requiere una subred
de puerta de enlace mayor que la mayoría de las restantes. Debe asegurarse también de que la subred de
puerta de enlace contenga suficientes direcciones IP para acomodar posibles configuraciones adicionales.
Aunque es posible crear una subred de puerta de enlace solo de /29, se recomienda que sea de /27, o incluso
mayor, (/27, /26, etc.), siempre que se disponga de espacio para hacerlo, ya que puede albergar más
configuraciones.
En el ejemplo de PowerShell de Resource Manager siguiente, se muestra una subred de puerta de enlace con el
nombre GatewaySubnet. Puede ver que la notación CIDR especifica /27, que permite suficientes direcciones IP
para la mayoría de las configuraciones que existen.
IMPORTANT
Cuando trabaje con subredes de la puerta de enlace, evite asociar un grupo de seguridad de red (NSG) a la subred de la
puerta de enlace. La asociación de un grupo de seguridad de red a esta subred puede causar que la puerta de enlace de
la red virtual (VPN, puerta de enlace de Express Route) deje de funcionar como cabría esperar. Para más información
acerca de los grupos de seguridad de red, consulte ¿Qué es un grupo de seguridad de red?
A veces es necesario modificar la configuración de la puerta de enlace de red local. Por ejemplo, al agregar o
modificar el intervalo de direcciones, o si cambia la dirección IP del dispositivo VPN. Vea Modificación de la
configuración de la puerta de enlace de red local mediante PowerShell.
PowerShell PowerShell
Pasos siguientes
Para más información sobre las configuraciones de conexión disponibles, vea About VPN Gateway (Acerca de
VPN Gateway).
Acerca de los dispositivos VPN y los parámetros de
IPsec/IKE para conexiones de VPN Gateway de sitio
a sitio
30/03/2021 • 18 minutes to read • Edit Online
Para configurar una conexión VPN entre locales de sitio a sitio (S2S) mediante una puerta de enlace de VPN se
requiere un dispositivo VPN. Las conexiones de sitio a sitio pueden usarse para crear una solución híbrida o
siempre que desee conexiones seguras entre su red local y la red virtual. Este artículo incluye la lista de
dispositivos VPN validados y una lista de parámetros IPsec/IKE para las puertas de enlace de VPN.
IMPORTANT
Si tiene problemas de conectividad entre los dispositivos VPN locales y las puertas de enlace de VPN, consulte Problemas
conocidos de compatibilidad de dispositivos.
Elementos que hay que tener en cuenta para consultar las tablas:
Ha habido un cambio terminológico en las puertas de enlace de VPN de Azure. Solo han cambiado los
nombres. No hay ningún cambio de funcionalidad.
Enrutamiento estático = PolicyBased
Enrutamiento dinámico = RouteBased
Las especificaciones de VPN Gateway HighPerformance y VPN Gateway RouteBased son las mismas, a
menos que se indique lo contrario. Por ejemplo, los dispositivos VPN validados que son compatibles con las
puertas de enlace de VPN RouteBased también son compatibles con las puertas de enlace de VPN
HighPerformance.
IN ST RUC C IO N ES DE IN ST RUC C IO N ES DE
FA M IL IA DE VERSIÓ N M ÍN IM A DE C O N F IGURA C IÓ N C O N F IGURA C IÓ N
P RO VEEDO R DISP O SIT IVO S SIST EM A O P ERAT IVO P O L IC Y B A SED RO UT EB A SED
Guía de
configuración: varios
SA
VTI a través de
IKEv2/IPsec
IN ST RUC C IO N ES DE IN ST RUC C IO N ES DE
FA M IL IA DE VERSIÓ N M ÍN IM A DE C O N F IGURA C IÓ N C O N F IGURA C IÓ N
P RO VEEDO R DISP O SIT IVO S SIST EM A O P ERAT IVO P O L IC Y B A SED RO UT EB A SED
Zyxel Serie ZyWALL USG ZLD v4.32+ (no probado) VTI a través de
Serie ZyWALL ATP IKEv2/IPsec
Serie ZyWALL VPN
BGP a través de
IKEv2/IPsec
NOTE
(*) Las versiones de Cisco ASA 8.4 y posteriores incorporan compatibilidad con IKEv2, puede conectarse a la puerta de
enlace de VPN de Azure mediante la directiva personalizada de IPsec/IKE con la opción "UsePolicyBasedTrafficSelectors".
Puede consultar este artículo de procedimientos.
(**) Los enrutadores de la serie ISR 7200 solo admiten VPN basadas en directivas.
T EXTO DE E JEM P LO C A M B IA R A
- C IF RA DO A UT EN T IC A C IÓ N GRUP O P F S
- C IF RA DO A UT EN T IC A C IÓ N GRUP O P F S
8 AES256 SHA1 1
9 AES256 SHA1 2
10 AES256 SHA1 14
11 AES128 SHA1 1
12 AES128 SHA1 2
13 AES128 SHA1 14
14 3DES SHA1 1
15 3DES SHA1 2
- C IF RA DO A UT EN T IC A C IÓ N GRUP O P F S
16 3DES SHA256 2
17 AES256 SHA256 1
18 AES256 SHA256 2
19 AES256 SHA256 14
20 AES256 SHA1 24
21 AES256 SHA256 24
23 AES128 SHA256 1
24 AES128 SHA256 2
25 AES128 SHA256 14
26 3DES SHA1 14
Puede especificar el cifrado IPsec ESP NULL con puertas de enlace de VPN RouteBased y HighPerformance. El
cifrado basado en null no proporciona protección de datos en tránsito, solo se debe usar al máximo
rendimiento y es necesaria la mínima latencia. Los clientes pueden elegir usarlo en escenarios de
comunicación entre redes virtuales o cuando se aplique el cifrado en otra parte de la solución.
Para conectividad entre locales a través de Internet, use la configuración de la puerta de enlace de VPN de
Azure predeterminada con los algoritmos de cifrado y hash de las tablas anteriores para garantizar la
seguridad de su comunicación crítica.
16 de febrero de 2017
Dispositivos de Palo Alto Networks con una versión anterior a la 7.1.4 para VPN basada en rutas de
Azure: si usa dispositivos VPN de Palo Alto Networks con una versión de PAN-OS anterior a la 7.1.4 y
experimenta problemas de conectividad a las puertas de enlace de VPN basadas en rutas de Azure, realice los
siguientes pasos:
1. Compruebe la versión de firmware del dispositivo de Palo Alto Networks. Si su versión de PAN-OS es
anterior a la 7.1.4, actualice a esta versión.
2. En el dispositivo de Palo Alto Networks, cambie la duración de la fase 2 SA (o SA de modo rápido) a 28 800
segundos (8 horas) al conectarse a la puerta de enlace de VPN de Azure.
3. Si sigue experimentando problemas de conectividad, presente una solicitud de soporte técnico desde Azure
Portal.
Acerca de los requisitos criptográficos y las puertas
de enlace de VPN de Azure
24/03/2021 • 17 minutes to read • Edit Online
En este artículo se explica cómo configurar puertas de enlace de VPN de Azure para satisfacer los requisitos
criptográficos para los túneles de VPN de sitio a sitio entre entornos y las conexiones entre redes virtuales
dentro de Azure.
Cuando las conexiones IKEv1 e IKEv2 se aplican a la misma instancia de VPN Gateway, el tránsito entre estas dos
conexiones se habilita automáticamente.
Puede crear una directiva de IPsec o IKE y aplicarla a una conexión nueva o existente.
Flujo de trabajo
1. Cree las redes virtuales, las puertas de enlace de VPN o las puertas de enlace de red local para su topología
de conectividad, como se describe en otros documentos y procedimientos.
2. Cree una directiva IPsec/IKE.
3. Puede aplicar la directiva cuando se crea una conexión de S2S o entre redes virtuales
4. Si ya se ha creado la conexión, puede aplicar la directiva a una conexión existente o actualizarla.
IMPORTANT
DHGroup2048 y PFS2048 son los mismos que el grupo Diffie-Hellman 14 en IKE e IPsec PFS. Consulte Grupos Diffie-
Hellman para las asignaciones completas.
Para los algoritmos GCMAES, debe especificar el mismo algoritmo GCMAES y longitud de clave para el cifrado e
integridad de IPsec.
La vigencia de SA del modo principal de IKEv2 se fija en 28 800 segundos en las puertas de enlace de VPN de Azure.
Las vigencias de SA de QM son parámetros opcionales. Si no se ha especificado ninguno, se usan los valores
predeterminados de 27 000 segundos (7,5 h) y 102 400 000 KBytes (102 GB).
UsePolicyBasedTrafficSelector es un parámetro de opción en la conexión. Consulte la pregunta frecuente siguiente
acerca de "UsePolicyBasedTrafficSelectors".
¿Es preciso que coincidan todos los elementos de la directiva de Azure VPN Gateway con las configuraciones
de mis dispositivos VPN locales?
La configuración de su dispositivo VPN local debe coincidir o contener los siguientes algoritmos y parámetros
que se especifican en la directiva de IPsec o IKE de Azure:
Algoritmo de cifrado IKE
Algoritmo de integridad de IKE
Grupo DH
Algoritmo de cifrado IPsec
Algoritmo de integridad de IPsec
Grupo PFS
Selector de tráfico (*)
Las vigencias de SA solo son especificaciones locales, no es preciso que coincidan.
Si habilita UsePolicyBasedTrafficSelectors , debe asegurarse de que el dispositivo VPN tiene los selectores de
tráfico coincidentes definidos con todas las combinaciones de sus prefijos de red local (puerta de enlace de red
local) a o desde los prefijos de red virtual de Azure, en lugar de cualquiera a cualquiera. Por ejemplo, si sus
prefijos de red local son 10.1.0.0/16 y 10.2.0.0/16, y sus prefijos de red virtual son 192.168.0.0/16 y
172.16.0.0/16, debe especificar los siguientes selectores de tráfico:
10.1.0.0/16 <====> 192.168.0.0/16
10.1.0.0/16 <====> 172.16.0.0/16
10.2.0.0/16 <====> 192.168.0.0/16
10.2.0.0/16 <====> 172.16.0.0/16
Para más información, consulte Connect multiple on-premises policy-based VPN devices (Conexión de varios
dispositivos VPN basados en directivas locales).
¿Qué grupos Diffie -Hellman se admiten?
En la tabla siguiente se enumeran los grupos Diffie-Hellman compatibles para IKE (DHGroup) e IPsec
(PFSGroup):
Pasos siguientes
Consulte Configure IPsec/IKE policy (Configuración de la directiva de IPsec o IKE) para obtener instrucciones
paso a paso acerca de cómo configurar directivas personalizadas de IPsec o IKE en una conexión.
Consulte también Conexión de varios dispositivos VPN basados en directivas para obtener más información
sobre la opción UsePolicyBasedTrafficSelectors.
Acerca de BGP con Azure VPN Gateway
24/03/2021 • 20 minutes to read • Edit Online
En este artículo se proporciona información general de compatibilidad de BGP (Protocolo de puerta de enlace
de borde) en Azure VPN Gateway.
BGP es el protocolo de enrutamiento estándar usado habitualmente en Internet para intercambiar información
de enrutamiento y disponibilidad entre dos o más redes. Cuando se utiliza en el contexto de Azure Virtual
Network, BGP permite que instancias de Azure VPN Gateway y los dispositivos VPN locales, denominados
vecinos o pares BGP, intercambien "rutas" que comunicarán a ambas puertas de enlace la disponibilidad y la
posibilidad de que dichos prefijos pasen a través de las puertas de enlace o los enrutadores implicados. BGP
también puede permitir el enrutamiento del tránsito entre varias redes mediante la propagación de las rutas
que una puerta de enlace de BGP aprende de un par BGP a todos los demás pares BGP.
IMPORTANT
Aquí se ha producido un cambio, con respecto al requisito que estaba documentado. Si usa el protocolo de puerta de
enlace de borde para una conexión, deje vacío el campo Espacio de direcciones del recurso de la puerta de enlace de
red local correspondiente. Azure VPN Gateway agrega internamente una ruta de host a la IP del par BGP local a través del
túnel IPsec. No agregue la ruta /32 en el campo Espacio de direcciones . Es redundante y si usa una dirección de APIPA
como la IP del protocolo de puerta de enlace de borde del dispositivo VPN local, no podrá agregarla a este campo. Si
agrega otros prefijos en el campo Espacio de direcciones , se agregan como rutas estáticas en la puerta de enlace de
VPN de Azure, además de las rutas aprendidas a través del protocolo de puerta de enlace de borde.
¿Se puede usar el mismo ASN para redes VPN locales y redes virtuales de Azure?
No, si va a conectar redes locales y redes virtuales de Azure con el protocolo de puerta de enlace de borde, debe
asignar ASN diferentes a cada una de ellas. Las puertas de enlace de VPN de Azure tienen un ASN
predeterminado de 65515 asignado, independientemente de que BGP esté habilitado, o no, para la conectividad
entre locales. Para invalidar este valor predeterminado, asigne otro ASN al crear la puerta de enlace de VPN o
cambie el ASN después de crearla. Tendrá que asignar los ASN locales a las puertas de enlace de red local de
Azure correspondientes.
¿Qué prefijos de direcciones de puertas de enlace de VPN de Azure se me anunciarán?
Las puertas de enlace anuncian las siguientes rutas a los dispositivos BGP locales:
Los prefijos de direcciones de red virtual.
Los prefijos de dirección de las puertas de enlace de red local conectadas a la puerta de enlace de VPN de
Azure.
Las rutas aprendidas de otras sesiones de emparejamiento de BGP conectadas a la puerta de enlace de VPN
de Azure, excepto la ruta predeterminada o las rutas que se superpongan con cualquier prefijo de red virtual.
¿Cuántos prefijos se pueden anunciar en Azure VPN Gateway?
Azure VPN Gateway admite hasta 4000 prefijos. Si el número de prefijos supera el límite, se elimina la sesión
BGP.
¿Puedo anunciar la ruta predeterminada (0.0.0.0/0) para puertas de enlace de VPN de Azure?
Sí. Tenga en cuenta que esto obliga a que todo el tráfico de salida de red virtual se dirija hacia el sitio local.
También impide que las máquinas virtuales de la red virtual acepten directamente la comunicación pública
desde Internet, como RDP o SSH desde Internet a las máquinas virtuales.
¿Puedo anunciar los mismos prefijos que mis prefijos de red virtual?
No, Azure bloqueará o filtrará el anuncio de los mismos prefijos que los de cualquiera de sus otros prefijos de
dirección de red virtual. Sin embargo, se puede anunciar un prefijo que sea un superconjunto de lo que
contenga su red virtual.
Por ejemplo, si una red virtual ha usado el espacio de direcciones 10.0.0.0/16, se puede anunciar el 10.0.0.0/8.
Sin embargo, no se pueden anunciar el 10.0.0.0/16 ni el 10.0.0.0/24.
¿Se puede usar el protocolo de puerta de enlace de borde con las conexiones entre redes virtuales?
Sí, BGP se puede usar tanto para conexiones entre locales como para conexiones entre redes virtuales.
¿Puedo combinar BGP con conexiones no de BGP para mi puertas de enlace de VPN de Azure?
Sí, puede mezclar conexiones de BGP y no de BGP para la misma puerta de enlace de VPN de Azure.
¿Admite Azure VPN Gateway el enrutamiento del tránsito de BGP?
Sí, se admite el enrutamiento del tránsito de BGP, pero las puertas de enlace de VPN de Azure no anuncian las
rutas predeterminadas a otros pares de BGP. Para habilitar el enrutamiento del tránsito a través de varias
puertas de enlace de VPN de Azure, es preciso habilitar el protocolo de puerta de enlace de borde en todas las
conexiones intermedias entre las redes virtuales. Para más información, consulte Acerca de BGP.
¿Puedo tener más de un túnel entre una puerta de enlace de VPN de Azure y mi red local?
Sí, puede establecer varios túneles VPN de sitio a sitio (S2S) entre una puerta de enlace de VPN de Azure y la
red local. Tenga en cuenta que todos estos túneles se incluyen en el recuento total de túneles de las puertas de
enlace de la VPN de Azure y el protocolo de puerta de enlace de borde debe habilitarse en los dos túneles.
Por ejemplo, si tiene dos túneles redundantes entre una puerta de enlace de VPN de Azure y una de las redes
locales, consumen dos de los túneles de la cuota total para la puerta de enlace de VPN de Azure.
¿Puedo tener varios túneles entre dos redes virtuales de Azure con BGP?
Sí, pero al menos una de las puertas de enlace de la red virtual debe estar en una configuración activa-activa.
¿Se puede usar BGP para VPN de sitio a sitio en una configuración en que coexisten una VPN de sitio a sitio y
ExpressRoute?
Sí.
¿Qué debo agregar a mi dispositivo VPN local para la sesión de emparejamiento BGP?
Agregue una ruta de host de la dirección IP del par BGP de Azure al dispositivo VPN. Esta ruta apunta al túnel
VPN de sitio a sitio de IPsec. Por ejemplo, si la dirección IP del par VPN de Azure es 10.12.255.30, debe agregar
una ruta de host para 10.12.255.30 con una interfaz de próximo salto de la interfaz de túnel IPsec coincidente en
el dispositivo VPN.
¿Admite la puerta de enlace de red virtual BFD para las conexiones S2S con BGP?
No. Detección de reenvío bidireccional (BFD) es un protocolo que se puede usar con el protocolo de puerta de
enlace de borde para detectar el tiempo de inactividad del vecino más rápidamente que si se usan conexiones
persistentes BGP estándar. BFD usa temporizadores de subsegundo diseñados para funcionar en entornos de
LAN, pero no en las conexiones de red de área extensa o de la red pública de Internet.
En el caso de las conexiones a través de la red pública de Internet, no es inusual que algunos paquetes se
retrasen, o incluso se eliminen, por lo que la introducción de estos agresivos temporizadores puede agregar
inestabilidad, y dicha inestabilidad podría provocar que BGP amortiguara las rutas. Como alternativa, puede
configurar un dispositivo local con temporizadores inferiores al intervalo de conexión persistente
predeterminado de 60 segundos el temporizador de retención de 180 segundos, con lo que se obtiene un
menor tiempo de convergencia.
Pasos siguientes
Consulte Cómo configurar BGP en puertas de enlace de VPN de Azure mediante Azure Resource Manager y
PowerShell para conocer los pasos necesarios para configurar BGP en las conexiones entre sistemas locales y de
red virtual a red virtual.
Conectividad de alta disponibilidad entre locales y
de red virtual a red virtual
30/03/2021 • 11 minutes to read • Edit Online
En este artículo se proporciona información general sobre las opciones de configuración de alta disponibilidad
para la conectividad entre locales y de red virtual a red virtual con instancias de Azure VPN Gateway.
Esta configuración proporciona varios túneles activos desde la propia instancia de Azure VPN Gateway hacia los
dispositivos locales en la misma ubicación. Existen algunos requisitos y restricciones:
1. Debe crear varias conexiones de VPN S2S desde los dispositivos VPN a Azure. Cuando conecta varios
dispositivos VPN desde la misma red local a Azure, necesita crear una puerta de enlace de red local para
cada dispositivo VPN y una conexión desde su instancia de Azure VPN Gateway a cada puerta de enlace de
red local.
2. Las puertas de enlace de red locales correspondientes a sus dispositivos VPN deben tener direcciones IP
públicas únicas en la propiedad "GatewayIpAddress".
3. Se necesita BGP para esta configuración. Cada puerta de enlace de red local que representa un dispositivo
VPN debe tener una dirección IP de par BGP única especificada en la propiedad "BgpPeerIpAddress".
4. Los campos de la propiedad AddressPrefix en cada puerta de enlace de red local no deben superponerse.
Debe especificar la propiedad "BgpPeerIpAddress" en formato CIDR /32 en el campo AddressPrefix, por
ejemplo, 10.200.200.254/32.
5. Debería usar BGP para anunciar los mismos prefijos que los de la red local a su instancia de Azure VPN
Gateway y el tráfico se reenviará a través de estos túneles simultáneamente.
6. Debe usar el enrutamiento multidireccional de igual costo (ECMP).
7. Cada conexión cuenta para el número máximo de túneles para su instancia de Azure VPN Gateway, 10 para
las SKU Básica y Estándar, y 30 para la SKU HighPerformance.
En esta configuración, Azure VPN Gateway sigue en modo activo-en espera, por lo que se producirán el mismo
comportamiento de conmutación por error y una breve interrupción, como se ha descrito antes. Sin embargo,
esta configuración protege contra errores o interrupciones en la red local y los dispositivos VPN.
Azure VPN Gateway activa-activa
Ahora puede crear una instancia de Azure VPN Gateway en una configuración activa-activa, donde ambas
instancias de las máquinas virtuales de la puerta de enlace establecerán túneles VPN S2S al dispositivo VPN
local, como se muestra en el diagrama siguiente:
En esta configuración, cada instancia de puerta de enlace de Azure tendrá una dirección IP pública única y cada
una establecerá un túnel VPN S2S IPsec/IKE al dispositivo VPN local especificado en la conexión y la puerta de
enlace de red local. Tenga en cuenta que los túneles VPN son realmente parte de la misma conexión. Todavía
necesitará configurar el dispositivo VPN local para que acepte o establezca dos túneles VPN S2S a esas dos
direcciones IP públicas de la instancia de Azure VPN Gateway.
Dado que las instancias de puerta de enlace de Azure están en una configuración activa-activa, el tráfico desde
su instancia de Azure Virtual Network hasta su red local se enrutará a través de ambos túneles
simultáneamente, aunque el dispositivo VPN local pueda favorecer un túnel sobre el otro. Aun así, tenga en
cuenta que el mismo flujo TCP o UDP atravesará siempre el mismo túnel o ruta, a menos que se produzca un
evento de mantenimiento en una de las instancias.
Cuando se produce un mantenimiento planeado o un evento imprevisto en una instancia de puerta de enlace,
se desconectará el túnel IPsec desde esa instancia hacia el dispositivo VPN local. Las rutas correspondientes en
los dispositivos VPN se deben eliminar o retirar automáticamente para que el tráfico cambie al otro túnel IPsec
activo. En el lado de Azure, el cambio se realizará automáticamente de la instancia afectada a la activa.
Redundancia doble: puertas de enlace de VPN activas-activas para redes locales y Azure
La opción más confiable es combinar las puertas de enlace activas-activas tanto en su red como en Azure, como
se muestra en el diagrama siguiente.
Aquí se crea y configura la instancia de Azure VPN Gateway con una configuración activa-activa, y se crean dos
puertas de enlace de red locales y dos conexiones para los dos dispositivos VPN locales como se describió
antes. El resultado es una conectividad de malla completa con 4 túneles IPsec entre su instancia de Azure Virtual
Network y la red local.
Todas las puertas de enlace y los túneles están activos desde el lado de Azure, por lo que el tráfico se reparte
entre los 4 túneles simultáneamente, aunque cada flujo TCP o UDP seguirá de nuevo el mismo túnel o ruta
desde el lado de Azure. Aunque al repartir el tráfico podría notar un rendimiento algo mejor en los túneles IPsec,
el objetivo principal de esta configuración es la alta disponibilidad. Además, dada la naturaleza estadística de
este método, es difícil proporcionar la medida en que las diferentes situaciones de tráfico de aplicaciones
afectarán al rendimiento agregado.
Esta topología requerirá dos puertas de enlace de red locales y dos conexiones para admitir el par de
dispositivos VPN locales; también se necesita BGP para permitir las dos conexiones a la misma red local. Estos
requisitos son iguales que los anteriores.
Esto garantiza que siempre haya un par de túneles entre las dos redes virtuales para cualquier evento de
mantenimiento planeado, por lo que se proporciona una disponibilidad aún mejor. A pesar de que la misma
topología para conectividad entre locales requiere dos conexiones, la topología de red virtual a red virtual
mostrada antes solo necesitará una conexión para cada puerta de enlace. Además, BGP es opcional, a menos
que sea necesario enrutar el tránsito por la conexión de red virtual a red virtual.
Pasos siguientes
Consulte Configuración activa-activa de puertas de enlace de VPN para conexiones entre locales y de red virtual
a red virtual para ver los pasos para configurar de modo activo-activo conexiones entre locales y de red virtual a
red virtual.
Acerca de las conexiones VPN de punto a sitio
30/03/2021 • 48 minutes to read • Edit Online
Una conexión de puerta de enlace de VPN de punto a sitio (P2S) permite crear una conexión segura a la red
virtual desde un equipo cliente individual. Se establece una conexión de punto a sitio al iniciarla desde el equipo
cliente. Esta solución resulta útil para los teletrabajadores que deseen conectarse a redes virtuales de Azure
desde una ubicación remota, por ejemplo, desde casa o un congreso. La conexión VPN de punto a sitio también
es una solución útil en comparación con la conexión VPN de sitio a sitio cuando solo necesitan conectarse a la
red virtual algunos clientes. Este artículo se aplica al modelo de implementación de Resource Manager.
NOTE
IKEv2 y OpenVPN para P2S están disponibles para el modelo de implementación de Resource Manager. No están
disponibles para el modelo de implementación clásico.
Los usuarios utilizan los clientes VPN nativos en los dispositivos Windows y Mac para P2S. Azure proporciona
un archivo zip de configuración de cliente VPN con la configuración que necesitan estos clientes nativos para
conectarse a Azure.
Para los dispositivos Windows, la configuración de cliente VPN consta de un paquete de instalación que los
usuarios instalan en sus dispositivos.
Para los dispositivos Mac, consta del archivo mobileconfig que los usuarios instalan en sus dispositivos.
El archivo zip también proporciona los valores de algunas de las opciones de configuración importantes del
lado de Azure que puede usar para crear su propio perfil para estos dispositivos. Algunos de los valores
incluyen la dirección de puerta de enlace de VPN, los tipos de túnel configurados, las rutas y el certificado raíz
para la validación de la puerta de enlace.
NOTE
A partir del 1 de julio de 2018, se elimina la compatibilidad con TLS 1.0 y 1.1 de Azure VPN Gateway. VPN Gateway será
solo compatible con TLS 1.2. Esto solo afecta a las conexiones de punto a a sitio, las conexiones de sitio a sitio no se verán
afectadas. Si usa TLS para VPN de punto a sitio en clientes de Windows 10, no necesita hacer nada. Si usa TLS para
conexiones de punto a sitio en clientes de Windows 7 y Windows 8, consulte las preguntas más frecuentes sobre VPN
Gateway para obtener instrucciones de actualización.
Generació VpnGw1 Máx. 30* Máx. 128 Máx. 250 650 MBps Compatible No
n1
Generació VpnGw2 Máx. 30* Máx. 128 Máx. 500 1 Gbps Compatible No
n1
Generació VpnGw3 Máx. 30* Máx. 128 Máx. 1000 1,25 Gbps Compatible No
n1
Generació VpnGw1A Máx. 30* Máx. 128 Máx. 250 650 MBps Compatible Sí
n1 Z
Generació VpnGw2A Máx. 30* Máx. 128 Máx. 500 1 Gbps Compatible Sí
n1 Z
Generació VpnGw3A Máx. 30* Máx. 128 Máx. 1000 1,25 Gbps Compatible Sí
n1 Z
Generació VpnGw2 Máx. 30* Máx. 128 Máx. 500 1,25 Gbps Compatible No
n2
Generació VpnGw3 Máx. 30* Máx. 128 Máx. 1000 2,5 Gbps Compatible No
n2
P RUEB A S
GEN ERA C I C O M PA RAT
ÓN T ÚN EL ES C O N EXIO N IVA S DE C ON
DE S2S/ EN T RE C O N EXIO N ES P 2S REN DIM IEN REDUN DA N
VP N REDES ES P 2S IK EV2/ O P E TO C IA DE
GAT EWAY SK U VIRT UA L ES SST P N VP N A GREGA DO B GP ZONA
Generació VpnGw4 Máx. 30* Máx. 128 Máx. 5000 5 Gbps Compatible No
n2
Generació VpnGw2A Máx. 30* Máx. 128 Máx. 500 1,25 Gbps Compatible Sí
n2 Z
Generació VpnGw3A Máx. 30* Máx. 128 Máx. 1000 2,5 Gbps Compatible Sí
n2 Z
Generació VpnGw4A Máx. 30* Máx. 128 Máx. 5000 5 Gbps Compatible Sí
n2 Z
(*) Use una red WAN virtual si necesita más de 30 túneles VPN S2S.
Se permite el cambio de tamaño de las SKU de VpnGw en la misma generación, excepto el cambio de
tamaño de la SKU básica. La SKU básica es una SKU heredada y tiene limitaciones de características. Para
pasar de una SKU básica a otra SKU de VpnGw, debe eliminar la instancia de VPN Gateway de la SKU
básica y crear una nueva puerta de enlace con la combinación de generación y tamaño de SKU deseada.
Estos límites de conexión son independientes. Por ejemplo, en una SKU de VpnGw1 puede tener 128
conexiones SSTP, además de 250 conexiones IKEv2.
Puede encontrar más información sobre los precios en la página de precios.
La información del SLA (contrato de nivel de servicio) puede encontrarse en la página SLA.
En un único túnel, se puede lograr un rendimiento máximo de 1 Gbps. Las pruebas comparativas de
rendimiento agregado de la tabla anterior se basan en las mediciones de varios túneles agregados a
través de una sola puerta de enlace. El banco de pruebas de rendimiento agregado para una puerta de
enlace de VPN es la combinación de S2S + P2S. Si tiene una gran cantidad de conexiones P2S,
puede afectar negativamente a una conexión S2S debido a las limitaciones del rendimiento.
Las pruebas comparativas de rendimiento agregado no es un rendimiento garantizado debido a las
condiciones del tráfico de Internet y a los comportamientos de las aplicaciones.
Para ayudar a nuestros clientes a comprender el rendimiento relativo de las SKU mediante distintos algoritmos,
usamos las herramientas iPerf y CTSTraffic disponibles públicamente para medir los rendimientos. En la tabla
siguiente se enumeran los resultados de las pruebas de rendimiento de las SKU de VpnGw de la generación 1.
Como puede ver, el mejor rendimiento se obtiene cuando usamos el algoritmo GCMAES256 para el cifrado y la
integridad IPsec. Obtuvimos un rendimiento medio al usar AES256 para el cifrado IPsec y SHA256 para la
integridad. Cuando usamos DES3 para el cifrado IPsec y SHA256 para la integridad, obtuvimos el rendimiento
más bajo.
PA Q UET ES P O R
A L GO RIT M O S REN DIM IEN TO SEGUN DO
GEN ERA C IÓ N SK U USA DO S O B SERVA DO O B SERVA DO S
Para obtener recomendaciones de la SKU de puerta de enlace, consulte Acerca de la configuración de VPN
Gateway.
NOTE
La SKU básica no admite la autenticación de IKEv2 o RADIUS.
C IF RA DO IN T EGRIDA D P RF GRUP O DH
IPsec
C IF RA DO IN T EGRIDA D GRUP O P F S
DIREC T IVA S
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
TLS_RSA_WITH_AES_128_GCM_SHA256
TLS_RSA_WITH_AES_256_GCM_SHA384
TLS_RSA_WITH_AES_128_CBC_SHA256
TLS_RSA_WITH_AES_256_CBC_SHA256
NOTE
A partir del 1 de julio de 2018, se elimina la compatibilidad con TLS 1.0 y 1.1 de Azure VPN Gateway. VPN Gateway será
solo compatible con TLS 1.2. Para mantener la compatibilidad, consulte las actualizaciones para habilitar la compatibilidad
con TLS 1.2.
Además, los siguientes algoritmos heredados también pasarán a estar en desuso para TLS a partir del 1 de julio
de 2018:
RC4 (Rivest Cipher 4)
DES (Algoritmo de cifrado de datos)
3DES (Triple algoritmo de cifrado de datos)
MD5 (Código hash 5)
¿Cómo se habilita la compatibilidad con TLS 1.2 en Windows 7 y Windows 8.1?
1. Abra un símbolo del sistema con privilegios elevados. Para ello, haga clic con el botón derecho en
Símbolo del sistema y seleccione Ejecutar como administrador .
2. En el símbolo del sistema, ejecute los siguientes comandos:
Azure CLI
¿Qué debo hacer si obtengo un error de coincidencia de certificado al realizar la conexión mediante la
autenticación de certificado?
Desactive "Verificar la identidad del ser vidor validando el cer tificado" o agregue el FQDN del
ser vidor junto con el cer tificado al crear un perfil de forma manual. Para ello, ejecute rasphone desde un
símbolo del sistema y elija el perfil en la lista desplegable.
En general, no se recomienda omitir la validación de la identidad del servidor, pero con la autenticación de
certificado de Azure, se usa el mismo certificado para la validación del servidor en el protocolo de túnel VPN
(IKEv2/SSTP) y el protocolo EAP. Dado que el certificado de servidor y el FQDN ya están validados por el
protocolo de túnel de VPN, se produce una redundancia si se vuelven a validar en EAP.
¿Puedo usar mi propio CA raíz de PKI interna para generar certificados de conectividad de punto a sitio?
Sí. Anteriormente, solo podían usarse certificados raíz autofirmados. Todavía puede cargar 20 certificados raíz.
¿Puedo usar certificados de Azure Key Vault?
No.
¿Qué herramientas puedo usar para crear certificados?
Puede usar la solución Enterprise PKI (la PKI interna), Azure PowerShell, MakeCert y OpenSSL.
¿Hay instrucciones para los parámetros y la configuración de certificados?
Solución PKI interna/Enterprise PKI: consulte los pasos de Generación de certificados.
Azure PowerShell: consulte el artículo Azure PowerShell para conocer los pasos.
MakeCer t: consulte el artículo MakeCert para conocer los pasos.
OpenSSL:
Al exportar certificados, asegúrese de convertir el certificado raíz en Base64.
Para el certificado de cliente:
Al crear la clave privada, especifique la longitud como 4096.
Al crear el certificado para el parámetro -extensions , especifique usr_cert.
Preguntas más frecuentes acerca de la autenticación RADIUS
¿Cuántos puntos de conexión de cliente VPN puedo tener en mi configuración punto a sitio?
Depende de la SKU de puerta de enlace. Para más información sobre el número de conexiones admitidas,
consulte SKU de puerta de enlace.
¿Qué sistemas operativos de cliente puedo usar para las conexiones de punto a sitio?
Se admiten los siguientes sistemas operativos de cliente:
Windows 7 (32 bits y 64 bits)
Windows Server 2008 R2 (solo 64 bits)
Windows 8.1 (32 bits y 64 bits)
Windows Server 2012 (solo 64 bits)
Windows Server 2012 R2 (solo 64 bits)
Windows Server 2016 (solo 64 bits)
Windows Server 2019 (solo 64 bits)
Windows 10
Mac OS X versión 10.11 o versiones posteriores
Linux (StrongSwan)
iOS
NOTE
A partir del 1 de julio de 2018, se elimina la compatibilidad con TLS 1.0 y 1.1 de Azure VPN Gateway. VPN Gateway será
solo compatible con TLS 1.2. Para mantener la compatibilidad, consulte las actualizaciones para habilitar la compatibilidad
con TLS 1.2.
Además, los siguientes algoritmos heredados también pasarán a estar en desuso para TLS a partir del 1 de julio
de 2018:
RC4 (Rivest Cipher 4)
DES (Algoritmo de cifrado de datos)
3DES (Triple algoritmo de cifrado de datos)
MD5 (Código hash 5)
¿Cómo se habilita la compatibilidad con TLS 1.2 en Windows 7 y Windows 8.1?
1. Abra un símbolo del sistema con privilegios elevados. Para ello, haga clic con el botón derecho en
Símbolo del sistema y seleccione Ejecutar como administrador .
2. En el símbolo del sistema, ejecute los siguientes comandos:
NOTE
Tendrá que establecer la clave del registro anterior si está ejecutando una versión anterior de Windows 10 (10240).
Azure CLI
¿Se admite la autenticación RADIUS en todas las SKU de Azure VPN Gateway?
La autenticación RADIUS es compatible con las SKU VpnGw1, VpnGw2 y VpnGw3. Si usa SKU heredadas, la
autenticación RADIUS se admite en SKU estándar y de alto rendimiento. Esta autenticación no es compatible con
la SKU de nivel Básico.
¿Es compatible la autenticación RADIUS con el modelo de implementación clásica?
No. La autenticación RADIUS no es compatible con el modelo de implementación clásica.
¿Se admiten servidores RADIUS de terceros?
Sí, se admiten.
¿Cuáles son los requisitos de conectividad para garantizar que la puerta de enlace de Azure pueda
comunicarse con un servidor RADIUS local?
Se necesita una conexión VPN de sitio a sitio en el sitio local, con las rutas apropiadas configuradas.
¿Puede enrutarse el tráfico a un servidor RADIUS local (desde la instancia de Azure VPN Gateway) a través de
una conexión ExpressRoute?
No. Solo puede enrutarse a través de una conexión de sitio a sitio.
¿Ha cambiado el número de conexiones SSTP admitidas con autenticación RADIUS? ¿Cuál es el número
máximo de conexiones SSTP e IKEv2 admitidas?
El número máximo de conexiones SSTP admitidas en una puerta de enlace con autenticación RADIUS no ha
cambiado. Sigue siendo 128 para SSTP, pero depende de la SKU de puerta de enlace para IKEv2. Para más
información sobre el número de conexiones admitidas, consulte SKU de puerta de enlace.
¿En qué se diferencia la autenticación de certificados con un servidor RADIUS de la realizada con la
autenticación mediante certificados nativos de Azure (al cargar un certificado de confianza en Azure )?
En la autenticación de certificados RADIUS, la solicitud de autenticación se reenvía a un servidor RADIUS que
realiza la validación del certificado real. Esta opción es útil si desea integrarla con una infraestructura de
autenticación de certificados a través de RADIUS de la que ya disponga.
Cuando se utiliza Azure para la autenticación de certificados, la instancia de Azure VPN Gateway realiza la
validación del certificado. Debe cargar la clave pública del certificado en la puerta de enlace. También puede
especificar una lista de certificados revocados que no podrán conectarse.
¿La autenticación RADIUS funciona con IKEv2 y SSTP VPN?
Sí, la autenticación RADIUS es compatible con IKEv2 y SSTP VPN.
¿La autenticación RADIUS funciona con el cliente de OpenVPN?
La autenticación RADIUS solo es compatible con el protocolo OpenVPN a través de PowerShell.
Pasos siguientes
Configure a P2S connection - RADIUS authentication (Configurar una conexión P2S: autenticación
RADIUS)
Configure a P2S connection - Azure native certificate authentication (Configurar una conexión P2S:
autenticación de certificados nativos de Azure)
"OpenVPN" es una marca comercial de OpenVPN Inc.
Información sobre el enrutamiento de VPN de
punto a sitio
03/04/2021 • 13 minutes to read • Edit Online
Este artículo lo ayudará a comprender el comportamiento del enrutamiento de VPN de punto a sitio de Azure. El
comportamiento del enrutamiento de VPN de punto a sitio depende del SO cliente, el protocolo que se usa para
la conexión de VPN y cómo las redes virtuales se conectan entre sí.
Actualmente, Azure admite dos protocolos para el acceso remoto, IKEv2 y SSTP. El protocolo IKEv2 es compatible
con muchos sistemas operativos cliente, como Windows, Linux, macOS, iOS y Android. El protocolo SSTP solo es
compatible con Windows. Si realiza un cambio en la topología de la red y tiene clientes VPN de Windows, el
paquete de cliente VPN para clientes de Windows se debe descargar e instalar nuevamente para que los
cambios se apliquen en el cliente.
NOTE
Este artículo solo se aplica al protocolo IKEv2.
Espacio de direcciones
VNet1: 10.1.0.0/16
Rutas agregadas
Rutas agregadas a clientes Windows: 10.1.0.0/16, 192.168.0.0/24
Rutas agregadas a clientes no Windows: 10.1.0.0/16, 192.168.0.0/24
Acceso
Los clientes Windows pueden acceder a VNet1
Los clientes no Windows pueden acceder a VNet1
Espacio de direcciones:
VNet1: 10.1.0.0/16
VNet2: 10.2.0.0/16
VNet3: 10.3.0.0/16
VNet4: 10.4.0.0/16
Rutas agregadas
Rutas agregadas a clientes Windows: 10.1.0.0/16, 10.2.0.0/16, 10.4.0.0/16, 192.168.0.0/24
Rutas agregadas a clientes no Windows: 10.1.0.0/16, 10.2.0.0/16, 10.4.0.0/16, 192.168.0.0/24
Acceso
Los clientes Windows pueden acceder a VNet1, VNet2 y VNet4, pero el cliente de VPN se debe descargar
de nuevo para que cualquier cambio en la topología surta efecto.
Los clientes no Windows pueden acceder a VNet1, VNet2 y VNet4.
Espacio de direcciones
VNet1: 10.1.0.0/16
VNet2: 10.2.0.0/16
VNet3: 10.3.0.0/16
Rutas agregadas
Rutas agregadas a clientes Windows: 10.1.0.0/16, 192.168.0.0/24
Rutas agregadas a clientes no Windows: 10.1.0.0/16, 10.2.0.0/16, 192.168.0.0/24
Acceso
Los clientes Windows solo pueden acceder a VNet1
Los clientes no Windows solo pueden acceder a VNet1
Espacio de direcciones
VNet1: 10.1.0.0/16
Site1: 10.101.0.0/16
Rutas agregadas
Rutas agregadas a clientes Windows: 10.1.0.0/16, 192.168.0.0/24
Rutas agregadas a clientes no Windows: 10.1.0.0/16, 192.168.0.0/24
Acceso
Los clientes Windows solo pueden acceder a VNet1
Los clientes no Windows solo pueden acceder a VNet1
Espacio de direcciones
VNet1: 10.1.0.0/16
Site1: 10.101.0.0/16
Rutas agregadas
Rutas agregadas a clientes Windows: 10.1.0.0/16, 192.168.0.0/24
Rutas agregadas a clientes no Windows: 10.1.0.0/16, 10.101.0.0/16, 192.168.0.0/24
Acceso
Los clientes Windows pueden acceder a VNet1 y a Site1, pero las rutas a Site1 se deberán agregar
manualmente.
Los clientes no Windows pueden acceder a VNet1 y Site1.
Espacio de direcciones
VNet1: 10.1.0.0/16
VNet2: 10.2.0.0/16
VNet3: 10.3.0.0/16
Site1: 10.101.0.0/16
Rutas agregadas
Rutas agregadas a clientes Windows: 10.1.0.0/16, 192.168.0.0/24
Rutas agregadas a clientes no Windows: 10.1.0.0/16, 10.2.0.0/16, 10.3.0.0/16, 10.101.0.0/16,
192.168.0.0/24
Acceso
Los clientes Windows solo pueden acceder a VNet1
Los clientes no Windows solo pueden acceder a VNet1
Espacio de direcciones
VNet1: 10.1.0.0/16
VNet2: 10.2.0.0/16
VNet3: 10.3.0.0/16
Site1: 10.101.0.0/16
Rutas agregadas
Rutas agregadas a clientes Windows: 10.1.0.0/16, 192.168.0.0/24
Rutas agregadas a clientes no Windows: 10.1.0.0/16, 10.2.0.0/16, 10.3.0.0/16, 10.101.0.0/16,
192.168.0.0/24
Acceso
Los clientes Windows pueden acceder a VNet1, VNet2, VNet3 y Site1, pero las rutas a VNet2, VNet3 y
Site1 se deben agregar manualmente al cliente.
Los clientes no Windows pueden acceder a VNet1, VNet2, VNet3 y Site1.
Pasos siguientes
Consulte el artículo sobre la creación de una VPN de punto a sitio con Azure Portal para empezar a crear la VPN
de punto a sitio.
Acerca de las puertas de enlace de red virtual con
redundancia de zona en Azure Availability Zones
24/03/2021 • 7 minutes to read • Edit Online
Puede implementar puertas de enlace de VPN Gateway y ExpressRoute en Azure Availability Zones. Esto aporta
una mayor disponibilidad, escalabilidad y resistencia a las puertas de enlace de red virtual. Implementar puertas
de enlace en Azure Availability Zones separa de forma física y lógica las puertas de enlace dentro de una región,
y protege la conectividad de red local en Azure de errores de nivel de zona.
Puertas de enlace con redundancia de zona
Para implementar automáticamente las puertas de enlace de red virtual en distintas zonas de disponibilidad,
puede usar puertas de enlace de red virtual con redundancia de zona. Las puertas de enlace con redundancia de
zona permiten aprovechar la resistencia de zona para tener acceso a los servicios de Azure críticos para la
misión y escalables.
SKU de IP pública
Las puertas de enlace con redundancia de zona y las puertas de enlace zonales se basan en el recurso de IP
pública de Azure SKU Estándar. La configuración del recurso de IP pública de Azure determina si la puerta de
enlace que se implementa tiene redundancia de zona o es zonal. Si crea un recurso de IP pública con una SKU
Básica, la puerta de enlace no tendrá redundancia de zona y los recursos de puerta de enlace serán regionales.
Puertas de enlace con redundancia de zona
Cuando se crea una dirección IP pública con la SKU de IP pública Estándar sin especificar una zona, el
comportamiento es diferente según si la puerta de enlace es una puerta de enlace de VPN o una puerta de
enlace de ExpressRoute.
En el caso de las puertas de enlace de VPN, las dos instancias de la puerta de enlace se implementarán en
dos de estas tres zonas para proporcionar redundancia de zona.
En el caso de las puertas de enlace de ExpressRoute, como puede haber más de dos instancias, la puerta de
enlace puede abarcar las tres zonas.
Puertas de enlace zonales
Cuando se crea una dirección IP pública con la SKU de IP pública Estándar y se especifica la zona (1, 2 o 3),
todas las instancias de la puerta de enlace se implementarán en la misma zona.
Puertas de enlace regionales
Cuando se crea una dirección IP pública con la SKU de IP pública Básica , la puerta de enlace se implementa
como una puerta de enlace regional y no se agrega redundancia de zona a la puerta de enlace.
P+F
¿Qué cambiará cuando proceda a implementar estas SKU nuevas?
Desde su perspectiva, puede implementar puertas de enlace con redundancia de zona. Esto significa que todas
las instancias de las puertas de enlace se implementarán en distintas zonas de disponibilidad de Azure, y cada
zona de disponibilidad es un dominio de error y actualización diferente. Por ello, las puertas de enlace son más
confiables, disponibles y resistentes a los errores de la zona.
¿Puedo usar Azure Portal?
Sí, puede usar Azure Portal para implementar las nuevas SKU. Sin embargo, verá estas nuevas SKU solo en las
regiones de Azure que tengan Azure Availability Zones.
¿Qué regiones están disponibles para usar las nuevas SKU?
Las nuevas SKU están disponibles en las regiones de Azure que tienen Azure Availability Zones: las regiones
Centro de EE. UU., Centro de Francia, Norte de Europa, Oeste de Europa, Oeste de EE. UU. 2, Este de EE. UU., Este
de EE. UU. 2, Sudeste de Asia, Este de Japón y Sur de Reino Unido. En el futuro, las puertas de enlace con
redundancia de zona estarán disponibles en otras regiones públicas de Azure.
¿Puedo convertir/migrar/actualizar mis puertas de enlace de red virtual existentes en puertas de enlace
zonales o con redundancia de zona?
Actualmente no se permite migrar las puertas de enlace de red virtual existentes a puertas de enlace zonales o
con redundancia de zona. Sin embargo, puede eliminar la puerta de enlace existente y volver a crear una puerta
de enlace zonal o con redundancia de zona.
¿Puedo implementar puertas de enlace de VPN y ExpressRoute en la misma red virtual?
Se admite la coexistencia de puertas de enlace de VPN y ExpressRoute en la misma red virtual. Sin embargo, le
recomendamos que reserve un intervalo de direcciones IP /27 para la subred de puerta de enlace.
Pasos siguientes
Crear una puerta de enlace de red virtual con redundancia de zona
Línea de base de seguridad de Azure para VPN
Gateway
24/03/2021 • 47 minutes to read • Edit Online
Esta línea de base de seguridad aplica las instrucciones de Azure Security Benchmark, versión 1.0 a VPN
Gateway. Azure Security Benchmark proporciona recomendaciones sobre cómo puede proteger sus soluciones
de nube en Azure. El contenido se agrupa por medio de los controles de seguridad definidos por Azure
Security Benchmark y las directrices relacionadas aplicables a VPN Gateway. Se han excluido los controles no
aplicables a VPN Gateway.
Para ver cómo VPN Gateway se asigna por completo a Azure Security Benchmark, consulte el archivo de
asignación de base de referencia de seguridad de VPN Gateway completo.
Registro y supervisión
Para obtener más información, consulte Azure Security Benchmark: registro y supervisión.
2.2: Configuración de la administración central de registros de seguridad
Guía : ingiera registros de actividad y diagnóstico a través de Azure Monitor para agregar datos de seguridad
generados por recursos de red como sus recursos de VPN Gateway. Use Azure Monitor para realizar consultas y
análisis de los datos de registro, y utilice cuentas de Azure Storage para el almacenamiento de archivos a largo
plazo de estos registros.
Como alternativa, puede habilitar e incorporar datos en Azure Sentinel o en una herramienta SIEM de terceros.
Configuración de alertas de eventos de registro de diagnóstico de VPN Gateway
Incorporación de Azure Sentinel
Recopilación de registros y métricas de plataforma con Azure Monitor
Introducción a Azure Monitor e integración con herramienta SIEM de terceros
Super visión de Azure Security Center : Sí
Responsabilidad : Customer
2.3: Habilitación del registro de auditoría para recursos de Azure
Guía : habilite Configuración de diagnóstico en los recursos de VPN Gateway para poder acceder a los registros
de auditoría, seguridad y diagnóstico. Los registros de actividad, que están disponibles automáticamente,
incluyen el origen del evento, la fecha, el usuario, la marca de tiempo, las direcciones de origen y de destino, y
otros elementos útiles.
Recopilación de registros y métricas de plataforma con Azure Monitor
Descripción del registro y de los distintos tipos de registro de Azure
Super visión de Azure Security Center : Sí
Responsabilidad : Customer
2.5: Configuración de la retención del almacenamiento de registros de seguridad
Guía : En Azure Monitor, establezca el período de retención del área de trabajo de Log Analytics de acuerdo con
la normativa de cumplimiento de su organización. Use cuentas de Azure Storage para el almacenamiento de
archivos y a largo plazo.
Cambio del período de retención de datos en Log Analytics
Configuración de la directiva de retención para los registros de la cuenta de Azure Storage
Super visión de Azure Security Center : no disponible actualmente
Responsabilidad : Customer
2.6: Supervisión y revisión de registros
Guía : Analice y supervise los registros en busca de comportamientos anómalos y revise los resultados con
regularidad. Use Azure Monitor y un área de trabajo de Log Analytics para revisar los registros y realizar
consultas en los datos de dichos registros.
También puede habilitar e incorporar datos en Azure Sentinel o en una herramienta SIEM de terceros.
Incorporación de Azure Sentinel
Introducción a las consultas de Log Analytics
Procedimiento para realizar consultas personalizadas en Azure Monitor
Super visión de Azure Security Center : No aplicable
Responsabilidad : Customer
2.7: Habilitación de alertas para actividades anómalas
Instrucciones : Use Azure Security Center con el área de trabajo de Log Analytics para la supervisión y alertas
sobre actividades anómalas que se encuentran en los registros y eventos de seguridad.
Como alternativa, puede habilitar e incorporar datos en Azure Sentinel.
Incorporación de Azure Sentinel
Administración de alertas de seguridad en Azure Security Center
Alertas sobre datos de registro de Log Analytics
Super visión de Azure Security Center : Sí
Responsabilidad : Customer
2.9: Habilitación del registro de consultas DNS
Guía : implemente una solución de terceros de Azure Marketplace para solucionar el registro DNS según los
requisitos de su organización.
Super visión de Azure Security Center : no disponible actualmente
Responsabilidad : Customer
Administración de vulnerabilidades
Para obtener más información, consulte Azure Security Benchmark: Administración de vulnerabilidades.
5.5: Use un proceso de clasificación de riesgos para priorizar la corrección de las vulnerabilidades detectadas
Instrucciones : Use un programa de puntuación de riesgos común (por ejemplo, Common Vulnerability Scoring
System) o la clasificación de riesgos predeterminada proporcionada por su herramienta de análisis de terceros.
Publicación de NIST: sistema de puntuación común de vulnerabilidades
Super visión de Azure Security Center : No aplicable
Responsabilidad : Customer
Configuración segura
Para obtener más información, consulte Azure Security Benchmark: Configuración segura.
7.1: Establezca configuraciones seguras para todos los recursos de Azure
Guía : use alias de Azure Policy para crear directivas personalizadas con el fin de auditar o aplicar la
configuración de los recursos de red de Azure, incluyendo VPN Gateway. También puede usar definiciones de
Azure Policy integradas.
Azure Resource Manager tiene la capacidad de exportar la plantilla en notación de objetos JavaScript (JSON),
que se debe revisar para asegurarse de que las configuraciones cumplan o superen los requisitos de seguridad
de la organización.
También puede usar las recomendaciones de Azure Security Center como línea de base de configuración segura
para los recursos de Azure.
Visualización de los alias de Azure Policy disponibles
Tutorial: Creación y administración de directivas para aplicar el cumplimiento
Integraciones de ejemplo de Azure Policy para la red virtual
Exportación de uno y varios recursos a una plantilla en Azure Portal
Guía de referencia sobre las recomendaciones de seguridad
Super visión de Azure Security Center : No aplicable
Responsabilidad : Customer
7.3: Mantenga configuraciones de recursos de Azure seguras
Guía : use las plantillas de Azure Resource Manager y las asignaciones de Azure Policy para configurar de forma
segura los recursos de Azure asociados a VPN Gateway y recursos relacionados. Las plantillas de Azure
Resource Manager son archivos basados en JSON que se usan para implementar la máquina virtual junto con
los recursos de Azure, y las plantillas personalizadas deberán mantenerse. Microsoft realiza el mantenimiento en
las plantillas base. Utilice los modos [deny] y [deploy if not exist] de Azure Policy para aplicar una configuración
segura en los recursos de Azure.
Información sobre la creación de plantillas de Azure Resource Manager
Configuración y administración de Azure Policy
Descripción de los efectos de Azure Policy
Ejemplos de plantilla de Azure Resource Manager para una red virtual
Integraciones de ejemplo de Azure Policy para la red virtual
Super visión de Azure Security Center : No aplicable
Responsabilidad : Customer
7.5: Almacene de forma segura la configuración de los recursos de Azure
Guía : Use Azure DevOps para almacenar y administrar de forma segura el código, como definiciones de Azure
Policy personalizadas, plantillas de Azure Resource Manager y scripts de Desired State Configuration. Para
acceder a los recursos que administra en Azure DevOps, puede conceder o denegar permisos a usuarios
específicos, grupos de seguridad integrados o grupos definidos en Azure Active Directory (Azure AD) si se
integran con Azure DevOps, o Active Directory si se integran con TFS.
Almacenamiento de código en Azure DevOps
Acerca de los permisos y los grupos en Azure DevOps
Super visión de Azure Security Center : No aplicable
Responsabilidad : Customer
7.7: Implementación de herramientas de administración de configuración para recursos de Azure
Guía : defina e implemente configuraciones de seguridad estándar para los recursos de Azure con Azure Policy.
Use alias de Azure Policy para crear directivas personalizadas con el fin de auditar o aplicar las configuraciones
de los recursos de Azure. También puede usar definiciones de directivas integradas relacionadas con recursos
concretos. Además, puede usar Azure Automation para implementar los cambios de configuración.
Configuración y administración de Azure Policy
Uso de alias
Super visión de Azure Security Center : No aplicable
Responsabilidad : Customer
7.9: Implementación de la supervisión de la configuración automatizada para los recursos de Azure
Guía : asigne definiciones de Azure Policy para medir las configuraciones de recursos relacionadas con los
recursos de VPN Gateway. Use la información de Azure Policy para auditar configuraciones de recursos y alertar
sobre cambios de configuración críticos.
Configuración y administración de Azure Policy
Integraciones de ejemplo de Azure Policy para la red virtual
Super visión de Azure Security Center : No aplicable
Responsabilidad : Customer
7.11: Administre los secretos de Azure de forma segura
Guía : el servicio VPN Gateway almacena internamente y transmite claves precompartidas y certificados del
cliente cifrados. Los clientes deben proteger las claves precompartidas o los certificados en sus propios
sistemas.
Super visión de Azure Security Center : No aplicable
Responsabilidad : Compartido
7.12: Administre las identidades de forma segura y automática
Guía : VPN de punto a sitio de Azure admite tres métodos de autenticación:
Basada en certificados.
RADIUS
Azure Active Directory (Azure AD)
Se recomienda Azure AD porque le permite aprovechar las identidades administradas.
Configuración de un inquilino
Configuración de un inquilino con varias aplicaciones cliente
Configuración de Multi-Factor Authentication
Configuración de un cliente VPN
Configuración de las identidades administradas
Super visión de Azure Security Center : Sí
Responsabilidad : Customer
7.13: Elimine la exposición de credenciales no intencionada
Instrucciones : Implemente el escáner de credenciales para identificar las credenciales en el código. El escáner
de credenciales también fomenta el traslado de credenciales detectadas a ubicaciones más seguras, como Azure
Key Vault.
Configuración del escáner de credenciales
Super visión de Azure Security Center : no disponible actualmente
Responsabilidad : Customer
Recuperación de datos
Para más información, consulte Azure Security Benchmark: recuperación de datos.
9.1: Garantía de copias de seguridad automáticas periódicas
Guía : use Azure Resource Manager para implementar recursos de VPN Gateway. Azure Resource Manager
proporciona la capacidad de exportar plantillas, que se pueden usar como copias de seguridad para restaurar
los recursos de VPN Gateway. Use Azure Automation para llamar a la API de exportación de plantillas de Azure
Resource Manager de forma periódica.
Introducción sobre Azure Resource Manager
Ejemplos de plantilla de Azure Resource Manager para una red virtual
Grupos de recursos: Exportar plantilla
Introducción a Azure Automation
Super visión de Azure Security Center : no disponible actualmente
Responsabilidad : Customer
9.2: Copias de seguridad completas del sistema y copia de seguridad de las claves administradas por el
cliente
Guía : use Azure Resource Manager para implementar recursos de VPN Gateway. Azure Resource Manager
proporciona la capacidad de exportar plantillas, que se pueden usar como copias de seguridad para restaurar
VPN Gateway y los recursos relacionados. Use Azure Automation para llamar a la API de exportación de
plantillas de Azure Resource Manager de forma periódica.
Exportación de uno y varios recursos a una plantilla en Azure Portal
Grupos de recursos: Exportar plantilla
Introducción a Azure Automation
Super visión de Azure Security Center : Sí
Responsabilidad : Customer
9.3: Validación de todas las copias de seguridad, incluidas las claves administradas por el cliente
Guía : en caso necesario, asegúrese de poder realizar periódicamente la implementación de plantillas de Azure
Resource Manager de forma habitual en una suscripción aislada.
Implementación de recursos con Azure Portal y plantillas de Resource Manager
Restauración de las claves del almacén de claves en Azure
Super visión de Azure Security Center : Sí
Responsabilidad : Customer
9.4: Garantía de la protección de las copias de seguridad y las claves administradas por el cliente
Guía : Use Azure DevOps para almacenar y administrar de forma segura el código, como definiciones de Azure
Policy personalizadas y plantillas de Azure Resource Manager. Para proteger los recursos que administra en
Azure DevOps, puede conceder o denegar permisos a usuarios específicos, grupos de seguridad integrados o
grupos definidos en Azure Active Directory (Azure AD) si se integran con Azure DevOps.
Almacenamiento de código en Azure DevOps
Acerca de los permisos y los grupos en Azure DevOps
Eliminación temporal de blobs de Azure Storage
Super visión de Azure Security Center : No aplicable
Responsabilidad : Customer
Pasos siguientes
Consulte la prueba comparativa de seguridad de Azure.
Obtenga más información sobre las líneas de base de seguridad de Azure.
Interoperabilidad en Azure: Prueba de
configuración
30/03/2021 • 10 minutes to read • Edit Online
En este artículo se describe una configuración de prueba que permite analizar cómo los servicios de redes de
Azure interactúan en el nivel del plano de control y en el nivel del plano de datos. Echemos un vistazo a los
componentes de red de Azure:
Azure ExpressRoute : use el emparejamiento privado de Azure ExpressRoute para conectar directamente
espacios IP privados de la red local a las implementaciones de la red virtual de Azure. ExpressRoute puede
ayudarle a lograr un ancho de banda mayor y una conexión privada. Muchos asociados de ExpressRoute
ofrecen conectividad de ExpressRoute con contratos de nivel de servicio. Para más información acerca de
ExpressRoute y su configuración, consulte Información general sobre ExpressRoute.
VPN de sitio a sitio : puede usar Azure VPN Gateway como una VPN de sitio a sitio para conectar de forma
segura una red local a Azure a través de Internet o ExpressRoute. Para más información acerca de cómo
configurar una VPN de sitio a sitio para conectarse a Azure, consulte Configurar VPN Gateway.
Emparejamiento de VNET : use el emparejamiento de red virtual (VNet) para establecer conectividad entre
las redes virtuales de Azure Virtual Network. Para más información sobre el emparejamiento de VNET,
consulte el tutorial acerca del emparejamiento de redes virtuales.
Prueba de configuración
En la siguiente ilustración se muestra la configuración de prueba:
La pieza central de la configuración de prueba es la red virtual del concentrador en la región 1 de Azure. La red
virtual del concentrador se conecta a otras redes de las siguientes maneras:
La red virtual del concentrador se conecta a la red virtual de radio mediante el uso del emparejamiento de
redes virtuales. La red virtual de radio tiene acceso remoto a las dos puertas de enlace de la red virtual del
concentrador.
La red virtual del concentrador está conectada a la red virtual de sucursal mediante una VPN de sitio a sitio.
La conectividad usa EBGP para intercambiar las rutas.
La red virtual del concentrador se conecta a la red local Ubicación 1 mediante el uso del emparejamiento
privado de ExpressRoute1 como la ruta de acceso principal. Asimismo, usa la conectividad VPN de sitio a sitio
como ruta de acceso de respaldo. En el resto de este artículo, se hará referencia a este circuito de
ExpressRoute como ExpressRoute 1. De forma predeterminada, los circuitos de ExpressRoute proporcionan
conectividad redundante para alta disponibilidad. En ExpressRoute1, la subinterfaz del enrutador perimetral
del cliente (CE) secundario que accede al Microsoft Enterprise Edge Router (MSEE) secundario está
deshabilitada. Esto se indica mediante una línea de color rojo sobre la flecha de doble línea en el diagrama
anterior.
La red virtual del concentrador se conecta a la red local Ubicación 2 mediante el uso de otro emparejamiento
privado de ExpressRoute. En el resto de este artículo, se hará referencia a este segundo circuito de
ExpressRoute como ExpressRoute 2.
ExpressRoute1 también conecta la red virtual del concentrador y la red local Ubicación 1 a una red virtual
remota en la región 2 de Azure.
Pasos siguientes
Obtenga información acerca de los detalles de configuración de la topología de prueba.
Más información acerca del análisis del plano de control de la configuración de prueba y de las vistas de otras
redes virtuales y VLAN de la topología.
Obtenga información acerca del análisis del plano de datos de la configuración de prueba y de las vistas de las
características de supervisión de red de Azure.
Consulte las preguntas más frecuentes de ExpressRoute para información acerca de:
Cuántos circuitos de ExpressRoute puede conectar a una puerta de enlace de ExpressRoute.
Cuántas puertas de enlace de ExpressRoute puede conectar a un circuito de ExpressRoute.
Los límites de escala de ExpressRoute.
Interoperabilidad de las características de
conectividad del back-end de Azure: Detalles de
configuración de prueba
30/03/2021 • 12 minutes to read • Edit Online
En este artículo se describen los detalles de la configuración de la prueba. La configuración de prueba ayuda a
analizar cómo los servicios de redes de Azure interactúan en el nivel del plano de control y en el nivel del plano
de datos.
interface TenGigabitEthernet0/0/0.300
description Customer 30 private peering to Azure
encapsulation dot1Q 30 second-dot1q 300
ip vrf forwarding 30
ip address 192.168.30.17 255.255.255.252
!
interface TenGigabitEthernet1/0/0.30
description Customer 30 to south bound LAN switch
encapsulation dot1Q 30
ip vrf forwarding 30
ip address 192.168.30.0 255.255.255.254
ip ospf network point-to-point
!
router ospf 30 vrf 30
router-id 10.2.30.253
redistribute bgp 65021 subnets route-map BGP2OSPF
network 192.168.30.0 0.0.0.1 area 0.0.0.0
default-information originate always
default-metric 10
!
router bgp 65021
!
address-family ipv4 vrf 30
network 10.2.30.0 mask 255.255.255.128
neighbor 192.168.30.18 remote-as 12076
neighbor 192.168.30.18 activate
neighbor 192.168.30.18 next-hop-self
neighbor 192.168.30.18 soft-reconfiguration inbound
neighbor 192.168.30.18 route-map prefer-ER-over-VPN in
neighbor 192.168.30.18 prefix-list Cust30_to_Private out
exit-address-family
!
route-map prefer-ER-over-VPN permit 10
set local-preference 200
!
ip prefix-list Cust30_to_Private seq 10 permit 10.2.30.0/25
!
ExpressRoute 1 conecta el centro de conectividad y la ubicación 1 local con una red virtual remota de otra
región de Azure:
Pasos siguientes
Más información acerca del análisis del plano de control de la configuración de prueba y de las vistas de otras
redes virtuales y VLAN de la topología.
Más información acerca del análisis del plano de datos de la configuración de prueba y de las vistas de las
características de supervisión de red de Azure.
Consulte las preguntas más frecuentes de ExpressRoute para información acerca de:
Cuántos circuitos de ExpressRoute puede conectar a una puerta de enlace de ExpressRoute.
Cuántas puertas de enlace de ExpressRoute puede conectar a un circuito de ExpressRoute.
Los límites de escala de ExpressRoute.
Interoperabilidad en Azure: Análisis del plano de
control
30/03/2021 • 10 minutes to read • Edit Online
En este artículo se describe el análisis del plano de control de la configuración de la prueba. También puede
revisar la configuración de la prueba y el análisis del plano de control de la configuración de la prueba.
En esencia, el análisis del plano de control examina las rutas que se intercambian entre las redes dentro de una
topología. El análisis del plano de control puede ayudar a entender la forma en la que cada red ve la topología.
Tenga en cuenta que el ASN de la puerta de enlace de Azure ExpressRoute de la red virtual difiere del de los
enrutadores de Microsoft Enterprise Edge (MSEE). Generalmente, la puerta de enlace de ExpressRoute usa un
ASN privado (con valor 65515 ) y los MSEE, uno público (12076 ). Al configurar el emparejamiento de
ExpressRoute, como MSEE es del mismo nivel, se usa 12076 como ASN del mismo nivel. Del lado de Azure,
MSEE establece emparejamiento de BGP externo con la puerta de enlace de ExpressRoute. El emparejamiento
BGP externo dual que el MSEE establece para cada emparejamiento de ExpressRoute es transparente en el nivel
del plano de control. Por tanto, al visualizar una tabla de enrutamiento de ExpressRoute, se ve el valor de ASN de
la puerta de enlace de ExpressRoute de la red virtual para los prefijos de esta.
En la siguiente ilustración se muestra una tabla de enrutamiento de ExpressRoute de ejemplo:
En Azure, el valor de ASN solo es significativo para el emparejamiento. De forma predeterminada, el valor de
ASN de la puerta de enlace tanto de ExpressRoute como de VPN en Azure VPN Gateway es 65515 .
Pasos siguientes
Más información acerca del análisis del plano de datos de la configuración de prueba y de las vistas de las
características de supervisión de red de Azure.
Consulte las preguntas más frecuentes de ExpressRoute para información acerca de:
Cuántos circuitos de ExpressRoute puede conectar a una puerta de enlace de ExpressRoute.
Cuántas puertas de enlace de ExpressRoute puede conectar a un circuito de ExpressRoute.
Los límites de escala de ExpressRoute.
Interoperabilidad en Azure: Análisis del plano de
datos
30/03/2021 • 31 minutes to read • Edit Online
En este artículo se describe el análisis del plano de datos de la configuración de prueba. También puede revisar
la configuración de la prueba y el análisis del plano de datos de la configuración de prueba.
En el análisis del plano de datos se examina la ruta de acceso de los paquetes que se desplazan desde una red
local (LAN o red virtual) a otra dentro de una topología. Es posible que la ruta de acceso de datos entre dos
redes locales no sea necesariamente simétrica. Por tanto, en este artículo se va a analizar la ruta de reenvío
desde una red local a otra de forma independiente a la ruta de acceso inversa.
C:\Users\rb>tracert 10.11.30.4
1 2 ms 1 ms 1 ms 10.11.30.4
Trace complete.
En la siguiente ilustración se muestra la vista de conexión gráfica del centro de conectividad y la red virtual de
radio desde la perspectiva de Azure Network Watcher:
C:\Users\rb>tracert 10.11.30.68
1 1 ms 1 ms 1 ms 10.10.30.142
2 * * * Request timed out.
3 2 ms 2 ms 2 ms 10.11.30.68
Trace complete.
En este comando traceroute, el primer salto es la puerta de enlace de VPN en la instancia de Azure VPN
Gateway del centro de conectividad. El segundo salto es la puerta de enlace de VPN de la red virtual de sucursal.
La dirección IP de la puerta de enlace de VPN de la red virtual de sucursal no se anuncia en el centro de
conectividad. El tercer salto es la máquina virtual de la red virtual de sucursal.
En la siguiente ilustración se muestra la vista de conexión gráfica del centro de conectividad y la red virtual de
sucursal desde la perspectiva de Network Watcher:
Para la misma conexión, en la siguiente ilustración se muestra la vista de cuadrícula de Network Watcher:
C:\Users\rb>tracert 10.2.30.10
1 2 ms 2 ms 2 ms 10.10.30.132
2 * * * Request timed out.
3 * * * Request timed out.
4 2 ms 2 ms 2 ms 10.2.30.10
Trace complete.
En este comando traceroute, el primer salto es el punto de conexión del túnel de puerta de enlace de Azure
ExpressRoute a un enrutador de Microsoft Enterprise Edge (MSEE). El segundo y tercer salto son las direcciones
IP del enrutador del lado del cliente y la LAN de la ubicación 1 local. Estas direcciones IP no se anuncian en el
centro de conectividad. El cuarto salto es la máquina virtual de la ubicación 1 local.
Ruta de acceso a la ubicación 2 local
A continuación se muestra la salida de traceroute desde un centro de conectividad a una máquina virtual de la
ubicación 2 local:
C:\Users\rb>tracert 10.1.31.10
1 76 ms 75 ms 75 ms 10.10.30.134
2 * * * Request timed out.
3 * * * Request timed out.
4 75 ms 75 ms 75 ms 10.1.31.10
Trace complete.
En este comando traceroute, el primer salto es el punto de conexión del túnel de puerta de enlace de
ExpressRoute a un enrutador MSEE. El segundo y tercer salto son las direcciones IP del enrutador del lado del
cliente y la LAN de la ubicación 2 local. Estas direcciones IP no se anuncian en el centro de conectividad. El
cuarto salto es la máquina virtual de la ubicación 2 local.
Ruta de acceso a la red virtual remota
A continuación se muestra la salida de traceroute desde un centro de conectividad a una máquina virtual de la
red virtual remota:
C:\Users\rb>tracert 10.17.30.4
1 2 ms 2 ms 2 ms 10.10.30.132
2 * * * Request timed out.
3 69 ms 68 ms 69 ms 10.17.30.4
Trace complete.
En este comando traceroute, el primer salto es el punto de conexión del túnel de puerta de enlace de
ExpressRoute a un enrutador MSEE. El segundo salto es la dirección IP de la puerta de enlace de la red virtual
remota. El intervalo IP del segundo salto no se anuncia en el centro de conectividad. El tercer salto es la máquina
virtual de la red virtual remota.
C:\Users\rb>tracert 10.10.30.4
Trace complete.
C:\Users\rb>tracert 10.11.30.68
Trace complete.
En este comando traceroute, el primer salto es la puerta de enlace de VPN del centro de conectividad. El
segundo salto es la puerta de enlace de VPN de la red virtual de sucursal. La dirección IP de la puerta de enlace
de VPN de la red virtual de sucursal no se anuncia en el centro de conectividad ni en la red virtual de radio. El
tercer salto es la máquina virtual de la red virtual de sucursal.
Ruta de acceso a la ubicación 1 local
A continuación se muestra la salida de traceroute desde la red virtual de radio a una máquina virtual de la
ubicación 1 local:
C:\Users\rb>tracert 10.2.30.10
1 24 ms 2 ms 3 ms 10.10.30.132
2 * * * Request timed out.
3 * * * Request timed out.
4 3 ms 2 ms 2 ms 10.2.30.10
Trace complete.
En este comando traceroute, el primer salto es el punto de conexión del túnel de puerta de enlace de
ExpressRoute del centro de conectividad a un enrutador MSEE. El segundo y tercer salto son las direcciones IP
del enrutador del lado del cliente y la LAN de la ubicación 1 local. Estas direcciones IP no se anuncian en el
centro de conectividad ni en la red virtual de radio. El cuarto salto es la máquina virtual de la ubicación 1 local.
Ruta de acceso a la ubicación 2 local
A continuación se muestra la salida de traceroute desde la red virtual de radio a una máquina virtual de la
ubicación 2 local:
C:\Users\rb>tracert 10.1.31.10
1 76 ms 75 ms 76 ms 10.10.30.134
2 * * * Request timed out.
3 * * * Request timed out.
4 75 ms 75 ms 75 ms 10.1.31.10
Trace complete.
En este comando traceroute, el primer salto es el punto de conexión del túnel de puerta de enlace de
ExpressRoute del centro de conectividad a un enrutador MSEE. El segundo y tercer salto son las direcciones IP
del enrutador del lado del cliente y la LAN de la ubicación 2 local. Estas direcciones IP no se anuncian en el
centro de conectividad ni en la red virtual de radio. El cuarto salto es la máquina virtual de la ubicación 2 local.
Ruta de acceso a la red virtual remota
A continuación se muestra la salida de traceroute desde una red virtual de radio a una máquina virtual de la red
virtual remota:
C:\Users\rb>tracert 10.17.30.4
1 2 ms 1 ms 1 ms 10.10.30.133
2 * * * Request timed out.
3 71 ms 70 ms 70 ms 10.17.30.4
Trace complete.
En este comando traceroute, el primer salto es el punto de conexión del túnel de puerta de enlace de
ExpressRoute del centro de conectividad a un enrutador MSEE. El segundo salto es la dirección IP de la puerta de
enlace de la red virtual remota. El intervalo IP del segundo salto no se anuncia en el centro de conectividad ni en
la red virtual de radio. El tercer salto es la máquina virtual de la red virtual remota.
C:\Windows\system32>tracert 10.10.30.4
Trace complete.
En este comando traceroute, el primer salto es la puerta de enlace de VPN de la red virtual de sucursal. El
segundo salto es la puerta de enlace de VPN del centro de conectividad. La dirección IP de la puerta de enlace
de VPN de centro de conectividad no se anuncia en la red virtual remota. El tercer salto es la máquina virtual del
centro de conectividad.
Ruta a la red virtual de radio
A continuación se muestra la salida de traceroute desde una red virtual de sucursal a una máquina virtual de la
red virtual de radio:
C:\Users\rb>tracert 10.11.30.4
1 1 ms <1 ms 1 ms 10.11.30.100
2 * * * Request timed out.
3 4 ms 3 ms 2 ms 10.11.30.4
Trace complete.
En este comando traceroute, el primer salto es la puerta de enlace de VPN de la red virtual de sucursal. El
segundo salto es la puerta de enlace de VPN del centro de conectividad. La dirección IP de la puerta de enlace
de VPN de centro de conectividad no se anuncia en la red virtual remota. El tercer salto es la máquina virtual de
la red virtual de radio.
Ruta de acceso a la ubicación 1 local
A continuación se muestra la salida de traceroute desde la red virtual de radio a una máquina virtual de la
ubicación 1 local:
C:\Users\rb>tracert 10.2.30.10
Trace complete.
En este comando traceroute, el primer salto es la puerta de enlace de VPN de la red virtual de sucursal. El
segundo salto es la puerta de enlace de VPN del centro de conectividad. La dirección IP de la puerta de enlace
de VPN de centro de conectividad no se anuncia en la red virtual remota. El tercer salto es el punto de
terminación de túnel VPN en el enrutador CE principal. El cuarto salto es una dirección IP interna de la ubicación
1 local. Esta dirección IP de LAN no se anuncia fuera del enrutador del lado del cliente. El quinto salto es la
máquina virtual de destino de la ubicación 1 local.
Ruta de acceso a la ubicación 2 local y a la red virtual remota
Como se explicó al hablar del análisis del plano de control, la red virtual de sucursal no tiene visibilidad de la
ubicación 2 local ni de la red virtual remota según la configuración de red. Los siguientes resultados de ping lo
confirman:
C:\Users\rb>ping 10.1.31.10
C:\Users\rb>ping 10.17.30.4
Trace complete.
En el comando traceroute, los dos primeros saltos forman parte de la red local. El tercer salto es la interfaz MSEE
principal que se expone al enrutador del lado del cliente. El cuarto salto es la puerta de enlace de ExpressRoute
del centro de conectividad. El intervalo IP de la puerta de enlace de ExpressRoute del centro de conectividad no
se anuncia en la red local. El quinto salto es la máquina virtual de destino.
Network Watcher solo proporciona una vista centrada en Azure. Para una perspectiva local se usa Azure
Network Performance Monitor. Network Performance Monitor proporciona agentes que se pueden instalar en
servidores de redes fuera de Azure para el análisis de la ruta de acceso de datos.
En la siguiente ilustración se muestra la vista de topología de la conectividad de la máquina virtual de la
ubicación 1 local con la máquina virtual del centro de conectividad mediante ExpressRoute:
Como se comentó anteriormente, en la configuración de prueba se usa VPN de sitio a sitio como conectividad
de copia de seguridad para ExpressRoute entre la ubicación 1 local y el centro de conectividad. Para probar la
ruta de acceso de datos de copia de seguridad se va a inducir un error de vinculación de ExpressRoute entre el
enrutador CE principal de la ubicación 1 local y el MSEE correspondiente. Para inducir un error de vinculación de
ExpressRoute, apague la interfaz del lado del cliente que se expone al MSEE:
C:\Users\rb>tracert 10.10.30.4
Trace complete.
C:\Users\rb>tracert 10.11.30.4
Trace complete.
Recuperemos la conectividad de ExpressRoute 1 principal para el resto del análisis de la ruta acceso de datos.
Ruta de acceso a la red virtual de sucursal
A continuación se muestra la salida de traceroute desde la ubicación 1 local a una máquina virtual de la red
virtual de sucursal:
C:\Users\rb>tracert 10.11.30.68
Trace complete.
C:\Users\rb>ping 10.1.31.10
C:\Users\rb>tracert 10.17.30.4
Trace complete.
C:\Windows\system32>tracert 10.10.30.4
Trace complete.
C:\Windows\system32>tracert 10.11.30.4
Trace complete.
Ruta de acceso a la red virtual de sucursal, la ubicación 1 local y la red virtual remota
Como se explicó en el análisis del plano de control, la ubicación 1 local no tiene visibilidad de la red virtual de
sucursal, la ubicación 1 local y la red virtual remota según la configuración de red.
C:\Users\rb>tracert 10.10.30.4
1 65 ms 65 ms 65 ms 10.17.30.36
2 * * * Request timed out.
3 69 ms 68 ms 68 ms 10.10.30.4
Trace complete.
C:\Users\rb>tracert 10.11.30.4
1 67 ms 67 ms 67 ms 10.17.30.36
2 * * * Request timed out.
3 71 ms 69 ms 69 ms 10.11.30.4
Trace complete.
C:\Users\rb>tracert 10.2.30.10
1 67 ms 67 ms 67 ms 10.17.30.36
2 * * * Request timed out.
3 * * * Request timed out.
4 69 ms 69 ms 69 ms 10.2.30.10
Trace complete.
Pasos siguientes
Consulte las preguntas más frecuentes de ExpressRoute para información acerca de:
Cuántos circuitos de ExpressRoute puede conectar a una puerta de enlace de ExpressRoute.
Cuántas puertas de enlace de ExpressRoute puede conectar a un circuito de ExpressRoute.
Los límites de escala de ExpressRoute.
Tutorial: Creación y administración de una puerta
de enlace de VPN mediante Azure Portal
24/03/2021 • 15 minutes to read • Edit Online
Las puertas de enlace de VPN de Azure proporcionan conectividad entre locales entre el entorno local del cliente
y Azure. En este tutorial se tratan los elementos básicos de implementación de Azure VPN Gateway, como crear
y administrar una puerta de enlace de VPN. También puede crear una puerta de enlace con Azure PowerShell o
la CLI de Azure.
En este tutorial, aprenderá a:
Creación de una red virtual
Creación de una puerta de enlace de VPN
Visualización de la dirección IP pública de la puerta de enlace
Cambio de tamaño de una puerta de enlace de VPN (cambio de tamaño de la SKU)
Restablecimiento de una instancia de VPN Gateway
En el siguiente diagrama se muestran la red virtual y la puerta de enlace de VPN creadas como parte de este
tutorial.
Requisitos previos
Una cuenta de Azure con una suscripción activa. Si no tiene ninguna, cree una gratis.
5. Una vez que haya seleccionado Crear , se abrirá la página Crear red vir tual .
6. En la pestaña Aspectos básicos , configure las opciones de configuración de la red virtual Detalles del
proyecto y Detalles de la instancia .
Al rellenar los campos, se mostrará una marca de verificación verde cuando los caracteres escritos en el
campo sean válidos. Algunos valores se rellenan automáticamente, que puede sustituir por sus propios
valores:
Suscripción : compruebe que la suscripción que aparece en la lista es la correcta. Puede cambiar las
suscripciones mediante la lista desplegable.
Grupo de recursos : seleccione uno existente o haga clic en Crear para crear un grupo de recursos
nuevo. Para más información sobre los grupos de recursos, consulte Información general de Azure
Resource Manager.
Name : escriba el nombre de la red virtual.
Región : seleccione la ubicación de la red virtual. La ubicación determina dónde van a residir los
recursos que se implementen en esta red virtual.
7. Configure los valores en la pestaña Direcciones IP . Los valores que se muestran en los ejemplos
siguientes son para fines de demostración. Ajuste estos valores según las opciones de configuración que
necesite.
2. En la página Puer ta de enlace de red vir tual , seleccione + Agregar . Se abre la página Crear puer ta
de enlace de red vir tual .
3. En la pestaña Aspectos básicos , rellene los valores de la puerta de enlace de red virtual.
Suscripción : seleccione la suscripción que desea usar en la lista desplegable.
Grupo de recursos : esta configuración se rellena automáticamente cuando selecciona la red virtual
en esta página.
Detalles de instancia
Name : Asigne un nombre a la puerta de enlace. Asignar nombre a la puerta de enlace no es lo mismo
que asignar nombre a una subred de puerta de enlace. Este es el nombre del objeto de puerta de
enlace que va a crear.
Región : Seleccione la región en la que quiere crear este recurso. La región de la puerta de enlace
debe ser la misma que la red virtual.
Tipo de puer ta de enlace : Seleccione VPN . Las puertas de enlace VPN usan el tipo de puerta de
enlace de red virtual VPN .
Tipo de VPN : seleccione el tipo de VPN que se especifica para la configuración. La mayoría de las
configuraciones requieren un tipo de VPN basada en enrutamiento.
SKU : seleccione la SKU de puerta de enlace en la lista desplegable. Las SKU que aparecen en la lista
desplegable dependen del tipo de VPN que seleccione. Para más información acerca de las SKU de
puerta de enlace, consulte SKU de puerta de enlace.
Generación : para obtener información sobre la generación de VPN Gateway, consulte SKU de puerta
de enlace.
Red vir tual : En el menú desplegable, seleccione la red virtual a la que quiera agregar esta puerta de
enlace.
Inter valo de direcciones de subred de puer ta de enlace : Este campo solo aparece si la red
virtual no tiene una subred de puerta de enlace. Si es posible, intente que el intervalo sea /27, o
incluso mayor (/26, /25, etc.). No se recomienda crear un intervalo inferior a /28. Si ya tiene una
subred de puerta de enlace y desea ver los detalles de GatewaySubnet, vaya a la red virtual. Haga clic
en Subnets (Subredes) para ver el intervalo. Si desea cambiar el intervalo, puede eliminar y volver a
crear GatewaySubnet.
Dirección IP pública
esta configuración especifica el objeto de dirección IP pública que se asocia a la puerta de enlace de VPN.
La dirección IP pública se asigna dinámicamente a este objeto cuando se crea la puerta de enlace de VPN.
La única vez que la dirección IP pública cambia es cuando la puerta de enlace se elimina y se vuelve a
crear. No cambia cuando se cambia el tamaño, se restablece o se realizan actualizaciones u otras
operaciones de mantenimiento interno de una puerta de enlace VPN.
Dirección IP pública : Mantenga la opción Crear nueva seleccionada.
Nombre de dirección IP pública : En el cuadro de texto, escriba un nombre para la dirección IP
pública.
Asignación : VPN Gateway solo admite Dinámica.
Habilitar el modo activo/activo : Seleccione Habilitar el modo activo/activo solo si va a crear
una configuración de puerta de enlace activa/activa. En caso contrario, deje este valor Deshabilitado .
Mantenga Configurar BGP en Deshabilitado , a menos que su configuración requiera
específicamente este valor. Si necesita esta configuración, el valor predeterminado del ASN es 65515,
aunque esto se puede cambiar.
4. Seleccione Revisar y crear para ejecutar la validación.
5. Una vez superada la validación, seleccione Crear para implementar VPN Gateway.
Una puerta de enlace puede tardar hasta 45 minutos en crearse e implementarse completamente. Puede ver el
estado de implementación en la página Información general de la puerta de enlace. Una vez creada la puerta de
enlace, puede ver la dirección IP que se le ha asignado consultando la red virtual en el portal. La puerta de
enlace aparece como un dispositivo conectado.
IMPORTANT
Cuando trabaje con subredes de la puerta de enlace, evite asociar un grupo de seguridad de red (NSG) a la subred de la
puerta de enlace. La asociación de un grupo de seguridad de red a esta subred puede causar que la puerta de enlace de
la red virtual (VPN, puerta de enlace de Express Route) deje de funcionar como cabría esperar. Para más información
acerca de los grupos de seguridad de red, consulte ¿Qué es un grupo de seguridad de red?
Para ver más información acerca del objeto de dirección IP pública, haga clic en el vínculo del nombre/dirección
IP que hay junto a Dirección IP pública .
Pasos siguientes
Una vez que tenga una puerta de enlace de VPN, puede configurar las conexiones. Los siguientes artículos le
ayudarán a crear algunas de las configuraciones más comunes:
Conexiones VPN de sitio a sitio
Conexión VPN de punto a sitio
Creación de una instancia de VPN Gateway basada
en rutas mediante PowerShell
24/03/2021 • 8 minutes to read • Edit Online
En este artículo se explica cómo crear rápidamente una instancia de Azure VPN Gateway basada en rutas
mediante PowerShell. Una instancia de VPN Gateway se usa al crear una conexión VPN a la red local. También
puede utilizar una instancia de VPN Gateway para conectar redes virtuales.
Antes de empezar
Los pasos que se describen en este artículo crearán una red virtual, una subred, una subred de puerta de enlace
y una instancia de VPN Gateway basada en rutas (puerta de enlace de red virtual). Una vez completada la
creación de la puerta de enlace, puede crear las conexiones. Estos pasos requieren una suscripción a Azure. Si no
tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.
Trabajo con Azure PowerShell
En este artículo se usan cmdlets de PowerShell. Para ejecutar los cmdlets, puede usar Azure Cloud Shell. Azure
Cloud Shell es un shell interactivo gratuito que puede usar para ejecutar los pasos de este artículo. Tiene las
herramientas comunes de Azure preinstaladas y configuradas para usarlas en la cuenta.
Para abrir Cloud Shell, seleccione Pruébelo en la esquina superior derecha de un bloque de código. También
puede ir a https://shell.azure.com/powershell para iniciar Cloud Shell en una pestaña independiente del
explorador. Seleccione Copiar para copiar los bloques de código, péguelos en Cloud Shell y, luego, presione
Entrar para ejecutarlos.
También puede instalar y ejecutar los cmdlets de Azure PowerShell localmente en el equipo. Los cmdlets de
PowerShell se actualizan con frecuencia. Si no ha instalado la versión más reciente, los valores especificados en
las instrucciones pueden dar lugar a errores. Para buscar las versiones de Azure PowerShell instaladas en el
equipo, use el cmdlet Get-Module -ListAvailable Az . Para instalar la actualización, vea Instalación del módulo de
Azure PowerShell.
$subnetConfig = Add-AzVirtualNetworkSubnetConfig `
-Name Frontend `
-AddressPrefix 10.1.0.0/24 `
-VirtualNetwork $virtualNetwork
$virtualNetwork | Set-AzVirtualNetwork
$vnet | Set-AzVirtualNetwork
Limpieza de recursos
Cuando ya no necesite los recursos que ha creado, use el comando Remove-AzResourceGroup para eliminar el
grupo de recursos. Se eliminarán el grupo de recursos y todos los recursos que contiene.
Pasos siguientes
Una vez creada la puerta de enlace, puede crear una conexión entre su red virtual y otra red virtual. O bien, cree
una conexión entre su red virtual y una ubicación local.
Creación de una conexión de sitio a sitio
En este artículo se explica cómo crear rápidamente una instancia de Azure VPN Gateway basada en rutas
mediante la CLI de Azure. Una instancia de VPN Gateway se usa al crear una conexión VPN a la red local.
También puede utilizar una instancia de VPN Gateway para conectar redes virtuales.
Los pasos que se describen en este artículo crearán una red virtual, una subred, una subred de puerta de enlace
y una instancia de VPN Gateway basada en rutas (puerta de enlace de red virtual). Una puerta de enlace de red
virtual puede tardar 45 minutos o más en crearse. Una vez completada la creación de la puerta de enlace, puede
crear las conexiones. Estos pasos requieren una suscripción a Azure.
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.
Requisitos previos
Use el entorno de Bash en Azure Cloud Shell.
{
"activeActive": false,
"bgpSettings": null,
"enableBgp": false,
"etag": "W/\"6c61f8cb-d90f-4796-8697\"",
"gatewayDefaultSite": null,
"gatewayType": "Vpn",
"id": "/subscriptions/<subscription
ID>/resourceGroups/TestRG11/providers/Microsoft.Network/virtualNetworkGateways/VNet1GW",
"ipConfigurations": [
{
"etag": "W/\"6c61f8cb-d90f-4796-8697\"",
"id": "/subscriptions/<subscription
ID>/resourceGroups/TestRG11/providers/Microsoft.Network/virtualNetworkGateways/VNet1GW/ipConfigurations/vnet
GatewayConfig0",
"name": "vnetGatewayConfig0",
"privateIpAllocationMethod": "Dynamic",
"provisioningState": "Updating",
"publicIpAddress": {
"id": "/subscriptions/<subscription
ID>/resourceGroups/TestRG11/providers/Microsoft.Network/publicIPAddresses/VNet1GWIP",
"resourceGroup": "TestRG1"
},
"resourceGroup": "TestRG1",
"subnet": {
"id": "/subscriptions/<subscription
ID>/resourceGroups/TestRG11/providers/Microsoft.Network/virtualNetworks/VNet1/subnets/GatewaySubnet",
"resourceGroup": "TestRG1"
}
}
],
"location": "eastus",
"name": "VNet1GW",
"provisioningState": "Updating",
"resourceGroup": "TestRG1",
"resourceGuid": "69c269e3-622c-4123-9231",
"sku": {
"capacity": 2,
"name": "VpnGw1",
"tier": "VpnGw1"
},
"tags": null,
"type": "Microsoft.Network/virtualNetworkGateways",
"vpnClientConfiguration": null,
"vpnType": "RouteBased"
}
{
"dnsSettings": null,
"etag": "W/\"a12d4d03-b27a-46cc-b222-8d9364b8166a\"",
"id": "/subscriptions/<subscription
ID>/resourceGroups/TestRG1/providers/Microsoft.Network/publicIPAddresses/VNet1GWIP",
"idleTimeoutInMinutes": 4,
"ipAddress": "13.90.195.184",
"ipConfiguration": {
"etag": null,
"id": "/subscriptions/<subscription
ID>/resourceGroups/TestRG1/providers/Microsoft.Network/virtualNetworkGateways/VNet1GW/ipConfigurations/vnetG
atewayConfig0",
Limpieza de recursos
Cuando ya no necesite los recursos que ha creado, use az group delete para eliminar el grupo de recursos. Se
eliminarán el grupo de recursos y todos los recursos que contiene.
Pasos siguientes
Una vez creada la puerta de enlace, puede crear una conexión entre su red virtual y otra red virtual. O bien, cree
una conexión entre su red virtual y una ubicación local.
Creación de una conexión de sitio a sitio
En este artículo se muestra cómo comprobar una conexión de puerta de enlace de VPN para los modelos de
implementación clásico y de Resource Manager.
Portal de Azure
En Azure Portal, puede ver el estado de la conexión de una instancia de VPN Gateway de Resource Manager
navegando a la conexión. Los pasos siguientes muestran una manera de navegar a su conexión y realizar las
comprobaciones necesarias.
1. En Azure Portal, haga clic en Todos los recursos y navegue a la puerta de enlace de la red virtual.
2. En la hoja de la puerta de enlace de la red virtual, haga clic en Conexiones . Puede ver el estado de cada
conexión.
3. Haga clic en el nombre de la conexión que desee comprobar. En Essentials , puede ver más información
acerca de la conexión. Los valores del campo Estado serán "Correcto" y "Conectado" cuando haya
realizado una conexión correcta.
PowerShell
Para comprobar el modelo de implementación de Resource Manager usado en una conexión de puerta de
enlace de VPN con PowerShell, instale la versión más reciente de los cmdlets de PowerShell de Azure Resource
Manager.
Puede comprobar que la conexión se realizó correctamente mediante el uso del cmdlet "Get-
AzVirtualNetworkGatewayConnection", con o sin "-Debug".
1. Puede usar el siguiente ejemplo de cmdlet, configurando los valores para que coincidan con los tuyos.
Cuando se le pida, seleccione "A" para ejecutar "todo". En el ejemplo, "-Name" hace referencia al nombre
de la conexión que desea probar.
2. Cuando el cmdlet haya finalizado, consulte los valores. En el ejemplo siguiente, el estado de conexión
aparece como "Conectado" y pueden verse los bytes de entrada y salida.
"connectionStatus": "Connected",
"ingressBytesTransferred": 33509044,
"egressBytesTransferred": 4142431
Azure CLI
Para comprobar el modelo de implementación de Resource Manager usado en una conexión de puerta de
enlace de VPN con la CLI de Azure, instale la versión más reciente de los comandos de CLI (2.0 o posterior).
Puede comprobar que la conexión se realizó correctamente mediante el comando az network vpn-connection
show. En el ejemplo, "--name" hace referencia al nombre de la conexión que desea probar. Mientras la conexión
aún se está estableciendo, su estado de conexión muestra "Conectando". Una vez establecida la conexión, el
estado cambia a "Conectado".
3. En la página Conexiones de sitio a sitio , en Nombre , seleccione la conexión de sitio que desea ver.
4. En la página Propiedades , vea la información acerca de la conexión.
PowerShell (clásico)
Para comprobar el modelo de implementación clásico usado en la conexión de puerta de enlace de VPN con
PowerShell, instale las versiones más reciente de los cmdlets de Azure PowerShell. Asegúrese de descargar e
instalar el módulo de Service Management. Use "Add-AzureAccount" para iniciar sesión en el modelo de
implementación clásica.
Puede comprobar que la conexión se realizó correctamente mediante el cmdlet "Get-AzureVNetConnection".
1. Puede usar el siguiente ejemplo de cmdlet, configurando los valores para que coincidan con los tuyos. Si
el nombre de la red virtual contiene espacios, debe estar entre comillas.
2. Cuando el cmdlet haya finalizado, consulte los valores. En el ejemplo siguiente, en ConnectivityState
aparece "Connected" y se pueden ver los bytes de entrada y salida.
ConnectivityState : Connected
EgressBytesTransferred : 181664
IngressBytesTransferred : 182080
LastConnectionEstablished : 10/19/22020 12:40:54 AM
LastEventID : 24401
LastEventMessage : The connectivity state for the local network site 'F7F7BFC7_SiteVNet4'
changed from Connecting to
Connected.
LastEventTimeStamp : 10/19/2020 12:40:54 AM
LocalNetworkSiteName : F7F7BFC7_SiteVNet4
Pasos siguientes
Puede agregar máquinas virtuales a las redes virtuales. Consulte Creación de una máquina virtual que
ejecuta Windows en el Portal de Azure para ver los pasos.
Restablecimiento de una puerta de enlace o
conexión de VPN
30/03/2021 • 10 minutes to read • Edit Online
El restablecimiento de una puerta de enlace de VPN de Azure o de una conexión de VPN es útil si se pierde la
conectividad de VPN entre entornos locales en uno o varios túneles VPN de sitio a sitio. En esta situación, todos
tus dispositivos VPN locales funcionan correctamente, pero no pueden establecer túneles IPsec con las Puertas
de enlace de VPN de Azure. Este artículo le ayuda a restablecer una puerta de enlace de VPN o una conexión de
puerta de enlace.
NOTE
Este artículo se ha actualizado para usar el módulo Az de Azure PowerShell. El módulo Az de PowerShell es el módulo de
PowerShell que se recomienda para interactuar con Azure. Para empezar a trabajar con el módulo Az de PowerShell,
consulte Instalación de Azure PowerShell. Para más información sobre cómo migrar al módulo Az de PowerShell, consulte
Migración de Azure PowerShell de AzureRM a Az.
El cmdlet para restablecer una puerta de enlace es Reset-AzVir tualNetworkGateway . Antes de realizar un
restablecimiento, asegúrese de disponer de la versión más reciente de los cmdlets Az de PowerShell. En el
ejemplo siguiente, se restablece una puerta de enlace de red virtual denominada VNet1GW en el grupo de
recursos TestRG1:
Resultado:
Cuando reciba un resultado devuelto, se puede suponer que la puerta de enlace se restableció correctamente.
Sin embargo, no hay nada en el resultado devuelto que indique explícitamente que el restablecimiento se realizó
correctamente. Si desea examinar detenidamente el historial para ver exactamente cuándo se produjo el
restablecimiento de la puerta de enlace, puede ver esa información en Azure Portal. En el portal, vaya a
"NombreDePuer taDeEnlace" -> Resource Health .
Modelo de implementación clásica
El cmdlet para restablecer una puerta de enlace es Reset-AzureVNetGateway . Los cmdlets de Azure
PowerShell para la administración de servicios deben instalarse localmente en el escritorio. No se puede usar
Azure Cloud Shell. Antes de realizar el restablecimiento, asegúrese de disponer de la versión más reciente de los
cmdlets de PowerShell de Service Management (SM). Cuando use este comando, asegúrese de que está usando
el nombre completo de la red virtual. Las redes virtuales clásicas que se crearon con el portal tienen un nombre
largo que es necesario para PowerShell. Puede ver el nombre largo mediante "Get-AzureVNetConfig -
ExportToFile C:\Myfoldername\NetworkConfig.xml".
En el ejemplo siguiente se restablece la puerta de enlace de una red virtual denominada "Group TestRG1
TestVNet1" (que se muestra simplemente como "TestVNet1" en el portal):
Resultado:
Error :
HttpStatusCode : OK
Id : f1600632-c819-4b2f-ac0e-f4126bec1ff8
Status : Successful
RequestId : 9ca273de2c4d01e986480ce1ffa4d6d9
StatusCode : OK
Azure CLI
Para restablecer la puerta de enlace, use el comando az network vnet-gateway reset. En el ejemplo siguiente, se
restablece una puerta de enlace de red virtual denominada VNet5GW en el grupo de recursos TestRG5:
Resultado:
Cuando reciba un resultado devuelto, se puede suponer que la puerta de enlace se restableció correctamente.
Sin embargo, no hay nada en el resultado devuelto que indique explícitamente que el restablecimiento se realizó
correctamente. Si desea examinar detenidamente el historial para ver exactamente cuándo se produjo el
restablecimiento de la puerta de enlace, puede ver esa información en Azure Portal. En el portal, vaya a
"NombreDePuer taDeEnlace" -> Resource Health .
Eliminación de una puerta de enlace de red virtual
mediante el portal
25/03/2021 • 7 minutes to read • Edit Online
Este artículo lo ayuda a eliminar una puerta de enlace de red virtual. Hay un par de enfoques que puede adoptar
cuando desee eliminar una puerta de enlace correspondiente a una configuración de puerta de enlace VPN.
Si quiere eliminar todo el contenido y volver a empezar, como en el caso de un entorno de prueba, puede
eliminar el grupo de recursos. Cuando se elimina un grupo de recursos, se quitan todos los recursos de
él. Este método solo se recomienda si no desea conservar los recursos del grupo en cuestión. Con este
enfoque no podrá eliminar de forma selectiva solo unos pocos recursos.
Si desea mantener algunos de los recursos en el grupo de recursos, será algo más complicado eliminar
una puerta de enlace de red virtual. Antes de poder eliminar la puerta de enlace de red virtual, primero
debe quitar todos los recursos que dependen de la puerta de enlace. Los pasos que seguirá dependerán
del tipo de conexiones que creó y de los recursos dependientes de cada conexión.
IMPORTANT
Los pasos descritos en este artículo se aplican al modelo de implementación de Resource Manager. Para eliminar una
puerta de enlace VPN implementada mediante el modelo de implementación clásica, use los pasos que aparecen en el
artículo sobre la eliminación clásica de una puerta de enlace.
Hay un par de enfoques que puede adoptar cuando desee eliminar una puerta de enlace de red virtual
correspondiente a una configuración de puerta de enlace VPN.
Si quiere eliminar todo el contenido y volver a empezar, como en el caso de un entorno de prueba, puede
eliminar el grupo de recursos. Cuando se elimina un grupo de recursos, se quitan todos los recursos de
él. Este método solo se recomienda si no desea conservar los recursos del grupo en cuestión. Con este
enfoque no podrá eliminar de forma selectiva solo unos pocos recursos.
Si desea mantener algunos de los recursos en el grupo de recursos, será algo más complicado eliminar
una puerta de enlace de red virtual. Antes de poder eliminar la puerta de enlace de red virtual, primero
debe quitar todos los recursos que dependen de la puerta de enlace. Los pasos que seguirá dependerán
del tipo de conexiones que creó y de los recursos dependientes de cada conexión.
Antes de comenzar
1. Descargue la versión más reciente de los cmdlets de PowerShell de Azure Resource Manager.
Descargue e instale la versión más reciente de los cmdlets de PowerShell de Azure Resource Manager. Consulte
Cómo instalar y configurar Azure PowerShell para obtener más información sobre cómo instalar y configurar
los cmdlets de PowerShell.
2. Conéctese a su cuenta de Azure.
Abre la consola de PowerShell y conéctate a tu cuenta. Use el siguiente ejemplo para conectarse:
Connect-AzAccount
Get-AzSubscription
En este momento, la puerta de enlace de virtual se ha eliminado. Puede usar los pasos siguientes para eliminar
los recursos que ya no se usan.
5. Elimine las puertas de enlace de red locales.
Obtenga la lista de las puertas de enlace de red locales correspondientes.
Elimine las puertas de enlace de red locales. Se le pedirá que confirme la eliminación de cada una de las puertas
de enlace de red locales.
$GWIpConfigs = $Gateway.IpConfigurations
Obtenga la lista de recursos de direcciones IP públicas que se usan para esta puerta de enlace de red virtual. Si
la puerta de enlace de red virtual era activa-activa, verá dos direcciones IP públicas.
Puede haber otra conexión a la puerta de enlace de red virtual que forman parte de otro grupo de recursos.
Busque conexiones adicionales en cada grupo de recursos extra. En este ejemplo, vamos a comprobar las
conexiones desde RG2. Ejecute este comando en cada grupo de recursos que tenga que puede estar conectado a
la puerta de enlace de red virtual.
En este ejemplo, vamos a comprobar las conexiones desde RG2. Ejecute este comando en cada grupo de
recursos que tenga que puede estar conectado a la puerta de enlace de red virtual.
$ConnsR=get-Azvirtualnetworkgatewayconnection -ResourceGroupName "<NameOfResourceGroup2>" | where-object
{$_.VirtualNetworkGateway2.Id -eq $GW.Id}
En este momento, la puerta de enlace de virtual se ha eliminado. Puede usar los pasos siguientes para eliminar
los recursos que ya no se usan.
6. Elimine los recursos de dirección IP pública.
Obtenga las configuraciones de direcciones IP de la puerta de enlace de red virtual.
$GWIpConfigs = $Gateway.IpConfigurations
Obtenga la lista de recursos de direcciones IP públicas que se usan para esta puerta de enlace de red virtual. Si
la puerta de enlace de red virtual era activa-activa, verá dos direcciones IP públicas.
Elimine los recursos de IP pública. Se le pedirá que confirme la eliminación de la dirección IP pública.
NOTE
Cuando se elimina la puerta de enlace VPN, se desconectarán todos los clientes conectados de la red virtual sin previo
aviso.
En este momento, la puerta de enlace de virtual se ha eliminado. Puede usar los pasos siguientes para eliminar
los recursos que ya no se usan.
3. Elimine los recursos de dirección IP pública.
Obtenga las configuraciones de direcciones IP de la puerta de enlace de red virtual.
$GWIpConfigs = $Gateway.IpConfigurations
Obtenga la lista de direcciones IP públicas que se usan para esta puerta de enlace de red virtual. Si la puerta de
enlace de red virtual era activa-activa, verá dos direcciones IP públicas.
Elimine las direcciones IP públicas. Se le pedirá que confirme la eliminación de la dirección IP pública.
5. Compruebe el estado.
Azure tarda unos minutos en eliminar todos los recursos. Puede comprobar el estado de su grupo de recursos
con este cmdlet.
ResourceGroupName : RG1
Location : eastus
ProvisioningState : Succeeded
Trabajo con SKU de puerta de enlace de red virtual
(SKU antiguas)
03/04/2021 • 11 minutes to read • Edit Online
Este artículo contiene información sobre las SKU de puerta de enlace de red virtual heredadas (antiguas). Las
SKU heredadas siguen funcionando en ambos modelos de implementación para las puertas de enlace de VPN
ya creadas. Las puertas de enlace de VPN clásicas siguen usando las SKU heredadas para puertas de enlace
existentes y para nuevas puertas de enlace. Al crear nuevas puertas de enlace de VPN de Resource Manager, use
las nuevas SKU de puerta de enlace. Para más información sobre las nuevas SKU, vea Acerca de VPN Gateway.
(1) El rendimiento de la VPN es una estimación aproximada basada en las medidas entre redes virtuales en la
misma región de Azure. No es un rendimiento garantizado para las conexiones entre locales a través de Internet.
Es el valor máximo posible del rendimiento.
(2) El número de túneles hace referencia a VPN basadas en enrutamiento. Una VPN basada en directivas solo
puede admitir un túnel VPN de sitio a sitio.
(3) BGP no es compatible con la SKU básica.
(4) Las VPN basadas en directivas no son compatibles con esta SKU. Solo son compatibles con la SKU básica.
(5) Esta SKU no admite conexiones de VPN Gateway S2S activo/activo. Activo/activo solo es compatible con la
SKU HighPerformance.
(6) La SKU de nivel Básico está obsoleta para su uso con ExpressRoute.
VP N GAT EWAY DE
VP N GAT EWAY VP N GAT EWAY VP N GAT EWAY A LTO REN DIM IEN TO
B Á SIC A B A SA DA EN B Á SIC A B A SA DA EN ESTÁ N DA R B A SA DA B A SA DA EN
DIREC T IVA S EN RUTA M IEN TO S EN EN RUTA M IEN TO S EN RUTA M IEN TO S
Número máximo 1 10 10 30
de conexiones S2S
Pasos siguientes
Para más información acerca de las nuevas SKU de puerta de enlace, consulte SKU de puerta de enlace.
Para más información sobre los valores de configuración, vea Acerca de la configuración de VPN Gateway.
Tutorial: Creación de una conexión de sitio a sitio
mediante Azure Portal
24/03/2021 • 41 minutes to read • Edit Online
Las puertas de enlace de VPN de Azure proporcionan conectividad entre locales entre el entorno local del cliente
y Azure. En este tutorial se muestra cómo usar Azure Portal para crear una conexión de puerta de enlace VPN de
sitio a sitio desde la red local a la red virtual. También puede crear esta configuración mediante Azure
PowerShell o la CLI de Azure.
Prerrequisitos
Una cuenta de Azure con una suscripción activa. Si no tiene ninguna, cree una gratis.
Asegúrese de tener un dispositivo VPN compatible y alguien que pueda configurarlo. Para más información
acerca de los dispositivos VPN compatibles y su configuración, consulte Acerca de los dispositivos VPN.
Compruebe que tiene una dirección IPv4 pública externa para el dispositivo VPN.
Si no está familiarizado con los intervalos de direcciones IP ubicados en la red local, necesita trabajar con
alguien que pueda proporcionarle estos detalles. Al crear esta configuración, debe especificar los prefijos del
intervalo de direcciones IP al que Azure enrutará la ubicación local. Ninguna de las subredes de la red local
puede superponerse con las subredes de la red virtual a la que desea conectarse.
5. Una vez que haya seleccionado Crear , se abrirá la página Crear red vir tual .
6. En la pestaña Aspectos básicos , configure las opciones de configuración de la red virtual Detalles del
proyecto y Detalles de la instancia .
Al rellenar los campos, se mostrará una marca de verificación verde cuando los caracteres escritos en el
campo sean válidos. Algunos valores se rellenan automáticamente, que puede sustituir por sus propios
valores:
Suscripción : compruebe que la suscripción que aparece en la lista es la correcta. Puede cambiar las
suscripciones mediante la lista desplegable.
Grupo de recursos : seleccione uno existente o haga clic en Crear para crear un grupo de recursos
nuevo. Para más información sobre los grupos de recursos, consulte Información general de Azure
Resource Manager.
Name : escriba el nombre de la red virtual.
Región : seleccione la ubicación de la red virtual. La ubicación determina dónde van a residir los
recursos que se implementen en esta red virtual.
7. Configure los valores en la pestaña Direcciones IP . Los valores que se muestran en los ejemplos
siguientes son para fines de demostración. Ajuste estos valores según las opciones de configuración que
necesite.
2. En la página Puer ta de enlace de red vir tual , seleccione + Agregar . Se abre la página Crear puer ta
de enlace de red vir tual .
3. En la pestaña Aspectos básicos , rellene los valores de la puerta de enlace de red virtual.
Suscripción : seleccione la suscripción que desea usar en la lista desplegable.
Grupo de recursos : esta configuración se rellena automáticamente cuando selecciona la red virtual
en esta página.
Detalles de instancia
Name : Asigne un nombre a la puerta de enlace. Asignar nombre a la puerta de enlace no es lo mismo
que asignar nombre a una subred de puerta de enlace. Este es el nombre del objeto de puerta de
enlace que va a crear.
Región : Seleccione la región en la que quiere crear este recurso. La región de la puerta de enlace
debe ser la misma que la red virtual.
Tipo de puer ta de enlace : Seleccione VPN . Las puertas de enlace VPN usan el tipo de puerta de
enlace de red virtual VPN .
Tipo de VPN : seleccione el tipo de VPN que se especifica para la configuración. La mayoría de las
configuraciones requieren un tipo de VPN basada en enrutamiento.
SKU : seleccione la SKU de puerta de enlace en la lista desplegable. Las SKU que aparecen en la lista
desplegable dependen del tipo de VPN que seleccione. Para más información acerca de las SKU de
puerta de enlace, consulte SKU de puerta de enlace.
Generación : para obtener información sobre la generación de VPN Gateway, consulte SKU de puerta
de enlace.
Red vir tual : En el menú desplegable, seleccione la red virtual a la que quiera agregar esta puerta de
enlace.
Inter valo de direcciones de subred de puer ta de enlace : Este campo solo aparece si la red
virtual no tiene una subred de puerta de enlace. Si es posible, intente que el intervalo sea /27, o
incluso mayor (/26, /25, etc.). No se recomienda crear un intervalo inferior a /28. Si ya tiene una
subred de puerta de enlace y desea ver los detalles de GatewaySubnet, vaya a la red virtual. Haga clic
en Subnets (Subredes) para ver el intervalo. Si desea cambiar el intervalo, puede eliminar y volver a
crear GatewaySubnet.
Dirección IP pública
esta configuración especifica el objeto de dirección IP pública que se asocia a la puerta de enlace de VPN.
La dirección IP pública se asigna dinámicamente a este objeto cuando se crea la puerta de enlace de VPN.
La única vez que la dirección IP pública cambia es cuando la puerta de enlace se elimina y se vuelve a
crear. No cambia cuando se cambia el tamaño, se restablece o se realizan actualizaciones u otras
operaciones de mantenimiento interno de una puerta de enlace VPN.
Dirección IP pública : Mantenga la opción Crear nueva seleccionada.
Nombre de dirección IP pública : En el cuadro de texto, escriba un nombre para la dirección IP
pública.
Asignación : VPN Gateway solo admite Dinámica.
Habilitar el modo activo/activo : Seleccione Habilitar el modo activo/activo solo si va a crear
una configuración de puerta de enlace activa/activa. En caso contrario, deje este valor Deshabilitado .
Mantenga Configurar BGP en Deshabilitado , a menos que su configuración requiera
específicamente este valor. Si necesita esta configuración, el valor predeterminado del ASN es 65515,
aunque esto se puede cambiar.
4. Seleccione Revisar y crear para ejecutar la validación.
5. Una vez superada la validación, seleccione Crear para implementar VPN Gateway.
Una puerta de enlace puede tardar hasta 45 minutos en crearse e implementarse completamente. Puede ver el
estado de implementación en la página Información general de la puerta de enlace. Una vez creada la puerta de
enlace, puede ver la dirección IP que se le ha asignado consultando la red virtual en el portal. La puerta de
enlace aparece como un dispositivo conectado.
IMPORTANT
Cuando trabaje con subredes de la puerta de enlace, evite asociar un grupo de seguridad de red (NSG) a la subred de la
puerta de enlace. La asociación de un grupo de seguridad de red a esta subred puede causar que la puerta de enlace de
la red virtual (VPN, puerta de enlace de Express Route) deje de funcionar como cabría esperar. Para más información
acerca de los grupos de seguridad de red, consulte ¿Qué es un grupo de seguridad de red?
Para ver más información acerca del objeto de dirección IP pública, haga clic en el vínculo del nombre/dirección
IP que hay junto a Dirección IP pública .
NOTE
Azure VPN Gateway solo admite una dirección IPv4 para cada nombre de dominio completo. Si el nombre de
dominio se resuelve en varias direcciones IP, Azure VPN Gateway usará la primera dirección IP que devuelvan
los servidores DNS. Para eliminar la incertidumbre, se recomienda que el nombre de dominio completo siempre
se resuelva en una sola dirección IPv4. No se admite IPv6.
Azure VPN Gateway mantiene una caché DNS que se actualiza cada 5 minutos. La puerta de enlace intenta
resolver los nombres de dominio completos solo para los túneles desconectados. Al restablecer la puerta de
enlace también se desencadenará la resolución del nombre de dominio completo.
3. Cuando haya terminado de especificar los valores, seleccione el botón Crear en la parte inferior de la
página para crear la puerta de enlace de red local.
foreach($Nic in $Nics)
{
$VM = $VMs | Where-Object -Property Id -eq $Nic.VirtualMachine.Id
$Prv = $Nic.IpConfigurations | Select-Object -ExpandProperty PrivateIpAddress
$Alloc = $Nic.IpConfigurations | Select-Object -ExpandProperty PrivateIpAllocationMethod
Write-Output "$($VM.Name): $Prv,$Alloc"
}
2. Compruebe que está conectado a su red virtual mediante la conexión VPN de punto a sitio.
3. Abra Conexión a Escritorio remoto , para lo que debe escribir "RDP" o "Conexión a Escritorio remoto"
en el cuadro de búsqueda de la barra de tareas y, después, seleccione Conexión a Escritorio remoto.
Conexión a Escritorio remoto también se puede abrir con el comando "mstsc" de PowerShell.
4. En Conexión a Escritorio remoto, escriba la dirección IP privada de la máquina virtual. Puede hacer clic en
"Mostrar opciones" para ajustar más parámetros adicionales y, después, conéctese.
Solución de problemas de una conexión
Si tiene problemas para conectarse a una máquina virtual a través de su conexión VPN, compruebe los
siguientes factores:
Compruebe que la conexión VPN se ha establecido correctamente.
Compruebe que se conecta a la dirección IP privada de la máquina virtual.
Si puede conectarse a la máquina virtual mediante la dirección IP privada, pero no el nombre del equipo,
compruebe que ha configurado el DNS correctamente. Para más información acerca de cómo funciona la
resolución de nombres para las máquinas virtuales, consulte Resolución de nombres para las máquinas
virtuales e instancias de rol.
Para más información acerca de las conexiones RDP, consulte Solución de problemas de conexiones del
Escritorio remoto a una máquina virtual de Azure.
Pasos opcionales
Incorporación de conexiones adicionales a la puerta de enlace
Puede agregar conexiones adicionales, siempre que ninguno de los espacios de direcciones se superpongan
entre las conexiones.
1. Para agregar otra conexión, vaya a la puerta de enlace de VPN y, luego, haga clic en Conexiones para abrir
la página Conexiones.
2. Seleccione + Agregar para agregar la conexión. Ajuste el tipo de conexión para reflejar una conexión entre
redes virtuales (si se conecta a otra puerta de enlace de red virtual), o de sitio a sitio.
3. Si se conecta de sitio a sitio y aún no ha creado una puerta de enlace de red local para el sitio al que desea
conectarse, puede crear una.
4. Especifique la clave compartida que quiera usar y, luego, seleccione Aceptar para crear la conexión.
Cambio del tamaño de la SKU de una puerta de enlace
Hay reglas específicas relativas al cambio de tamaño de una SKU de puerta de enlace, en lugar de su cambio. En
esta sección, se cambiará el tamaño de una SKU. Para más información, consulte Configuración de una puerta
de enlace: cambio de tamaño y cambio de SKU.
1. Vaya a la página de configuración de la puerta de enlace de red virtual.
2. Seleccione la flecha de la lista desplegable.
Limpieza de recursos
Si no va a seguir usando esta aplicación o si va al siguiente tutorial, siga estos pasos para eliminar estos
recursos:
1. Escriba el nombre del grupo de recursos en el cuadro Buscar de la parte superior del portal y
selecciónelo en los resultados de la búsqueda.
2. Seleccione Eliminar grupo de recursos .
3. En TYPE THE RESOURCE GROUP NAME (ESCRIBIR EL NOMBRE DEL GRUPO DE RECURSOS), escriba
el grupo de recursos y seleccione Delete (Eliminar).
Pasos siguientes
Una vez configurada la conexión S2S, podrá agregar una conexión P2S a la misma puerta de enlace.
Conexión VPN de punto a sitio
Creación de una red virtual con una conexión VPN
de sitio a sitio mediante PowerShell
30/03/2021 • 30 minutes to read • Edit Online
Este artículo muestra cómo usar PowerShell para crear una conexión de puerta de enlace VPN de sitio a sitio
desde la red local a la red virtual. Los pasos descritos en este artículo se aplican al modelo de implementación
de Resource Manager. También se puede crear esta configuración con una herramienta o modelo de
implementación distintos, mediante la selección de una opción diferente en la lista siguiente:
Se utiliza una conexión de puerta de enlace VPN de sitio a sitio para conectar su red local a una red virtual de
Azure a través de un túnel VPN de IPsec/IKE (IKEv1 o IKEv2). Este tipo de conexión requiere un dispositivo VPN
local que tenga una dirección IP pública asignada. Para más información acerca de las puertas de enlace VPN,
consulte Acerca de VPN Gateway.
Antes de empezar
Antes de comenzar con la configuración, compruebe que se cumplen los criterios siguientes:
Asegúrese de tener un dispositivo VPN compatible y alguien que pueda configurarlo. Para más información
acerca de los dispositivos VPN compatibles y su configuración, consulte Acerca de los dispositivos VPN.
Compruebe que tiene una dirección IPv4 pública externa para el dispositivo VPN.
Si no está familiarizado con los intervalos de direcciones IP ubicados en la red local, necesita trabajar con
alguien que pueda proporcionarle estos detalles. Al crear esta configuración, debe especificar los prefijos del
intervalo de direcciones IP al que Azure enrutará la ubicación local. Ninguna de las subredes de la red local
puede superponerse con las subredes de la red virtual a la que desea conectarse.
Azure PowerShell
En este artículo se usan cmdlets de PowerShell. Para ejecutar los cmdlets, puede usar Azure Cloud Shell. Azure
Cloud Shell es un shell interactivo gratuito que puede usar para ejecutar los pasos de este artículo. Tiene las
herramientas comunes de Azure preinstaladas y configuradas para usarlas en la cuenta.
Para abrir Cloud Shell, seleccione Pruébelo en la esquina superior derecha de un bloque de código. También
puede ir a https://shell.azure.com/powershell para iniciar Cloud Shell en una pestaña independiente del
explorador. Seleccione Copiar para copiar los bloques de código, péguelos en Cloud Shell y, luego, presione
Entrar para ejecutarlos.
También puede instalar y ejecutar los cmdlets de Azure PowerShell localmente en el equipo. Los cmdlets de
PowerShell se actualizan con frecuencia. Si no ha instalado la versión más reciente, los valores especificados en
las instrucciones pueden dar lugar a errores. Para buscar las versiones de Azure PowerShell instaladas en el
equipo, use el cmdlet Get-Module -ListAvailable Az . Para instalar la actualización, vea Instalación del módulo de
Azure PowerShell.
Valores del ejemplo
Los ejemplos de este artículo utilizan los valores siguientes. Puede usar estos valores para crear un entorno de
prueba o hacer referencia a ellos para comprender mejor los ejemplos de este artículo.
#Example values
VnetName = VNet1
ResourceGroup = TestRG1
Location = East US
AddressSpace = 10.1.0.0/16
SubnetName = Frontend
Subnet = 10.1.0.0/24
GatewaySubnet = 10.1.255.0/27
LocalNetworkGatewayName = Site1
LNG Public IP = <On-premises VPN device IP address>
Local Address Prefixes = 10.101.0.0/24, 10.101.1.0/24
Gateway Name = VNet1GW
PublicIP = VNet1GWPIP
Gateway IP Config = gwipconfig1
VPNType = RouteBased
GatewayType = Vpn
ConnectionName = VNet1toSite1
NOTE
Para que esta red virtual se conecte a una ubicación local, debe coordinarse con el administrador de la red local para
delimitar un intervalo de direcciones IP que pueda usar específicamente para esta red virtual. Si existe un intervalo de
direcciones duplicado en ambos lados de la conexión VPN, el tráfico no se enrutará como cabría esperar. Además, si desea
conectar esta red virtual a otra red virtual, el espacio de direcciones no se puede superponer con otra red virtual. Por
consiguiente, tenga cuidado al planear la configuración de red.
IMPORTANT
Cuando trabaje con subredes de la puerta de enlace, evite asociar un grupo de seguridad de red (NSG) a la subred de la
puerta de enlace. La asociación de un grupo de seguridad de red a esta subred puede causar que la puerta de enlace de
la red virtual (VPN, puerta de enlace de Express Route) deje de funcionar como cabría esperar. Para más información
acerca de los grupos de seguridad de red, consulte ¿Qué es un grupo de seguridad de red?
Para agregar una subred de puerta de enlace a una red virtual que ya ha creado
Use los pasos de esta sección si ya tiene una red virtual, aunque deberá agregar una subred de puerta de enlace.
1. Establezca las variables.
3. Establezca la configuración.
2.
Creación de la puerta de enlace de red local
La puerta de enlace de red local (LNG) suele hacer referencia a la ubicación local. No es lo mismo que una
puerta de enlace de red. Asigne al sitio un nombre al que Azure pueda hacer referencia y, luego, especifique la
dirección IP del dispositivo VPN local con la que creará una conexión. Especifique también los prefijos de
dirección IP que se enrutarán a través de la puerta de enlace VPN al dispositivo VPN. Los prefijos de dirección
que especifique son los prefijos que se encuentran en la red local. Puede actualizar fácilmente estos prefijos si
cambia su red local.
Use los valores siguientes:
GatewayIPAddress es la dirección IP del dispositivo VPN local.
AddressPrefix es el espacio de direcciones local.
Para agregar una puerta de enlace de red local con un único prefijo de dirección:
Para agregar una puerta de enlace de red local con varios prefijos de dirección:
Después de ejecutar este comando, la configuración de la puerta de enlace puede tardar hasta 45 minutos en
completarse.
2. Cree la conexión.
2. Cuando el cmdlet haya finalizado, consulte los valores. En el ejemplo siguiente, el estado de conexión
aparece como "Conectado" y pueden verse los bytes de entrada y salida.
"connectionStatus": "Connected",
"ingressBytesTransferred": 33509044,
"egressBytesTransferred": 4142431
$VMs = Get-AzVM
$Nics = Get-AzNetworkInterface | Where VirtualMachine -ne $null
foreach($Nic in $Nics)
{
$VM = $VMs | Where-Object -Property Id -eq $Nic.VirtualMachine.Id
$Prv = $Nic.IpConfigurations | Select-Object -ExpandProperty PrivateIpAddress
$Alloc = $Nic.IpConfigurations | Select-Object -ExpandProperty PrivateIpAllocationMethod
Write-Output "$($VM.Name): $Prv,$Alloc"
}
2. Compruebe que está conectado a su red virtual mediante la conexión VPN de punto a sitio.
3. Abra Conexión a Escritorio remoto , para lo que debe escribir "RDP" o "Conexión a Escritorio remoto"
en el cuadro de búsqueda de la barra de tareas y, después, seleccione Conexión a Escritorio remoto.
Conexión a Escritorio remoto también se puede abrir con el comando "mstsc" de PowerShell.
4. En Conexión a Escritorio remoto, escriba la dirección IP privada de la máquina virtual. Puede hacer clic en
"Mostrar opciones" para ajustar más parámetros adicionales y, después, conéctese.
Solución de problemas de una conexión
Si tiene problemas para conectarse a una máquina virtual a través de su conexión VPN, compruebe los
siguientes factores:
Compruebe que la conexión VPN se ha establecido correctamente.
Compruebe que se conecta a la dirección IP privada de la máquina virtual.
Si puede conectarse a la máquina virtual mediante la dirección IP privada, pero no el nombre del equipo,
compruebe que ha configurado el DNS correctamente. Para más información acerca de cómo funciona la
resolución de nombres para las máquinas virtuales, consulte Resolución de nombres para las máquinas
virtuales e instancias de rol.
Para más información acerca de las conexiones RDP, consulte Solución de problemas de conexiones del
Escritorio remoto a una máquina virtual de Azure.
Pasos siguientes
Una vez completada la conexión, puede agregar máquinas virtuales a las redes virtuales. Consulte Virtual
Machines para más información.
Para más información acerca de BGP, consulte Información general de BGP y Configuración de BGP.
Para obtener información acerca de cómo crear una conexión VPN de sitio a sitio mediante una plantilla de
Azure Resource Manager, consulte Create a Site-to-Site VPN Connection (Creación de una conexión VPN de
sitio a sitio).
Para obtener información acerca de cómo crear una conexión VPN entre redes virtuales mediante una
plantilla de Azure Resource Manager, consulte Deploy HBase geo replication (Implementación de replicación
geográfica de HBase).
Creación de una red virtual con una conexión VPN
de sitio a sitio mediante la CLI
25/03/2021 • 32 minutes to read • Edit Online
Este artículo muestra cómo utilizar la CLI de Azure para crear una conexión de puerta de enlace VPN de sitio a
sitio desde la red local a la red virtual. Los pasos descritos en este artículo se aplican al modelo de
implementación de Resource Manager. También se puede crear esta configuración con una herramienta o
modelo de implementación distintos, mediante la selección de una opción diferente en la lista siguiente:
Se utiliza una conexión de puerta de enlace VPN de sitio a sitio para conectar su red local a una red virtual de
Azure a través de un túnel VPN de IPsec/IKE (IKEv1 o IKEv2). Este tipo de conexión requiere un dispositivo VPN
local que tenga una dirección IP pública asignada. Para más información acerca de las puertas de enlace VPN,
consulte Acerca de VPN Gateway.
Antes de empezar
Antes de comenzar con la configuración, compruebe que se cumplen los criterios siguientes:
Asegúrese de tener un dispositivo VPN compatible y alguien que pueda configurarlo. Para más información
acerca de los dispositivos VPN compatibles y su configuración, consulte Acerca de los dispositivos VPN.
Compruebe que tiene una dirección IPv4 pública externa para el dispositivo VPN.
Si no está familiarizado con los intervalos de direcciones IP ubicados en la red local, necesita trabajar con
alguien que pueda proporcionarle estos detalles. Al crear esta configuración, debe especificar los prefijos del
intervalo de direcciones IP al que Azure enrutará la ubicación local. Ninguna de las subredes de la red local
puede superponerse con las subredes de la red virtual a la que desea conectarse.
Use el entorno de Bash en Azure Cloud Shell.
#Example values
VnetName = TestVNet1
ResourceGroup = TestRG1
Location = eastus
AddressSpace = 10.11.0.0/16
SubnetName = Subnet1
Subnet = 10.11.0.0/24
GatewaySubnet = 10.11.255.0/27
LocalNetworkGatewayName = Site2
LNG Public IP = <VPN device IP address>
LocalAddrPrefix1 = 10.0.0.0/24
LocalAddrPrefix2 = 20.0.0.0/24
GatewayName = VNet1GW
PublicIP = VNet1GWIP
VPNType = RouteBased
GatewayType = Vpn
ConnectionName = VNet1toSite2
1. su suscripción
Si decide ejecutar la CLI de forma local, conéctese a su suscripción. Si está usando Azure Cloud Shell en el
explorador, no necesita conectarse a su suscripción. Se conectará automáticamente en Azure Cloud Shell. Sin
embargo, es posible que quiera comprobar si está usando la suscripción correcta después de conectarse.
Inicie sesión en la suscripción de Azure con el comando az login y siga las instrucciones que aparecen en
pantalla. Para más información sobre el inicio de sesión, consulte Introducción a la CLI de Azure.
az login
NOTE
Para que esta red virtual se conecte a una ubicación local, debe coordinarse con el administrador de la red local para
delimitar un intervalo de direcciones IP que pueda usar específicamente para esta red virtual. Si existe un intervalo de
direcciones duplicado en ambos lados de la conexión VPN, el tráfico no se enrutará como cabría esperar. Además, si desea
conectar esta red virtual a otra red virtual, el espacio de direcciones no se puede superponer con otra red virtual. Por
consiguiente, tenga cuidado al planear la configuración de red.
El siguiente ejemplo crea una red virtual denominada 'TestVNet1' y una subred llamada 'Subnet1'.
az network vnet create --name TestVNet1 --resource-group TestRG1 --address-prefix 10.11.0.0/16 --location
eastus --subnet-name Subnet1 --subnet-prefix 10.11.0.0/24
4.
Creación de la subred de la puerta de enlace
La puerta de enlace de red virtual usa una subred concreta llamada la subred de la puerta de enlace. Esta subred
forma parte del intervalo de direcciones IP de red virtual que se especifican al configurar una red virtual.
Contiene las direcciones IP que usan los recursos y servicios de puerta de enlace de la red virtual. La subred
debe llamarse "GatewaySubnet" para que Azure implemente los recursos de la puerta de enlace. No se puede
especificar otra subred en la que implementar los recursos de la puerta de enlace. Si no dispone de una subred
llamada "GatewaySubnet", al crear la puerta de enlace de VPN, se producirá un error.
Al crear la subred de puerta de enlace, especifique el número de direcciones IP que contiene la subred. El
número de direcciones IP que se necesitan depende de la configuración de puerta de enlace de VPN que se
desea crear. Algunas configuraciones requieren más direcciones IP que otras. Es aconsejable crear una subred de
puerta de enlace que use /27 o /28.
Si ve un error en el que se indica que el espacio de direcciones se solapa con una subred o que la subred no se
encuentra dentro del espacio de direcciones de la red virtual, compruebe el intervalo de direcciones de la red
virtual. Es posible que no tenga suficientes direcciones IP disponibles en el intervalo de direcciones que creó
para la red virtual. Por ejemplo, si la subred predeterminada engloba todo el intervalo de direcciones, no
quedan direcciones IP para crear más subredes. Puede ajustar las subredes en el espacio de direcciones
existente para liberar direcciones IP o especificar un intervalo de direcciones adicionales y crear en él la subred
de la puerta de enlace.
Use el comando az network vnet subnet create para la subred de la puerta de enlace.
az network vnet subnet create --address-prefix 10.11.255.0/27 --name GatewaySubnet --resource-group TestRG1
--vnet-name TestVNet1
IMPORTANT
Cuando trabaje con subredes de la puerta de enlace, evite asociar un grupo de seguridad de red (NSG) a la subred de la
puerta de enlace. La asociación de un grupo de seguridad de red a esta subred puede causar que la puerta de enlace de
la red virtual (VPN, puerta de enlace de Express Route) deje de funcionar como cabría esperar. Para más información
acerca de los grupos de seguridad de red, consulte ¿Qué es un grupo de seguridad de red?
5. Creación de la puerta de enlace de red local
La puerta de enlace de red local suele hacer referencia a la ubicación local. Asigne al sitio un nombre al que
Azure pueda hacer referencia y, luego, especifique la dirección IP del dispositivo VPN local con la que creará una
conexión. Especifique también los prefijos de dirección IP que se enrutarán a través de la puerta de enlace VPN
al dispositivo VPN. Los prefijos de dirección que especifique son los prefijos que se encuentran en la red local.
Puede actualizar fácilmente estos prefijos si cambia su red local.
Use los valores siguientes:
--gateway-ip-address es la dirección IP del dispositivo VPN local.
--local-address-prefixes son los espacios de direcciones locales.
Use el comando az network local-gateway create para agregar una puerta de enlace de red local con varios
prefijos de direcciones:
az network vnet-gateway create --name VNet1GW --public-ip-address VNet1GWIP --resource-group TestRG1 --vnet
TestVNet1 --gateway-type Vpn --vpn-type RouteBased --sku VpnGw1 --no-wait
Si desea usar otro método para comprobar la conexión, consulte Comprobación de una conexión de VPN
Gateway.
foreach($Nic in $Nics)
{
$VM = $VMs | Where-Object -Property Id -eq $Nic.VirtualMachine.Id
$Prv = $Nic.IpConfigurations | Select-Object -ExpandProperty PrivateIpAddress
$Alloc = $Nic.IpConfigurations | Select-Object -ExpandProperty PrivateIpAllocationMethod
Write-Output "$($VM.Name): $Prv,$Alloc"
}
2. Compruebe que está conectado a su red virtual mediante la conexión VPN de punto a sitio.
3. Abra Conexión a Escritorio remoto , para lo que debe escribir "RDP" o "Conexión a Escritorio remoto"
en el cuadro de búsqueda de la barra de tareas y, después, seleccione Conexión a Escritorio remoto.
Conexión a Escritorio remoto también se puede abrir con el comando "mstsc" de PowerShell.
4. En Conexión a Escritorio remoto, escriba la dirección IP privada de la máquina virtual. Puede hacer clic en
"Mostrar opciones" para ajustar más parámetros adicionales y, después, conéctese.
Solución de problemas de una conexión
Si tiene problemas para conectarse a una máquina virtual a través de su conexión VPN, compruebe los
siguientes factores:
Compruebe que la conexión VPN se ha establecido correctamente.
Compruebe que se conecta a la dirección IP privada de la máquina virtual.
Si puede conectarse a la máquina virtual mediante la dirección IP privada, pero no el nombre del equipo,
compruebe que ha configurado el DNS correctamente. Para más información acerca de cómo funciona la
resolución de nombres para las máquinas virtuales, consulte Resolución de nombres para las máquinas
virtuales e instancias de rol.
Para más información acerca de las conexiones RDP, consulte Solución de problemas de conexiones del
Escritorio remoto a una máquina virtual de Azure.
Tareas comunes
Esta sección contiene comandos comunes que son útiles al trabajar con configuraciones de sitio a sitio. Para
obtener la lista completa de los comandos de red de la CLI, consulte Azure CLI - Networking (CLI de Azure -
Redes).
Para ver las puertas de enlace de la red local
Para ver una lista de las puertas de enlace de red local, use el comando az network local-gateway list.
Para modificar los prefijos de dirección IP de la puerta de enlace de red local (sin conexión de puerta de
enlace )
Si no dispone de una conexión de puerta de enlace y desea agregar o quitar prefijos de direcciones IP, utilice el
mismo comando que se usa para crear la puerta de enlace de red local, az network local-gateway create. Este
comando también se puede usar para actualizar la dirección IP de la puerta de enlace del dispositivo VPN. Para
sobrescribir la configuración actual, utilice el nombre existente de la puerta de enlace de red local. Si usa otro
nombre, creará una nueva puerta de enlace de red local, en lugar de sobrescribir la existente.
Cada vez que se realiza un cambio, debe especificarse toda la lista de prefijos, no solo los prefijos que se desea
cambiar. Especifique solo los prefijos que desea conservar. En este caso, 10.0.0.0/24 y 20.0.0.0/24
Para modificar los prefijos de dirección IP de la puerta de enlace de red local (conexión de puerta de enlace
existente )
Si tiene una conexión de puerta de enlace y desea agregar o quitar prefijos de direcciones IP, estos se pueden
actualizar mediante az network local-gateway update. Esto tendrá como resultado un tiempo de inactividad para
la conexión VPN. Al modificar los prefijos de direcciones IP, no preciso eliminar la puerta de enlace VPN.
Cada vez que se realiza un cambio, debe especificarse toda la lista de prefijos, no solo los prefijos que se desea
cambiar. En este ejemplo, 10.0.0.0/24 y 20.0.0.0/24 ya están presentes. Agregamos los prefijos 30.0.0.0/24 y
40.0.0.0/24, y especificamos los cuatro prefijos al actualizar.
"gatewayIpAddress": "23.99.222.170",
Pasos siguientes
Una vez completada la conexión, puede agregar máquinas virtuales a las redes virtuales. Consulte Virtual
Machines para más información.
Para más información acerca de BGP, consulte Información general de BGP y Configuración de BGP.
Para más información acerca de la tunelización forzada, consulte la información acerca de la tunelización
forzada.
Para obtener información acerca de las conexiones activo/activo de alta disponibilidad, consulte Conectividad
de alta disponibilidad entre locales y de red virtual a red virtual.
Para obtener una lista de comandos de red de la CLI de Azure, consulte Networking - az network (Redes: az
network).
Para obtener información acerca de cómo crear una conexión VPN de sitio a sitio mediante una plantilla de
Azure Resource Manager, consulte Create a Site-to-Site VPN Connection (Creación de una conexión VPN de
sitio a sitio).
Para obtener información acerca de cómo crear una conexión VPN entre redes virtuales mediante una
plantilla de Azure Resource Manager, consulte Deploy HBase geo replication (Implementación de replicación
geográfica de HBase).
Adición de conexiones S2S adicionales a una red
virtual: Azure portal
30/03/2021 • 7 minutes to read • Edit Online
Los pasos de este artículo le ayudan a agregar conexiones de sitio a sitio (S2S) adicionales a VPN Gateway con
una conexión existente. Esta arquitectura se denomina con frecuencia configuración "multisitio". Puede agregar
una conexión S2S a una red virtual que ya tiene una conexión S2S, una conexión de punto a sitio o una conexión
entre dos redes virtuales. Existen algunas limitaciones al agregar conexiones. Vea la sección Requisitos previos
de este artículo para comprobarlas antes de iniciar la configuración.
Este artículo se aplica a redes virtuales de Resource Manager que tienen una puerta de enlace de VPN
RouteBased. Estos pasos no se aplican a las nuevas configuraciones de conexión coexistentes de
ExpressRoute/de sitio a sitio. Sin embargo, si solo va a agregar una nueva conexión VPN a una configuración
coexistente, puede seguir estos pasos. Consulte conexiones coexistentes de ExpressRoute/S2S para obtener
información sobre las conexiones coexistentes.
Requisitos previos
Compruebe los siguientes aspectos:
No va a configurar una configuración de ExpressRoute y VPN Gateway coexistente nueva.
Tiene una red virtual que se ha creado con el modelo de implementación de Resource Manager con una
conexión existente.
La puerta de enlace de red virtual para su red virtual es RouteBased. Si tiene una VPN Gateway PolicyBased,
necesita eliminar la puerta de enlace de red virtual y crear una VPN Gateway nueva como RouteBased.
Ninguno de los intervalos de direcciones se superpone con ninguna de las redes virtuales a la que se está
conectando esta red virtual.
Tiene un dispositivo VPN compatible y alguien que pueda configurarlo. Consulte Acerca de los dispositivos
VPN para conexiones de red virtual de sitio a sitio. Si no conoce la configuración de su dispositivo VPN o los
intervalos de direcciones IP ubicados en la configuración de la red local, necesita trabajar con alguien que
pueda proporcionarle estos detalles.
Tiene una dirección IP pública externa para el dispositivo VPN.
3. En la página Crear puer ta de enlace de red local , rellene los campos siguientes:
Nombre: el nombre que quiere darle al recurso de puerta de enlace de red local.
Punto de conexión: Dirección IP pública del dispositivo VPN del sitio al que quiere conectarse o
FQDN del punto de conexión.
Espacio de direcciones: el espacio de direcciones al que quiere que se enrute el nuevo sitio de red
local.
4. Seleccione Aceptar en la página Crear puer ta de enlace de red local para guardar los cambios.
Creación de la conexión
1. En la parte inferior de la página, seleccione Aceptar para crear la conexión. La conexión empieza a crearse
inmediatamente.
2. Una vez completada la conexión, puede verla y comprobarla.
Pasos siguientes
Una vez completada la conexión, puede agregar máquinas virtuales a las redes virtuales. Para más información,
consulte las rutas de aprendizaje de las máquinas virtuales.
Conexión de puertas de enlace Azure VPN Gateway
a varios dispositivos VPN locales basados en
directivas con PowerShell
24/03/2021 • 15 minutes to read • Edit Online
Este artículo le ayuda a configurar una puerta de enlace de VPN basada en rutas de Azure para conectarse a
varios dispositivos VPN locales basados en directivas al aprovechar las directivas IPsec/IKE personalizadas en las
conexiones VPN de sitio a sitio.
Máx. de conexiones de 1 10 30
sitio a sitio
Con la directiva IPsec/IKE personalizada, ahora puede configurar puertas de enlace Azure VPN Gateway basadas
en rutas para usar selectores de tráfico basados en prefijo con la opción "PolicyBasedTrafficSelectors " para
conectarse a dispositivos VPN locales basados en directivas. Esta capacidad le permite conectarse desde una red
virtual de Azure y una puerta de enlace Azure VPN Gateway a varios dispositivos VPN/firewall locales basados
en directivas y quitar el límite de conexión único de las actuales puertas de enlace Azure VPN Gateway basadas
en directivas.
IMPORTANT
1. Para habilitar esta conectividad, los dispositivos VPN locales basados en directivas deben admitir IKEv2 para
conectarse a las puertas de enlace Azure VPN Gateway basadas en rutas. Compruebe las especificaciones del
dispositivo VPN.
2. Las redes locales que se conectan a través de dispositivos VPN basados en directivas con este mecanismo solo pueden
conectarse a la red virtual de Azure; no se permite el tránsito a otras redes locales o redes vir tuales a
través de la misma puer ta de enlace de VPN de Azure .
3. La opción de configuración forma parte de la directiva de conexión IPsec/IKE personalizada. Si habilita la opción de
selector de tráfico basado en directivas, debe especificar la directiva completa (vigencias de SA, puntos clave,
algoritmos de integridad y cifrado IPsec/IKE).
El diagrama siguiente muestra por qué el enrutamiento del tránsito a través de la puerta de enlace de VPN de
Azure no funciona con la opción basada en directivas:
Como se muestra en el diagrama, la puerta de enlace de VPN de Azure tiene selectores de tráfico desde la red
virtual a cada prefijo de red local, pero no a los prefijos de conexión cruzada. Por ejemplo, los sitios 2, 3 y 4
locales pueden comunicarse con VNet1, pero no se pueden conectar entre sí a través de la puerta de enlace de
VPN de Azure. El diagrama muestra los selectores de tráfico de conexión cruzada que no están disponibles en la
puerta de enlace Azure VPN Gateway en esta configuración.
Flujo de trabajo
Las instrucciones de este artículo siguen el mismo ejemplo de Configurar una directiva de IPsec o IKE para
conexiones VPN de sitio a sitio o de red virtual a red virtual para establecer una conexión VPN de sitio a sitio. Se
muestra en el diagrama siguiente:
Antes de empezar
Compruebe que tiene una suscripción a Azure. Si todavía no la tiene, puede activar sus ventajas como
suscriptor de MSDN o registrarse para obtener una cuenta gratuita.
En este artículo se usan cmdlets de PowerShell. Para ejecutar los cmdlets, puede usar Azure Cloud Shell.
Azure Cloud Shell es un shell interactivo gratuito que puede usar para ejecutar los pasos de este artículo.
Tiene las herramientas comunes de Azure preinstaladas y configuradas para usarlas en la cuenta.
Para abrir Cloud Shell, seleccione Pruébelo en la esquina superior derecha de un bloque de código.
También puede ir a https://shell.azure.com/powershell para iniciar Cloud Shell en una pestaña
independiente del explorador. Seleccione Copiar para copiar los bloques de código, péguelos en Cloud
Shell y, luego, presione Entrar para ejecutarlos.
También puede instalar y ejecutar los cmdlets de Azure PowerShell localmente en el equipo. Los cmdlets
de PowerShell se actualizan con frecuencia. Si no ha instalado la versión más reciente, los valores
especificados en las instrucciones pueden dar lugar a errores. Para buscar las versiones de Azure
PowerShell instaladas en el equipo, use el cmdlet Get-Module -ListAvailable Az . Para instalar la
actualización, vea Instalación del módulo de Azure PowerShell.
$Sub1 = "<YourSubscriptionName>"
$RG1 = "TestPolicyRG1"
$Location1 = "East US 2"
$VNetName1 = "TestVNet1"
$FESubName1 = "FrontEnd"
$BESubName1 = "Backend"
$GWSubName1 = "GatewaySubnet"
$VNetPrefix11 = "10.11.0.0/16"
$VNetPrefix12 = "10.12.0.0/16"
$FESubPrefix1 = "10.11.0.0/24"
$BESubPrefix1 = "10.12.0.0/24"
$GWSubPrefix1 = "10.12.255.0/27"
$DNS1 = "8.8.8.8"
$GWName1 = "VNet1GW"
$GW1IPName1 = "VNet1GWIP1"
$GW1IPconf1 = "gw1ipconf1"
$Connection16 = "VNet1toSite6"
$LNGName6 = "Site6"
$LNGPrefix61 = "10.61.0.0/16"
$LNGPrefix62 = "10.62.0.0/16"
$LNGIP6 = "131.107.72.22"
Creación de la red virtual, la puerta de enlace de VPN y la puerta de enlace de red local
1. Cree un grupo de recursos.
2. Use el ejemplo siguiente para crear la red virtual TestVNet1, con tres subredes y la puerta de enlace de
VPN. Si desea reemplazar los valores, es importante que siempre asigne el nombre GatewaySubnet a la
subred de la puerta de enlace. Si usa otro, se produce un error al crear la puerta de enlace.
$fesub1 = New-AzVirtualNetworkSubnetConfig -Name $FESubName1 -AddressPrefix $FESubPrefix1
$besub1 = New-AzVirtualNetworkSubnetConfig -Name $BESubName1 -AddressPrefix $BESubPrefix1
$gwsub1 = New-AzVirtualNetworkSubnetConfig -Name $GWSubName1 -AddressPrefix $GWSubPrefix1
Paso 2: Creación de una conexión VPN de sitio a sitio con una directiva IPsec o IKE
1. Cree una directiva IPsec o IKE.
IMPORTANT
Debe crear una directiva IPsec/IKE para habilitar la opción "UsePolicyBasedTrafficSelectors" en la conexión.
El ejemplo siguiente crea una directiva IPsec/IKE con estos algoritmos y parámetros:
IKEv2: AES256, SHA384 y DHGroup24
IPsec: AES256, SHA256, sin PFS, 14 400 segundos de vigencia de SA y 102 400 000 KB
2. Cree la conexión VPN de sitio a sitio con los selectores de tráfico basados en directivas y la directiva IPsec
o IKE, y aplique la directiva IPsec o IKE creada en el paso anterior. Tenga en cuenta el parámetro adicional
"-UsePolicyBasedTrafficSelectors $True", que habilita los selectores de tráfico basados en directivas en la
conexión.
3. Después de completar los pasos, la conexión VPN de sitio a sitio usará la directiva IPsec/IKE definida y
habilitará los selectores de tráfico basados en directivas en la conexión. Puede repetir los mismos pasos
para agregar más conexiones a los dispositivos VPN locales adicionales basados en directivas desde la
misma puerta de enlace Azure VPN Gateway.
$RG1 = "TestPolicyRG1"
$Connection16 = "VNet1toSite6"
$connection6 = Get-AzVirtualNetworkGatewayConnection -Name $Connection16 -ResourceGroupName $RG1
2. Consulte la opción de selectores de tráfico basados en directivas. La siguiente línea muestra si se usan los
selectores de tráfico basados en directivas para la conexión:
$connection6.UsePolicyBasedTrafficSelectors
Si la línea devuelve "True ", los selectores de tráfico basados en directivas están configurados en la
conexión; en caso contrario, devuelve "False ".
3. Una vez que obtenga el recurso de conexión, puede habilitar o deshabilitar los selectores de tráfico
basados en directivas en una conexión.
Para habilitar
En el ejemplo siguiente se habilita la opción de selectores de tráfico basados en directivas y se deja
sin modificar la directiva IPsec/IKE:
$RG1 = "TestPolicyRG1"
$Connection16 = "VNet1toSite6"
$connection6 = Get-AzVirtualNetworkGatewayConnection -Name $Connection16 -ResourceGroupName
$RG1
Para deshabilitar
En el ejemplo siguiente se deshabilita la opción de selectores de tráfico basados en directivas, pero
se deja sin modificar la directiva IPsec/IKE:
$RG1 = "TestPolicyRG1"
$Connection16 = "VNet1toSite6"
$connection6 = Get-AzVirtualNetworkGatewayConnection -Name $Connection16 -ResourceGroupName
$RG1
Pasos siguientes
Una vez completada la conexión, puede agregar máquinas virtuales a las redes virtuales. Consulte Creación de
una máquina virtual que ejecuta Windows en el Portal de Azure para ver los pasos.
Consulte también Configure IPsec/IKE policy for S2S VPN or VNet-to-VNet connections (Configuración de la
directiva IPsec/IKE para conexiones VPN de sitio a sitio o de red virtual a red virtual) para obtener más
información sobre las directivas IPsec/IKE personalizadas.
Configuración de conexiones ExpressRoute y de
sitio a sitio coexistentes con PowerShell
05/03/2021 • 23 minutes to read • Edit Online
En este artículo se le ayuda a configurar conexiones ExpressRoute y VPN de sitio a sitio que coexisten. Tener la
posibilidad de configurar VPN de sitio a sitio y ExpressRoute tiene varias ventajas. Puede configurar una VPN de
sitio a sitio como una ruta de acceso seguro de conmutación por error para ExpressRoute, o bien usar las VPN
de sitio a sitio para conectarse a sitios que no están conectados mediante ExpressRoute. En este artículo
trataremos los pasos para configurar ambos escenarios. Este artículo se aplica al modelo de implementación de
Resource Manager.
La configuración de las conexiones coexistentes de VPN de sitio a sitio y ExpressRoute tiene varias ventajas:
Puede configurar una VPN de sitio a sitio como una ruta de conmutación por error segura para
ExpressRoute.
Si lo desea, también puede usar redes VPN de sitio a sitio para conectarse a los sitios que no están
conectados mediante ExpressRoute.
En este artículo, se explican los pasos para configurar ambos escenarios. Este artículo se aplica al modelo de
implementación de Resource Manager y utiliza PowerShell. También puede configurar estos escenarios con
Azure Portal, aunque la documentación aún no está disponible. Puede configurar cualquier puerta de enlace en
primer lugar. Normalmente, no se incurrirá en ningún tiempo de inactividad cuando se agrega una nueva puerta
de enlace o una conexión de puerta de enlace.
NOTE
Si desea crear una VPN de sitio a sitio a través de un circuito de ExpressRoute, consulte este artículo.
Límites y limitaciones
No se admite el enrutamiento transitorio. No se puede realizar un enrutamiento (a través de Azure)
entre una red local conectada a través de una VPN sitio a sitio y una red local conectada a través de
ExpressRoute.
No se admite la puer ta de enlace de la SKU de nivel Básico. Debe utilizar una puerta de enlace de la
SKU que no sea de nivel Básico tanto para la puerta de enlace de ExpressRoute como para la VPN Gateway.
Solo se admite la VPN Gateway basada en rutas. Debe usar una VPN Gateway basada en rutas.
También puede usar una VPN Gateway basada en rutas con una conexión VPN configurada para "selectores
de tráfico basados en directivas", tal y como se describe en Conexión a varios dispositivos VPN basados en
directivas.
Se debe configurar una ruta estática para VPN Gateway. Si la red local está conectada tanto a
ExpressRoute como a una VPN de sitio a sitio, debe tener configurada una ruta estática en la red local para
enrutar la conexión VPN de sitio a sitio a la red pública de Internet.
VPN Gateway se configura de manera predeterminada en ASN 65515 si no se especifica. Azure
VPN Gateway admite el protocolo de enrutamiento de BGP. Para especificar el ASN (número AS) de la red
virtual, agregue el modificador - Asn. Si no se especifica este parámetro, el número AS predeterminado es
65515. Puede usar cualquier ASN para la configuración, pero si selecciona un valor distinto de 65515, debe
restablecer la puerta de enlace para que la configuración surta efecto.
La subred de la puer ta de enlace debe ser /27 o un prefijo más cor to , (como /26, /25). De lo
contrario, recibirá un mensaje de error al agregar la puerta de enlace de red virtual de ExpressRoute.
Diseños de configuración
Configuración de una VPN de sitio a sitio como una ruta de acceso de conmutación por error para
ExpressRoute
Puede configurar una conexión VPN de sitio a sitio como una copia de seguridad para ExpressRoute. Esta
conexión se aplica únicamente a las redes virtuales vinculadas a la ruta de acceso de emparejamiento privado
de Azure. No hay ninguna solución de conmutación por error basada en VPN para servicios que sea accesible
mediante el emparejamiento de Microsoft Azure. El circuito ExpressRoute siempre es el vínculo principal. Los
datos fluyen a través de la ruta de acceso de la VPN de sitio a sitio solo si se produce un error en el circuito
ExpressRoute. Para evitar el enrutamiento asimétrico, la configuración de red local también debería preferir el
circuito ExpressRoute a través de la VPN de sitio a sitio. Si prefiere utilizar la ruta de ExpressRoute, dé mayor
preferencia local a las rutas que reciben ExpressRoute.
NOTE
Si bien se prefiere el circuito ExpressRoute a la VPN de sitio a sitio cuando ambas rutas son las mismas, Azure utilizará la
coincidencia de prefijo más larga para elegir la ruta hacia el destino del paquete.
Configuración de una VPN de sitio a sitio para conectarse a sitios no conectados mediante ExpressRoute
Puede configurar la red para sitios que se conectan directamente a Azure mediante una VPN de sitio a sitio y
otros que se conectan a través de ExpressRoute.
NOTE
No se puede configurar una red virtual como un enrutador de tránsito.
Antes de empezar
En los pasos y ejemplos de este artículo se usan módulos de Az de Azure PowerShell. Para instalar módulos de
Az localmente en el equipo, consulte Instalación de Azure PowerShell. Para obtener más información sobre el
nuevo módulo Az, consulte Presentación del nuevo módulo Az de Azure PowerShell. Los cmdlets de PowerShell
se actualizan con frecuencia. Si no está ejecutando la última versión, los valores especificados en las
instrucciones pueden dar lugar a errores. Para buscar las versiones instaladas de PowerShell en el sistema, use
el cmdlet Get-Module -ListAvailable Az .
Puede usar Azure Cloud Shell para ejecutar la mayoría de los cmdlets de PowerShell y comandos de la CLI, en
lugar de instalar Azure PowerShell o la CLI de forma local. Azure Cloud Shell es un shell interactivo gratuito que
tiene herramientas comunes de Azure preinstaladas y se configura para usar con la cuenta. Para ejecutar
cualquier código contenido en este artículo en Azure Cloud Shell, abra una sesión de Cloud Shell, utilice el botón
Copiar en un bloque de código para copiar el código y péguelo en la sesión de Cloud Shell con
Ctrl+Mayús+V en Windows y Linux, o Cmd+Mayús+V en macOS. El texto pegado no se ejecuta
automáticamente, así que presione Entrar para ejecutarlo.
Hay unas cuantas maneras de iniciar Cloud Shell:
O P C IÓ N VÍN C ULO
Connect-AzAccount
Si tiene más de una suscripción, obtenga una lista de las suscripciones de Azure.
Get-AzSubscription
3. Cree una red virtual, incluida la subred de la puerta de enlace. Para más información acerca de cómo
crear una red virtual en Azure, consulte Create a virtual network (Creación de una red virtual). Para más
información acerca de cómo crear subredes, consulte Incorporación de una subred
IMPORTANT
La subred de puerta de enlace debe ser /27 o un prefijo más corto (por ejemplo, /26 o /25).
Agregue subredes.
Add-AzVirtualNetworkSubnetConfig -Name "App" -VirtualNetwork $vnet -AddressPrefix "10.200.1.0/24"
Add-AzVirtualNetworkSubnetConfig -Name "GatewaySubnet" -VirtualNetwork $vnet -AddressPrefix
"10.200.255.0/24"
4. A continuación, cree la puerta de enlace de la VPN de sitio a sitio. Para más información sobre la
configuración de VPN Gateway, consulte Creación de una red virtual con una conexión de sitio a sitio
mediante PowerShell. GatewaySku solamente es compatible con las puertas de enlace de VPN VpnGw1,
VpnGw2, VpnGw3, Standard y HighPerformance. Las configuraciones de la coexistencia de ExpressRoute-
VPN Gateway no se admiten en la SKU de nivel Básico. El valor de VpnType debe ser RouteBased.
Azure VPN Gateway admite el protocolo de enrutamiento de BGP. Para especificar el ASN (número AS) de
la red virtual, agregue el modificador - Asn al siguiente comando. Si no se especifica ese parámetro, el
valor predeterminado del número AS será 65515.
Puede buscar el IP de emparejamiento BGP y el número de AS que Azure usa para VPN Gateway en
$azureVpn.BgpSettings.BgpPeeringAddress y $azureVpn.BgpSettings.Asn de BGP. Para más información,
consulte Configuración de BGP para Azure VPN Gateway.
5. Cree una entidad de puerta de enlace de VPN de sitio local. Este comando no configura la puerta de
enlace de VPN local. En su lugar, permite proporcionar la configuración de puerta de enlace local, como la
dirección IP pública y el espacio de direcciones local, para que la puerta de enlace de VPN de Azure pueda
conectarse a ella.
Si el dispositivo VPN local solo admite enrutamiento estático, las rutas estáticas se pueden configurar
como se indica a continuación:
$MyLocalNetworkAddress = @("10.100.0.0/16","10.101.0.0/16","10.102.0.0/16")
$localVpn = New-AzLocalNetworkGateway -Name "LocalVPNGateway" -ResourceGroupName
$resgrp.ResourceGroupName -Location $location -GatewayIpAddress *<Public IP>* -AddressPrefix
$MyLocalNetworkAddress
Si el dispositivo VPN local admite el BGP y desea habilitar el enrutamiento dinámico, es preciso que
conozca la IP de emparejamiento BGP y el número de AS que usa el dispositivo VPN local.
$localVPNPublicIP = "<Public IP>"
$localBGPPeeringIP = "<Private IP for the BGP session>"
$localBGPASN = "<ASN>"
$localAddressPrefix = $localBGPPeeringIP + "/32"
$localVpn = New-AzLocalNetworkGateway -Name "LocalVPNGateway" -ResourceGroupName
$resgrp.ResourceGroupName -Location $location -GatewayIpAddress $localVPNPublicIP -AddressPrefix
$localAddressPrefix -BgpPeeringAddress $localBGPPeeringIP -Asn $localBGPASN
6. Configure el dispositivo VPN local para que se conecte a la nueva puerta de enlace de VPN de Azure. Para
obtener más información sobre la configuración del dispositivo VPN, vea Configuración de dispositivos
VPN.
7. Vincule la puerta de enlace de VPN sitio a sitio en Azure a la puerta de enlace local.
8. Si está conectado a un circuito ExpressRoute existente, omita los pasos 8 y 9 y pase directamente al paso
10. Configure los circuitos ExpressRoute. Para más información acerca de cómo configurar los circuitos
ExpressRoute, consulte Creación de un circuito ExpressRoute.
9. Configure el emparejamiento privado de Azure a través del circuito ExpressRoute. Para más información
acerca de cómo configurar el emparejamiento privado de Azure a través del circuito ExpressRoute,
consulte Configuración del emparejamiento.
10. Cree una puerta de enlace de ExpressRoute. Para más información sobre la configuración de la puerta de
enlace de ExpressRoute, consulte Adición de una puerta de enlace de VPN a una red virtual de Resource
Manager para una configuración de ExpressRoute. El valor de GatewaySKU debe ser Standard,
HighPerformance o UltraPerformance.
11. Vincule la puerta de enlace de ExpressRoute al circuito ExpressRoute. Una vez completado este paso, se
ha establecido la conexión entre su red local y Azure a través de ExpressRoute. Para más información
sobre la operación de vinculación, consulte Vinculación de redes virtuales a circuitos ExpressRoute.
NOTE
Si no tiene suficientes direcciones IP en la red virtual para aumentar el tamaño de la subred de puerta de enlace,
debe agregar más espacio de direcciones IP.
4. Ya tiene una red virtual sin puertas de enlace. Para crear nuevas puertas de enlace y configurar las
conexiones, utilice los siguientes ejemplos:
Establezca las variables.
Cree la conexión.
$ckt = Get-AzExpressRouteCircuit -Name "YourCircuit" -ResourceGroupName "YourCircuitResourceGroup"
New-AzVirtualNetworkGatewayConnection -Name "ERConnection" -ResourceGroupName
$resgrp.ResourceGroupName -Location $location -VirtualNetworkGateway1 $gw -PeerId $ckt.Id -
ConnectionType ExpressRoute
2. En Azure, cargue el certificado raíz de VPN de la puerta de enlace de VPN. En este ejemplo, se supone que
el certificado raíz se almacena en la máquina local donde se ejecutan los siguientes cmdlets de
PowerShell y que el usuario está ejecutando PowerShell localmente. También puede cargar el certificado
con Azure Portal.
$p2sCertFullName = "RootErVpnCoexP2S.cer"
$p2sCertMatchName = "RootErVpnCoexP2S"
$p2sCertToUpload=get-childitem Cert:\CurrentUser\My | Where-Object {$_.Subject -match
$p2sCertMatchName}
if ($p2sCertToUpload.count -eq 1){write-host "cert found"} else {write-host "cert not found" exit}
$p2sCertData = [System.Convert]::ToBase64String($p2sCertToUpload.RawData)
Add-AzVpnClientRootCertificate -VpnClientRootCertificateName $p2sCertFullName -
VirtualNetworkGatewayname $azureVpn.Name -ResourceGroupName $resgrp.ResourceGroupName -PublicCertData
$p2sCertData
Para más información sobre la VPN de punto a sitio, consulte Configuración de una conexión punto a sitio a una
red virtual mediante PowerShell.
Pasos siguientes
Para obtener más información acerca de ExpressRoute, consulte P+F de ExpressRoute.
Configuración de una conexión VPN de sitio a sitio
a través del emparejamiento privado de
ExpressRoute
24/03/2021 • 9 minutes to read • Edit Online
Puede configurar una VPN de sitio a sitio para una puerta de enlace de red virtual a través de un
emparejamiento privado de ExpressRoute con una dirección IP de RFC 1918. Esta configuración proporciona las
siguientes ventajas:
El tráfico a través del emparejamiento privado está cifrado.
Los usuarios de punto a sitio que se conectan a una puerta de enlace de red virtual pueden usar
ExpressRoute (a través del túnel de sitio a sitio) para acceder a los recursos locales.
NOTE
Esta característica solo se admite en puertas de enlace con redundancia de zona. Por ejemplo, VpnGw1AZ, VpnGw2AZ,
etc.
Para realizar esta configuración, compruebe que cumple los siguientes requisitos previos:
Tiene un circuito ExpressRoute en funcionamiento que está vinculado a la red virtual donde se ha creado
(o creará) la puerta de enlace de VPN.
Puede conectarse a los recursos mediante la dirección IP de RFC1918 (privada) a través del circuito
ExpressRoute.
Enrutamiento
En la Figura 1 se muestra un ejemplo de conectividad de VPN a través del emparejamiento privado de
ExpressRoute. En este ejemplo, puede ver una red dentro de la red local conectada a la puerta de enlace de VPN
del centro de conectividad de Azure a través del emparejamiento privado de ExpressRoute. Un aspecto
importante de esta configuración es el enrutamiento entre las redes locales y Azure a través de las rutas de
acceso de ExpressRoute y VPN.
En la Ilustración 1
WARNING
Si anuncia los mismos prefijos a través de las conexiones de ExpressRoute y VPN, Azure usará la ruta de acceso de
ExpressRoute directamente sin protección de VPN.
pasos de PowerShell
1. Configure una conexión de sitio a sitio. Para conocer los pasos, consulte el artículo Configuración de una
VPN de sitio a sitio. Asegúrese de elegir una SKU de puerta de enlace con redundancia de zona como
puerta de enlace. Las SKU con redundancia de zona tienen "AZ" al final. Por ejemplo, VpnGw1AZ.
2. Establezca la marca para usar la dirección IP privada en la puerta de enlace con los siguientes comandos
de PowerShell:
Verá una dirección IP pública y una privada. Anote la dirección IP que se muestra en la sección
"TunnelIpAddresses" de la salida. Usará esta información en un paso posterior.
3. Establezca la conexión para que use la dirección IP privada con el siguiente comando de PowerShell:
4. En el firewall, haga ping a la dirección IP privada que anotó en el paso 2. Debe ser accesible a través del
emparejamiento privado de ExpressRoute.
5. Use esta dirección IP privada como dirección IP remota en el firewall local para establecer el túnel de sitio
a sitio a través del emparejamiento privado de ExpressRoute.
Pasos siguientes
Para más información sobre VPN Gateway, consulte ¿Qué es VPN Gateway?
Configuración de una conexión de VPN Gateway de
red virtual a red virtual mediante Azure Portal
24/03/2021 • 36 minutes to read • Edit Online
Este artículo le ayuda a conectarse a redes virtuales mediante el tipo de conexión de red virtual a red virtual. Las
redes virtuales pueden estar en distintas regiones y provenir de distintas suscripciones. Al conectar redes
virtuales provenientes de distintas suscripciones, no es necesario que las suscripciones estén asociadas con el
mismo inquilino de Active Directory.
Los pasos descritos en este artículo se aplican al modelo de implementación de Azure Resource Manager y
utilizan Azure Portal. Puede crear esta configuración con un modelo o una herramienta de implementación
diferente a través de las opciones que se describen en estos artículos:
En este artículo se muestra cómo conectar redes virtuales mediante el tipo de conexión de red virtual a red
virtual. Cuando sigue estos pasos como ejercicio, puede usar estos valores de configuración de ejemplo. En el
ejemplo, las redes virtuales se encuentran en la misma suscripción, pero en distintos grupos de recursos. Si las
redes virtuales se encuentran en distintas suscripciones, no se puede crear la conexión en el portal. En su lugar,
use PowerShell o la CLI. Para más información sobre las conexiones de red virtual a red virtual, consulte las
preguntas más frecuentes sobre red virtual a red virtual.
Configuración de ejemplo
Valores de VNet1:
Configuración de la red vir tual
Name : VNet1
Espacio de direcciones : 10.1.0.0/16
Suscripción : Seleccione la suscripción que quiere usar.
Grupo de recursos : TestRG1
Ubicación : Este de EE. UU.
Subred
Name : FrontEnd
Inter valo de direcciones : 10.1.0.0/24
Configuración de puer ta de enlace de red vir tual
Name : VNet1GW
Grupo de recursos : Este de EE. UU.
Generación : Generación 1
Tipo de puer ta de enlace : Seleccione VPN .
Tipo de VPN : Seleccione Basada en rutas * .
SKU : VpnGw1
Red vir tual : VNet1
Inter valo de direcciones de subred de puer ta de enlace : 10.1.255.0/27
Dirección IP pública : Crear nuevo
Nombre de dirección IP pública : VNet1GWpip
Connection
Name : VNet1toVNet4
Clave compar tida : Puede crear usted mismo la clave compartida. Cuando crea la conexión entre las
redes virtuales, los valores deben coincidir. Para este ejercicio, use abc123.
Valores de VNet4:
Configuración de la red vir tual
Name : VNet4
Espacio de direcciones : 10.41.0.0/16
Suscripción : Seleccione la suscripción que quiere usar.
Grupo de recursos : TestRG4
Ubicación : Oeste de EE. UU.
Subred
Name : FrontEnd
Inter valo de direcciones : 10.41.0.0/24
Configuración de puer ta de enlace de red vir tual
Name : VNet4GW
Grupo de recursos : Oeste de EE. UU.
Generación : Generación 1
Tipo de puer ta de enlace : Seleccione VPN .
Tipo de VPN : seleccione Basada en rutas .
SKU : VpnGw1
Red vir tual : VNet4
Inter valo de direcciones de subred de puer ta de enlace : 10.41.255.0/27
Dirección IP pública : Crear nuevo
Nombre de dirección IP pública : VNet4GWpip
Connection
Name : VNet4toVNet1
Clave compar tida : Puede crear usted mismo la clave compartida. Cuando crea la conexión entre las
redes virtuales, los valores deben coincidir. Para este ejercicio, use abc123.
Creación y configuración de VNet1
Si ya dispone de una red virtual, compruebe que la configuración sea compatible con el diseño de la puerta de
enlace de VPN. Preste especial atención a las subredes que se pueden superponer con otras redes. La conexión
no funcionará correctamente si tiene subredes superpuestas.
Creación de una red virtual
NOTE
Cuando use una red virtual como parte de una arquitectura entre entornos, asegúrese de coordinarse con el
administrador de la red local para delimitar un intervalo de direcciones IP que pueda usar específicamente para esta red
virtual. Si existe un intervalo de direcciones duplicado en ambos lados de la conexión VPN, el tráfico se enrutará de forma
inesperada. Además, si quiere conectar esta red virtual a otra, el espacio de direcciones no puede superponerse con la
otra red virtual. Planee la configuración de red en consecuencia.
Al rellenar los campos, se mostrará una marca de verificación verde cuando los caracteres escritos en el
campo sean válidos. Algunos valores se rellenan automáticamente, que puede sustituir por sus propios
valores:
Suscripción : compruebe que la suscripción que aparece en la lista es la correcta. Puede cambiar las
suscripciones mediante la lista desplegable.
Grupo de recursos : seleccione uno existente o haga clic en Crear para crear un grupo de recursos
nuevo. Para más información sobre los grupos de recursos, consulte Información general de Azure
Resource Manager.
Name : escriba el nombre de la red virtual.
Región : seleccione la ubicación de la red virtual. La ubicación determina dónde van a residir los
recursos que se implementen en esta red virtual.
7. Configure los valores en la pestaña Direcciones IP . Los valores que se muestran en los ejemplos
siguientes son para fines de demostración. Ajuste estos valores según las opciones de configuración que
necesite.
Espacio de direcciones IPv4 : de manera predeterminada, se crea automáticamente un espacio de
direcciones. Puede hacer clic en el espacio de direcciones para modificarlo a fin de que refleje sus
valores. También puede agregar espacios de direcciones adicionales.
Subred : si usa el espacio de direcciones predeterminado, se crea automáticamente una subred
predeterminada. Si cambia el espacio de direcciones, debe agregar una subred. Seleccione + Agregar
una subred para abrir la ventana Agregar subred . Configure las siguientes opciones y, a
continuación, seleccione Agregar para agregar los valores:
Nombre de subred : en este ejemplo, asignamos a la subred el nombre "FrontEnd".
Rango de direcciones de subred : intervalo de direcciones para esta subred.
8. En la pestaña Seguridad , en este momento, deje los valores predeterminados:
Protección contra DDos : Básico
Firewall : Disabled
9. Seleccione Revisar y crear para validar la configuración de la red virtual.
10. Una vez validada la configuración, seleccione Crear .
2. En la página Puer ta de enlace de red vir tual , seleccione + Agregar . Se abre la página Crear puer ta
de enlace de red vir tual .
3. En la pestaña Aspectos básicos , rellene los valores de la puerta de enlace de red virtual.
Suscripción : seleccione la suscripción que desea usar en la lista desplegable.
Grupo de recursos : esta configuración se rellena automáticamente cuando selecciona la red virtual
en esta página.
Detalles de instancia
Name : Asigne un nombre a la puerta de enlace. Asignar nombre a la puerta de enlace no es lo mismo
que asignar nombre a una subred de puerta de enlace. Este es el nombre del objeto de puerta de
enlace que va a crear.
Región : Seleccione la región en la que quiere crear este recurso. La región de la puerta de enlace
debe ser la misma que la red virtual.
Tipo de puer ta de enlace : Seleccione VPN . Las puertas de enlace VPN usan el tipo de puerta de
enlace de red virtual VPN .
Tipo de VPN : seleccione el tipo de VPN que se especifica para la configuración. La mayoría de las
configuraciones requieren un tipo de VPN basada en enrutamiento.
SKU : seleccione la SKU de puerta de enlace en la lista desplegable. Las SKU que aparecen en la lista
desplegable dependen del tipo de VPN que seleccione. Para más información acerca de las SKU de
puerta de enlace, consulte SKU de puerta de enlace.
Generación : para obtener información sobre la generación de VPN Gateway, consulte SKU de puerta
de enlace.
Red vir tual : En el menú desplegable, seleccione la red virtual a la que quiera agregar esta puerta de
enlace.
Inter valo de direcciones de subred de puer ta de enlace : Este campo solo aparece si la red
virtual no tiene una subred de puerta de enlace. Si es posible, intente que el intervalo sea /27, o
incluso mayor (/26, /25, etc.). No se recomienda crear un intervalo inferior a /28. Si ya tiene una
subred de puerta de enlace y desea ver los detalles de GatewaySubnet, vaya a la red virtual. Haga clic
en Subnets (Subredes) para ver el intervalo. Si desea cambiar el intervalo, puede eliminar y volver a
crear GatewaySubnet.
Dirección IP pública
esta configuración especifica el objeto de dirección IP pública que se asocia a la puerta de enlace de VPN.
La dirección IP pública se asigna dinámicamente a este objeto cuando se crea la puerta de enlace de VPN.
La única vez que la dirección IP pública cambia es cuando la puerta de enlace se elimina y se vuelve a
crear. No cambia cuando se cambia el tamaño, se restablece o se realizan actualizaciones u otras
operaciones de mantenimiento interno de una puerta de enlace VPN.
Dirección IP pública : Mantenga la opción Crear nueva seleccionada.
Nombre de dirección IP pública : En el cuadro de texto, escriba un nombre para la dirección IP
pública.
Asignación : VPN Gateway solo admite Dinámica.
Habilitar el modo activo/activo : Seleccione Habilitar el modo activo/activo solo si va a crear
una configuración de puerta de enlace activa/activa. En caso contrario, deje este valor Deshabilitado .
Mantenga Configurar BGP en Deshabilitado , a menos que su configuración requiera
específicamente este valor. Si necesita esta configuración, el valor predeterminado del ASN es 65515,
aunque esto se puede cambiar.
4. Seleccione Revisar y crear para ejecutar la validación.
5. Una vez superada la validación, seleccione Crear para implementar VPN Gateway.
Una puerta de enlace puede tardar hasta 45 minutos en crearse e implementarse completamente. Puede ver el
estado de implementación en la página Información general de la puerta de enlace. Una vez creada la puerta de
enlace, puede ver la dirección IP que se le ha asignado consultando la red virtual en el portal. La puerta de
enlace aparece como un dispositivo conectado.
IMPORTANT
Cuando trabaje con subredes de la puerta de enlace, evite asociar un grupo de seguridad de red (NSG) a la subred de la
puerta de enlace. La asociación de un grupo de seguridad de red a esta subred puede causar que la puerta de enlace de
la red virtual (VPN, puerta de enlace de Express Route) deje de funcionar como cabría esperar. Para más información
acerca de los grupos de seguridad de red, consulte ¿Qué es un grupo de seguridad de red?
Creación y configuración de VNet4
Después de configurar VNet1, cree VNet4 y la puerta de enlace de VNet4 repitiendo los pasos anteriores, pero
reemplazando los valores por los de VNet4. No es preciso esperar a que la puerta de enlace de red virtual de
VNet1 haya terminado de crearse para configurar VNet4. Si usa sus propios valores, asegúrese de que los
espacios de direcciones no se superponen con las redes virtuales a las que quiere conectarse.
Fíjese en las puertas de enlace de red virtual que se enumeran en esta página. Observe que
solo se muestran las que se encuentran en su suscripción. Si quiere conectarse a una puerta
de enlace de red virtual que no está en su suscripción, use PowerShell.
Seleccione la puerta de enlace de red virtual con la que quiere conectarse.
Clave compar tida (PSK) : En este campo, escriba una clave compartida para la conexión. Dicha
clave puede generarla o crearla manualmente. En una conexión de sitio a sitio, la clave que usa es
la misma del dispositivo local y de la conexión de puerta de enlace de red virtual. Aquí el concepto
es similar, salvo en que en lugar de conectarse a un dispositivo VPN, la conexión se establece con
otra puerta de enlace de red virtual.
4. Seleccione Aceptar para guardar los cambios.
Pasos siguientes
Para información sobre cómo limitar el tráfico de red a los recursos de una red virtual, consulte
Seguridad de red.
Para información acerca de cómo enruta Azure el tráfico entre los recursos locales, de Internet y de Azure,
vea Enrutamiento del tráfico de redes virtuales.
Configuración de una conexión de VPN Gateway de
red virtual a red virtual mediante PowerShell
25/03/2021 • 35 minutes to read • Edit Online
Este artículo le ayuda a conectarse a redes virtuales mediante el tipo de conexión de red virtual a red virtual. Las
redes virtuales pueden estar en la misma región o en distintas, así como pertenecer a una única suscripción o a
varias. Al conectar redes virtuales de distintas suscripciones, estas no necesitan estar asociadas con el mismo
inquilino de Active Directory.
Los pasos descritos en este artículo se aplican al modelo de implementación de Resource Manager y utilizan
PowerShell. También se puede crear esta configuración con una herramienta o modelo de implementación
distintos, mediante la selección de una opción diferente en la lista siguiente:
Redes virtuales que residen en distintas suscripciones: En los pasos para esta configuración se utilizan
TestVNet1 y TestVNet5.
Dado que se tarda hasta 45 minutos en crear una puerta de enlace, el tiempo de Azure Cloud Shell
expirara periódicamente durante este ejercicio. Para reiniciar Cloud Shell, haga clic en la esquina superior
izquierda del terminal. No olvide volver a declarar las variables cuando se reinicie el terminal.
Si prefiere instalar la versión más reciente del módulo Azure PowerShell localmente, consulte el artículo
de Instalación y configuración de Azure PowerShell.
Paso 1: Planeamiento de los intervalos de direcciones IP
En los pasos siguientes, se crean dos redes virtuales junto con sus subredes de puerta de enlace y
configuraciones correspondientes. Luego, se crea una conexión VPN entre las dos redes virtuales. Es importante
planear los intervalos de direcciones IP para la configuración de red. Tenga en cuenta que hay que asegurarse de
que ninguno de los intervalos de VNet o intervalos de red local se solapen. En estos ejemplos, no se incluye
ningún servidor DNS. Si desea disponer de resolución de nombres en las redes virtuales, consulte Resolución de
nombres.
En los ejemplos usamos los siguientes valores:
Valores para TestVNet1:
Nombre de la red virtual: TestVNet1
Grupo de recursos: TestRG1
Ubicación: Este de EE. UU.
TestVNet1: 10.11.0.0/16 y 10.12.0.0/16
front-end: 10.11.0.0/24
BackEnd: 10.12.0.0/24
GatewaySubnet: 10.12.255.0/27
GatewayName: VNet1GW
Public IP: VNet1GWIP
VPNType: RouteBased
Connection(1to4): VNet1toVNet4
Connection(1to5): VNet1toVNet5 (para redes virtuales de suscripciones distintas)
ConnectionType: VNet2VNet
Valores para TestVNet4:
Nombre de la red virtual: TestVNet4
TestVNet2: 10.41.0.0/16 y 10.42.0.0/16
front-end: 10.41.0.0/24
BackEnd: 10.42.0.0/24
GatewaySubnet: 10.42.255.0/27
Grupo de recursos: TestRG4
Ubicación: Oeste de EE. UU.
GatewayName: VNet4GW
Public IP: VNet4GWIP
VPNType: RouteBased
Conexión: VNet4toVNet1
ConnectionType: VNet2VNet
Paso 2: Creación y configuración de TestVNet1
1. Compruebe la configuración de la suscripción.
Si ejecuta Azure PowerShell localmente en el equipo, conéctese a la cuenta. Si usa Azure Cloud Shell, se
conectará automáticamente.
Connect-AzAccount
Get-AzSubscription
2. Declare las variables. En este ejemplo se declaran las variables con los valores para este ejercicio. En la
mayoría de los casos, deberá reemplazar los valores por los suyos propios. No obstante, puede usar estas
variables si está practicando los pasos para familiarizarse con este tipo de configuración. Si es necesario,
modifique las variables y después cópielas y péguelas en la consola de PowerShell.
$RG1 = "TestRG1"
$Location1 = "East US"
$VNetName1 = "TestVNet1"
$FESubName1 = "FrontEnd"
$BESubName1 = "Backend"
$VNetPrefix11 = "10.11.0.0/16"
$VNetPrefix12 = "10.12.0.0/16"
$FESubPrefix1 = "10.11.0.0/24"
$BESubPrefix1 = "10.12.0.0/24"
$GWSubPrefix1 = "10.12.255.0/27"
$GWName1 = "VNet1GW"
$GWIPName1 = "VNet1GWIP"
$GWIPconfName1 = "gwipconf1"
$Connection14 = "VNet1toVNet4"
$Connection15 = "VNet1toVNet5"
4. Cree las configuraciones de subred para TestVNet1. En este ejemplo se crea una red virtual denominada
TestVNet1 y tres subredes llamadas: GatewaySubnet, FrontEnd y Backend. Al reemplazar valores, es
importante que siempre asigne el nombre GatewaySubnet a la subred de la puerta de enlace. Si usa otro,
se produce un error al crear la puerta de enlace. Por esta razón, no se asigna a través de la variable
siguiente.
El siguiente ejemplo usa las variables que estableció anteriormente. En este ejemplo, la subred de la
puerta de enlace está usando un /27. Aunque es posible crear una subred de puerta de enlace tan
pequeña como /29, se recomienda que cree una subred mayor que incluya más direcciones
seleccionando al menos /28 o /27. Esto permitirá suficientes direcciones para dar cabida a posibles
configuraciones adicionales que desee en el futuro.
5. Cree TestVNet1.
6. Solicite que se asigne una dirección IP pública a la puerta de enlace que creará para la red virtual.
Observe que AllocationMethod es dinámico. No puede especificar la dirección IP que desea usar. Se
asigna dinámicamente a la puerta de enlace.
8. Cree la puerta de enlace para TestVNet1. En este paso, creará la puerta de enlace de red virtual para
TestVNet1. Las configuraciones VNet a VNet requieren un VpnType RouteBased. La creación de una
puerta de enlace suele tardar 45 minutos o más, según la SKU de la puerta de enlace seleccionada.
Cuando termine con los comandos, esta puerta de enlace tardará hasta 45 minutos en crearse. Si usa Azure
Cloud Shell, puede reiniciar la sesión; para ello, haga clic en la esquina superior izquierda del terminal de Cloud
Shell y configure TestVNet4. No es necesario esperar hasta que se complete la puerta de enlace de TestVNet1.
Paso 3: Creación y configuración de TestVNet4
Una vez que haya configurado TestVNet1, cree TestVNet4. Siga los pasos a continuación y reemplace los valores
por los suyos propios cuando sea necesario.
1. Conéctese y declare las variables. Asegúrese de reemplazar los valores por los que desea usar para su
configuración.
$RG4 = "TestRG4"
$Location4 = "West US"
$VnetName4 = "TestVNet4"
$FESubName4 = "FrontEnd"
$BESubName4 = "Backend"
$VnetPrefix41 = "10.41.0.0/16"
$VnetPrefix42 = "10.42.0.0/16"
$FESubPrefix4 = "10.41.0.0/24"
$BESubPrefix4 = "10.42.0.0/24"
$GWSubPrefix4 = "10.42.255.0/27"
$GWName4 = "VNet4GW"
$GWIPName4 = "VNet4GWIP"
$GWIPconfName4 = "gwipconf4"
$Connection41 = "VNet4toVNet1"
4. Cree TestVNet4.
7. Creación de la puerta de enlace de TestVNet4. La creación de una puerta de enlace suele tardar 45
minutos o más, según la SKU de la puerta de enlace seleccionada.
2. Cree la conexión de TestVNet1 a TestVNet4. En este paso, creará la conexión de TestVNet1 a TestVNet4.
Verá una clave compartida a la que se hace referencia en los ejemplos. Puede utilizar sus propios valores
para la clave compartida. Lo importante es que la clave compartida coincida en ambas conexiones. Se
tardará unos momentos en terminar de crear la conexión.
3. Cree la conexión de TestVNet4 a TestVNet1. Este paso es similar al anterior, salvo en que se crea la
conexión de TestVNet4 a TestVNet1. Asegúrese de que coincidan las claves compartidas. Después de unos
minutos, se habrá establecido la conexión.
$Sub5 = "Replace_With_the_New_Subscription_Name"
$RG5 = "TestRG5"
$Location5 = "Japan East"
$VnetName5 = "TestVNet5"
$FESubName5 = "FrontEnd"
$BESubName5 = "Backend"
$GWSubName5 = "GatewaySubnet"
$VnetPrefix51 = "10.51.0.0/16"
$VnetPrefix52 = "10.52.0.0/16"
$FESubPrefix5 = "10.51.0.0/24"
$BESubPrefix5 = "10.52.0.0/24"
$GWSubPrefix5 = "10.52.255.0/27"
$GWName5 = "VNet5GW"
$GWIPName5 = "VNet5GWIP"
$GWIPconfName5 = "gwipconf5"
$Connection51 = "VNet5toVNet1"
2. Conéctese con la suscripción 5. Abre la consola de PowerShell y conéctate a tu cuenta. Use el siguiente
ejemplo para ayudarle a conectarse:
Connect-AzAccount
Get-AzSubscription
Copie la salida de los siguientes elementos y envíesela al administrador de la suscripción 5 por correo
electrónico u otro método.
$vnet1gw.Name
$vnet1gw.Id
PS D:\> $vnet1gw.Name
VNet1GW
PS D:\> $vnet1gw.Id
/subscriptions/b636ca99-6f88-4df4-a7c3-
2f8dc4545509/resourceGroupsTestRG1/providers/Microsoft.Network/virtualNetworkGateways/VNet1GW
2. [Suscripción 5] Obtenga la puerta de enlace de red virtual para la suscripción 5. Inicie sesión y
conéctese a la Suscripción 5 antes de ejecutar el siguiente ejemplo:
Copie la salida de los siguientes elementos y envíesela al administrador de la suscripción 1 por correo
electrónico u otro método.
$vnet5gw.Name
$vnet5gw.Id
PS C:\> $vnet5gw.Name
VNet5GW
PS C:\> $vnet5gw.Id
/subscriptions/66c8e4f1-ecd6-47ed-9de7-
7e530de23994/resourceGroups/TestRG5/providers/Microsoft.Network/virtualNetworkGateways/VNet5GW
3. [Suscripción 1] Cree la conexión entre TestVNet1 y TestVNet5. En este paso, creará la conexión de
TestVNet1 a TestVNet5. La diferencia en este caso es que no se puede obtener $vnet5gw directamente
porque está en una suscripción diferente. Debe crear un nuevo objeto de PowerShell con los valores que
se le hayan proporcionado para la suscripción 1 en los pasos anteriores. Use el ejemplo siguiente.
Reemplace el nombre (Name), el identificador (ID) y la clave compartida por sus propios valores. Lo
importante es que la clave compartida coincida en ambas conexiones. Se tardará unos momentos en
terminar de crear la conexión.
Conéctese a Suscripción 1 antes de ejecutar el ejemplo siguiente:
4. [Suscripción 5] Cree la conexión entre TestVNet5 y TestVNet1. Este paso es similar al anterior, salvo en
que se crea la conexión de TestVNet5 a TestVNet1. Aquí también se aplica el mismo proceso de creación
de un objeto de PowerShell basándose en los valores obtenidos de la suscripción 1. En este paso,
asegúrese de que las claves compartidas coincidan.
Conéctese a Suscripción 5 antes de ejecutar el ejemplo siguiente:
2. Cuando el cmdlet haya finalizado, consulte los valores. En el ejemplo siguiente, el estado de conexión
aparece como "Conectado" y pueden verse los bytes de entrada y salida.
"connectionStatus": "Connected",
"ingressBytesTransferred": 33509044,
"egressBytesTransferred": 4142431
Pasos siguientes
Una vez completada la conexión, puede agregar máquinas virtuales a las redes virtuales. Consulte la
documentación sobre máquinas virtuales para más información.
Para más información acerca de BGP, consulte Información general de BGP y Configuración de BGP.
Configuración de una conexión de puerta de enlace
de VPN de red virtual a red virtual mediante la CLI
de Azure
02/04/2021 • 33 minutes to read • Edit Online
Este artículo le ayuda a conectarse a redes virtuales mediante el tipo de conexión de red virtual a red virtual. Las
redes virtuales pueden estar en la misma región o en distintas, así como pertenecer a una única suscripción o a
varias. Al conectar redes virtuales de distintas suscripciones, estas no necesitan estar asociadas con el mismo
inquilino de Active Directory.
Los pasos descritos en este artículo se aplican al modelo de implementación de Resource Manager y usan la CLI
de Azure. También se puede crear esta configuración con una herramienta o modelo de implementación
distintos, mediante la selección de una opción diferente en la lista siguiente:
Redes virtuales que residen en distintas suscripciones: los pasos de esta configuración utilizan TestVNet1
y TestVNet5.
az login
2. Cree TestVNet1 y las subredes para TestVNet1. En este ejemplo se crea una red virtual denominada
TestVNet1 y una subred llamada FrontEnd.
3. Cree otro espacio de direcciones para la subred de back-end. Tenga en cuenta que, en este paso, se
especifican tanto el espacio de direcciones que se creó antes como el adicional que se va a agregar. Esto
se debe a que el comando az network vnet update sobrescribe la configuración anterior. Asegúrese de
especificar todos los prefijos de direcciones cuando use este comando.
5. Cree la subred de la puerta de enlace. Asegúrese de que la subred de puerta de enlace se llame
"GatewaySubnet". Este nombre es obligatorio. En este ejemplo, la subred de la puerta de enlace está
usando un /27. Aunque es posible crear una subred de puerta de enlace tan pequeña como /29, se
recomienda que cree una subred mayor que incluya más direcciones seleccionando al menos /28 o /27.
Esto permitirá suficientes direcciones para dar cabida a posibles configuraciones adicionales que desee
en el futuro.
6. Solicite que se asigne una dirección IP pública a la puerta de enlace que creará para la red virtual.
Observe que AllocationMethod es dinámico. No puede especificar la dirección IP que desea usar. Se
asigna dinámicamente a la puerta de enlace.
7. Cree la puerta de enlace de red virtual para TestVNet1. Las configuraciones VNet a VNet requieren un
VpnType RouteBased. Si este comando se ejecuta con el parámetro '--no-wait', no se verán los
comentarios o resultados. El parámetro "--no-wait" permite que la puerta de enlace se cree en segundo
plano. No significa que se termine de crear la puerta de enlace de VPN de inmediato. Se suelen tardar 45
minutos o más en crear una puerta de enlace, según la SKU de puerta de enlace que se use.
az network vnet-gateway create -n VNet1GW -l eastus --public-ip-address VNet1GWIP -g TestRG1 --vnet
TestVNet1 --gateway-type Vpn --sku VpnGw1 --vpn-type RouteBased --no-wait
2. Cree TestVNet4.
En la salida, busque la línea "id:". Los valores entrecomillados se necesitan para crear la conexión en la
sección siguiente. Copie estos valores en un editor de texto, como el Bloc de notas, para que pueda
pegarlos fácilmente al crear la conexión.
Salida de ejemplo:
"activeActive": false,
"bgpSettings": {
"asn": 65515,
"bgpPeeringAddress": "10.12.255.30",
"peerWeight": 0
},
"enableBgp": false,
"etag": "W/\"ecb42bc5-c176-44e1-802f-b0ce2962ac04\"",
"gatewayDefaultSite": null,
"gatewayType": "Vpn",
"id": "/subscriptions/d6ff83d6-713d-41f6-a025-
5eb76334fda9/resourceGroups/TestRG1/providers/Microsoft.Network/virtualNetworkGateways/VNet1GW",
"ipConfigurations":
"id": "/subscriptions/d6ff83d6-713d-41f6-a025-
5eb76334fda9/resourceGroups/TestRG1/providers/Microsoft.Network/virtualNetworkGateways/VNet1GW"
3. Cree la conexión de TestVNet1 a TestVNet4. En este paso, creará la conexión de TestVNet1 a TestVNet4. Se
hace referencia a una clave compartida en los ejemplos. Puede utilizar sus propios valores para la clave
compartida. Lo importante es que la clave compartida coincida en ambas conexiones. Se tardará unos
momentos en terminar de crear la conexión.
4. Cree la conexión de TestVNet4 a TestVNet1. Este paso es similar al anterior, salvo en que se crea la
conexión de TestVNet4 a TestVNet1. Asegúrese de que coincidan las claves compartidas. Se tarda unos
minutos en establecer la conexión.
2. Cree la conexión de TestVNet4 a TestVNet1. Este paso es similar al anterior, salvo en que se crea la
conexión de TestVNet4 a TestVNet1. Asegúrese de que coincidan las claves compartidas. Se tarda unos
minutos en establecer la conexión.
2. Cree TestVNet5.
3. Agregue subredes.
1. [Suscripción 1] Inicie sesión y conéctese a Suscripción 1. Ejecute el siguiente comando para obtener el
nombre y el identificador de la puerta de enlace de la salida:
Copie la salida para "id:". Envíe el identificador y el nombre de la puerta de enlace de red virtual
(VNet1GW) al administrador de Suscripción 5 por correo electrónico u otro método.
Salida de ejemplo:
"id": "/subscriptions/d6ff83d6-713d-41f6-a025-
5eb76334fda9/resourceGroups/TestRG1/providers/Microsoft.Network/virtualNetworkGateways/VNet1GW"
2. [Suscripción 5] Inicie sesión y conéctese a Suscripción 5. Ejecute el siguiente comando para obtener el
nombre y el identificador de la puerta de enlace de la salida:
az network vnet-gateway show -n VNet5GW -g TestRG5
Copie la salida para "id:". Envíe el identificador y el nombre de la puerta de enlace de red virtual
(VNet5GW) al administrador de Suscripción 1 por correo electrónico u otro método.
3. [Suscripción 1] En este paso, va a crear la conexión de TestVNet1 a TestVNet5. Puede usar sus propios
valores para la clave compartida, pero esta debe coincidir en ambas conexiones. Se tardará unos
momentos en terminar de crear la conexión. Asegúrese de conectarse a la suscripción 1.
4. [Suscripción 5] Este paso es similar al anterior, salvo en que se crea la conexión de TestVNet5 a
TestVNet1. Asegúrese de que las claves compartidas coincidan y que se conecta a Suscripción 5.
Puede comprobar que la conexión se realizó correctamente mediante el comando az network vpn-connection
show. En el ejemplo, "--name" hace referencia al nombre de la conexión que desea probar. Mientras la conexión
aún se está estableciendo, su estado de conexión muestra "Conectando". Una vez establecida la conexión, el
estado cambia a "Conectado".
Pasos siguientes
Una vez completada la conexión, puede agregar máquinas virtuales a las redes virtuales. Para más
información, consulte la documentación sobre máquinas virtuales.
Para más información acerca de BGP, consulte Información general de BGP y Configuración de BGP.
Conexión de redes virtuales a partir de diferentes
modelos de implementación con el portal
02/04/2021 • 48 minutes to read • Edit Online
Este artículo muestra cómo conectar redes virtuales clásicas a redes virtuales de Resource Manager para
permitir que los recursos que se encuentran en modelos de implementación independientes se comuniquen
entre sí. En los pasos de este artículo se usa fundamentalmente Azure Portal, pero también se puede crear esta
configuración con PowerShell si se selecciona el artículo en esta lista.
La conexión de una red virtual clásica a una red virtual de Resource Manager es similar a la conexión de una red
virtual a una ubicación de sitio local. Ambos tipos de conectividad usan una puerta de enlace de VPN para
proporcionar un túnel seguro con IPsec/IKE. Puede crear una conexión entre redes virtuales que estén en
diferentes suscripciones y en diferentes regiones. También puede conectar redes virtuales que tengan ya
conexiones a redes locales, siempre que la puerta de enlace con la que se hayan configurado sea dinámica o
basada en ruta. Para más información acerca de las conexiones de red virtual a red virtual, consulte P+F sobre
conexiones de red virtual a red virtual al final de este artículo.
Si aún no tiene una puerta de enlace de red virtual y no desea crear una, considere la posibilidad de conectar
sus redes virtuales mediante Emparejamiento de VNET. El emparejamiento de VNET no usa VPN Gateway. Para
más información, consulte Emparejamiento de VNET.
Antes de empezar
En estos pasos se presume que ya se crearon ambas redes virtuales. Si usa este artículo como ejercicio y no
tiene redes virtuales, los pasos incluyen vínculos que le ayudarán a crearlas.
Compruebe que los intervalos de direcciones de las redes virtuales no se superponen entre sí ni con alguno
de los intervalos de otras conexiones con las que puedan estar conectadas las puertas de enlace.
Instale los cmdlets de PowerShell más recientes para Resource Manager y Service Management (clásico). En
este artículo se usan Azure Portal y PowerShell. PowerShell es necesario para crear la conexión desde la red
virtual clásica a la red virtual de Resource Manager. Para obtener más información, consulte Instalación y
configuración de Azure PowerShell.
Configuración de ejemplo
Puede usar estos valores para crear un entorno de prueba o hacer referencia a ellos para comprender mejor los
ejemplos de este artículo.
Red vir tual clásica
Nombre de red virtual = ClassicVNet
Espacio de direcciones = 10.0.0.0/24
Nombre de subred = Subnet-1
Intervalo de direcciones de subred = 10.0.0.0/27
Suscripción = la suscripción que desea usar
Grupo de recursos = ClassicRG
Ubicación = Oeste de EE. UU.
GatewaySubnet = 10.0.0.32/28
Sitio local = RMVNetLocal
Red vir tual de Resource Manager
Nombre de red virtual = RMVNet
Espacio de direcciones = 192.168.0.0/16
Grupo de recursos = GR1
Ubicación = Este de EE. UU.
Nombre de subred = Subnet-1
Intervalo de direcciones = 192.168.1.0/24
Subred de la puerta de enlace = 192.168.0.0/26
Nombre de la puerta de enlace de red virtual = PuertaDeEnlaceRM
Tipo de puerta de enlace = VPN
Tipo de VPN = basada en enrutamiento
SKU = VpnGw1
Ubicación = Este de EE. UU.
Red virtual = RMVNet
(asocie la puerta de enlace de VPN a esta red virtual) Configuración de la primera dirección IP = rmgwpip
(dirección IP pública de la puerta de enlace) Puerta de enlace de red local = ClassicVNetLocal
Nombre de conexión = RMtoClassic
Información general sobre la conexión
Para esta configuración se crea una conexión de puerta de enlace VPN a través de un túnel VPN de IPsec/IKE
entre las redes virtuales. Asegúrese de que ninguno de los intervalos de red virtual se superponga con otro o
con cualquiera de las redes locales a las que se conectan.
En la tabla siguiente se muestra un ejemplo de cómo se definen los sitios locales y las redes virtuales de
ejemplo:
SE C O N EC TA A UN SIT IO DE
VIRT UA L N ET W O RK ESPA C IO DE DIREC C IO N ES REGIO N RED LO C A L
3. Haga clic en Subred: configurar los valores obligatorios para abrir la página Agregar subred . El
nombre ya está configurado con valor requerido: GatewaySubnet .
4. Inter valo de direcciones hace referencia al intervalo para la subred de puerta de enlace. Si bien puede
crear una subred de puerta de enlace con un intervalo de direcciones de /29 (3 direcciones), se
recomienda crear una subred de puerta de enlace que incluya más direcciones IP. Esto permitirá
configuraciones futuras que puedan requerir más direcciones IP disponibles. Si es posible, utilice /27 o
/28. Si usa estos pasos como ejercicio, puede hacer referencia a los valores de ejemplo. En este ejemplo
se usa "10.0.0.32/28". Haga clic en Aceptar para crear la subred de puerta de enlace.
5. En la página Configuración de puer ta de enlace , la opción Tamaño hace referencia a la SKU de la
puerta de enlace. Seleccione la SKU de puerta de enlace para la puerta de enlace VPN.
6. Compruebe que el Tipo de enrutamiento sea Dinámico y haga clic en Aceptar para volver a la página
Nueva conexión de VPN .
7. En la página Nueva conexión de VPN , haga clic en Aceptar para empezar a crear la puerta de enlace
de VPN. Una puerta de enlace VPN puede tardar hasta 45 minutos en completarse.
4. Copia de la dirección IP pública de la puerta de enlace de la red virtual
Una vez que se haya creado la puerta de enlace de la red virtual, puede ver la dirección IP de la puerta de enlace.
1. Desplácese a la red virtual clásica y haga clic en Información general .
2. Haga clic en Conexiones de VPN para abrir la página de conexiones. En la página de conexiones de VPN,
puede ver la dirección IP pública. Se trata de la dirección IP pública asignada a la puerta de enlace de red
virtual. Anote la dirección IP. Se usa en pasos posteriores al trabajar con las opciones de configuración de
puerta de enlace de red local de Resource Manager.
3. Puede ver el estado de las conexiones de puerta de enlace. Observe que el sitio de red local que creó aparece
como "Conectando". El estado cambiará una vez creadas las conexiones. Puede cerrar esta página cuando
termine de ver el estado.
2. En la página Puer ta de enlace de red vir tual , seleccione + Agregar . Se abre la página Crear puer ta
de enlace de red vir tual .
3. En la pestaña Aspectos básicos , rellene los valores de la puerta de enlace de red virtual.
Detalles del proyecto
Suscripción : seleccione la suscripción que desea usar en la lista desplegable.
Grupo de recursos : esta configuración se rellena automáticamente cuando selecciona la red virtual
en esta página.
Detalles de instancia
Name : Asigne un nombre a la puerta de enlace. Asignar nombre a la puerta de enlace no es lo
mismo que asignar nombre a una subred de puerta de enlace. Este es el nombre del objeto de puerta
de enlace que va a crear.
Región : Seleccione la región en la que quiere crear este recurso. La región de la puerta de enlace
debe ser la misma que la red virtual.
Tipo de puer ta de enlace : Seleccione VPN . Las puertas de enlace VPN usan el tipo de puerta de
enlace de red virtual VPN .
Tipo de VPN : seleccione el tipo de VPN que se especifica para la configuración. La mayoría de las
configuraciones requieren un tipo de VPN basada en enrutamiento.
SKU : seleccione la SKU de puerta de enlace en la lista desplegable. Las SKU que aparecen en la lista
desplegable dependen del tipo de VPN que seleccione. Para más información acerca de las SKU de
puerta de enlace, consulte SKU de puerta de enlace.
Generación : para obtener información sobre la generación de VPN Gateway, consulte SKU de puerta
de enlace.
Red vir tual : En el menú desplegable, seleccione la red virtual a la que quiera agregar esta puerta de
enlace.
Inter valo de direcciones de subred de puer ta de enlace : Este campo solo aparece si la red
virtual no tiene una subred de puerta de enlace. Si es posible, intente que el intervalo sea /27, o
incluso mayor (/26, /25, etc.). No se recomienda crear un intervalo inferior a /28. Si ya tiene una
subred de puerta de enlace y desea ver los detalles de GatewaySubnet, vaya a la red virtual. Haga clic
en Subnets (Subredes) para ver el intervalo. Si desea cambiar el intervalo, puede eliminar y volver a
crear GatewaySubnet.
Dirección IP pública
esta configuración especifica el objeto de dirección IP pública que se asocia a la puerta de enlace de VPN.
La dirección IP pública se asigna dinámicamente a este objeto cuando se crea la puerta de enlace de VPN.
La única vez que la dirección IP pública cambia es cuando la puerta de enlace se elimina y se vuelve a
crear. No cambia cuando se cambia el tamaño, se restablece o se realizan actualizaciones u otras
operaciones de mantenimiento interno de una puerta de enlace VPN.
Dirección IP pública : Mantenga la opción Crear nueva seleccionada.
Nombre de dirección IP pública : En el cuadro de texto, escriba un nombre para la dirección IP
pública.
Asignación : VPN Gateway solo admite Dinámica.
Habilitar el modo activo/activo : Seleccione Habilitar el modo activo/activo solo si va a crear
una configuración de puerta de enlace activa/activa. En caso contrario, deje este valor Deshabilitado .
Mantenga Configurar BGP en Deshabilitado , a menos que su configuración requiera
específicamente este valor. Si necesita esta configuración, el valor predeterminado del ASN es 65515,
aunque esto se puede cambiar.
4. Seleccione Revisar y crear para ejecutar la validación.
5. Una vez superada la validación, seleccione Crear para implementar VPN Gateway. Una puerta de enlace
puede tardar hasta 45 minutos en crearse e implementarse completamente. Puede ver el estado de
implementación en la página Información general de la puerta de enlace.
Una vez creada la puerta de enlace, puede ver la dirección IP que se le ha asignado consultando la red virtual en
el portal. La puerta de enlace aparece como un dispositivo conectado.
IMPORTANT
Cuando trabaje con subredes de la puerta de enlace, evite asociar un grupo de seguridad de red (NSG) a la subred de la
puerta de enlace. La asociación de un grupo de seguridad de red a esta subred puede causar que la puerta de enlace de
la red virtual (VPN, puerta de enlace de Express Route) deje de funcionar como cabría esperar. Para más información
acerca de los grupos de seguridad de red, consulte ¿Qué es un grupo de seguridad de red?
DIREC C IÓ N IP
ESPA C IO DE SE C O N EC TA A UN P ÚB L IC A DE P UERTA
VIRT UA L N ET W O RK DIREC C IO N ES REGIO N SIT IO DE RED LO C A L DE EN L A C E
La puerta de enlace de red local especifica el intervalo de direcciones y la dirección IP pública asociados a la red
virtual clásica y su puerta de enlace de red virtual. Si lleva a cabo estos pasos como un ejercicio, consulte los
valores de ejemplo.
1. En Azure Portal, en Buscar recursos, ser vicios y documentos (G+/) escriba puer ta de enlace de
red local . Busque la puer ta de enlace de red local en Marketplace en los resultados de la búsqueda
y selecciónela. Se abre la página para crear la puer ta de enlace de red local .
2. En la página Crear puer ta de enlace de red local , especifique los valores de la puerta de enlace de
red local.
Nombre: especifique el nombre del objeto de puerta de enlace de red local.
Punto de conexión: Seleccione el tipo de punto de conexión para el dispositivo VPN local: dirección
IP o FQDN (nombre de dominio completo) .
Dirección IP : si tiene asignada una dirección IP pública estática de su proveedor de servicios
de Internet para el dispositivo VPN, seleccione la opción Dirección IP y rellene la dirección IP
como se indica en el ejemplo. Esta es la dirección IP pública del dispositivo VPN al que desea
que Azure VPN Gateway se conecte. Si no tiene la dirección IP en este momento, puede usar los
valores que se muestran en el ejemplo, pero deberá volver y reemplazar la dirección IP del
marcador de posición por la dirección IP pública de su dispositivo VPN. Si no lo hace, Azure no
podrá conectarse.
Espacio de direcciones hace referencia a los intervalos de direcciones de la red que representa esta
red local. Puede agregar varios intervalos de espacios de direcciones. Asegúrese de que los intervalos
que especifique aquí no se superpongan con los de otras redes a las que quiera conectarse. Azure
enrutará el intervalo de direcciones que especifique a la dirección IP del dispositivo VPN local. Use sus
propios valores aquí, y no los mostrados en el ejemplo, si quiere conectarse a su sitio local.
Configurar BGP: usar solo al configurar BGP. En caso contrario, no seleccione esta opción.
Subscription (Suscripción): compruebe que se muestra la suscripción correcta.
Grupos de recursos: seleccione el grupo de recursos que quiere usar. Puede crear un grupo de
recursos nuevo o seleccionar uno ya creado.
Ubicación: La ubicación es la misma que Región en otros valores. seleccione la ubicación en la que
se creará este objeto. Puede seleccionar la misma ubicación en la que reside la red, pero no es
obligatorio.
3. Cuando haya terminado de especificar los valores, seleccione el botón Crear en la parte inferior de la
página para crear la puerta de enlace de red local.
4. En la página Conexiones de VPN de sitio a sitio , haga clic en el nombre del sitio.
5. En la página de conexión del sitio local, haga clic en el nombre del sitio local para abrir la página Sitio
local .
6. En la página Sitio local , reemplace la dirección IP de la puer ta de enlace de VPN por la dirección IP
de la puerta de enlace de Resource Manager.
Connect-AzAccount
Get-AzSubscription
A continuación, inicie sesión para usar los cmdlets de PowerShell clásicos (administración de servicios). Para
agregar su cuenta de Azure del modelo de implementación clásica, use el siguiente comando:
Add-AzureAccount
Obtenga una lista de las suscripciones. Este paso puede ser necesario al agregar los cmdlets de Service
Management, dependiendo de su módulo de Azure.
Get-AzureSubscription
Abra el archivo con un editor de texto y consulte el nombre de la red virtual clásica. Use los nombres que
aparecen en el archivo de configuración de red cuando ejecute los cmdlets de PowerShell.
Los nombres de las redes virtuales aparecen como Vir tualNetworkSite name =
Los nombres de los sitios aparecen como LocalNetworkSite name=
3. Creación de la conexión
Establezca la clave compartida y cree la conexión desde la red virtual clásica a la red virtual de Resource
Manager. No se puede establecer la clave compartida mediante el portal. Asegúrese de ejecutar estos pasos
mientras la sesión esté iniciada con la versión clásica de los cmdlets de PowerShell. Para ello, use Add-
AzureAccount . De lo contrario, no podrá establecer '-AzureVNetGatewayKey'.
En este ejemplo, -VNetName es el nombre de la red virtual clásica tal como se encuentra en el archivo de
configuración de red.
-LocalNetworkSiteName es el nombre que especificó para el sitio local, según se encontró en el archivo
de configuración de red.
-SharedKey es un valor que se puede generar y especificar. En este ejemplo, hemos utilizado abc123 pero
puede generar algo más complejo. Lo importante es que el valor que especifique aquí debe ser el mismo que
el que se especificó al crear la conexión entre la red virtual de Resource Manager y la red virtual clásica.
3. En la página Conexiones de sitio a sitio , en Nombre , seleccione la conexión de sitio que desea ver.
4. En la página Propiedades , vea la información acerca de la conexión.
Comprobación de la conexión de la red virtual de Resource Manager a la red virtual clásica
En Azure Portal, puede ver el estado de la conexión de una instancia de VPN Gateway de Resource Manager
navegando a la conexión. Los pasos siguientes muestran una manera de navegar a su conexión y realizar las
comprobaciones necesarias.
1. En Azure Portal, haga clic en Todos los recursos y navegue a la puerta de enlace de la red virtual.
2. En la hoja de la puerta de enlace de la red virtual, haga clic en Conexiones . Puede ver el estado de cada
conexión.
3. Haga clic en el nombre de la conexión que desee comprobar. En Essentials , puede ver más información
acerca de la conexión. Los valores del campo Estado serán "Correcto" y "Conectado" cuando haya
realizado una conexión correcta.
Este artículo muestra cómo conectar redes virtuales clásicas a redes virtuales de Resource Manager para
permitir que los recursos que se encuentran en modelos de implementación independientes se comuniquen
entre sí. En los pasos de este artículo se usa fundamentalmente PowerShell, pero también se puede crear esta
configuración con Azure Portal si se selecciona el artículo en esta lista.
La conexión de una red virtual clásica a una red virtual de Resource Manager es similar a la conexión de una red
virtual a una ubicación de sitio local. Ambos tipos de conectividad usan una puerta de enlace de VPN para
proporcionar un túnel seguro con IPsec/IKE. Puede crear una conexión entre redes virtuales que estén en
diferentes suscripciones y en diferentes regiones. También puede conectar redes virtuales que tengan ya
conexiones a redes locales, siempre que la puerta de enlace con la que se hayan configurado sea dinámica o
basada en ruta. Para más información acerca de las conexiones de red virtual a red virtual, consulte P+F sobre
conexiones de red virtual a red virtual al final de este artículo.
Si aún no tiene una puerta de enlace de red virtual y no desea crear una, considere la posibilidad de conectar
sus redes virtuales mediante Emparejamiento de VNET. El emparejamiento de VNET no usa VPN Gateway. Para
más información, consulte Emparejamiento de VNET.
Antes de empezar
Los siguientes pasos le guiarán a través de los valores necesarios para configurar una puerta de enlace
dinámica o basada en ruta para cada red virtual y crear una conexión VPN entre las puertas de enlace. Esta
configuración no admite puertas de enlace estáticas o basadas en directivas.
Requisitos previos
Se han creado ambas redes virtuales. Si tiene que crear una red virtual del administrador de recursos,
consulte Creación de un grupo de recursos y una red virtual. Para crear una red virtual clásica, consulte
Create a classic VNet (Creación de una red virtual clásica).
Los intervalos de direcciones de las redes virtuales no se superponen entre sí ni con alguno de los intervalos
de otras conexiones con las que puedan estar conectadas las puertas de enlace.
Tiene instalados los últimos cmdlets de PowerShell. Para obtener más información, vea Instalación y
configuración de Azure PowerShell . Asegúrese de instalar los cmdlets tanto de Service Management (SM)
como de Resource Manager (RM).
Configuración de ejemplo
Puede usar estos valores para crear un entorno de prueba o hacer referencia a ellos para comprender mejor los
ejemplos de este artículo.
Configuración de redes vir tuales clásicas
Nombre de la red virtual = RedVClásica
Ubicación = Oeste de EE. UU.
Espacios de direcciones de red virtual = 10.0.0.0/24
Subred-1 = 10.0.0.0/27
Subred de la puerta de enlace= 10.0.0.32/29
Nombre de la red local = RedLocalRMV
Tipo de puerta de enlace = EnrutamientoDinámico
Configuración de redes vir tuales de Resource Manager
Nombre de red virtual = RedRMV
Grupo de recursos = GR1
Espacios de direcciones IP de red virtual = 192.168.0.0/16
Subred-1 = 192.168.1.0/24
Subred de la puerta de enlace = 192.168.0.0/26
Ubicación = Este de EE. UU.
Nombre IP público de puerta de enlace = pepip
Puerta de enlace de red local = LocalRedVClásica
Nombre de la puerta de enlace de red virtual = PuertaDeEnlaceRM
Configuración de direccionamiento IP de puerta de enlace = configpeip
Add-AzureAccount
Get-AzureSubscription
2. Exporte el archivo de configuración de red de Azure mediante la ejecución del comando siguiente. Puede
cambiar la ubicación del archivo que se va a exportar a una ubicación diferente si es necesario.
3. Abra el archivo .xml que ha descargado para editarlo. Para obtener un ejemplo del archivo de
configuración de red, consulte Esquema de configuración de red virtual.
2. Comprobación de la subred de puerta de enlace
En el elemento Vir tualNetworkSites , agregue una subred de puerta de enlace a la red virtual si no hay ya una
creada. Al trabajar con el archivo de configuración de red, la puerta de enlace DEBE tener el nombre
"GatewaySubnet" o Azure no podrá reconocerla y utilizarla como subred de puerta de enlace.
IMPORTANT
Cuando trabaje con subredes de la puerta de enlace, evite asociar un grupo de seguridad de red (NSG) a la subred de la
puerta de enlace. La asociación de un grupo de seguridad de red a esta subred puede causar que la puerta de enlace de
la red virtual (VPN, puerta de enlace de Express Route) deje de funcionar como cabría esperar. Para más información
acerca de los grupos de seguridad de red, consulte ¿Qué es un grupo de seguridad de red?
Ejemplo :
<VirtualNetworkSites>
<VirtualNetworkSite name="ClassicVNet" Location="West US">
<AddressSpace>
<AddressPrefix>10.0.0.0/24</AddressPrefix>
</AddressSpace>
<Subnets>
<Subnet name="Subnet-1">
<AddressPrefix>10.0.0.0/27</AddressPrefix>
</Subnet>
<Subnet name="GatewaySubnet">
<AddressPrefix>10.0.0.32/29</AddressPrefix>
</Subnet>
</Subnets>
</VirtualNetworkSite>
</VirtualNetworkSites>
<LocalNetworkSites>
<LocalNetworkSite name="RMVNetLocal">
<AddressSpace>
<AddressPrefix>192.168.0.0/16</AddressPrefix>
</AddressSpace>
<VPNGatewayAddress>13.68.210.16</VPNGatewayAddress>
</LocalNetworkSite>
</LocalNetworkSites>
<Gateway>
<ConnectionsToLocalNetwork>
<LocalNetworkSiteRef name="RMVNetLocal">
<Connection type="IPsec" />
</LocalNetworkSiteRef>
</ConnectionsToLocalNetwork>
</Gateway>
Connect-AzAccount
Para comprobar que está usando la suscripción correcta, ejecute el siguiente cmdlet:
Get-AzSubscription
2. Cree una puerta de enlace de red local. En una red virtual, la puerta de enlace de red local suele hacer
referencia a la ubicación local. En este caso, la puerta de enlace de red local hace referencia a la red
virtual clásica. Asígnele un nombre que sirva de referencia a Azure y especifique también el prefijo de
espacio de direcciones. Azure usa el prefijo de dirección IP que especifique para identificar qué tráfico
enviar a la ubicación local. Si necesita ajustar la información aquí posteriormente, antes de crear la puerta
de enlace, puede modificar los valores y volver a ejecutar el ejemplo.
-Name es el nombre de referencia que quiere asignar a la puerta de enlace de la red local.
-AddressPrefix es el espacio de direcciones para la red virtual clásica.
-GatewayIpAddress es la dirección IP pública de la puerta de enlace de la red virtual clásica. Asegúrese
de cambiar el texto de ejemplo "n.n.n.n" para que refleje la dirección IP correcta.
3. Solicite que se asigne una dirección IP pública a la puerta de enlace de la red virtual para Azure Resource
Manager. No puede especificar la dirección IP que desea usar. La dirección IP se asigna dinámicamente a
la puerta de enlace de red virtual. Sin embargo, esto no significa que la dirección IP vaya a cambiar. La
única vez que cambia la dirección IP de la puerta de enlace virtual es cuando se elimina y se vuelve a
crear la puerta de enlace. No cambiará al modificar el tamaño, restablecer o realizar otro tipo de
mantenimiento interno o actualizaciones de la puerta de enlace.
En este paso, también se establece una variable que se utilizará en un paso posterior.
4. Compruebe que la red virtual tenga una subred de puerta de enlace. Si no existe ninguna subred de
puerta de enlace, agregue una. Asegúrese de que la subred de puerta de enlace tenga el nombre
GatewaySubnet.
5. Recupere la subred usada para la puerta de enlace mediante la ejecución del comando siguiente. En este
paso, también se establece una variable que se utilizará en el paso siguiente.
-Name es el nombre de la red virtual de Resource Manager.
-ResourceGroupName es el grupo de recursos con el que está asociado la red virtual. La subred de
puerta de enlace debe existir para esta red virtual y su nombre tiene que ser GatewaySubnet para que
funcione correctamente.
$gwipconfig = New-AzVirtualNetworkGatewayIpConfig `
-Name gwipconfig -SubnetId $subnet.id `
-PublicIpAddressId $ipaddress.id
7. Cree la puerta de enlace de la red virtual de Resource Manager mediante la ejecución del comando
siguiente. -VpnType debe ser RouteBased. La puerta de enlace puede tardar hasta 45 o más minutos en
crearse.
New-AzVirtualNetworkGateway -Name RMGateway -ResourceGroupName RG1 `
-Location "EastUS" -GatewaySKU Standard -GatewayType Vpn `
-IpConfigurations $gwipconfig `
-EnableBgp $false -VpnType RouteBased
8. Copie la dirección IP pública una vez creada la instancia de VPN Gateway. Utilícela cuando configure la
red local para la red virtual implementada con el modelo clásico. Puede utilizar el siguiente cmdlet para
recuperar la dirección IP pública. La dirección IP pública aparece devuelta como IpAddress.
<VPNGatewayAddress>13.68.210.16</VPNGatewayAddress>
2. Cuando el cmdlet haya finalizado, consulte los valores. En el ejemplo siguiente, en ConnectivityState
aparece "Connected" y se pueden ver los bytes de entrada y salida.
ConnectivityState : Connected
EgressBytesTransferred : 181664
IngressBytesTransferred : 182080
LastConnectionEstablished : 10/19/22020 12:40:54 AM
LastEventID : 24401
LastEventMessage : The connectivity state for the local network site 'F7F7BFC7_SiteVNet4'
changed from Connecting to
Connected.
LastEventTimeStamp : 10/19/2020 12:40:54 AM
LocalNetworkSiteName : F7F7BFC7_SiteVNet4
Azure Portal
En Azure Portal, puede ver el estado de la conexión de una instancia de VPN Gateway de la red virtual clásica
navegando a la conexión. Los pasos siguientes muestran una manera de navegar a su conexión y realizar las
comprobaciones necesarias.
1. En Azure Portal, haga clic en Todos los recursos y navegue a la red virtual clásica (VNet).
2. En la página de la red virtual, seleccione el tipo de conexión que desea ver. Por ejemplo, Conexiones de
sitio a sitio .
3. En la página Conexiones de sitio a sitio , en Nombre , seleccione la conexión de sitio que desea ver.
2. Cuando el cmdlet haya finalizado, consulte los valores. En el ejemplo siguiente, el estado de conexión
aparece como "Conectado" y pueden verse los bytes de entrada y salida.
"connectionStatus": "Connected",
"ingressBytesTransferred": 33509044,
"egressBytesTransferred": 4142431
Azure Portal
En Azure Portal, puede ver el estado de la conexión de una instancia de VPN Gateway de Resource Manager
navegando a la conexión. Los pasos siguientes muestran una manera de navegar a su conexión y realizar las
comprobaciones necesarias.
1. En Azure Portal, haga clic en Todos los recursos y navegue a la puerta de enlace de la red virtual.
2. En la hoja de la puerta de enlace de la red virtual, haga clic en Conexiones . Puede ver el estado de cada
conexión.
3. Haga clic en el nombre de la conexión que desee comprobar. En Essentials , puede ver más información
acerca de la conexión. Los valores del campo Estado serán "Correcto" y "Conectado" cuando haya
realizado una conexión correcta.
Este artículo le ayudará con la conexión segura de clientes que ejecutan Windows, Linux o macOS a una red
virtual de Azure. Las conexiones VPN de punto a sitio son útiles cuando desea conectarse a la red virtual desde
una ubicación remota, como desde casa o desde una conferencia. También puede usar P2S en lugar de una VPN
de sitio a sitio cuando son pocos los clientes que necesitan conectarse a una red virtual. Las conexiones de
punto a sitio no requieren un dispositivo VPN ni una dirección IP de acceso público. P2S crea la conexión VPN
sobre SSTP (Protocolo de túnel de sockets seguros) o IKEv2. Para más información sobre las conexiones VPN de
punto a sitio, consulte Acerca de las conexiones VPN de punto a sitio.
Para más información sobre las conexiones VPN de punto a sitio, consulte Acerca de las conexiones VPN de
punto a sitio. Para crear esta configuración mediante Azure PowerShell, consulte Configuración de una conexión
VPN de punto a sitio con Azure PowerShell.
Las conexiones con autenticación mediante certificado de Azure nativas de punto a sitio usan los siguientes
elementos, que se configuran en este ejercicio:
Una puerta de enlace de VPN RouteBased.
La clave pública (archivo .cer) de un certificado raíz, que se carga en Azure. Una vez cargado el certificado, se
considera un certificado de confianza y se usa para la autenticación.
Un certificado de cliente que se genera a partir del certificado raíz. El certificado de cliente se instalará en
todos los equipos cliente que se conecten a la red virtual. Este certificado se usa para la autenticación de
cliente.
Configuración de cliente de VPN. El cliente VPN se configura mediante los archivos de configuración de
cliente de VPN. Estos archivos contienen la información necesaria para que el cliente se conecte a la red
virtual. Los archivos configuran el cliente VPN existente que es nativo en el sistema operativo. Cada cliente
que se conecta debe configurarse con los valores de los archivos de configuración.
Requisitos previos
Compruebe que tiene una suscripción a Azure. Si todavía no la tiene, puede activar sus ventajas como suscriptor
de MSDN o registrarse para obtener una cuenta gratuita.
Valores del ejemplo
Puede usar los siguientes valores para crear un entorno de prueba o hacer referencia a ellos para comprender
mejor los ejemplos de este artículo:
Nombre de la red vir tual: VNet1
Espacio de direcciones : 10.1.0.0/16
En este ejemplo, se utiliza solo un espacio de direcciones. Puede tener más de un espacio de direcciones para
la red virtual.
Nombre de subred: FrontEnd
Inter valo de direcciones de subred: 10.1.0.0/24
Subscription (Suscripción): si tiene más de una suscripción, compruebe que usa la correcta.
Grupos de recursos: TestRG1
Ubicación: Este de EE. UU.
GatewaySubnet: 10.1.255.0/27
Nombre de la puer ta de enlace de red vir tual: VNet1GW
Tipo de puer ta de enlace: VPN
Tipo de VPN: basada en rutas
Nombre de dirección IP pública: VNet1GWpip
Tipo de conexión : De punto a sitio
Grupo de direcciones de clientes: 172.16.201.0/24
Los clientes de VPN que se conectan a la red virtual mediante esta conexión de punto a sitio reciben una
dirección IP del grupo de clientes.
Virtual Network
En esta sección, creará una red virtual.
NOTE
Cuando use una red virtual como parte de una arquitectura entre entornos, asegúrese de coordinarse con el
administrador de la red local para delimitar un intervalo de direcciones IP que pueda usar específicamente para esta red
virtual. Si existe un intervalo de direcciones duplicado en ambos lados de la conexión VPN, el tráfico se enrutará de forma
inesperada. Además, si quiere conectar esta red virtual a otra, el espacio de direcciones no puede superponerse con la
otra red virtual. Planee la configuración de red en consecuencia.
5. Una vez que haya seleccionado Crear , se abrirá la página Crear red vir tual .
6. En la pestaña Aspectos básicos , configure las opciones de configuración de la red virtual Detalles del
proyecto y Detalles de la instancia .
Al rellenar los campos, se mostrará una marca de verificación verde cuando los caracteres escritos en el
campo sean válidos. Algunos valores se rellenan automáticamente, que puede sustituir por sus propios
valores:
Suscripción : compruebe que la suscripción que aparece en la lista es la correcta. Puede cambiar las
suscripciones mediante la lista desplegable.
Grupo de recursos : seleccione uno existente o haga clic en Crear para crear un grupo de recursos
nuevo. Para más información sobre los grupos de recursos, consulte Información general de Azure
Resource Manager.
Name : escriba el nombre de la red virtual.
Región : seleccione la ubicación de la red virtual. La ubicación determina dónde van a residir los
recursos que se implementen en esta red virtual.
7. Configure los valores en la pestaña Direcciones IP . Los valores que se muestran en los ejemplos
siguientes son para fines de demostración. Ajuste estos valores según las opciones de configuración que
necesite.
NOTE
La SKU de puerta de enlace de nivel Básico no admite la autenticación de IKEv2 o RADIUS. Si planea que clientes Mac se
conecten a la red virtual, no use la SKU de nivel Básico.
La puerta de enlace de red virtual usa una subred concreta llamada la subred de la puerta de enlace. Esta subred
forma parte del intervalo de direcciones IP de red virtual que se especifican al configurar una red virtual.
Contiene las direcciones IP que usan los recursos y servicios de puerta de enlace de la red virtual.
Al crear la subred de puerta de enlace, especifique el número de direcciones IP que contiene la subred. El
número de direcciones IP que se necesitan depende de la configuración de puerta de enlace de VPN que se
desea crear. Algunas configuraciones requieren más direcciones IP que otras. Es aconsejable crear una subred de
puerta de enlace que use /27 o /28.
Si ve un error en el que se indica que el espacio de direcciones se solapa con una subred o que la subred no se
encuentra dentro del espacio de direcciones de la red virtual, compruebe el intervalo de direcciones de la red
virtual. Es posible que no tenga suficientes direcciones IP disponibles en el intervalo de direcciones que creó
para la red virtual. Por ejemplo, si la subred predeterminada engloba todo el intervalo de direcciones, no
quedan direcciones IP para crear más subredes. Puede ajustar las subredes en el espacio de direcciones
existente para liberar direcciones IP o especificar un intervalo de direcciones adicionales y crear en él la subred
de la puerta de enlace.
1. En Azure Portal, en Buscar recursos, ser vicios y documentos (G+/) escriba puer ta de enlace de
red vir tual . Busque la puer ta de enlace de red vir tual en los resultados de la búsqueda y
selecciónela.
2. En la página Puer ta de enlace de red vir tual , seleccione + Agregar . Se abre la página Crear puer ta
de enlace de red vir tual .
3. En la pestaña Aspectos básicos , rellene los valores de la puerta de enlace de red virtual.
Suscripción : seleccione la suscripción que desea usar en la lista desplegable.
Grupo de recursos : esta configuración se rellena automáticamente cuando selecciona la red virtual
en esta página.
Detalles de instancia
Name : Asigne un nombre a la puerta de enlace. Asignar nombre a la puerta de enlace no es lo mismo
que asignar nombre a una subred de puerta de enlace. Este es el nombre del objeto de puerta de
enlace que va a crear.
Región : Seleccione la región en la que quiere crear este recurso. La región de la puerta de enlace
debe ser la misma que la red virtual.
Tipo de puer ta de enlace : Seleccione VPN . Las puertas de enlace VPN usan el tipo de puerta de
enlace de red virtual VPN .
Tipo de VPN : seleccione el tipo de VPN que se especifica para la configuración. La mayoría de las
configuraciones requieren un tipo de VPN basada en enrutamiento.
SKU : seleccione la SKU de puerta de enlace en la lista desplegable. Las SKU que aparecen en la lista
desplegable dependen del tipo de VPN que seleccione. Para más información acerca de las SKU de
puerta de enlace, consulte SKU de puerta de enlace.
Generación : para obtener información sobre la generación de VPN Gateway, consulte SKU de puerta
de enlace.
Red vir tual : En el menú desplegable, seleccione la red virtual a la que quiera agregar esta puerta de
enlace.
Inter valo de direcciones de subred de puer ta de enlace : Este campo solo aparece si la red
virtual no tiene una subred de puerta de enlace. Si es posible, intente que el intervalo sea /27, o
incluso mayor (/26, /25, etc.). No se recomienda crear un intervalo inferior a /28. Si ya tiene una
subred de puerta de enlace y desea ver los detalles de GatewaySubnet, vaya a la red virtual. Haga clic
en Subnets (Subredes) para ver el intervalo. Si desea cambiar el intervalo, puede eliminar y volver a
crear GatewaySubnet.
Dirección IP pública
esta configuración especifica el objeto de dirección IP pública que se asocia a la puerta de enlace de VPN.
La dirección IP pública se asigna dinámicamente a este objeto cuando se crea la puerta de enlace de VPN.
La única vez que la dirección IP pública cambia es cuando la puerta de enlace se elimina y se vuelve a
crear. No cambia cuando se cambia el tamaño, se restablece o se realizan actualizaciones u otras
operaciones de mantenimiento interno de una puerta de enlace VPN.
Dirección IP pública : Mantenga la opción Crear nueva seleccionada.
Nombre de dirección IP pública : En el cuadro de texto, escriba un nombre para la dirección IP
pública.
Asignación : VPN Gateway solo admite Dinámica.
Habilitar el modo activo/activo : Seleccione Habilitar el modo activo/activo solo si va a crear
una configuración de puerta de enlace activa/activa. En caso contrario, deje este valor Deshabilitado .
Mantenga Configurar BGP en Deshabilitado , a menos que su configuración requiera
específicamente este valor. Si necesita esta configuración, el valor predeterminado del ASN es 65515,
aunque esto se puede cambiar.
4. Seleccione Revisar y crear para ejecutar la validación.
5. Una vez superada la validación, seleccione Crear para implementar VPN Gateway.
Una puerta de enlace puede tardar hasta 45 minutos en crearse e implementarse completamente. Puede ver el
estado de implementación en la página Información general de la puerta de enlace. Una vez creada la puerta de
enlace, puede ver la dirección IP que se le ha asignado consultando la red virtual en el portal. La puerta de
enlace aparece como un dispositivo conectado.
Generación de certificados
Azure usa certificados para autenticar a los clientes para conectarse a una red virtual a través de una conexión
VPN de punto a sitio. Una vez que obtenga el certificado raíz, cargue la información de clave pública en Azure.
En ese momento, Azure considera que el certificado raíz es "de confianza" para conectarse de P2S a la red
virtual. También genere certificados de cliente desde el certificado raíz de confianza y, a continuación, vuelva a
instalarlos en cada equipo cliente. El certificado de cliente se utiliza para autenticar al cliente cuando se inicia
una conexión con la red virtual.
Generación de un certificado raíz
Obtenga el archivo .cer del certificado raíz. Puede usar un certificado raíz generado mediante una solución
empresarial (opción recomendada) o generar un certificado autofirmado. Después de crear el certificado raíz,
exporte los datos (no la clave privada) del certificado público como un archivo .cer con codificación Base64
X.509. Este archivo se carga más adelante en Azure.
Cer tificado de empresa: Si usa una solución empresarial, puede utilizar la cadena de certificados
existente. Obtenga el archivo .cer para el certificado raíz que desee usar.
Cer tificado raíz autofirmado : Si no usa una solución de certificado de empresa, cree un certificado
raíz autofirmado. En caso contrario, los certificados que cree no serán compatibles con las conexiones de
P2S y los clientes recibirán un error de conexión al intentar conectarse. Puede usar Azure PowerShell,
MakeCert o bien OpenSSL. Los pasos descritos en los artículos siguientes describen cómo generar un
certificado raíz autofirmado compatible:
Instrucciones para Windows 10 y PowerShell: estas instrucciones requieren Windows 10 y PowerShell
para generar certificados. Los certificados de cliente que se generan desde el certificado raíz pueden
instalarse en cualquier cliente P2S compatible.
Instrucciones para MakeCert: use MakeCert para generar certificados si no tiene acceso a un equipo
con Windows 10. Aunque MakeCert está en desuso, todavía puede usarlo para generar certificados.
Los certificados de cliente que se generan desde el certificado raíz pueden instalarse en cualquier
cliente P2S compatible.
Instrucciones para Linux.
Generación de certificados de cliente
Cada equipo cliente que se conecta a una red virtual con una conexión de punto a sitio debe tener instalado un
certificado de cliente. Se genera desde el certificado raíz y se instala en cada equipo cliente. Si no instala ningún
certificado de cliente válido, la autenticación no podrá realizarse cuando el cliente trate de conectarse a la red
virtual.
Puede generar un certificado único para cada cliente o puede usar el mismo para varios clientes. La ventaja de
generar certificados de cliente únicos es la capacidad de revocar un solo certificado. De lo contrario, si varios
clientes usan el mismo certificado de cliente para autenticarse y este se revoca, deberá generar e instalar nuevos
certificados para cada cliente que use dicho certificado.
Para generar certificados de cliente, use los métodos siguientes:
Cer tificado de empresa:
Si usa una solución de certificación de empresa, genere un certificado de cliente con el formato de
valor de nombre común [email protected]. Use este formato en lugar de domain
name\username.
Asegúrese de que el certificado de cliente se base en la plantilla de certificado de usuario que
tenga Autenticación de cliente como primer elemento de la lista de usuarios. Para comprobar el
certificado, haga doble clic en él y vea Uso mejorado de clave en la pestaña Detalles .
Cer tificado raíz autofirmado : siga los pasos de alguno de los siguientes artículos de certificados de
P2S para que los certificados de cliente que cree sean compatibles con las conexiones de P2S.
Si genera un certificado de cliente desde un certificado raíz autofirmado, este se instala automáticamente
en el equipo que utilizó para generarlo. Si desea instalar un certificado de cliente en otro equipo cliente,
expórtelo como un archivo .pfx junto con toda la cadena de certificados. De esta forma, creará un archivo
.pfx que contiene la información del certificado raíz necesaria para que el cliente se autentique.
Los pasos de estos artículos generan un certificado de cliente compatible que puede, posteriormente,
exportar y distribuir.
Instrucciones para Windows 10 y PowerShell: estas instrucciones requieren Windows 10 y
PowerShell para generar certificados. Los certificados generados pueden instalarse en cualquier
cliente P2S compatible.
Instrucciones para MakeCert: use MakeCert si no tiene acceso a un equipo Windows 10 para
generar certificados. Aunque MakeCert está en desuso, todavía puede usarlo para generar
certificados. Puede instalar los certificados generados en cualquier cliente P2S compatible.
Instrucciones para Linux.
4. Pegue los datos del certificado en la sección Public Cer tificate Data (Datos de certificado público). En
Nombre asigne un nombre al certificado y, luego, seleccione Guardar . Puede agregar hasta 20
certificados raíz de confianza.
5. Seleccione Guardar en la parte superior de la página para guardar todos los valores de configuración.
Certificado de cliente
Si desea crear una conexión P2S desde un equipo cliente distinto del que usó para generar los certificados de
cliente, debe instalar un certificado de cliente. Al instalar un certificado de cliente, necesita la contraseña que se
creó cuando se exportó el certificado de cliente.
Asegúrese de que se exportó el certificado de cliente como un .pfx junto con la cadena de certificados completa
(que es el valor predeterminado). En caso contrario, la información del certificado raíz no está presente en el
equipo cliente y el cliente no podrá realizar la autenticación correctamente.
Para obtener los pasos de instalación, consulte Instalación de un certificado de cliente.
NOTE
Debe tener derechos de administrador en el equipo cliente de Windows desde el que se va a conectar.
1. Para conectarse a su red virtual, en el equipo cliente, vaya a la configuración de VPN y localice la conexión
VPN que creó. Tiene el mismo nombre que su red virtual. Seleccione Conectar . Es posible que aparezca
un mensaje emergente que haga referencia al uso del certificado. Seleccione Continuar para usar
privilegios elevados.
2. En la página de estado Conexión , seleccione Conectar para iniciar la conexión. Si ve una pantalla para
Seleccionar cer tificado , compruebe que el certificado de cliente que se muestra es el que desea
utilizar para conectarse. Si no es así, use la flecha de lista desplegable para seleccionar el certificado
correcto y, luego, seleccione Aceptar .
3. Se ha establecido la conexión.
$VMs = Get-AzVM
$Nics = Get-AzNetworkInterface | Where VirtualMachine -ne $null
foreach($Nic in $Nics)
{
$VM = $VMs | Where-Object -Property Id -eq $Nic.VirtualMachine.Id
$Prv = $Nic.IpConfigurations | Select-Object -ExpandProperty PrivateIpAddress
$Alloc = $Nic.IpConfigurations | Select-Object -ExpandProperty PrivateIpAllocationMethod
Write-Output "$($VM.Name): $Prv,$Alloc"
}
2. Compruebe que está conectado a su red virtual mediante la conexión VPN de punto a sitio.
3. Abra Conexión a Escritorio remoto , para lo que debe escribir "RDP" o "Conexión a Escritorio remoto"
en el cuadro de búsqueda de la barra de tareas y, después, seleccione Conexión a Escritorio remoto.
Conexión a Escritorio remoto también se puede abrir con el comando "mstsc" de PowerShell.
4. En Conexión a Escritorio remoto, escriba la dirección IP privada de la máquina virtual. Puede hacer clic en
"Mostrar opciones" para ajustar más parámetros adicionales y, después, conéctese.
Solución de problemas de una conexión
Si tiene problemas para conectarse a una máquina virtual a través de su conexión VPN, compruebe los
siguientes factores:
Compruebe que la conexión VPN se ha establecido correctamente.
Compruebe que se conecta a la dirección IP privada de la máquina virtual.
Si puede conectarse a la máquina virtual mediante la dirección IP privada, pero no el nombre del equipo,
compruebe que ha configurado el DNS correctamente. Para más información acerca de cómo funciona la
resolución de nombres para las máquinas virtuales, consulte Resolución de nombres para las máquinas
virtuales e instancias de rol.
Para más información acerca de las conexiones RDP, consulte Solución de problemas de conexiones del
Escritorio remoto a una máquina virtual de Azure.
Compruebe que el paquete de configuración de cliente de VPN se generó después de que se
especificaran las direcciones IP del servidor DNS para la red virtual. Si actualizó las direcciones IP de
servidor DNS, genere un nuevo paquete de configuración de cliente de VPN e instálelo.
Use "ipconfig" para comprobar la dirección IPv4 asignada al adaptador de Ethernet en el equipo desde el
que está intentando conectarse. Si la dirección IP está dentro del intervalo de direcciones de la red virtual
a la que se va a conectar o dentro del intervalo de direcciones de su VPNClientAddressPool, esto se
conoce como un espacio de direcciones superpuesto. Cuando el espacio de direcciones se superpone de
esta manera, el tráfico de red no llega a Azure, sino que se mantiene en la red local.
NOTE
A partir del 1 de julio de 2018, se elimina la compatibilidad con TLS 1.0 y 1.1 de Azure VPN Gateway. VPN Gateway será
solo compatible con TLS 1.2. Para mantener la compatibilidad, consulte las actualizaciones para habilitar la compatibilidad
con TLS 1.2.
Además, los siguientes algoritmos heredados también pasarán a estar en desuso para TLS a partir del 1 de julio
de 2018:
RC4 (Rivest Cipher 4)
DES (Algoritmo de cifrado de datos)
3DES (Triple algoritmo de cifrado de datos)
MD5 (Código hash 5)
¿Cómo se habilita la compatibilidad con TLS 1.2 en Windows 7 y Windows 8.1?
1. Abra un símbolo del sistema con privilegios elevados. Para ello, haga clic con el botón derecho en
Símbolo del sistema y seleccione Ejecutar como administrador .
2. En el símbolo del sistema, ejecute los siguientes comandos:
NOTE
Tendrá que establecer la clave del registro anterior si está ejecutando una versión anterior de Windows 10 (10240).
Azure CLI
¿Qué debo hacer si obtengo un error de coincidencia de certificado al realizar la conexión mediante la
autenticación de certificado?
Desactive "Verificar la identidad del ser vidor validando el cer tificado" o agregue el FQDN del
ser vidor junto con el cer tificado al crear un perfil de forma manual. Para ello, ejecute rasphone desde un
símbolo del sistema y elija el perfil en la lista desplegable.
En general, no se recomienda omitir la validación de la identidad del servidor, pero con la autenticación de
certificado de Azure, se usa el mismo certificado para la validación del servidor en el protocolo de túnel VPN
(IKEv2/SSTP) y el protocolo EAP. Dado que el certificado de servidor y el FQDN ya están validados por el
protocolo de túnel de VPN, se produce una redundancia si se vuelven a validar en EAP.
¿Puedo usar mi propio CA raíz de PKI interna para generar certificados de conectividad de punto a sitio?
Sí. Anteriormente, solo podían usarse certificados raíz autofirmados. Todavía puede cargar 20 certificados raíz.
¿Puedo usar certificados de Azure Key Vault?
No.
¿Qué herramientas puedo usar para crear certificados?
Puede usar la solución Enterprise PKI (la PKI interna), Azure PowerShell, MakeCert y OpenSSL.
¿Hay instrucciones para los parámetros y la configuración de certificados?
Solución PKI interna/Enterprise PKI: consulte los pasos de Generación de certificados.
Azure PowerShell: consulte el artículo Azure PowerShell para conocer los pasos.
MakeCer t: consulte el artículo MakeCert para conocer los pasos.
OpenSSL:
Al exportar certificados, asegúrese de convertir el certificado raíz en Base64.
Para el certificado de cliente:
Al crear la clave privada, especifique la longitud como 4096.
Al crear el certificado para el parámetro -extensions , especifique usr_cert.
Pasos siguientes
Una vez completada la conexión, puede agregar máquinas virtuales a las redes virtuales. Consulte Virtual
Machines para más información. Para más información acerca de las redes y las máquinas virtuales, consulte
Información general sobre las redes de máquina virtual con Linux y Azure.
Para obtener información sobre solución de problemas de P2S, vea Solución de problemas: conexión de punto a
sitio de Azure.
Configure una conexión VPN de punto a sitio a una
red virtual mediante la autenticación nativa de los
certificados de Azure: PowerShell
30/03/2021 • 46 minutes to read • Edit Online
Este artículo le ayudará con la conexión segura de clientes que ejecutan Windows, Linux o macOS a una red
virtual de Azure. Las conexiones VPN de punto a sitio son útiles cuando desea conectarse a la red virtual desde
una ubicación remota, como desde casa o desde una conferencia. También puede usar P2S en lugar de una VPN
de sitio a sitio cuando son pocos los clientes que necesitan conectarse a una red virtual. Las conexiones de
punto a sitio no requieren un dispositivo VPN ni una dirección IP de acceso público. P2S crea la conexión VPN
sobre SSTP (Protocolo de túnel de sockets seguros) o IKEv2.
Para más información sobre las conexiones VPN de punto a sitio, consulte Acerca de las conexiones VPN de
punto a sitio. Para crear esta configuración mediante Azure Portal, consulte Configuración de una conexión VPN
de punto a sitio con Azure Portal.
Las conexiones con autenticación mediante certificado de Azure nativas de punto a sitio usan los siguientes
elementos, que se configuran en este ejercicio:
Una puerta de enlace de VPN RouteBased.
La clave pública (archivo .cer) de un certificado raíz, que se carga en Azure. Una vez cargado el certificado, se
considera un certificado de confianza y se usa para la autenticación.
Un certificado de cliente que se genera a partir del certificado raíz. El certificado de cliente se instalará en
todos los equipos cliente que se conecten a la red virtual. Este certificado se usa para la autenticación de
cliente.
Configuración de cliente de VPN. El cliente VPN se configura mediante los archivos de configuración de
cliente de VPN. Estos archivos contienen la información necesaria para que el cliente se conecte a la red
virtual. Los archivos configuran el cliente VPN existente que es nativo en el sistema operativo. Cada cliente
que se conecta debe configurarse con los valores de los archivos de configuración.
Requisitos previos
Compruebe que tiene una suscripción a Azure. Si todavía no la tiene, puede activar sus ventajas como suscriptor
de MSDN o registrarse para obtener una cuenta gratuita.
Azure PowerShell
IMPORTANT
Para muchos de los pasos descritos en este artículo puede usar Azure Cloud Shell. Sin embargo, no puede usar Cloud
Shell para generar certificados. Además, para cargar la clave pública del certificado raíz, debe usar Azure PowerShell
localmente o Azure Portal.
En este artículo se usan cmdlets de PowerShell. Para ejecutar los cmdlets, puede usar Azure Cloud Shell. Azure
Cloud Shell es un shell interactivo gratuito que puede usar para ejecutar los pasos de este artículo. Tiene las
herramientas comunes de Azure preinstaladas y configuradas para usarlas en la cuenta.
Para abrir Cloud Shell, seleccione Pruébelo en la esquina superior derecha de un bloque de código. También
puede ir a https://shell.azure.com/powershell para iniciar Cloud Shell en una pestaña independiente del
explorador. Seleccione Copiar para copiar los bloques de código, péguelos en Cloud Shell y, luego, presione
Entrar para ejecutarlos.
También puede instalar y ejecutar los cmdlets de Azure PowerShell localmente en el equipo. Los cmdlets de
PowerShell se actualizan con frecuencia. Si no ha instalado la versión más reciente, los valores especificados en
las instrucciones pueden dar lugar a errores. Para buscar las versiones de Azure PowerShell instaladas en el
equipo, use el cmdlet Get-Module -ListAvailable Az . Para instalar la actualización, vea Instalación del módulo de
Azure PowerShell.
1. Iniciar sesión
Si PowerShell se ejecuta localmente, abra la consola de PowerShell con privilegios elevados y conéctese a su
cuenta de Azure. El cmdlet Connect-AzAccount le pide las credenciales. Después de la autenticación, descarga la
configuración de la cuenta para que esté disponible en Azure PowerShell.
Si usa Azure Cloud Shell, en lugar de ejecutar PowerShell localmente, observará que no es preciso ejecutar
Connect-AzAccount. Azure Cloud Shell se conecta a su cuenta de Azure automáticamente después de
seleccionar Probar .
1. Si ejecuta PowerShell localmente, inicie sesión.
Connect-AzAccount
2. Si tiene más de una suscripción, obtenga una lista de las suscripciones de Azure.
Get-AzSubscription
2. Declaración de variables
Usamos variables en este artículo para que pueda cambiar fácilmente los valores que se aplican a su propio
entorno sin tener que cambiar los ejemplos. Declare las variables que desea utilizar. Puede usar el ejemplo
siguiente sustituyendo los valores por los suyos propios cuando sea necesario. Si cierra la sesión de
PowerShell/Cloud Shell en cualquier momento durante el ejercicio, copie y pegue los valores de nuevo para
volver a declarar las variables.
$VNetName = "VNet1"
$FESubName = "FrontEnd"
$GWSubName = "GatewaySubnet"
$VNetPrefix = "10.1.0.0/16"
$FESubPrefix = "10.1.0.0/24"
$GWSubPrefix = "10.1.255.0/27"
$VPNClientAddressPool = "172.16.201.0/24"
$RG = "TestRG1"
$Location = "EastUS"
$GWName = "VNet1GW"
$GWIPName = "VNet1GWpip"
$GWIPconfName = "gwipconf"
$DNS = "10.2.1.4"
2. Cree las configuraciones de subred para la red virtual con los nombres FrontEnd y GatewaySubnet. Estos
prefijos deben formar parte del espacio de direcciones de la red virtual que declaró anteriormente.
New-AzVirtualNetwork `
-ResourceGroupName $RG `
-Location $Location `
-Name $VNetName `
-AddressPrefix $VNetPrefix `
-Subnet $fesub, $gwsub `
-DnsServer $DNS
5. Una puerta de enlace VPN debe tener una dirección IP pública. Primero se solicita el recurso de la
dirección IP y, después, se hace referencia a él al crear la puerta de enlace de red virtual. La dirección IP se
asigna dinámicamente al recurso cuando se crea la puerta de enlace VPN. Actualmente, VPN Gateway
solo admite la asignación de direcciones IP públicas dinámicas. No se puede solicitar una asignación de
direcciones IP públicas estáticas. Sin embargo, esto no significa que la dirección IP cambie después de
que se haya asignado a la puerta de enlace VPN. La única vez que la dirección IP pública cambia es
cuando la puerta de enlace se elimina y se vuelve a crear. No cambia cuando se cambia el tamaño, se
restablece o se realizan actualizaciones u otras operaciones de mantenimiento interno de una puerta de
enlace VPN.
Solicite una dirección IP pública asignada de forma dinámica.
2. Una vez creada la puerta de enlace, puede verla mediante el ejemplo siguiente. Si cerró PowerShell o
agotó el tiempo de espera mientras se creaba la puerta de enlace, puede declarar las variables de nuevo.
6. Generación de certificados
IMPORTANT
No se pueden generar certificados con Azure Cloud Shell. Debe usar uno de los métodos descritos en esta sección. Si
desea usar PowerShell, debe instalarlo de forma local.
Azure usa los certificados para autenticar a los clientes de VPN para las VPN de punto a sitio. Cargue la
información de clave pública del certificado raíz en Azure. La clave pública se considerará "de confianza". Deben
generarse certificados de cliente a partir del certificado raíz de confianza e instalarse en cada equipo cliente en
el almacén de certificados Certificados - Usuario actual/Personal. El certificado se utiliza para autenticar al
cliente cuando inicia una conexión con la red virtual.
Si usa certificados autofirmados, se deben crear con parámetros específicos. Puede crear un certificado
autofirmado con las instrucciones para PowerShell y Windows 10, o bien, si no tiene Windows 10, puede usar
MakeCert. Es importante que siga los pasos de las instrucciones al generar certificados raíz autofirmados y
certificados de cliente. En caso contrario, los certificados que genere no serán compatibles con las conexiones
P2S y recibirá un error de conexión.
Certificado raíz
1. Obtenga el archivo .cer del certificado raíz. Puede usar un certificado raíz generado mediante una
solución empresarial (opción recomendada) o generar un certificado autofirmado. Después de crear el
certificado raíz, exporte los datos (no la clave privada) del certificado público como un archivo .cer con
codificación Base64 X.509. Este archivo se carga más adelante en Azure.
Cer tificado de empresa: Si usa una solución empresarial, puede utilizar la cadena de
certificados existente. Obtenga el archivo .cer para el certificado raíz que desee usar.
Cer tificado raíz autofirmado : Si no usa una solución de certificado de empresa, cree un
certificado raíz autofirmado. En caso contrario, los certificados que cree no serán compatibles con
las conexiones de P2S y los clientes recibirán un error de conexión al intentar conectarse. Puede
usar Azure PowerShell, MakeCert o bien OpenSSL. Los pasos descritos en los artículos siguientes
describen cómo generar un certificado raíz autofirmado compatible:
Instrucciones para Windows 10 y PowerShell: estas instrucciones requieren Windows 10 y
PowerShell para generar certificados. Los certificados de cliente que se generan desde el
certificado raíz pueden instalarse en cualquier cliente P2S compatible.
Instrucciones para MakeCert: use MakeCert para generar certificados si no tiene acceso a un
equipo con Windows 10. Aunque MakeCert está en desuso, todavía puede usarlo para generar
certificados. Los certificados de cliente que se generan desde el certificado raíz pueden
instalarse en cualquier cliente P2S compatible.
Instrucciones para Linux.
2. Después de crear el certificado raíz, exporte los datos (no la clave privada) del certificado público como
un archivo .cer X.509 con codificación en Base64.
Certificado de cliente
1. Cada equipo cliente que se conecta a una red virtual con una conexión de punto a sitio debe tener
instalado un certificado de cliente. Se genera desde el certificado raíz y se instala en cada equipo cliente.
Si no instala ningún certificado de cliente válido, la autenticación no podrá realizarse cuando el cliente
trate de conectarse a la red virtual.
Puede generar un certificado único para cada cliente o puede usar el mismo para varios clientes. La
ventaja de generar certificados de cliente únicos es la capacidad de revocar un solo certificado. De lo
contrario, si varios clientes usan el mismo certificado de cliente para autenticarse y este se revoca, deberá
generar e instalar nuevos certificados para cada cliente que use dicho certificado.
Para generar certificados de cliente, use los métodos siguientes:
Cer tificado de empresa:
Si usa una solución de certificación de empresa, genere un certificado de cliente con el
formato de valor de nombre común [email protected]. Use este formato en lugar de
domain name\username.
Asegúrese de que el certificado de cliente se base en la plantilla de certificado de usuario
que tenga Autenticación de cliente como primer elemento de la lista de usuarios. Para
comprobar el certificado, haga doble clic en él y vea Uso mejorado de clave en la
pestaña Detalles .
Cer tificado raíz autofirmado : siga los pasos de alguno de los siguientes artículos de
certificados de P2S para que los certificados de cliente que cree sean compatibles con las
conexiones de P2S.
Si genera un certificado de cliente desde un certificado raíz autofirmado, este se instala
automáticamente en el equipo que utilizó para generarlo. Si desea instalar un certificado de cliente
en otro equipo cliente, expórtelo como un archivo .pfx junto con toda la cadena de certificados. De
esta forma, creará un archivo .pfx que contiene la información del certificado raíz necesaria para
que el cliente se autentique.
Los pasos de estos artículos generan un certificado de cliente compatible que puede,
posteriormente, exportar y distribuir.
Instrucciones para Windows 10 y PowerShell: estas instrucciones requieren Windows 10 y
PowerShell para generar certificados. Los certificados generados pueden instalarse en
cualquier cliente P2S compatible.
Instrucciones para MakeCert: use MakeCert si no tiene acceso a un equipo Windows 10
para generar certificados. Aunque MakeCert está en desuso, todavía puede usarlo para
generar certificados. Puede instalar los certificados generados en cualquier cliente P2S
compatible.
Instrucciones para Linux.
2. Después de crear el certificado de cliente, expórtelo. El certificado de cliente se distribuirá a los equipos
cliente que se conectarán.
1. Declare la variable del nombre del certificado, pero reemplace el valor por el suyo propio.
$P2SRootCertName = "P2SRootCert.cer"
2. Reemplace la ruta de acceso del archivo por la del suyo y ejecute los cmdlets.
$filePathForCert = "C:\cert\P2SRootCert.cer"
$cert = new-object System.Security.Cryptography.X509Certificates.X509Certificate2($filePathForCert)
$CertBase64 = [system.convert]::ToBase64String($cert.RawData)
3. Cargue la información de clave pública en Azure. Una vez que se carga la información del certificado,
Azure considera que se trata de un certificado raíz de confianza. Al realizar la carga, asegúrese de que
está ejecutando PowerShell localmente en el equipo o, en su lugar, puede seguir los pasos de Azure
Portal. No se puede realizar la carga mediante Azure Cloud Shell.
$profile.VPNProfileSASUrl
NOTE
Debe tener derechos de administrador en el equipo cliente de Windows desde el que desea conectarse.
Use estos pasos para configurar al cliente VPN de Windows nativo para la autenticación mediante certificado:
1. Seleccione los archivos de configuración de cliente VPN que correspondan a la arquitectura del equipo
Windows. Si la arquitectura de procesador es de 64 bits, elija el paquete del instalador
"VpnClientSetupAmd64". En caso de que sea de 32 bits, elija el paquete del instalador "VpnClientSetupX86".
2. Haga doble clic en el paquete para instalarlo. Si ve una ventana emergente de SmartScreen, haga clic en Más
información y en Ejecutar de todas formas .
3. En el equipo cliente, vaya a Configuración de red y haga clic en VPN . La conexión VPN muestra el nombre
de la red virtual a la que se conecta.
4. Antes de intentar conectarse, compruebe que ha instalado un certificado de cliente en el equipo cliente. Es
necesario un certificado de cliente para la autenticación al usar el tipo de autenticación de certificados nativo
de Azure.
NOTE
Debe tener derechos de administrador en el equipo cliente de Windows desde el que se va a conectar.
1. Para conectarse a su red virtual, en el equipo cliente, vaya a la configuración de VPN y localice la conexión
VPN que creó. Tiene el mismo nombre que su red virtual. Seleccione Conectar . Es posible que aparezca
un mensaje emergente que haga referencia al uso del certificado. Seleccione Continuar para usar
privilegios elevados.
2. En la página de estado Conexión , seleccione Conectar para iniciar la conexión. Si ve una pantalla para
Seleccionar cer tificado , compruebe que el certificado de cliente que se muestra es el que desea
utilizar para conectarse. Si no es así, use la flecha de lista desplegable para seleccionar el certificado
correcto y, luego, seleccione Aceptar .
3. Se ha establecido la conexión.
foreach($Nic in $Nics)
{
$VM = $VMs | Where-Object -Property Id -eq $Nic.VirtualMachine.Id
$Prv = $Nic.IpConfigurations | Select-Object -ExpandProperty PrivateIpAddress
$Alloc = $Nic.IpConfigurations | Select-Object -ExpandProperty PrivateIpAllocationMethod
Write-Output "$($VM.Name): $Prv,$Alloc"
}
2. Compruebe que está conectado a su red virtual mediante la conexión VPN de punto a sitio.
3. Abra Conexión a Escritorio remoto , para lo que debe escribir "RDP" o "Conexión a Escritorio remoto"
en el cuadro de búsqueda de la barra de tareas y, después, seleccione Conexión a Escritorio remoto.
Conexión a Escritorio remoto también se puede abrir con el comando "mstsc" de PowerShell.
4. En Conexión a Escritorio remoto, escriba la dirección IP privada de la máquina virtual. Puede hacer clic en
"Mostrar opciones" para ajustar más parámetros adicionales y, después, conéctese.
Solución de problemas de una conexión
Si tiene problemas para conectarse a una máquina virtual a través de su conexión VPN, compruebe los
siguientes factores:
Compruebe que la conexión VPN se ha establecido correctamente.
Compruebe que se conecta a la dirección IP privada de la máquina virtual.
Si puede conectarse a la máquina virtual mediante la dirección IP privada, pero no el nombre del equipo,
compruebe que ha configurado el DNS correctamente. Para más información acerca de cómo funciona la
resolución de nombres para las máquinas virtuales, consulte Resolución de nombres para las máquinas
virtuales e instancias de rol.
Para más información acerca de las conexiones RDP, consulte Solución de problemas de conexiones del
Escritorio remoto a una máquina virtual de Azure.
Compruebe que el paquete de configuración de cliente de VPN se generó después de que se
especificaran las direcciones IP del servidor DNS para la red virtual. Si actualizó las direcciones IP de
servidor DNS, genere un nuevo paquete de configuración de cliente de VPN e instálelo.
Use "ipconfig" para comprobar la dirección IPv4 asignada al adaptador de Ethernet en el equipo desde el
que está intentando conectarse. Si la dirección IP está dentro del intervalo de direcciones de la red virtual
a la que se va a conectar o dentro del intervalo de direcciones de su VPNClientAddressPool, esto se
conoce como un espacio de direcciones superpuesto. Cuando el espacio de direcciones se superpone de
esta manera, el tráfico de red no llega a Azure, sino que se mantiene en la red local.
$filePathForCert = "C:\cert\P2SRootCert3.cer"
$cert = new-object System.Security.Cryptography.X509Certificates.X509Certificate2($filePathForCert)
$CertBase64_3 = [system.convert]::ToBase64String($cert.RawData)
Para quitar :
1. Declare las variables. Modifique las variables del ejemplo para que coincidan con el certificado que desea
quitar.
$GWName = "Name_of_virtual_network_gateway"
$RG = "Name_of_resource_group"
$P2SRootCertName2 = "ARMP2SRootCert2.cer"
$MyP2SCertPubKeyBase64_2 =
"MIIC/zCCAeugAwIBAgIQKazxzFjMkp9JRiX+tkTfSzAJBgUrDgMCHQUAMBgxFjAUBgNVBAMTDU15UDJTUm9vdENlcnQwHhcNMTUx
MjE5MDI1MTIxWhcNMzkxMjMxMjM1OTU5WjAYMRYwFAYDVQQDEw1NeVAyU1Jvb3RDZXJ0MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AM
IIBCgKCAQEAyjIXoWy8xE/GF1OSIvUaA0bxBjZ1PJfcXkMWsHPzvhWc2esOKrVQtgFgDz4ggAnOUFEkFaszjiHdnXv3mjzE2SpmAV
IZPf2/yPWqkoHwkmrp6BpOvNVOpKxaGPOuK8+dql1xcL0eCkt69g4lxy0FGRFkBcSIgVTViS9wjuuS7LPo5+OXgyFkAY3pSDiMzQC
kRGNFgw5WGMHRDAiruDQF1ciLNojAQCsDdLnI3pDYsvRW73HZEhmOqRRnJQe6VekvBYKLvnKaxUTKhFIYwuymHBB96nMFdRUKCZIi
WRIy8Hc8+sQEsAML2EItAjQv4+fqgYiFdSWqnQCPf/7IZbotgQIDAQABo00wSzBJBgNVHQEEQjBAgBAkuVrWvFsCJAdK5pb/eoCNo
RowGDEWMBQGA1UEAxMNTXlQMlNSb290Q2VydIIQKazxzFjMkp9JRiX+tkTfSzAJBgUrDgMCHQUAA4IBAQA223veAZEIar9N12ubNH
2+HwZASNzDVNqspkPKD97TXfKHlPlIcS43TaYkTz38eVrwI6E0yDk4jAuPaKnPuPYFRj9w540SvY6PdOUwDoEqpIcAVp+b4VYwxPL
6oyEQ8wnOYuoAK1hhh20lCbo8h9mMy9ofU+RP6HJ7lTqupLfXdID/XevI8tW6Dm+C/wCeV3EmIlO9KUoblD/e24zlo3YzOtbyXwTI
h34T0fO/zQvUuBqZMcIPfM1cDvqcqiEFLWvWKoAnxbzckye2uk1gHO52d8AVL3mGiX8wBJkjc/pMdxrEvvCzJkltBmqxTM6XjDJAL
uVh16qFlqgTWCIcb7ju"
2. Quite el certificado.
$RevokedClientCert1 = "NameofCertificate"
$RevokedThumbprint1 = "51ab1edd8da4cfed77e20061c5eb6d2ef2f778c7"
$GWName = "Name_of_virtual_network_gateway"
$RG = "Name_of_resource_group"
4. Agregue la huella digital a la lista de certificados revocados. Cuando haya agregado la huella digital,
aparece un aviso que le indica que la acción se ha completado "correctamente".
6. Una vez agregada la huella digital, el certificado ya no podrá utilizarse para conectarse. Los clientes que
intenten conectarse con este certificado reciben un mensaje que indica que el certificado ya no es válido.
Para restablecer :
Puede restablecer un certificado de cliente quitando la huella digital de la lista de certificados de cliente
revocados.
1. Declare las variables. Asegúrese de que declara la huella digital correcta para el certificado que desea
restablecer.
$RevokedClientCert1 = "NameofCertificate"
$RevokedThumbprint1 = "51ab1edd8da4cfed77e20061c5eb6d2ef2f778c7"
$GWName = "Name_of_virtual_network_gateway"
$RG = "Name_of_resource_group"
Pasos siguientes
Una vez completada la conexión, puede agregar máquinas virtuales a las redes virtuales. Consulte Virtual
Machines para más información. Para más información acerca de las redes y las máquinas virtuales, consulte
Información general sobre las redes de máquina virtual con Linux y Azure.
Para información de solución de problemas de P2S, consulte el artículo de solución de problemas de conexión
de punto a sitio de Azure.
Generación y exportación de certificados para
conexiones de punto a sitio con PowerShell
03/04/2021 • 16 minutes to read • Edit Online
Las conexiones de punto a sitio utilizan certificados para realizar la autenticación. En este artículo, se muestra
cómo crear un certificado raíz autofirmado y generar certificados de cliente usando PowerShell en Windows 10
o Windows Server 2016. Si busca otras instrucciones de certificado, vea los artículos sobre certificados con
Linux o certificados con MakeCert.
Debe realizar los pasos de este artículo en un equipo que ejecute Windows 10 o Windows Server 2016. Los
cmdlets de PowerShell que se usan para generar certificados forman parte del sistema operativo y no funcionan
en otras versiones de Windows. El equipo con Windows 10 o Windows Server 2016 solo es necesario para
generar los certificados. Una vez que se generan los certificados, puede cargarlos o instalarlos en cualquier
sistema operativo cliente compatible.
Si no tiene acceso a un equipo con Windows 10 o Windows Server 2016, puede usar MakeCert para generar
certificados. Los certificados que genera mediante cualquiera de estos métodos pueden instalarse en cualquier
sistema operativo cliente compatible.
3. Deje abierta la consola de PowerShell y continúe con los pasos siguientes para generar un certificado de
cliente.
2. Busque el nombre del firmante de la lista devuelta y, luego, copie la huella digital que se encuentra junto
a él en un archivo de texto. En el ejemplo siguiente, hay dos certificados. El nombre CN es el nombre del
certificado raíz autofirmado a partir del que va a generar un certificado secundario. En este caso,
"P2SRootCert".
Thumbprint Subject
AED812AD883826FF76B4D1D5A77B3C08EFA79F3F CN=P2SChildCert4
7181AA8C1B4D34EEDB2F3D3BEC5839F3FE52D655 CN=P2SRootCert
3. Declare una variable para el certificado raíz con la huella digital del paso anterior. Reemplace la huella
digital con la del certificado raíz a partir del que va a generar un certificado secundario.
Por ejemplo, al usar la huella digital de P2SRootCert del paso anterior, la variable tendrá el aspecto
similar al siguiente:
$cert = Get-ChildItem -Path "Cert:\CurrentUser\My\7181AA8C1B4D34EEDB2F3D3BEC5839F3FE52D655"
4. Modifique y ejecute el ejemplo para generar un certificado de cliente. Si ejecuta el ejemplo siguiente sin
modificación alguna, el resultado es un certificado de cliente con el nombre "P2SChildCert". Si quiere
agregar algo más al nombre del certificado secundario, modifique el valor CN. No cambie el valor de
TextExtension cuando ejecute este ejemplo. El certificado de cliente que genera se instala
automáticamente en la ruta del equipo "Certificates - Current User\Personal\Certificates".
4. En la página Formato de archivo de expor tación , seleccione X.509 codificado base 64 (.CER) y,
luego, haga clic en Siguiente .
5. En Archivo que se va a expor tar , haga clic en Examinar para ir a la ubicación a la que desea exportar
el certificado. En Nombre de archivo , asígnele un nombre al archivo de certificado. A continuación,
haga clic en Siguiente .
9. Si abre el certificado exportado mediante el Bloc de notas, verá algo parecido a este ejemplo. La sección
en azul contiene la información que se carga en Azure. Si abre el certificado con el Bloc de notas y no se
parece a este, normalmente eso significa que no lo exportó mediante el formato X.509 codificado base
64 (. CER). Además, si desea utilizar un editor de texto diferente, debe comprender que algunos editores
pueden introducir formatos no deseados en segundo plano. Esto puede crear problemas al cargar el texto
de este certificado en Azure.
Exportación del certificado raíz autofirmado y clave privada para almacenarlo (opcional)
Puede que desee exportar el certificado autofirmado y almacenarlo de manera segura como copia de seguridad.
Si es necesario, más adelante puede instalarlo en otro equipo y generar más certificados de cliente. Para
exportar el certificado raíz autofirmado como archivo .pfx, seleccione el certificado raíz y use los mismos pasos
descritos en Exportación de un certificado de cliente.
4. En la página Formato de archivo de expor tación , deje seleccionados los valores predeterminados.
Asegúrese de que Incluir todos los cer tificados en la ruta de cer tificación si es posible esté
seleccionada. Esta opción también exporta la información del certificado raíz que se requiere para una
autenticación correcta del cliente. Sin ella, se produce un error de autenticación del cliente porque este no
tiene el certificado raíz de confianza. A continuación, haga clic en Siguiente .
5. En la página Seguridad , debe proteger la clave privada. Si decide usar una contraseña, asegúrese de
anotarla o de recordar la contraseña que estableció para este certificado. A continuación, haga clic en
Siguiente .
6. En Archivo que se va a expor tar , haga clic en Examinar para ir a la ubicación a la que desea exportar
el certificado. En Nombre de archivo , asígnele un nombre al archivo de certificado. A continuación,
haga clic en Siguiente .
7. Haga clic en Finalizar para exportar el certificado.
Pasos siguientes
Continúe con la configuración de punto a sitio.
Para conocer los pasos del modelo de implementación de Resource Manager , consulte cómo configurar
una conexión de punto a sitio mediante la autenticación de certificados de Azure nativa.
Para ver los pasos del modelo de implementación clásica , consulte el artículo Configuración de una
conexión VPN de punto a sitio a una red virtual mediante el Portal clásico.
Generación y exportación de certificados para
conexiones de punto a sitio con MakeCert
30/03/2021 • 13 minutes to read • Edit Online
Las conexiones de punto a sitio utilizan certificados para realizar la autenticación. En este artículo, se muestra
cómo crear un certificado raíz autofirmado y generar certificados de cliente con MakeCert. Si busca otras
instrucciones de certificado, vea Certificates - PowerShell (Certificados: PowerShell) o Certificates - Linux
(Certificados: Linux).
Aunque se recomienda utilizar los pasos de Windows 10 PowerShell para crear los certificados, proporcionamos
estas instrucciones de MakeCert como un método opcional. Los certificados que genera mediante cualquiera de
estos métodos pueden instalarse en cualquier sistema operativo cliente compatible. Sin embargo, MakeCert
tiene la siguiente limitación:
Makecert está en desuso. Esto significa que se puede quitar esta herramienta en cualquier momento. Los
certificados ya generados con MakeCert no se verán afectados si MakeCert ya no está disponible. MakeCert
solo se utiliza para generar los certificados, no como un mecanismo de validación.
5. En Archivo que se va a expor tar , haga clic en Examinar para ir a la ubicación a la que desea exportar
el certificado. En Nombre de archivo , asígnele un nombre al archivo de certificado. A continuación,
haga clic en Siguiente .
6. Haga clic en Finalizar para exportar el certificado.
El archivo exported.cer debe cargarse en Azure. Para ver las instrucciones, consulte Configuración de una
conexión de punto a sitio. Para agregar un certificado raíz de confianza adicional, vea esta sección del artículo.
Exportación del certificado autofirmado y clave privada para almacenarlo (opcional)
Puede que desee exportar el certificado autofirmado y almacenarlo de manera segura. Si es necesario, más
adelante puede instalarlo en otro equipo y generar más certificados de cliente o exportar otro archivo .cer. Para
exportar el certificado raíz autofirmado como archivo .pfx, seleccione el certificado raíz y use los mismos pasos
descritos en Exportación de un certificado de cliente.
makecert.exe -n "CN=P2SChildCert" -pe -sky exchange -m 96 -ss My -in "P2SRootCert" -is my -a sha256
4. En la página Formato de archivo de expor tación , deje seleccionados los valores predeterminados.
Asegúrese de que Incluir todos los cer tificados en la ruta de cer tificación si es posible esté
seleccionada. Esta opción también exporta la información del certificado raíz que se requiere para una
autenticación correcta del cliente. Sin ella, se produce un error de autenticación del cliente porque este no
tiene el certificado raíz de confianza. A continuación, haga clic en Siguiente .
5. En la página Seguridad , debe proteger la clave privada. Si decide usar una contraseña, asegúrese de
anotarla o de recordar la contraseña que estableció para este certificado. A continuación, haga clic en
Siguiente .
6. En Archivo que se va a expor tar , haga clic en Examinar para ir a la ubicación a la que desea exportar
el certificado. En Nombre de archivo , asígnele un nombre al archivo de certificado. A continuación,
haga clic en Siguiente .
7. Haga clic en Finalizar para exportar el certificado.
Pasos siguientes
Continúe con la configuración de punto a sitio.
Para conocer los pasos del modelo de implementación de Resource Manager , consulte cómo configurar
una conexión de punto a sitio mediante la autenticación de certificados de Azure nativa.
Para ver los pasos del modelo de implementación clásica , consulte el artículo Configuración de una
conexión VPN de punto a sitio a una red virtual mediante el Portal clásico.
Para obtener información sobre solución de problemas de P2S, vea Solución de problemas: conexión de punto a
sitio de Azure.
Generación y exportación de certificados
02/04/2021 • 2 minutes to read • Edit Online
Las conexiones de punto a sitio utilizan certificados para realizar la autenticación. En este artículo, se muestra
cómo crear un certificado raíz autofirmado y generar certificados de cliente con la CLI de Linux y strongSwan. Si
busca otras instrucciones de certificado, vea los artículos sobre Powershell o MakeCert. Para obtener
información sobre cómo instalar strongSwan mediante la GUI en lugar de la CLI, vea los pasos descritos en el
artículo Configuración del cliente.
Instalación de strongSwan
La siguiente configuración se usó para los pasos siguientes:
Equipo: Ubuntu Server 18.04
Dependencias: strongSwan
Ejecute los comandos siguientes para instalar la configuración necesaria de strongSwan:
Imprima el certificado de entidad de certificación en formato base64. Es el formato compatible con Azure.
Cargue este certificado en Azure como parte de los pasos de configuración de P2S.
Genere un paquete p12 que contengan el certificado de usuario. Este conjunto de productos se usará en los
pasos siguientes cuando se trabaje con los archivos de configuración de cliente.
openssl pkcs12 -in "${USERNAME}Cert.pem" -inkey "${USERNAME}Key.pem" -certfile caCert.pem -export -out
"${USERNAME}.p12" -password "pass:${PASSWORD}"
Pasos siguientes
Continúe con la configuración de punto a sitio para crear e instalar archivos de configuración de cliente de VPN.
Instalación de un certificado de cliente para
conexiones de punto a sitio con autenticación de
certificados
02/04/2021 • 4 minutes to read • Edit Online
Todos los clientes que se conectan a una red virtual mediante la autenticación de certificados de Azure de
conexiones de punto a sitio requieren un certificado de cliente. Este artículo le ayuda a instalar un certificado de
cliente que se usa para la autenticación cuando se conecta a una red virtual mediante una conexión de punto a
sitio.
Windows
Si desea crear una conexión P2S desde un equipo cliente distinto del que usó para generar los certificados de
cliente, debe instalar un certificado de cliente. Al instalar un certificado de cliente, necesita la contraseña que se
creó cuando se exportó el certificado de cliente.
1. Busque el archivo .pfx y cópielo en el equipo cliente. En el equipo cliente, haga doble clic en el archivo .pfx
para instalarlo. Deje Ubicación del almacén como Usuario actual y seleccione Siguiente .
2. En la página File to impor t (Archivo para importar), no haga ningún cambio. Seleccione Siguiente .
3. En la página Protección de clave privada , escriba la contraseña del certificado o compruebe que la
entidad de seguridad sea correcta y seleccione Siguiente .
4. En la página Almacén de cer tificados , deje la ubicación predeterminada y seleccione Siguiente .
5. Seleccione Finalizar . En la adver tencia de seguridad para la instalación de certificados, seleccione Sí .
Puede seleccionar con total tranquilidad el valor "Sí" en esta advertencia de seguridad, ya que ha generado el
certificado.
6. El certificado se importó correctamente.
Mac
NOTE
Los clientes VPN de Mac son compatibles únicamente con el modelo de implementación de Resource Manager. No son
compatibles con el modelo de implementación clásica.
Al instalar un certificado de cliente, necesita la contraseña que se creó cuando se exportó el certificado de
cliente.
1. Busque el archivo de certificado .pfx y cópielo en el equipo Mac. Puede obtener el certificado para el
equipo Mac de varias maneras, por ejemplo, puede enviar por correo electrónico el archivo de certificado.
2. Después de copiar el certificado al equipo Mac, haga doble clic en el certificado para abrir el cuadro
Agregar cer tificados y haga clic en Agregar para comenzar la instalación.
3. Escriba la contraseña que creó cuando se exportó el certificado de cliente. La contraseña protege la clave
privada del certificado. Haga clic en Aceptar para completar la instalación.
Linux
El certificado de cliente de Linux se instala en el cliente como parte de la configuración del cliente. Vea Client
configuration - Linux (Configuración de cliente: Linux) para obtener instrucciones.
Pasos siguientes
Continúe con los pasos de configuración de punto a sitio en Creación e instalación de los archivos de
configuración de cliente de VPN.
Creación e instalación de archivos de configuración
de cliente VPN para configuraciones de punto a
sitio con autenticación con certificados nativos de
Azure
24/03/2021 • 19 minutes to read • Edit Online
Los archivos de configuración de cliente VPN están contenidos en un archivo zip. Estos archivos proporcionan la
configuración necesaria para que un cliente VPN nativo de Windows, Mac IKEv2 o Linux se conecte a una red
virtual mediante una conexión de punto a sitio que use la autenticación con certificados de Azure nativa.
Los archivos de configuración de cliente son específicos de la configuración de VPN para la red virtual. Si
después de generar el perfil de configuración de cliente VPN hay algún cambio en la configuración de VPN de
punto a sitio, como el tipo de protocolo de VPN o de autenticación, debe generar archivos de configuración de
cliente VPN nuevos en los dispositivos de los usuarios.
Para más información sobre las conexiones de punto a sitio, consulte Acerca de las conexiones VPN de punto
a sitio.
Para obtener instrucciones OpenVPN, consulte Configuración de OpenVPN para la puerta de enlace de VPN
de punto a sitio de Azure (versión preliminar) y Configuración de los clientes OpenVPN.
IMPORTANT
A partir del 1 de julio de 2018, se elimina la compatibilidad con TLS 1.0 y 1.1 de Azure VPN Gateway. VPN Gateway será
solo compatible con TLS 1.2. Esto solo afecta a las conexiones de punto a a sitio, las conexiones de sitio a sitio no se verán
afectadas. Si usa TLS para VPN de punto a sitio en clientes de Windows 10, no necesita hacer nada. Si usa TLS para
conexiones de punto a sitio en clientes de Windows 7 y Windows 8, consulte las preguntas más frecuentes sobre VPN
Gateway para obtener instrucciones de actualización.
3. En la parte superior de la página Configuración de punto a sitio, haga clic en Descargar cliente VPN . La
generación del paquete de configuración del cliente tarda unos minutos.
4. El explorador indica que hay disponible un archivo ZIP de configuración del cliente. Tiene el mismo
nombre que su puerta de enlace. Descomprima el archivo para ver las carpetas.
Generación de archivos mediante PowerShell
1. Al generar archivos de configuración de cliente VPN, el valor de "-AuthenticationMethod" es "EapTIs".
Genere los archivos de configuración de cliente VPN con el comando siguiente:
$profile.VPNProfileSASUrl
2. Copie la dirección URL en el explorador para descargar el archivo ZIP y, luego, descomprima el archivo
para ver las carpetas.
Windows
Puede utilizar el mismo paquete de configuración de cliente VPN en todos los equipos cliente Windows, siempre
que la versión coincida con la arquitectura del cliente. Para la lista de sistemas operativos de cliente compatibles,
consulte la sección de punto a sitio de las preguntas más frecuentes sobre la puerta de enlace de VPN.
NOTE
Debe tener derechos de administrador en el equipo cliente de Windows desde el que desea conectarse.
Use estos pasos para configurar al cliente VPN de Windows nativo para la autenticación mediante certificado:
1. Seleccione los archivos de configuración de cliente VPN que correspondan a la arquitectura del equipo
Windows. Si la arquitectura de procesador es de 64 bits, elija el paquete del instalador
"VpnClientSetupAmd64". En caso de que sea de 32 bits, elija el paquete del instalador "VpnClientSetupX86".
2. Haga doble clic en el paquete para instalarlo. Si ve una ventana emergente de SmartScreen, haga clic en Más
información y en Ejecutar de todas formas .
3. En el equipo cliente, vaya a Configuración de red y haga clic en VPN . La conexión VPN muestra el nombre
de la red virtual a la que se conecta.
4. Antes de intentar conectarse, compruebe que ha instalado un certificado de cliente en el equipo cliente. Es
necesario un certificado de cliente para la autenticación al usar el tipo de autenticación de certificados nativo
de Azure.
Mac (OS X)
Tendrá que configurar manualmente el cliente de VPN nativo IKEv2 en cada equipo Mac que se conecte a Azure.
Azure no proporciona el archivo mobileconfig para realizar la autenticación de certificados nativa de Azure. La
carpeta Generic contiene toda la información que necesita para la configuración. Si no ve la carpeta Genérico
en la descarga, es posible que IKEv2 no se haya seleccionado como tipo de túnel. Tenga en cuenta que la SKU de
nivel Básico de VPN Gateway no admite IKEv2. Una vez que se seleccione IKEv2, vuelva a generar el archivo ZIP
para recuperar la carpeta Genérico.
que son los archivos siguientes:
VpnSettings.xml , con configuración importante, como el tipo de túnel y la dirección del servidor.
VpnSer verRoot.cer , con el certificado raíz necesario para validar la puerta de enlace de VPN de Azure
durante la instalación de la conexión de punto a sitio.
Siga los pasos siguientes para configurar el cliente de VPN nativo en equipos Mac para realizar una
autenticación mediante certificado. Deberá completar estos pasos en cada equipo Mac que se conecte a Azure:
1. Importe el certificado raíz VpnSer verRoot en Mac. Para ello, sobreescriba el archivo en Mac y haga
doble clic en él. Seleccione Agregar para importarlo.
NOTE
Al hacer doble clic en el certificado, es posible que no se muestre el cuadro de diálogo Agregar , pero el certificado
se instalará en la tienda correcta. Puede buscar el certificado en la cadena de claves de inicio de sesión en la
categoría de certificados.
2. Compruebe que ha instalado un certificado de cliente emitido por el certificado raíz que cargó en Azure
cuando estableció la configuración de P2S. Es diferente al VPNServerRoot que instaló en el paso anterior.
Se necesita y se usa un certificado de cliente para la autenticación. Para más información acerca de cómo
generar certificados, consulte Generación de certificados. Para obtener información acerca de cómo
instalar un certificado de cliente, consulte Instalación de certificados de cliente.
3. Abra el cuadro de diálogo Red en Preferencias de red y seleccione "+" para crear un nuevo perfil de
conexión de cliente VPN para establecer una conexión de punto a sitio a la red virtual de Azure.
El valor de Interfaz es "VPN" y el de Tipo de VPN es "IKEv2". Especifique un nombre para el perfil en el
campo Nombre del ser vicio y seleccione Crear para crear el perfil de conexión de cliente VPN.
4. En la carpeta Genérico , en el archivo VpnSettings.xml , copie el valor de la etiqueta VpnSer ver . Pegue
este valor en los campos Dirección del ser vidor e Id. remoto del perfil.
6. Haga clic en Seleccionar... para elegir el certificado de cliente que quiere usar en la autenticación. Este es
el certificado que instaló en el paso 2.
7. En Choose An Identity (Elegir una identidad) se muestra una lista de certificados para elegir. Seleccione
el certificado adecuado y luego Continuar .
8. En el campo Id. local , especifique el nombre del certificado (del paso 6). En este ejemplo, es
ikev2Client.com . A continuación, seleccione Aplicar para guardar los cambios.
9. En el cuadro de diálogo Red , seleccione Aplicar para guardar los cambios. A continuación, seleccione
Conectar para iniciar la conexión de punto a sitio a la red virtual de Azure.
Imprima el certificado de entidad de certificación en formato base64. Es el formato compatible con Azure.
Cargue este certificado en Azure como parte de los pasos de configuración de P2S.
export PASSWORD="password"
export USERNAME="client"
Genere un paquete p12 que contengan el certificado de usuario. Este conjunto de productos se usará en los
pasos siguientes cuando se trabaje con los archivos de configuración de cliente.
openssl pkcs12 -in "${USERNAME}Cert.pem" -inkey "${USERNAME}Key.pem" -certfile caCert.pem -export -out
"${USERNAME}.p12" -password "pass:${PASSWORD}"
Instalación y configuración
Las siguientes instrucciones se crearon en Ubuntu 18.0.4. Ubuntu 16.0.10 no admite la GUI de strongSwan. Si
desea usar Ubuntu 16.0.10, deberá usar la línea de comandos. Los ejemplos siguientes pueden no coincidir con
las pantallas que ve, en función de la versión de Linux y strongSwan que tenga.
1. Abra la herramienta Terminal para instalar strongSwan y su Network Manager (Administrador de red)
ejecutando el comando del ejemplo.
2. Seleccione Configuración y, a continuación, seleccione Red . Seleccione el botón + para crear una
conexión.
3. Seleccione IPsec/IKEv2 (strongSwan) en el menú y haga doble clic.
4. En la página Add VPN (Agregar VPN), agregue un nombre para la conexión VPN.
5. Abra el archivo VpnSettings.xml de la carpeta Generic (Genérico) que está incluida en los archivos de
configuración de cliente descargados. Busque la etiqueta denominada VpnSer ver y copie el nombre, que
comienza con "azuregateway" y termina con ".cloudapp.net".
6. Pegue este nombre en el campo Address (Dirección) de la nueva conexión VPN de la sección Gateway
(Puerta de enlace). Luego, seleccione el icono de carpeta al final del campo Cer tificate (Certificado), vaya
a la carpeta Generic (Genérico) y seleccione el archivo VpnSer verRoot .
7. En la sección Client (Cliente) de la conexión, para Authentication (Autenticación), seleccione
Cer tificate/private key (Certificado/clave privada). En Cer tificate (Certificado) y Private key (Clave
privada), elija el certificado y la clave privada que se crearon anteriormente. En Options (Opciones),
seleccione Request an inner IP address (Solicitar una dirección IP interna). Después, seleccione
Agregar .
Imprima el certificado de entidad de certificación en formato base64. Es el formato compatible con Azure.
Cargue este certificado en Azure como parte de los pasos de configuración de P2S.
export PASSWORD="password"
export USERNAME="client"
Genere un paquete p12 que contengan el certificado de usuario. Este conjunto de productos se usará en los
pasos siguientes cuando se trabaje con los archivos de configuración de cliente.
openssl pkcs12 -in "${USERNAME}Cert.pem" -inkey "${USERNAME}Key.pem" -certfile caCert.pem -export -out
"${USERNAME}.p12" -password "pass:${PASSWORD}"
Instalar y configurar
1. Descargue el paquete de VPNClient desde Azure Portal.
2. Extrae el archivo.
3. Desde la carpeta Generic , copie o mueva VpnSer verRoot.cer a /etc/ipsec.d/cacer ts .
4. Copie o mueva cp client.p12 a /etc/ipsec.d/private/ . Este archivo es un certificado de cliente para la
puerta de enlace de VPN.
5. Abra el archivo VpnSettings.xml y copie el valor <VpnServer> . Usará este valor en el paso siguiente.
6. Ajuste los valores en el ejemplo siguiente y después agregue el ejemplo a la configuración de
/etc/ipsec.conf .
conn azure
keyexchange=ikev2
type=tunnel
leftfirewall=yes
left=%any
leftauth=eap-tls
leftid=%client # use the DNS alternative name prefixed with the %
right= Enter the VPN Server value here# Azure VPN gateway address
rightid=% # Enter the VPN Server value here# Azure VPN gateway FQDN with %
rightsubnet=0.0.0.0/0
leftsourceip=%config
auto=add
# ipsec restart
# ipsec up azure
Pasos siguientes
Vuelva al artículo original desde el que estaba trabajando y, después, complete la configuración de punto a sitio.
Pasos de configuración de PowerShell.
Pasos de configuración de Azure Portal.
Configuración de una conexión de punto a sitio a
una red virtual con autenticación RADIUS:
PowerShell
30/03/2021 • 42 minutes to read • Edit Online
Este artículo muestra cómo crear una red virtual con conexión de punto a sitio que usa la autenticación RADIUS.
Esta configuración solo está disponible para el modelo de implementación de Resource Manager.
Una puerta de enlace de VPN de punto a sitio (P2S) permite crear una conexión segura a la red virtual desde un
equipo cliente individual. Las conexiones VPN de punto a sitio resultan útiles cuando quiere conectarse a la red
virtual desde una ubicación remota; por ejemplo, cuando realiza teletrabajo desde casa o desde una conferencia.
Una VPN P2S también es una solución útil en lugar de una VPN de sitio a sitio cuando hay solo unos pocos
clientes que necesitan conectarse a una red virtual.
Una conexión VPN de punto a sitio se inicia desde dispositivos Windows y Mac. Al conectarse, los clientes
pueden usar los siguientes métodos de autenticación:
Servidor RADIUS
Autenticación mediante certificados nativos de puerta de enlace de VPN
Autenticación nativa de Azure Active Directory (solo Windows 10)
Este artículo le ayuda a establecer una configuración de punto a sitio con autenticación mediante el servidor
RADIUS. Si desea una autenticación mediante certificados generados y una autenticación mediante certificados
nativos de puerta de enlace de VPN en su lugar, consulte el artículo Configure una conexión VPN de punto a
sitio a una red virtual mediante la autenticación nativa de los certificados de Azure: PowerShell o Creación de un
inquilino de Azure Active Directory para conexiones del protocolo P2S OpenVPN para la autenticación de Azure
Active Directory.
Las conexiones de punto a sitio no requieren un dispositivo VPN ni una dirección IP de acceso público. P2S crea
la conexión VPN sobre SSTP (Protocolo de túnel de sockets seguros), OpenVPN o IKEv2.
SSTP es un túnel VPN basado en TLS que solo se admite en plataformas de cliente Windows. Puede
traspasar firewalls, por lo que resulta ideal para conectarse a Azure desde cualquier lugar. En el lado
servidor, se admiten las versiones 1.0, 1.1 y 1.2 de SSTP. El cliente decide qué versión va a usar. Para
Windows 8.1 y versiones posteriores, SSTP usa 1.2 de forma predeterminada.
Protocolo OpenVPN®, un protocolo VPN basado en SSL/TLS. Una solución de VPN basada en TLS
puede penetrar firewalls, puesto que la mayoría de ellos abre el puerto TCP 443 saliente, que usa TLS.
OpenVPN puede utilizarse para la conexión desde dispositivos Android, iOS (11.0 y versiones
posteriores), Windows, Linux y Mac (OSX 10.13 y versiones posteriores).
La conexión VPN IKEv2, una solución de VPN con protocolo de seguridad de Internet basada en
estándares. La conexión VPN IKEv2 puede utilizarse para la conexión desde dispositivos Mac (versión de
OSX 10.11 y versiones posteriores).
Las conexiones P2S requieren lo siguiente:
Una puerta de enlace de VPN RouteBased.
Un servidor RADIUS para controlar la autenticación de los usuarios. El servidor RADIUS puede
implementarse de forma local o en la red virtual de Azure. También puede configurar dos servidores RADIUS
para la alta disponibilidad.
Un paquete de configuración de cliente VPN para los dispositivos Windows que se conectarán a la red
virtual. Un paquete de configuración de cliente VPN proporciona la configuración necesaria para que un
cliente de VPN realice una conexión de punto a sitio.
Antes de comenzar
Compruebe que tiene una suscripción a Azure. Si todavía no la tiene, puede activar sus ventajas como suscriptor
de MSDN o registrarse para obtener una cuenta gratuita.
Trabajo con Azure PowerShell
En este artículo se usan cmdlets de PowerShell. Para ejecutar los cmdlets, puede usar Azure Cloud Shell. Azure
Cloud Shell es un shell interactivo gratuito que puede usar para ejecutar los pasos de este artículo. Tiene las
herramientas comunes de Azure preinstaladas y configuradas para usarlas en la cuenta.
Para abrir Cloud Shell, seleccione Pruébelo en la esquina superior derecha de un bloque de código. También
puede ir a https://shell.azure.com/powershell para iniciar Cloud Shell en una pestaña independiente del
explorador. Seleccione Copiar para copiar los bloques de código, péguelos en Cloud Shell y, luego, presione
Entrar para ejecutarlos.
También puede instalar y ejecutar los cmdlets de Azure PowerShell localmente en el equipo. Los cmdlets de
PowerShell se actualizan con frecuencia. Si no ha instalado la versión más reciente, los valores especificados en
las instrucciones pueden dar lugar a errores. Para buscar las versiones de Azure PowerShell instaladas en el
equipo, use el cmdlet Get-Module -ListAvailable Az . Para instalar la actualización, vea Instalación del módulo de
Azure PowerShell.
Valores del ejemplo
Puede usar los valores del ejemplo para crear un entorno de prueba o hacer referencia a ellos para comprender
mejor los ejemplos de este artículo. Puede utilizar los pasos como un tutorial y utilizar los valores sin cambiarlos
o modificarlos para reflejar su entorno.
Nombre: VNet1
Espacio de direcciones: 192.168.0.0/16 y 10.254.0.0/16
En este ejemplo, se utiliza más de un espacio de direcciones para ilustrar que esta configuración funciona con
varios. Sin embargo, para esta configuración no se necesitan varios espacios de direcciones.
Nombre de subred: FrontEnd
Inter valo de direcciones de subred: 192.168.1.0/24
Nombre de subred: BackEnd
Inter valo de direcciones de subred: 10.254.1.0/24
Nombre de subred: GatewaySubnet
El nombre de subred GatewaySubnet es obligatorio para que VPN Gateway funcione.
Inter valo de direcciones de GatewaySubnet: 192.168.200.0/24
Grupo de direcciones de clientes de VPN: 172.16.201.0/24
Los clientes de VPN que se conectan a la red virtual mediante esta conexión de punto a sitio reciben una
dirección IP del grupo de clientes de VPN.
Subscription (Suscripción): si tiene más de una suscripción, compruebe que usa la correcta.
Grupo de recursos: TestRG
Ubicación: Este de EE. UU.
Ser vidor DNS: dirección IP del servidor DNS que desea usar para la resolución de nombres en la red
virtual (opcional).
Nombre de puer ta de enlace: Vnet1GW
Nombre IP pública: VNet1GWPIP
VpnType: RouteBased
$VNetName = "VNet1"
$FESubName = "FrontEnd"
$BESubName = "Backend"
$GWSubName = "GatewaySubnet"
$VNetPrefix1 = "192.168.0.0/16"
$VNetPrefix2 = "10.254.0.0/16"
$FESubPrefix = "192.168.1.0/24"
$BESubPrefix = "10.254.1.0/24"
$GWSubPrefix = "192.168.200.0/26"
$VPNClientAddressPool = "172.16.201.0/24"
$RG = "TestRG"
$Location = "East US"
$GWName = "VNet1GW"
$GWIPName = "VNet1GWPIP"
$GWIPconfName = "gwipconf"
2.
Creación del grupo de recursos, la red virtual y la dirección IP pública
Los pasos siguientes sirven para crear un grupo de recursos y una red virtual en el grupo de recursos con tres
subredes. Al reemplazar valores, es importante que siempre asigne el nombre "GatewaySubnet" a la subred de
la puerta de enlace. Si usa otro, se produce un error al crear la puerta de enlace.
1. Cree un grupo de recursos.
2. Cree las configuraciones de subred para la red virtual con los nombres FrontEnd, BackEnd y
GatewaySubnet. Estos prefijos deben formar parte del espacio de direcciones de la red virtual que
declaró anteriormente.
4. Una puerta de enlace VPN debe tener una dirección IP pública. Primero se solicita el recurso de la
dirección IP y, después, se hace referencia a él al crear la puerta de enlace de red virtual. La dirección IP se
asigna dinámicamente al recurso cuando se crea la puerta de enlace VPN. Actualmente, VPN Gateway
solo admite la asignación de direcciones IP públicas dinámicas. No se puede solicitar una asignación de
direcciones IP públicas estáticas. Sin embargo, esto no significa que la dirección IP cambia después de
que se ha asignado a una puerta de enlace VPN. La única vez que la dirección IP pública cambia es
cuando la puerta de enlace se elimina y se vuelve a crear. No cambia cuando se cambia el tamaño, se
restablece o se realizan actualizaciones u otras operaciones de mantenimiento interno de una puerta de
enlace VPN.
Especifique las variables para solicitar una dirección IP pública asignada de forma dinámica.
3.
Configuración del servidor RADIUS
Antes de crear y configurar la puerta de enlace de red virtual, el servidor RADIUS debe configurarse
correctamente para la autenticación.
1. Si no tiene un servidor RADIUS implementado, implemente uno. Para los pasos de implementación, consulte
la guía de instalación que proporciona el proveedor de RADIUS.
2. Configure la puerta de enlace de VPN como cliente RADIUS en RADIUS. Al agregar a este cliente RADIUS,
especifique la red virtual GatewaySubnet que ha creado.
3. Una vez configurado el servidor RADIUS, obtenga su dirección IP y el secreto compartido que deben usar los
clientes RADIUS para comunicarse con él. Si el servidor RADIUS está en la red virtual de Azure, use la
dirección IP de entidad de certificación de la máquina virtual del servidor RADIUS.
El artículo Servidor de directivas de redes (NPS) proporciona instrucciones acerca de cómo configurar un
servidor Windows RADIUS (NPS) para la autenticación de dominio de AD.
4.
Creación de la puerta de enlace de VPN
Configure y cree la puerta de enlace de VPN para la red virtual.
-GatewayType debe ser "Vpn" y -VpnType, "RouteBased".
Una puerta de enlace de VPN puede tardar hasta 45 minutos en completarse, según la SKU de puerta de
enlace que seleccione.
2. Deberá escribir el secreto de RADIUS. Los caracteres que especifique no se mostrarán, sino que se
reemplazarán por el carácter "*".
RadiusSecret:***
6.
Descarga del paquete de configuración de cliente VPN y
configuración del cliente VPN
La configuración del cliente VPN permite que los dispositivos se conecten a una red virtual mediante una
conexión de punto a sitio. Para generar un paquete de configuración de cliente VPN y configurar el cliente de
VPN, consulte Create a VPN Client Configuration for RADIUS authentication (Creación de la configuración de
cliente de VPN para la autenticación RADIUS).
2. Se ha establecido la conexión.
Conexión desde un cliente VPN en Mac
En el cuadro de diálogo Red, localice el perfil de cliente que desea utilizar y, después, haga clic en Conectar .
Para solucionar problemas de conexión de P2S, vea Solución de problemas: conexión de punto a sitio de Azure.
foreach($Nic in $Nics)
{
$VM = $VMs | Where-Object -Property Id -eq $Nic.VirtualMachine.Id
$Prv = $Nic.IpConfigurations | Select-Object -ExpandProperty PrivateIpAddress
$Alloc = $Nic.IpConfigurations | Select-Object -ExpandProperty PrivateIpAllocationMethod
Write-Output "$($VM.Name): $Prv,$Alloc"
}
2. Compruebe que está conectado a su red virtual mediante la conexión VPN de punto a sitio.
3. Abra Conexión a Escritorio remoto , para lo que debe escribir "RDP" o "Conexión a Escritorio remoto"
en el cuadro de búsqueda de la barra de tareas y, después, seleccione Conexión a Escritorio remoto.
Conexión a Escritorio remoto también se puede abrir con el comando "mstsc" de PowerShell.
4. En Conexión a Escritorio remoto, escriba la dirección IP privada de la máquina virtual. Puede hacer clic en
"Mostrar opciones" para ajustar más parámetros adicionales y, después, conéctese.
Solución de problemas de una conexión
Si tiene problemas para conectarse a una máquina virtual a través de su conexión VPN, compruebe los
siguientes factores:
Compruebe que la conexión VPN se ha establecido correctamente.
Compruebe que se conecta a la dirección IP privada de la máquina virtual.
Si puede conectarse a la máquina virtual mediante la dirección IP privada, pero no el nombre del equipo,
compruebe que ha configurado el DNS correctamente. Para más información acerca de cómo funciona la
resolución de nombres para las máquinas virtuales, consulte Resolución de nombres para las máquinas
virtuales e instancias de rol.
Para más información acerca de las conexiones RDP, consulte Solución de problemas de conexiones del
Escritorio remoto a una máquina virtual de Azure.
Compruebe que el paquete de configuración de cliente de VPN se generó después de que se
especificaran las direcciones IP del servidor DNS para la red virtual. Si actualizó las direcciones IP de
servidor DNS, genere un nuevo paquete de configuración de cliente de VPN e instálelo.
Use "ipconfig" para comprobar la dirección IPv4 asignada al adaptador de Ethernet en el equipo desde el
que está intentando conectarse. Si la dirección IP está dentro del intervalo de direcciones de la red virtual
a la que se va a conectar o dentro del intervalo de direcciones de su VPNClientAddressPool, esto se
conoce como un espacio de direcciones superpuesto. Cuando el espacio de direcciones se superpone de
esta manera, el tráfico de red no llega a Azure, sino que se mantiene en la red local.
P+F
Estas preguntas más frecuentes se aplican a la conexión de punto a sitio con autenticación RADIUS
¿Cuántos puntos de conexión de cliente VPN puedo tener en mi configuración punto a sitio?
Depende de la SKU de puerta de enlace. Para más información sobre el número de conexiones admitidas,
consulte SKU de puerta de enlace.
¿Qué sistemas operativos de cliente puedo usar para las conexiones de punto a sitio?
Se admiten los siguientes sistemas operativos de cliente:
Windows 7 (32 bits y 64 bits)
Windows Server 2008 R2 (solo 64 bits)
Windows 8.1 (32 bits y 64 bits)
Windows Server 2012 (solo 64 bits)
Windows Server 2012 R2 (solo 64 bits)
Windows Server 2016 (solo 64 bits)
Windows Server 2019 (solo 64 bits)
Windows 10
Mac OS X versión 10.11 o versiones posteriores
Linux (StrongSwan)
iOS
NOTE
A partir del 1 de julio de 2018, se elimina la compatibilidad con TLS 1.0 y 1.1 de Azure VPN Gateway. VPN Gateway será
solo compatible con TLS 1.2. Para mantener la compatibilidad, consulte las actualizaciones para habilitar la compatibilidad
con TLS 1.2.
Además, los siguientes algoritmos heredados también pasarán a estar en desuso para TLS a partir del 1 de julio
de 2018:
RC4 (Rivest Cipher 4)
DES (Algoritmo de cifrado de datos)
3DES (Triple algoritmo de cifrado de datos)
MD5 (Código hash 5)
¿Cómo se habilita la compatibilidad con TLS 1.2 en Windows 7 y Windows 8.1?
1. Abra un símbolo del sistema con privilegios elevados. Para ello, haga clic con el botón derecho en
Símbolo del sistema y seleccione Ejecutar como administrador .
2. En el símbolo del sistema, ejecute los siguientes comandos:
NOTE
Tendrá que establecer la clave del registro anterior si está ejecutando una versión anterior de Windows 10 (10240).
Azure CLI
¿Se admite la autenticación RADIUS en todas las SKU de Azure VPN Gateway?
La autenticación RADIUS es compatible con las SKU VpnGw1, VpnGw2 y VpnGw3. Si usa SKU heredadas, la
autenticación RADIUS se admite en SKU estándar y de alto rendimiento. Esta autenticación no es compatible con
la SKU de nivel Básico.
¿Es compatible la autenticación RADIUS con el modelo de implementación clásica?
No. La autenticación RADIUS no es compatible con el modelo de implementación clásica.
¿Se admiten servidores RADIUS de terceros?
Sí, se admiten.
¿Cuáles son los requisitos de conectividad para garantizar que la puerta de enlace de Azure pueda
comunicarse con un servidor RADIUS local?
Se necesita una conexión VPN de sitio a sitio en el sitio local, con las rutas apropiadas configuradas.
¿Puede enrutarse el tráfico a un servidor RADIUS local (desde la instancia de Azure VPN Gateway) a través de
una conexión ExpressRoute?
No. Solo puede enrutarse a través de una conexión de sitio a sitio.
¿Ha cambiado el número de conexiones SSTP admitidas con autenticación RADIUS? ¿Cuál es el número
máximo de conexiones SSTP e IKEv2 admitidas?
El número máximo de conexiones SSTP admitidas en una puerta de enlace con autenticación RADIUS no ha
cambiado. Sigue siendo 128 para SSTP, pero depende de la SKU de puerta de enlace para IKEv2. Para más
información sobre el número de conexiones admitidas, consulte SKU de puerta de enlace.
¿En qué se diferencia la autenticación de certificados con un servidor RADIUS de la realizada con la
autenticación mediante certificados nativos de Azure (al cargar un certificado de confianza en Azure )?
En la autenticación de certificados RADIUS, la solicitud de autenticación se reenvía a un servidor RADIUS que
realiza la validación del certificado real. Esta opción es útil si desea integrarla con una infraestructura de
autenticación de certificados a través de RADIUS de la que ya disponga.
Cuando se utiliza Azure para la autenticación de certificados, la instancia de Azure VPN Gateway realiza la
validación del certificado. Debe cargar la clave pública del certificado en la puerta de enlace. También puede
especificar una lista de certificados revocados que no podrán conectarse.
¿La autenticación RADIUS funciona con IKEv2 y SSTP VPN?
Sí, la autenticación RADIUS es compatible con IKEv2 y SSTP VPN.
¿La autenticación RADIUS funciona con el cliente de OpenVPN?
La autenticación RADIUS solo es compatible con el protocolo OpenVPN a través de PowerShell.
Pasos siguientes
Una vez completada la conexión, puede agregar máquinas virtuales a las redes virtuales. Consulte Virtual
Machines para más información. Para más información acerca de las redes y las máquinas virtuales, consulte
Información general sobre las redes de máquina virtual con Linux y Azure.
Creación e instalación de archivos de configuración
de cliente VPN para la autenticación P2S RADIUS
30/03/2021 • 26 minutes to read • Edit Online
Para conectarse de punto a sitio (P2S) a una red virtual, debe configurar el dispositivo cliente desde el que se va
a conectar. Puede crear conexiones VPN de punto a sitio desde dispositivos cliente de Windows, OS X y Linux.
Con la autenticación RADIUS existen varias opciones de autenticación, por ejemplo, la autenticación con nombre
de usuario y contraseña y mediante certificados. La configuración de cliente VPN es diferente para cada tipo de
autenticación. Para configurar el cliente VPN, use los archivos de configuración de cliente que contienen la
configuración necesaria. En este artículo se ayuda a crear e instalar la configuración de cliente VPN para el tipo
de autenticación RADIUS que se quiere usar.
IMPORTANT
A partir del 1 de julio de 2018, se elimina la compatibilidad con TLS 1.0 y 1.1 de Azure VPN Gateway. VPN Gateway será
solo compatible con TLS 1.2. Esto solo afecta a las conexiones de punto a a sitio, las conexiones de sitio a sitio no se verán
afectadas. Si usa TLS para VPN de punto a sitio en clientes de Windows 10, no necesita hacer nada. Si usa TLS para
conexiones de punto a sitio en clientes de Windows 7 y Windows 8, consulte las preguntas más frecuentes sobre VPN
Gateway para obtener instrucciones de actualización.
IMPORTANT
Si después de generar el perfil de configuración de cliente VPN hay algún cambio en la configuración de VPN de punto a
sitio, como el tipo de protocolo de VPN o el tipo de autenticación, debe generar e instalar una nueva configuración de
cliente VPN en los dispositivos de los usuarios.
Para usar las secciones de este artículo, decida primero el tipo de autenticación que quiere usar: nombre de
usuario y contraseña, certificado o de otro tipo. En cada sección hay pasos para Windows, OS X y Linux (pasos
limitados disponibles en este momento).
La ejecución del comando devuelve un vínculo. Copie y pegue el vínculo en un explorador web para descargar
VpnClientConfiguration.zip . Descomprima el archivo para ver las siguientes carpetas:
WindowsAmd64 y WindowsX86 : Estas carpetas contienen los paquetes del instalador de Windows de 64
y 32 bits, respectivamente.
Genérico : esta carpeta contiene información general que se usa para crear su propia configuración de
cliente VPN. Esta carpeta no es necesaria para las configuraciones de autenticación con nombre de usuario y
contraseña.
Mac : si configuró IKEv2 al crear la puerta de enlace de red virtual, verá una carpeta llamada Mac con un
archivo mobileconfig . Use este archivo para configurar clientes Mac.
Si ya ha creado los archivos de configuración del cliente, puede recuperarlos con el cmdlet
Get-AzVpnClientConfiguration . Pero si realiza cambios en la configuración de VPN de punto a sitio, como el tipo
de protocolo de VPN o el tipo de autenticación, la configuración no se actualiza automáticamente. Deberá
ejecutar el cmdlet New-AzVpnClientConfiguration para crear otra descarga de configuración.
Para recuperar los archivos de configuración de cliente generados anteriormente, use el comando siguiente:
3. Paso opcional: si desea especificar un DNS personalizado, agregue las líneas siguientes al archivo
mobileconfig :
<key>DNS</key>
<dict>
<key>ServerAddresses</key>
<array>
<string>10.0.0.132</string>
</array>
<key>SupplementalMatchDomains</key>
<array>
<string>TestDomain.com</string>
</array>
</dict>
4. Haga doble clic en el perfil para instalarlo y seleccione Continuar . El nombre del perfil es el mismo que
el de la red virtual.
5. Seleccione Continuar para confiar en el emisor del perfil y proseguir con la instalación.
6. Durante la instalación del perfil, tendrá la opción de especificar el nombre de usuario y la contraseña para
la autenticación de VPN. No es obligatorio especificar esta información. Si lo hace, esta se guarda y se usa
automáticamente al iniciar una conexión. Seleccione Instalar para continuar.
7. Para instalar el perfil en el equipo, escriba un nombre de usuario y una contraseña para los privilegios
necesarios. Seleccione Aceptar .
8. Una vez instalado, el perfil es visible en el cuadro de diálogo Perfiles . Este cuadro de diálogo también se
puede abrir más adelante desde Preferencias del sistema .
9. Para acceder a la conexión VPN, abra el cuadro de diálogo Red en Preferencias del sistema .
10. La conexión VPN se muestra como IkeV2-VPN . El nombre se puede cambiar mediante la actualización
del archivo mobileconfig .
12. De nuevo en el cuadro de diálogo Red , seleccione Aplicar para guardar los cambios. Para iniciar la
conexión, seleccione Conectar .
Configuración de un cliente VPN en Linux mediante strongSwan
Las siguientes instrucciones se crearon mediante strongSwan 5.5.1 en Ubuntu 17.0.4. Las pantallas reales
pueden variar en función de la versión de Linux y strongSwan.
1. Abra la herramienta Terminal para instalar strongSwan y su Network Manager (Administrador de red)
ejecutando el comando del ejemplo. Si recibe un error relacionado con libcharon-extra-plugins ,
reemplácelo por strongswan-plugin-eap-mschapv2 .
2. Seleccione el icono Network Manager (Administrador de red) (flecha arriba/flecha abajo) y seleccione
Edit Connections (Editar conexiones).
6. Pegue este nombre en el campo Address (Dirección) de la nueva conexión VPN de la sección Gateway
(Puerta de enlace). Luego, seleccione el icono de carpeta al final del campo Cer tificate (Certificado), vaya
a la carpeta Generic (Genérico) y seleccione el archivo VpnSer verRoot .
7. En la sección Client (Cliente) de la conexión, seleccione EAP de Autentication (Autenticación) y escriba
el nombre de usuario y la contraseña. Es posible que tenga que seleccionar el icono de bloqueo de la
derecha para guardar esta información. Después, seleccione Guardar .
8. Seleccione el icono Network Manager (Administrador de red) (flecha arriba/flecha abajo) y mantenga
el puntero sobre VPN Connections (Conexiones VPN). Verá la conexión VPN que ha creado. Para iniciar
la conexión, selecciónela.
Autenticación de certificados
Puede crear archivos de configuración de cliente VPN para la autenticación de certificados RADIUS con el
protocolo EAP-TLS. Normalmente, para autenticar a un usuario en una VPN se usa un certificado emitido por la
empresa. Asegúrese de que todos los usuarios que se conectan tengan instalado un certificado en el dispositivo
y de que el servidor RADIUS pueda validarlo.
NOTE
A partir del 1 de julio de 2018, se elimina la compatibilidad con TLS 1.0 y 1.1 de Azure VPN Gateway. VPN Gateway será
solo compatible con TLS 1.2. Esto solo afecta a las conexiones de punto a a sitio, las conexiones de sitio a sitio no se verán
afectadas. Si usa TLS para VPN de punto a sitio en clientes de Windows 10, no necesita hacer nada. Si usa TLS para
conexiones de punto a sitio en clientes de Windows 7 y Windows 8, consulte las preguntas más frecuentes sobre VPN
Gateway para obtener instrucciones de actualización.
En los comandos, -AuthenticationMethod es EapTls . Durante la autenticación de certificado, el cliente valida el
servidor RADIUS mediante la validación de su certificado. -RadiusRootCert es el archivo .cer que contiene el
certificado raíz para validar el servidor RADIUS.
Cada dispositivo de cliente VPN requiere tener instalado un certificado de cliente. En ocasiones, un dispositivo
Windows tiene varios certificados de cliente. Como consecuencia, durante la autenticación puede aparecer un
cuadro de diálogo emergente que muestra todos los certificados. El usuario debe elegir el certificado que quiere
usar. Se puede filtrar el certificado correcto mediante la especificación del certificado raíz al que se debe
encadenar el certificado de cliente.
-ClientRootCert es el archivo .cer que contiene el certificado raíz. Es un parámetro opcional. Si el dispositivo
desde el que desea conectarse tiene solo un certificado cliente, no es necesario especificar este parámetro.
1. Generación de archivos de configuración de cliente VPN
Genere archivos de configuración de cliente VPN para usar con la autenticación de certificado. Genere los
archivos de configuración de cliente VPN con el comando siguiente:
La ejecución del comando devuelve un vínculo. Copie y pegue el vínculo en un explorador web para descargar el
archivo VpnClientConfiguration.zip. Descomprima el archivo para ver las siguientes carpetas:
WindowsAmd64 y WindowsX86 : Estas carpetas contienen los paquetes del instalador de Windows de 64
y 32 bits, respectivamente.
GenericDevice : esta carpeta contiene información general que se usa para crear su propia configuración de
cliente VPN.
Si ya ha creado los archivos de configuración del cliente, puede recuperarlos con el cmdlet
Get-AzVpnClientConfiguration . Pero si realiza cambios en la configuración de VPN de punto a sitio, como el tipo
de protocolo de VPN o el tipo de autenticación, la configuración no se actualiza automáticamente. Deberá
ejecutar el cmdlet New-AzVpnClientConfiguration para crear otra descarga de configuración.
Para recuperar los archivos de configuración de cliente generados anteriormente, use el comando siguiente:
2. Cada equipo cliente debe tener un certificado de cliente para la autenticación. Instale el certificado de
cliente en el dispositivo cliente.
3. En Preferencias de red , abra el cuadro de diálogo Red . Seleccione + para crear un nuevo perfil de
conexión de cliente VPN para una conexión de punto a sitio a la red virtual de Azure.
El valor de Interfaz es VPN y el de Tipo de VPN es IKEv2 . Especifique un nombre para el perfil en el
cuadro Nombre del ser vicio y seleccione Crear para crear el perfil de conexión de cliente VPN.
4. En la carpeta Genérico , en el archivo VpnSettings.xml , copie el valor de la etiqueta VpnSer ver . Pegue
este valor en los cuadros Dirección del ser vidor e Id. remoto del perfil. Deje en blanco el cuadro Id.
local .
7. En Choose An Identity (Elegir una identidad) se muestra una lista de certificados para elegir. Seleccione
el certificado adecuado y Continuar .
8. En el cuadro Id. local , especifique el nombre del certificado (del paso 6). En este ejemplo, es
ikev2Client.com . A continuación, seleccione el botón Aplicar para guardar los cambios.
9. En el cuadro de diálogo Red , seleccione Aplicar para guardar los cambios. A continuación, seleccione
Conectar para iniciar la conexión de punto a sitio a la red virtual de Azure.
Pasos siguientes
Vuelva al artículo para completar la configuración de la conexión de punto a sitio.
Para obtener información acerca de cómo solucionar problemas de P2S, consulte Solución de problemas:
conexión de punto a sitio de Azure.
Autenticación RADIUS de Azure VPN Gateway de
integración con el servidor NPS para Multi-Factor
Authentication
30/03/2021 • 4 minutes to read • Edit Online
En el artículo se describe cómo integrar Servidor de directivas de redes (NPS) con la autenticación RADIUS de
Azure VPN Gateway a fin de ofrecer Multi-Factor Authentication (MFA) a las conexiones VPN de punto a sitio.
Requisito previo
Para habilitar MFA, los usuarios deben estar en Azure Active Directory (Azure AD), que debe sincronizarse desde
el entorno local o de nube. Además, el usuario ya debe haber completado el proceso de inscripción automática
para MFA. Para obtener más información, consulte Configuración de mi cuenta para la comprobación en dos
pasos
Pasos detallados
Paso 1: Creación de una puerta de enlace de red virtual
1. Inicie sesión en Azure Portal.
2. En la red virtual que hospedará la puerta de enlace de red virtual, seleccione Subredes y, a continuación,
Subred de puer ta de enlace para crear una subred.
4. Vaya a Directivas > Directivas de red , haga doble clic en la directiva Conexiones al ser vidor de
enrutamiento y acceso remoto de Microsoft , seleccione Conceder acceso y, a continuación, haga
clic en Aceptar .
Paso 3: Configuración de la puerta de enlace de red virtual
1. Inicie sesión en Azure Portal.
2. Abra la puerta de enlace de red virtual que creó. Asegúrese de que el tipo de puerta de enlace se
establece en VPN y de que el tipo de VPN está basado en rutas .
3. Haga clic en Configuración de punto a sitio > Configurar ahora y, a continuación, especifique la
siguiente configuración:
Grupo de direcciones : escriba la subred de puerta de enlace que creó en el paso 1.
Tipo de autenticación : seleccione Autenticación RADIUS .
Dirección IP del ser vidor : escriba la dirección IP del servidor NPS.
Pasos siguientes
Azure AD Multi-Factor Authentication
Integración de la infraestructura existente de NPS con Azure AD Multi-Factor Authentication
Creación de un inquilino de Azure Active Directory
para conexiones del protocolo P2S OpenVPN
30/03/2021 • 6 minutes to read • Edit Online
Al conectarse a la red virtual, puede usar la autenticación basada en certificados o la autenticación RADIUS. Sin
embargo, cuando use el protocolo de VPN abierto, también puede usar la autenticación de Azure Active
Directory. Este artículo le ayuda a configurar un inquilino de Azure AD para la autenticación de P2S VPN abierta.
NOTE
La autenticación de Azure AD solo se admite para las conexiones de protocolo de OpenVPN®.
Para la autenticación de Azure AD se requiere el cliente VPN de Azure, que solo está disponible para Windows 10.
https://login.microsoftonline.com/common/oauth2/authorize?client_id=41b23e61-6c1e-4545-b367-
cd054e0ed4b4&response_type=code&redirect_uri=https://portal.azure.com&nonce=1234&prompt=admin_consent
Azure Government
https://login.microsoftonline.us/common/oauth2/authorize?client_id=51bb15d4-3a4f-4ebf-9dca-
40096fe32426&response_type=code&redirect_uri=https://portal.azure.us&nonce=1234&prompt=admin_consent
https://login-us.microsoftonline.de/common/oauth2/authorize?client_id=538ee9e6-310a-468d-afef-
ea97365856a9&response_type=code&redirect_uri=https://portal.microsoftazure.de&nonce=1234&prompt=admin
_consent
Azure China 21Vianet
https://login.chinacloudapi.cn/common/oauth2/authorize?client_id=49f817b6-84ae-4cc0-928c-
73f27289b3aa&response_type=code&redirect_uri=https://portal.azure.cn&nonce=1234&prompt=admin_consent
NOTE
Si utiliza una cuenta de administrador global que no sea nativa del inquilino de Azure AD para dar su
consentimiento, reemplace "common" por el identificador de directorio de Azure AD en la dirección URL. Es posible
que también tenga que reemplazar "common" por el identificador de directorio en algunos otros casos.
8. Si no dispone de un entorno de punto a sitio funcionando, siga las instrucciones para crear uno. Consulte
Creación de una VPN de punto a sitio para crear una puerta de enlace de VPN de punto a sitio.
IMPORTANT
La SKU de nivel Básico no es compatible con OpenVPN.
9. Habilite la autenticación de Azure AD en la puerta de enlace de VPN. Para ello, navegue hasta
Configuración de punto a sitio y seleccione OpenVPN (SSL) como Tipo de túnel . Seleccione
Azure Active Director y como Tipo de autenticación y, después, rellene la información de la sección
Azure Active Director y .
Inquilino: valor de TenantID del inquilino de Azure AD
https://login.microsoftonline.com/{AzureAD TenantID}/
10. Para crear y descargar el perfil, haga clic en el vínculo Descargar cliente VPN .
11. Extraiga el archivo zip descargado.
12. Busque la carpeta "AzureVPN" descomprimida.
13. Anote la ubicación del archivo "azurevpnconfig. xml". Azurevpnconfig. xml contiene la configuración de la
conexión VPN y se puede importar directamente en la aplicación del cliente VPN Azure. También puede
distribuir este archivo a todos los usuarios que necesiten conectarse a través del correo electrónico u
otros medios. El usuario necesitará credenciales de Azure AD válidas para conectarse correctamente.
Pasos siguientes
Cree y configure un perfil de cliente VPN. Consulte Configurar un cliente VPN para conexiones P2S VPN.
Creación de un inquilino de Active Directory (AD)
para conexiones del protocolo P2S OpenVPN
03/04/2021 • 9 minutes to read • Edit Online
Al conectarse a la red virtual, puede usar la autenticación basada en certificados o la autenticación RADIUS. Sin
embargo, cuando use el protocolo de VPN abierto, también puede usar la autenticación de Azure Active
Directory. Si quiere que un conjunto de usuarios diferente pueda conectarse a diferentes puertas de enlace de
VPN, puede registrar varias aplicaciones en AD y vincularlas a diferentes puertas de enlace de VPN. Este artículo
le ayuda a configurar un inquilino de Azure AD para la autenticación de OpenVPN de P2S y a crear y registrar
varias aplicaciones en Azure AD a fin de permitir un acceso distinto a los diferentes usuarios y grupos.
NOTE
La autenticación de Azure AD solo se admite para las conexiones de protocolo de OpenVPN®.
Para la autenticación de Azure AD se requiere el cliente VPN de Azure, que solo está disponible para Windows 10.
https://login.microsoftonline.com/common/oauth2/authorize?client_id=41b23e61-6c1e-4545-b367-
cd054e0ed4b4&response_type=code&redirect_uri=https://portal.azure.com&nonce=1234&prompt=admin_consent
Azure Government
https://login.microsoftonline.us/common/oauth2/authorize?client_id=51bb15d4-3a4f-4ebf-9dca-
40096fe32426&response_type=code&redirect_uri=https://portal.azure.us&nonce=1234&prompt=admin_consent
https://https://login.chinacloudapi.cn/common/oauth2/authorize?client_id=49f817b6-84ae-4cc0-928c-
73f27289b3aa&response_type=code&redirect_uri=https://portal.azure.cn&nonce=1234&prompt=admin_consent
NOTE
Si utiliza una cuenta de administrador global que no sea nativa del inquilino de Azure AD para dar su consentimiento,
reemplace "common" por el identificador de directorio de Azure AD en la dirección URL. Es posible que también tenga que
reemplazar "common" por el identificador de directorio en algunos otros casos.
2. En la página Registrar una aplicación , escriba el nombre . Seleccione los tipos de cuenta
compatibles que quiera y, luego, haga clic en Registrarse .
3. Una vez que se haya registrado la nueva aplicación, haga clic en Exponer una API en la hoja de la
aplicación.
4. Haga clic en + Agregar un ámbito .
5. Deje el valor URI de id. de la aplicación predeterminado. Haga clic en Guardar y continuar .
6. Rellene los campos obligatorios y asegúrese de que la opción Estado está habilitada . Haga clic en
Agregar ámbito .
7. Haga clic en Exponer una API y, a continuación, + Agregar una aplicación cliente . En Id. de cliente ,
escriba los valores siguientes en función de la nube:
Escriba 41b23e61-6c1e-4545-B367-cd054e0ed4b4 para Azure público .
Escriba 51bb15d4-3a4f-4ebf-9dca-40096fe32426 para Azure Government .
Escriba 538ee9e6-310a-468d-afef-ea97365856a9 para Azure Alemania .
Escriba 49f817b6-84ae-4cc0-928c-73f27289b3aa para Azure China 21Vianet .
8. Haga clic en Agregar aplicación .
9. En la página Introducción , copie el identificador de aplicación (cliente) . Necesitará esta información
para configurar las puertas de enlace de VPN.
10. Repita los pasos de esta sección (Registro de aplicaciones adicionales) para crear tantas aplicaciones
como sea necesario para su requisito de seguridad. Cada aplicación se asociará a una puerta de enlace de
VPN y puede tener un conjunto diferente de usuarios. Solo se puede asociar una aplicación a una puerta
de enlace.
2. Para crear y descargar el perfil, haga clic en el vínculo Descargar cliente VPN .
3. Extraiga el archivo zip descargado.
4. Busque la carpeta "AzureVPN" descomprimida.
5. Anote la ubicación del archivo "azurevpnconfig. xml". Azurevpnconfig. xml contiene la configuración de la
conexión VPN y se puede importar directamente en la aplicación del cliente VPN Azure. También puede
distribuir este archivo a todos los usuarios que necesiten conectarse a través del correo electrónico u
otros medios. El usuario necesitará credenciales de Azure AD válidas para conectarse correctamente.
Pasos siguientes
Para conectarse a la red virtual, debe crear y configurar un perfil de cliente de VPN. Consulte Configurar un
cliente VPN para conexiones P2S VPN.
Habilitación de Azure AD Multi-Factor
Authentication (MFA) para usuarios de VPN
24/03/2021 • 4 minutes to read • Edit Online
Si quiere que se solicite a los usuarios un segundo factor de autenticación antes de conceder acceso, puede
configurar Azure AD Multi-Factor Authentication (MFA). Puede configurar MFA por usuario o bien aprovechar
MFA a través del acceso condicional.
MFA por usuario puede habilitarse sin ningún costo adicional. Al habilitar MFA por usuario, se le solicitará al
usuario un segundo factor de autenticación en todas las aplicaciones vinculadas al inquilino de Azure AD.
Consulte la Opción 1 para ver los pasos.
El acceso condicional permite un control más específico sobre cómo se debe promover un segundo factor.
Puede permitir la asignación de MFA únicamente a VPN, así como excluir otras aplicaciones vinculadas al
inquilino de Azure AD. Consulte la Opción 2 para ver los pasos.
Habilitar la autenticación
1. Vaya a Azure Active Director y -> Aplicaciones empresariales -> Todas las aplicaciones .
2. En la página Aplicaciones empresariales - Todas las aplicaciones , seleccione VPN de Azure .
Seleccionar usuarios
1. En la página de la autenticación multifactor , seleccione los usuarios para los que quiera habilitar MFA.
2. Seleccione Habilitar .
Pasos siguientes
Para conectarse a la red virtual, debe crear y configurar un perfil de cliente VPN. Consulte Configurar un cliente
VPN para conexiones P2S VPN.
Autenticación de Azure Active Directory:
Configuración de un cliente VPN para conexiones
P2S de protocolo OpenVPN
24/03/2021 • 8 minutes to read • Edit Online
Este artículo le ayuda a configurar un cliente VPN para conectarse a una red virtual mediante una VPN de punto
a sitio y la autenticación Azure Active Directory. Antes de poder conectarse y autenticarse con Azure AD, primero
debe configurar el inquilino de Azure AD. Para más información, consulte Configurar un inquilino de Azure AD.
NOTE
La autenticación de Azure AD solo se admite para las conexiones de protocolo de OpenVPN®.
Para la autenticación de Azure AD se requiere el cliente VPN de Azure, que solo está disponible para Windows 10.
2. Seleccione la ubicación en la que desea guardar este perfil, deje el nombre de archivo tal cual y, a
continuación, seleccione Guardar para guardar el archivo xml.
Para importar un perfil de cliente
1. En la página, seleccione Impor tar .
2. Busque el archivo xml de perfil y selecciónelo. Con el archivo seleccionado, seleccione Abrir .
2. Rellene la información de conexión. Si no está seguro de los valores, póngase en contacto con el
administrador. Después de rellenar los valores, seleccione Guardar .
3. Seleccione Conectar para conectarse a la VPN.
4. Seleccione las credenciales adecuadas y, después, seleccione Continuar .
5. Una vez que se haya conectado correctamente, el icono se volverá verde y dirá Conectado .
Para conectarse automáticamente
Estos pasos le ayudarán a configurar la conexión para que se conecte automáticamente con Always-on.
1. En la página principal del cliente VPN, seleccione Configuración de VPN .
<azvpnprofile>
<clientconfig>
<dnssuffixes>
<dnssuffix>.mycorp.com</dnssuffix>
<dnssuffix>.xyz.com</dnssuffix>
<dnssuffix>.etc.net</dnssuffix>
</dnssuffixes>
</clientconfig>
</azvpnprofile>
<azvpnprofile>
<clientconfig>
<dnsservers>
<dnsserver>x.x.x.x</dnsserver>
<dnsserver>y.y.y.y</dnsserver>
</dnsservers>
</clientconfig>
</azvpnprofile>
NOTE
El cliente OpenVPN de Azure AD usa las entradas de la Tabla de directivas de resolución de nombres (NRPT) de DNS, lo
que significa que los servidores DNS no se mostrarán en la salida de ipconfig /all . Para confirmar la configuración de
DNS en uso, consulte Get-DnsClientNrptPolicy en PowerShell.
<azvpnprofile>
<clientconfig>
<includeroutes>
<route>
<destination>x.x.x.x</destination><mask>24</mask>
</route>
</includeroutes>
</clientconfig>
</azvpnprofile>
<azvpnprofile>
<clientconfig>
<excluderoutes>
<route>
<destination>x.x.x.x</destination><mask>24</mask>
</route>
</excluderoutes>
</clientconfig>
</azvpnprofile>
azurevpn -i azurevpnconfig.xml
Pasos siguientes
Para más información, consulte crear un inquilino de Azure Active Directory para conexiones VPN abiertas de
P2S que usan Autenticación de Azure AD.
Uso de archivos de perfil de cliente VPN de punto a
sitio
30/03/2021 • 5 minutes to read • Edit Online
Los archivos de perfil contienen información necesaria para configurar una conexión VPN. Este artículo le
ayudará a obtener y comprender la información necesaria para un perfil de cliente de VPN.
$profile.VPNProfileSASUrl
2. Copie la dirección URL en el explorador para descargar el archivo ZIP y, luego, descomprima el archivo
para ver las carpetas.
<audience> </audience>
<issuer> </issuer>
<tennant> </tennant>
<fqdn> </fqdn>
<serversecret> </serversecret>
Detalles de perfil
Cuando agregue una conexión, use la información que recopiló en el paso anterior para la página de detalles del
perfil. Los campos corresponden con la siguiente información:
Audiencia: Identifica el recurso de destinatario al que está destinado el token.
Emisor : identifica el servicio de token de seguridad (STS) que emitió el token, así como el inquilino de
Azure AD.
Inquilino: Contiene un identificador único e inmutable del inquilino de directorio que emitió el token.
FQDN: nombre de dominio completo (FQDN) en Azure VPN Gateway.
Ser verSecret: la clave previamente compartida de VPN Gateway.
Contenido de la carpeta
La carpeta genérica contiene el certificado de servidor público y el archivo VpnSettings.xml. El archivo
VpnSettings.xml contiene la información necesaria para configurar un cliente genérico.
El archivo zip descargado también puede contener carpetas WindowsAmd64 y WindowsX86 . Estas
carpetas contienen el instalador de SSTP y IKEv2 para clientes de Windows. Necesita derechos de
administrador en el cliente para instalarlos.
La carpeta OpenVPN contiene el perfil de ovpn que debe modificarse para incluir la clave y el certificado.
Para más información, consulte Configurar clientes de OpenVPN para Azure VPN Gateway. Si se selecciona la
autenticación de Azure AD en la puerta de enlace de la VPN, esta carpeta no estará presente en el archivo zip.
En su lugar, vaya a la carpeta AzureVPN y busque azurevpnconfig. xml.
Pasos siguientes
Para más información sobre la ubicación de punto a sitio, consulte Sobre ubicación de punto a sitio.
Creación de perfiles personalizados de Intune para
implementar perfiles de cliente VPN
30/03/2021 • 4 minutes to read • Edit Online
Puede implementar perfiles para clientes VPN de Azure (Windows 10) mediante Microsoft Intune. Este artículo
le ayuda a crear un perfil de Intune mediante una configuración personalizada.
Requisitos previos
Los dispositivos ya están inscritos con MDM de Intune.
El cliente VPN de Azure para Windows 10 ya está implementado en el equipo cliente.
Solo se admite la versión 19H2 o posterior de Windows.
Modificación de XML
En los pasos siguientes, usamos un XML de ejemplo con un perfil OMA-URI personalizado para Intune con la
siguiente configuración:
Conexión automática activada
Detección de redes de confianza habilitada.
Para ver otras opciones compatibles, consulte el artículo sobre CSP de VPNv2.
1. Descargue el perfil de VPN del Azure Portal y extraiga el archivo azurevpnconfig.xml del paquete.
2. Copie y pegue el texto siguiente en un nuevo archivo de editor de texto.
<VPNProfile>
<!--<EdpModeId>corp.contoso.com</EdpModeId>-->
<RememberCredentials>true</RememberCredentials>
<AlwaysOn>true</AlwaysOn>
<TrustedNetworkDetection>contoso.com,test.corp.contoso.com</TrustedNetworkDetection>
<DeviceTunnel>false</DeviceTunnel>
<RegisterDNS>false</RegisterDNS>
<PluginProfile>
<ServerUrlList>azuregateway-7cee0077-d553-4323-87df-069c331f58cb-
053dd0f6af02.vpn.azure.com</ServerUrlList>
<CustomConfiguration>
</CustomConfiguration>
<PluginPackageFamilyName>Microsoft.AzureVpn_8wekyb3d8bbwe</PluginPackageFamilyName>
</PluginProfile>
</VPNProfile>
3. Modifique la entrada entre <ServerUrlList> y </ServerUrlList> con la entrada del perfil descargado
(azurevpnconfig.xml). Cambie el FQDN "TrustedNetworkDetection" para que se ajuste a su entorno.
4. Abra el perfil descargado de Azure (azurevpnconfig.xml) y copie todo el contenido en el Portapapeles;
para ello, resalte el texto y presione (Ctrl) + C.
5. Pegue el texto copiado del paso anterior en el archivo que creó en el paso 2 entre las etiquetas
<CustomConfiguration> </CustomConfiguration> . Guarde el archivo con la extensión xml.
6. Anote el valor de las etiquetas <name> </name> . Se trata del nombre del perfil. Necesitará este nombre al
crear el perfil en Intune. Cierre el archivo y recuerde la ubicación en la que se guarda.
Pasos siguientes
Para más información sobre la ubicación de punto a sitio, consulte Sobre ubicación de punto a sitio.
Configuración de una conexión VPN de punto a
sitio a una red virtual mediante varios tipos de
autenticación: Azure Portal
30/03/2021 • 36 minutes to read • Edit Online
Este artículo le ayudará con la conexión segura de clientes que ejecutan Windows, Linux o macOS a una red
virtual de Azure. Las conexiones VPN de punto a sitio son útiles cuando desea conectarse a la red virtual desde
una ubicación remota, como desde casa o desde una conferencia. También puede usar P2S en lugar de una VPN
de sitio a sitio cuando son pocos los clientes que necesitan conectarse a una red virtual. Las conexiones de
punto a sitio no requieren un dispositivo VPN ni una dirección IP de acceso público. P2S crea la conexión VPN
sobre SSTP (Protocolo de túnel de sockets seguros) o IKEv2. Para más información sobre las conexiones VPN de
punto a sitio, consulte Acerca de las conexiones VPN de punto a sitio.
Para más información sobre las conexiones VPN de punto a sitio, consulte Acerca de las conexiones VPN de
punto a sitio. Para crear esta configuración mediante Azure PowerShell, consulte Configuración de una conexión
VPN de punto a sitio con Azure PowerShell.
Requisitos previos
Compruebe que tiene una suscripción a Azure. Si todavía no la tiene, puede activar sus ventajas como suscriptor
de MSDN o registrarse para obtener una cuenta gratuita.
Solo se admiten varios tipos de autenticación en la misma puerta de enlace de VPN con el tipo de túnel
OpenVPN.
Valores del ejemplo
Puede usar los siguientes valores para crear un entorno de prueba o hacer referencia a ellos para comprender
mejor los ejemplos de este artículo:
Nombre de la red vir tual: VNet1
Espacio de direcciones : 10.1.0.0/16
En este ejemplo, se utiliza solo un espacio de direcciones. Puede tener más de un espacio de direcciones para
la red virtual.
Nombre de subred: FrontEnd
Inter valo de direcciones de subred: 10.1.0.0/24
Subscription (Suscripción): si tiene más de una suscripción, compruebe que usa la correcta.
Grupos de recursos: TestRG1
Ubicación: Este de EE. UU.
GatewaySubnet: 10.1.255.0/27
Nombre de la puer ta de enlace de red vir tual: VNet1GW
Tipo de puer ta de enlace: VPN
Tipo de VPN: basada en rutas
Nombre de dirección IP pública: VNet1GWpip
Tipo de conexión : De punto a sitio
Grupo de direcciones de clientes: 172.16.201.0/24
Los clientes de VPN que se conectan a la red virtual mediante esta conexión de punto a sitio reciben una
dirección IP del grupo de clientes.
NOTE
Cuando use una red virtual como parte de una arquitectura entre entornos, asegúrese de coordinarse con el
administrador de la red local para delimitar un intervalo de direcciones IP que pueda usar específicamente para esta red
virtual. Si existe un intervalo de direcciones duplicado en ambos lados de la conexión VPN, el tráfico se enrutará de forma
inesperada. Además, si quiere conectar esta red virtual a otra, el espacio de direcciones no puede superponerse con la
otra red virtual. Planee la configuración de red en consecuencia.
5. Una vez que haya seleccionado Crear , se abrirá la página Crear red vir tual .
6. En la pestaña Aspectos básicos , configure las opciones de configuración de la red virtual Detalles del
proyecto y Detalles de la instancia .
Al rellenar los campos, se mostrará una marca de verificación verde cuando los caracteres escritos en el
campo sean válidos. Algunos valores se rellenan automáticamente, que puede sustituir por sus propios
valores:
Suscripción : compruebe que la suscripción que aparece en la lista es la correcta. Puede cambiar las
suscripciones mediante la lista desplegable.
Grupo de recursos : seleccione uno existente o haga clic en Crear para crear un grupo de recursos
nuevo. Para más información sobre los grupos de recursos, consulte Información general de Azure
Resource Manager.
Name : escriba el nombre de la red virtual.
Región : seleccione la ubicación de la red virtual. La ubicación determina dónde van a residir los
recursos que se implementen en esta red virtual.
7. Configure los valores en la pestaña Direcciones IP . Los valores que se muestran en los ejemplos
siguientes son para fines de demostración. Ajuste estos valores según las opciones de configuración que
necesite.
NOTE
La SKU de puerta de enlace básica no admite el tipo de túnel OpenVPN.
La puerta de enlace de red virtual usa una subred concreta llamada la subred de la puerta de enlace. Esta subred
forma parte del intervalo de direcciones IP de red virtual que se especifican al configurar una red virtual.
Contiene las direcciones IP que usan los recursos y servicios de puerta de enlace de la red virtual.
Al crear la subred de puerta de enlace, especifique el número de direcciones IP que contiene la subred. El
número de direcciones IP que se necesitan depende de la configuración de puerta de enlace de VPN que se
desea crear. Algunas configuraciones requieren más direcciones IP que otras. Es aconsejable crear una subred de
puerta de enlace que use /27 o /28.
Si ve un error en el que se indica que el espacio de direcciones se solapa con una subred o que la subred no se
encuentra dentro del espacio de direcciones de la red virtual, compruebe el intervalo de direcciones de la red
virtual. Es posible que no tenga suficientes direcciones IP disponibles en el intervalo de direcciones que creó
para la red virtual. Por ejemplo, si la subred predeterminada engloba todo el intervalo de direcciones, no
quedan direcciones IP para crear más subredes. Puede ajustar las subredes en el espacio de direcciones
existente para liberar direcciones IP o especificar un intervalo de direcciones adicionales y crear en él la subred
de la puerta de enlace.
1. En Azure Portal, en Buscar recursos, ser vicios y documentos (G+/) escriba puer ta de enlace de
red vir tual . Busque la puer ta de enlace de red vir tual en los resultados de la búsqueda y
selecciónela.
2. En la página Puer ta de enlace de red vir tual , seleccione + Agregar . Se abre la página Crear puer ta
de enlace de red vir tual .
3. En la pestaña Aspectos básicos , rellene los valores de la puerta de enlace de red virtual.
Suscripción : seleccione la suscripción que desea usar en la lista desplegable.
Grupo de recursos : esta configuración se rellena automáticamente cuando selecciona la red virtual
en esta página.
Detalles de instancia
Name : Asigne un nombre a la puerta de enlace. Asignar nombre a la puerta de enlace no es lo mismo
que asignar nombre a una subred de puerta de enlace. Este es el nombre del objeto de puerta de
enlace que va a crear.
Región : Seleccione la región en la que quiere crear este recurso. La región de la puerta de enlace
debe ser la misma que la red virtual.
Tipo de puer ta de enlace : Seleccione VPN . Las puertas de enlace VPN usan el tipo de puerta de
enlace de red virtual VPN .
Tipo de VPN : seleccione el tipo de VPN que se especifica para la configuración. La mayoría de las
configuraciones requieren un tipo de VPN basada en enrutamiento.
SKU : seleccione la SKU de puerta de enlace en la lista desplegable. Las SKU que aparecen en la lista
desplegable dependen del tipo de VPN que seleccione. Para más información acerca de las SKU de
puerta de enlace, consulte SKU de puerta de enlace.
Generación : para obtener información sobre la generación de VPN Gateway, consulte SKU de puerta
de enlace.
Red vir tual : En el menú desplegable, seleccione la red virtual a la que quiera agregar esta puerta de
enlace.
Inter valo de direcciones de subred de puer ta de enlace : Este campo solo aparece si la red
virtual no tiene una subred de puerta de enlace. Si es posible, intente que el intervalo sea /27, o
incluso mayor (/26, /25, etc.). No se recomienda crear un intervalo inferior a /28. Si ya tiene una
subred de puerta de enlace y desea ver los detalles de GatewaySubnet, vaya a la red virtual. Haga clic
en Subnets (Subredes) para ver el intervalo. Si desea cambiar el intervalo, puede eliminar y volver a
crear GatewaySubnet.
Dirección IP pública
esta configuración especifica el objeto de dirección IP pública que se asocia a la puerta de enlace de VPN.
La dirección IP pública se asigna dinámicamente a este objeto cuando se crea la puerta de enlace de VPN.
La única vez que la dirección IP pública cambia es cuando la puerta de enlace se elimina y se vuelve a
crear. No cambia cuando se cambia el tamaño, se restablece o se realizan actualizaciones u otras
operaciones de mantenimiento interno de una puerta de enlace VPN.
Dirección IP pública : Mantenga la opción Crear nueva seleccionada.
Nombre de dirección IP pública : En el cuadro de texto, escriba un nombre para la dirección IP
pública.
Asignación : VPN Gateway solo admite Dinámica.
Habilitar el modo activo/activo : Seleccione Habilitar el modo activo/activo solo si va a crear
una configuración de puerta de enlace activa/activa. En caso contrario, deje este valor Deshabilitado .
Mantenga Configurar BGP en Deshabilitado , a menos que su configuración requiera
específicamente este valor. Si necesita esta configuración, el valor predeterminado del ASN es 65515,
aunque esto se puede cambiar.
4. Seleccione Revisar y crear para ejecutar la validación.
5. Una vez superada la validación, seleccione Crear para implementar VPN Gateway.
Una puerta de enlace puede tardar hasta 45 minutos en crearse e implementarse completamente. Puede ver el
estado de implementación en la página Información general de la puerta de enlace. Una vez creada la puerta de
enlace, puede ver la dirección IP que se le ha asignado consultando la red virtual en el portal. La puerta de
enlace aparece como un dispositivo conectado.
2. En la página Configuración de punto a sitio , puede configurar diversas opciones. En el cuadro Grupo
de direcciones , agregue el intervalo de direcciones IP privadas que quiere usar. Los clientes VPN
reciben de forma dinámica una dirección IP del intervalo que especifique. La máscara de subred mínima
es de 29 bits para la configuración activa/pasiva, y de 28 bits para la configuración activa/activa.
3. Continúe con la sección siguiente para configurar los tipos de autenticación y de túnel.
NOTE
A partir del 1 de julio de 2018, se elimina la compatibilidad con TLS 1.0 y 1.1 de Azure VPN Gateway. VPN Gateway será
solo compatible con TLS 1.2. Para mantener la compatibilidad, consulte las actualizaciones para habilitar la compatibilidad
con TLS 1.2.
Además, los siguientes algoritmos heredados también pasarán a estar en desuso para TLS a partir del 1 de julio
de 2018:
RC4 (Rivest Cipher 4)
DES (Algoritmo de cifrado de datos)
3DES (Triple algoritmo de cifrado de datos)
MD5 (Código hash 5)
¿Cómo se habilita la compatibilidad con TLS 1.2 en Windows 7 y Windows 8.1?
1. Abra un símbolo del sistema con privilegios elevados. Para ello, haga clic con el botón derecho en
Símbolo del sistema y seleccione Ejecutar como administrador .
2. En el símbolo del sistema, ejecute los siguientes comandos:
NOTE
Tendrá que establecer la clave del registro anterior si está ejecutando una versión anterior de Windows 10 (10240).
Azure CLI
¿Qué debo hacer si obtengo un error de coincidencia de certificado al realizar la conexión mediante la
autenticación de certificado?
Desactive "Verificar la identidad del ser vidor validando el cer tificado" o agregue el FQDN del
ser vidor junto con el cer tificado al crear un perfil de forma manual. Para ello, ejecute rasphone desde un
símbolo del sistema y elija el perfil en la lista desplegable.
En general, no se recomienda omitir la validación de la identidad del servidor, pero con la autenticación de
certificado de Azure, se usa el mismo certificado para la validación del servidor en el protocolo de túnel VPN
(IKEv2/SSTP) y el protocolo EAP. Dado que el certificado de servidor y el FQDN ya están validados por el
protocolo de túnel de VPN, se produce una redundancia si se vuelven a validar en EAP.
¿Puedo usar mi propio CA raíz de PKI interna para generar certificados de conectividad de punto a sitio?
Sí. Anteriormente, solo podían usarse certificados raíz autofirmados. Todavía puede cargar 20 certificados raíz.
¿Puedo usar certificados de Azure Key Vault?
No.
¿Qué herramientas puedo usar para crear certificados?
Puede usar la solución Enterprise PKI (la PKI interna), Azure PowerShell, MakeCert y OpenSSL.
¿Hay instrucciones para los parámetros y la configuración de certificados?
Solución PKI interna/Enterprise PKI: consulte los pasos de Generación de certificados.
Azure PowerShell: consulte el artículo Azure PowerShell para conocer los pasos.
MakeCer t: consulte el artículo MakeCert para conocer los pasos.
OpenSSL:
Al exportar certificados, asegúrese de convertir el certificado raíz en Base64.
Para el certificado de cliente:
Al crear la clave privada, especifique la longitud como 4096.
Al crear el certificado para el parámetro -extensions , especifique usr_cert.
Pasos siguientes
Una vez completada la conexión, puede agregar máquinas virtuales a las redes virtuales. Consulte Virtual
Machines para más información. Para más información acerca de las redes y las máquinas virtuales, consulte
Información general sobre las redes de máquina virtual con Linux y Azure.
Para obtener información sobre solución de problemas de P2S, vea Solución de problemas: conexión de punto a
sitio de Azure.
Configurar OpenVPN para VPN Gateway de punto
a sitio de Azure
05/03/2021 • 2 minutes to read • Edit Online
En este artículo le ayudamos a configurar el protocolo OpenVPN® en Azure VPN Gateway. Puede usar las
instrucciones del portal o de PowerShell.
Prerrequisitos
Se supone que ya tiene un entorno de trabajo punto a sitio. Si no es así, cree uno con uno de los métodos
siguientes.
Portal: Creación de VPN de punto a sitio
PowerShell: Creación de VPN de punto a sitio
Compruebe que la puerta de enlace de VPN no use la SKU de nivel Básico. La SKU de nivel Básico no es
compatible con OpenVPN.
Portal
1. En el portal, vaya a Puer ta de enlace de red vir tual -> Configuración de punto a sitio .
2. En Tipo de túnel , seleccione OpenVPN (SSL) en la lista desplegable.
Antes de empezar
Compruebe que ha completado los pasos para configurar OpenVPN para VPN Gateway. Para obtener más
información, consulte Configuración de los clientes OpenVPN de Azure VPN Gateway.
Clientes Windows
1. Descargue e instale el cliente OpenVPN (versión 2.4 o superior) desde el sitio web de OpenVPN oficial.
2. Descargue el perfil de VPN para la puerta de enlace. Esto puede hacerse desde la pestaña de
configuración de punto a sitio de Azure Portal o mediante "New-AzVpnClientConfiguration" en
PowerShell.
3. Descomprima el perfil. A continuación, abra el archivo de configuración vpnconfig.ovpn desde la carpeta
OpenVPN del Bloc de notas.
4. Exporte el certificado de cliente de punto a sitio que ha creado y cargado en la configuración de P2S en la
puerta de enlace. Utilice los vínculos de los artículos siguientes:
Instrucciones de VPN Gateway
Instrucciones de Virtual WAN
5. Extraiga la clave privada y la huella digital de base64 del archivo .pfx. Hay varias formas de hacerlo. Una
de ellas es usar OpenSSL en su máquina. El archivo profileinfo.txt contiene la clave privada y la huella
digital de la entidad de certificación y el certificado de cliente. Asegúrese de usar la huella digital del
certificado de cliente.
6. Abra profileinfo.txt en el Bloc de notas. Para obtener la huella digital del certificado (secundario) de
cliente, seleccione el texto (incluido y entre) "---BEGIN CERTIFICATE---" y "---END CERTIFICATE---" para el
certificado secundario y cópielo. Puede identificar el certificado secundario si examina la línea subject=/.
7. Cambie al archivo vpnconfig.ovpn que abrió en el Bloc de notas en el paso 3. Busque la sección que se
muestra a continuación y reemplace todo lo que hay entre "cert" y "/cert".
8. Abra el archivo profileinfo.txt en el Bloc de notas. Para obtener la clave privada, seleccione el texto
(incluido y entre) "-----BEGIN PRIVATE KEY-----" y "-----END PRIVATE KEY-----" y cópielo.
9. Vuelva al archivo vpnconfig.ovpn en el Bloc de notas y busque esta sección. Pegue la clave privada y
reemplace todo lo que hay entre "key" y "/key".
10. No cambie los demás campos. Use los datos de la configuración de entrada del cliente para conectarse a
la VPN.
11. Copie el archivo vpnconfig.ovpn en la carpeta C:\Program Files\OpenVPN\config.
12. Haga clic con el botón derecho en l icono de OpenVPN en la bandeja del sistema y, después, haga clic en
Conectar.
Clientes Mac
1. Descargue e instale un cliente OpenVPN, como TunnelBlick.
2. Descargue el perfil de VPN para la puerta de enlace. Esto puede hacerse desde la pestaña de
configuración de punto a sitio de Azure Portal o mediante "New-AzVpnClientConfiguration" en
PowerShell.
3. Descomprima el perfil. Abra el archivo de configuración vpnconfig.ovpn desde la carpeta OpenVPN en un
editor de texto.
4. Rellene la sección de certificado cliente de P2S con la clave pública del certificado cliente de P2S en
Base64. En un certificado con formato PEM, puede abrir el archivo .cer y copiar la clave de base64 entre
los encabezados del certificado. Use los vínculos de los artículos siguientes para obtener información
acerca de cómo exportar un certificado para obtener la clave pública codificada:
Instrucciones de VPN Gateway
Instrucciones de Virtual WAN
5. Rellene la sección de la clave privada con la clave privada del certificado cliente de P2S en Base64.
Consulte Exportación de la clave privada en el sitio de OpenVPN para obtener información sobre cómo
extraer una clave privada.
6. No cambie los demás campos. Use los datos de la configuración de entrada del cliente para conectarse a
la VPN.
7. Haga doble clic en el archivo de perfil para crear el perfil en Tunnelblick.
8. Inicie Tunnelblick desde la carpeta de aplicaciones.
9. Haga clic en el icono de Tunneblick en la bandeja del sistema y seleccione Conectar.
IMPORTANT
Solo iOS 11.0 y MacOS 10.13 (y sus respectivas versiones posteriores) son compatibles con el protocolo OpenVPN.
Clientes iOS
1. Instale el cliente de OpenVPN (versión 2,4 o posterior) desde App Store.
2. Descargue el perfil de VPN para la puerta de enlace. Esto puede hacerse desde la pestaña de
configuración de punto a sitio de Azure Portal o mediante "New-AzVpnClientConfiguration" en
PowerShell.
3. Descomprima el perfil. Abra el archivo de configuración vpnconfig.ovpn desde la carpeta OpenVPN en un
editor de texto.
4. Rellene la sección de certificado cliente de P2S con la clave pública del certificado cliente de P2S en
Base64. En un certificado con formato PEM, puede abrir el archivo .cer y copiar la clave de base64 entre
los encabezados del certificado. Use los vínculos de los artículos siguientes para obtener información
acerca de cómo exportar un certificado para obtener la clave pública codificada:
Instrucciones de VPN Gateway
Instrucciones de Virtual WAN
5. Rellene la sección de la clave privada con la clave privada del certificado cliente de P2S en Base64.
Consulte Exportación de la clave privada en el sitio de OpenVPN para obtener información sobre cómo
extraer una clave privada.
6. No cambie los demás campos.
7. Envíe por correo electrónico el archivo de perfil (.ovpn) a su cuenta de correo electrónico configurada en
la aplicación de correo en su iPhone.
8. Abra el correo electrónico en la aplicación de correo del iPhone y pulse en el archivo adjunto.
9. Pulse en More (Más) si no ve la opción Copy to OpenVPN (Copiar a OpenVPN).
10. Pulse en Copiar a OpenVPN .
11. Pulse en ADD en la página Impor t Profile (Importar perfil).
12. Pulse en ADD en la página Impor ted Profile (Perfil importado).
13. Inicie la aplicación OpenVPN y deslice el conmutador de la página Profiles (Perfiles) a la derecha para
conectar.
Clientes Linux
1. Abra una nueva sesión de terminal. Para abrir una nueva sesión, presione "CTRL + ALT + T" al mismo
tiempo.
2. Escriba el siguiente comando para instalar los componentes necesarios:
3. Descargue el perfil de VPN para la puerta de enlace. Esto se puede hacer desde la pestaña de
configuración de punto a sitio en Azure Portal.
4. Exporte el certificado de cliente P2P que ha creado y cargado en la configuración de P2S en la puerta de
enlace. Utilice los vínculos de los artículos siguientes:
Instrucciones de VPN Gateway
Instrucciones de Virtual WAN
5. Extraiga la clave privada y la huella digital de base64 del archivo .pfx. Hay varias formas de hacerlo. Una
de ellas es usar OpenSSL en su equipo.
8. Abra el archivo profileinfo.txt en un editor de texto. Para obtener la clave privada, seleccione el texto
incluido y entre "-----BEGIN PRIVATE KEY-----" y "-----END PRIVATE KEY-----" y cópielo.
9. Abra el archivo vpnconfig.ovpn en un editor de texto y busque esta sección. Pegue la clave privada y
reemplace todo lo que hay entre "key" y "/key".
10. No cambie los demás campos. Use los datos de la configuración de entrada del cliente para conectarse a
la VPN.
11. Para conectarse mediante la línea de comandos, escriba el siguiente comando:
sudo openvpn --config <name and path of your VPN profile file>&
Pasos siguientes
Si quiere que los clientes VPN tengan acceso a recursos de otra red virtual, siga las instrucciones del artículo De
red virtual a red virtual para configurar una conexión de red virtual a red virtual. Asegúrese de habilitar BGP en
las puertas de enlace y las conexiones; en caso contrario, el tráfico no fluirá.
"OpenVPN" es una marca comercial de OpenVPN Inc.
Transición al protocolo OpenVPN o IKEv2 desde
SSTP
30/03/2021 • 18 minutes to read • Edit Online
Una conexión de puerta de enlace de VPN de punto a sitio (P2S) permite crear una conexión segura a la red
virtual desde un equipo cliente individual. Se establece una conexión de punto a sitio al iniciarla desde el equipo
cliente. Este artículo se aplica al modelo de implementación del Administrador de recursos y en él se habla de
distintas formas de superar el límite de 128 conexiones simultáneas de SSTP mediante la transición al protocolo
OpenVPN o IKEv2.
NOTE
IKEv2 y OpenVPN para P2S están disponibles para el modelo de implementación de Resource Manager. No están
disponibles para el modelo de implementación clásico. La SKU de puerta de enlace básica no es compatible con los
protocolos IKEv2 ni OpenVPN. Si usa la SKU básica, tendrá que eliminar y volver a crear una SKU de producción para la
puerta de enlace de red virtual.
NOTE
Para los clientes de Windows, debe tener derechos de administrador en el dispositivo de cliente para poder iniciar la
conexión VPN desde el dispositivo cliente en Azure.
Los usuarios utilizan los clientes VPN nativos en los dispositivos Windows y Mac para P2S. Azure proporciona
un archivo zip de configuración de cliente VPN con la configuración que necesitan estos clientes nativos para
conectarse a Azure.
Para los dispositivos Windows, la configuración de cliente VPN consta de un paquete de instalación que los
usuarios instalan en sus dispositivos.
Para los dispositivos Mac, consta del archivo mobileconfig que los usuarios instalan en sus dispositivos.
El archivo zip también proporciona los valores de algunas de las opciones de configuración importantes del
lado de Azure que puede usar para crear su propio perfil para estos dispositivos. Algunos de los valores
incluyen la dirección de puerta de enlace de VPN, los tipos de túnel configurados, las rutas y el certificado raíz
para la validación de la puerta de enlace.
NOTE
A partir del 1 de julio de 2018, se elimina la compatibilidad con TLS 1.0 y 1.1 de Azure VPN Gateway. VPN Gateway será
solo compatible con TLS 1.2. Esto solo afecta a las conexiones de punto a a sitio, las conexiones de sitio a sitio no se verán
afectadas. Si usa TLS para VPN de punto a sitio en clientes de Windows 10, no necesita hacer nada. Si usa TLS para
conexiones de punto a sitio en clientes de Windows 7 y Windows 8, consulte las preguntas más frecuentes sobre VPN
Gateway para obtener instrucciones de actualización.
P RUEB A S
GEN ERA C I C O M PA RAT
ÓN T ÚN EL ES C O N EXIO N IVA S DE C ON
DE S2S/ EN T RE C O N EXIO N ES P 2S REN DIM IEN REDUN DA N
VP N REDES ES P 2S IK EV2/ O P E TO C IA DE
GAT EWAY SK U VIRT UA L ES SST P N VP N A GREGA DO B GP ZONA
Generació VpnGw1 Máx. 30* Máx. 128 Máx. 250 650 MBps Compatible No
n1
Generació VpnGw2 Máx. 30* Máx. 128 Máx. 500 1 Gbps Compatible No
n1
Generació VpnGw3 Máx. 30* Máx. 128 Máx. 1000 1,25 Gbps Compatible No
n1
Generació VpnGw1A Máx. 30* Máx. 128 Máx. 250 650 MBps Compatible Sí
n1 Z
Generació VpnGw2A Máx. 30* Máx. 128 Máx. 500 1 Gbps Compatible Sí
n1 Z
Generació VpnGw3A Máx. 30* Máx. 128 Máx. 1000 1,25 Gbps Compatible Sí
n1 Z
Generació VpnGw2 Máx. 30* Máx. 128 Máx. 500 1,25 Gbps Compatible No
n2
Generació VpnGw3 Máx. 30* Máx. 128 Máx. 1000 2,5 Gbps Compatible No
n2
Generació VpnGw4 Máx. 30* Máx. 128 Máx. 5000 5 Gbps Compatible No
n2
Generació VpnGw2A Máx. 30* Máx. 128 Máx. 500 1,25 Gbps Compatible Sí
n2 Z
Generació VpnGw3A Máx. 30* Máx. 128 Máx. 1000 2,5 Gbps Compatible Sí
n2 Z
P RUEB A S
GEN ERA C I C O M PA RAT
ÓN T ÚN EL ES C O N EXIO N IVA S DE C ON
DE S2S/ EN T RE C O N EXIO N ES P 2S REN DIM IEN REDUN DA N
VP N REDES ES P 2S IK EV2/ O P E TO C IA DE
GAT EWAY SK U VIRT UA L ES SST P N VP N A GREGA DO B GP ZONA
Generació VpnGw4A Máx. 30* Máx. 128 Máx. 5000 5 Gbps Compatible Sí
n2 Z
(*) Use una red WAN virtual si necesita más de 30 túneles VPN S2S.
Se permite el cambio de tamaño de las SKU de VpnGw en la misma generación, excepto el cambio de
tamaño de la SKU básica. La SKU básica es una SKU heredada y tiene limitaciones de características. Para
pasar de una SKU básica a otra SKU de VpnGw, debe eliminar la instancia de VPN Gateway de la SKU
básica y crear una nueva puerta de enlace con la combinación de generación y tamaño de SKU deseada.
Estos límites de conexión son independientes. Por ejemplo, en una SKU de VpnGw1 puede tener 128
conexiones SSTP, además de 250 conexiones IKEv2.
Puede encontrar más información sobre los precios en la página de precios.
La información del SLA (contrato de nivel de servicio) puede encontrarse en la página SLA.
En un único túnel, se puede lograr un rendimiento máximo de 1 Gbps. Las pruebas comparativas de
rendimiento agregado de la tabla anterior se basan en las mediciones de varios túneles agregados a
través de una sola puerta de enlace. El banco de pruebas de rendimiento agregado para una puerta de
enlace de VPN es la combinación de S2S + P2S. Si tiene una gran cantidad de conexiones P2S,
puede afectar negativamente a una conexión S2S debido a las limitaciones del rendimiento.
Las pruebas comparativas de rendimiento agregado no es un rendimiento garantizado debido a las
condiciones del tráfico de Internet y a los comportamientos de las aplicaciones.
Para ayudar a nuestros clientes a comprender el rendimiento relativo de las SKU mediante distintos algoritmos,
usamos las herramientas iPerf y CTSTraffic disponibles públicamente para medir los rendimientos. En la tabla
siguiente se enumeran los resultados de las pruebas de rendimiento de las SKU de VpnGw de la generación 1.
Como puede ver, el mejor rendimiento se obtiene cuando usamos el algoritmo GCMAES256 para el cifrado y la
integridad IPsec. Obtuvimos un rendimiento medio al usar AES256 para el cifrado IPsec y SHA256 para la
integridad. Cuando usamos DES3 para el cifrado IPsec y SHA256 para la integridad, obtuvimos el rendimiento
más bajo.
PA Q UET ES P O R
A L GO RIT M O S REN DIM IEN TO SEGUN DO
GEN ERA C IÓ N SK U USA DO S O B SERVA DO O B SERVA DO S
Para obtener recomendaciones de la SKU de puerta de enlace, consulte Acerca de la configuración de VPN
Gateway.
NOTE
La SKU básica no admite la autenticación de IKEv2 o RADIUS.
C IF RA DO IN T EGRIDA D P RF GRUP O DH
IPsec
C IF RA DO IN T EGRIDA D GRUP O P F S
¿Qué directivas TLS se configuran en las puertas de enlace de VPN para P2S?
TLS
DIREC T IVA S
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
DIREC T IVA S
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
TLS_RSA_WITH_AES_128_GCM_SHA256
TLS_RSA_WITH_AES_256_GCM_SHA384
TLS_RSA_WITH_AES_128_CBC_SHA256
TLS_RSA_WITH_AES_256_CBC_SHA256
Pasos siguientes
Configure a P2S connection - RADIUS authentication (Configurar una conexión P2S: autenticación
RADIUS)
Configure a P2S connection - Azure native certificate authentication (Configurar una conexión P2S:
autenticación de certificados nativos de Azure)
"OpenVPN" es una marca comercial de OpenVPN Inc.
Administración de sesiones de VPN de punto a sitio
25/03/2021 • 2 minutes to read • Edit Online
Las puertas de enlace de red virtual de Azure proporcionan una manera fácil de ver y desconectar las sesiones
actuales de VPN de punto a sitio. Este artículo le ayuda a ver y desconectar las sesiones actuales.
NOTE
El estado de la sesión se actualiza cada cinco minutos. No lo hace inmediatamente.
Portal
Para ver y desconectar una sesión en el portal:
1. Vaya a la puerta de enlace de VPN.
2. En la sección Super visión , seleccione Point-to-site Sessions (Sesiones de punto a sitio).
PowerShell
Para ver y desconectar una sesión mediante PowerShell:
1. Ejecute el siguiente comando de PowerShell para mostrar las sesiones activas:
Pasos siguientes
Para más información sobre las conexiones de punto a sitio, consulte Acerca de las conexiones VPN de punto a
sitio.
Configuración de un túnel de dispositivo VPN para
los Grupos de disponibilidad AlwaysOn
30/03/2021 • 6 minutes to read • Edit Online
Always On es una nueva característica del cliente VPN de Windows 10 que ofrece la posibilidad de mantener
una conexión VPN. Con Always On, el perfil activo de VPN se puede conectar automáticamente y permanecer
conectado según los desencadenadores como, por ejemplo, en los inicios de sesión de los usuarios, los cambios
en el estado de la red o la activación de la pantalla del dispositivo.
Las puertas de enlace pueden utilizarse con Windows 10 Always On para establecer túneles de usuario
persistentes, así como túneles de dispositivo dirigidos a Azure.
Las conexiones VPN de Always On incluyen uno de estos dos tipos de túneles:
Túnel de dispositivo : se conecta a los servidores VPN especificados antes de que los usuarios inicien
sesión en el dispositivo. Los túneles de dispositivo se utilizan en escenarios de conectividad previos al
inicio de sesión y para administrar dispositivos.
Túnel de usuario : solo se conecta después de que los usuarios inicien sesión en el dispositivo. Mediante
los túneles de usuario puede acceder a los recursos de la organización utilizando servidores VPN.
Los túneles de dispositivo y los de usuario funcionan de forma independiente a los perfiles VPN. Pueden
conectarse al mismo tiempo y utilizar diferentes métodos de autenticación u otras opciones de configuración de
VPN en función de las necesidades.
$a = Test-Path $xmlFilePath
echo $a
echo $XML
$Version = 201606090004
$nodeCSPURI = './Vendor/MSFT/VPNv2'
$namespaceName = "root\cimv2\mdm\dmmap"
$className = "MDM_VPNv2_01"
$session = New-CimSession
try
{
$newInstance = New-Object Microsoft.Management.Infrastructure.CimInstance $className, $namespaceName
$property = [Microsoft.Management.Infrastructure.CimProperty]::Create("ParentID", "$nodeCSPURI",
'String', 'Key')
$newInstance.CimInstanceProperties.Add($property)
$property = [Microsoft.Management.Infrastructure.CimProperty]::Create("InstanceID",
"$ProfileNameEscaped", 'String', 'Key')
$newInstance.CimInstanceProperties.Add($property)
$property = [Microsoft.Management.Infrastructure.CimProperty]::Create("ProfileXML", "$ProfileXML",
'String', 'Property')
$newInstance.CimInstanceProperties.Add($property)
$session.CreateInstance($namespaceName, $newInstance)
$Message = "Created $ProfileName profile."
Write-Host "$Message"
}
catch [Exception]
{
$Message = "Unable to create $ProfileName profile: $_"
Write-Host "$Message"
exit
}
$Message = "Complete."
Write-Host "$Message"
2. Copie el texto siguiente y guárdelo como VPNProfile.xml en la misma carpeta que _*devicecert.ps1**.
Modifique el texto siguiente para adaptarlo a su entorno.
<Servers>azuregateway-1234-56-78dc.cloudapp.net</Servers> <= Can be found in the VpnSettings.xml in
the downloaded profile zip file
<Address>192.168.3.5</Address> <= IP of resource in the vnet or the vnet address space
<Address>192.168.3.4</Address> <= IP of resource in the vnet or the vnet address space
<VPNProfile>
<NativeProfile>
<Servers>azuregateway-1234-56-78dc.cloudapp.net</Servers>
<NativeProtocolType>IKEv2</NativeProtocolType>
<Authentication>
<MachineMethod>Certificate</MachineMethod>
</Authentication>
<RoutingPolicyType>SplitTunnel</RoutingPolicyType>
<!-- disable the addition of a class based route for the assigned IP address on the VPN interface --
>
<DisableClassBasedDefaultRoute>true</DisableClassBasedDefaultRoute>
</NativeProfile>
<!-- use host routes(/32) to prevent routing conflicts -->
<Route>
<Address>192.168.3.5</Address>
<PrefixSize>32</PrefixSize>
</Route>
<Route>
<Address>192.168.3.4</Address>
<PrefixSize>32</PrefixSize>
</Route>
<!-- need to specify always on = true -->
<AlwaysOn>true</AlwaysOn>
<!-- new node to specify that this is a device tunnel -->
<DeviceTunnel>true</DeviceTunnel>
<!--new node to register client IP address in DNS to enable manage out -->
<RegisterDNS>true</RegisterDNS>
</VPNProfile>
Eliminación de un perfil
Para quitar el perfil, ejecute el siguiente comando:
Pasos siguientes
Para solucionar problemas, consulte Problemas de conexión de punto a sitio de Azure.
Configuración de un túnel de usuario de VPN para
Grupos de disponibilidad AlwaysOn
24/03/2021 • 5 minutes to read • Edit Online
Always On es una nueva característica del cliente VPN de Windows 10 que ofrece la posibilidad de mantener
una conexión VPN. Con Always On, el perfil activo de VPN se puede conectar automáticamente y permanecer
conectado según los desencadenadores como, por ejemplo, en los inicios de sesión de los usuarios, los cambios
en el estado de la red o la activación de la pantalla del dispositivo.
Las puertas de enlace pueden utilizarse con Windows 10 Always On para establecer túneles de usuario
persistentes, así como túneles de dispositivo dirigidos a Azure.
Las conexiones VPN de Always On incluyen uno de estos dos tipos de túneles:
Túnel de dispositivo : se conecta a los servidores VPN especificados antes de que los usuarios inicien
sesión en el dispositivo. Los túneles de dispositivo se utilizan en escenarios de conectividad previos al
inicio de sesión y para administrar dispositivos.
Túnel de usuario : solo se conecta después de que los usuarios inicien sesión en el dispositivo. Mediante
los túneles de usuario puede acceder a los recursos de la organización utilizando servidores VPN.
Los túneles de dispositivo y los de usuario funcionan de forma independiente a los perfiles VPN. Pueden
conectarse al mismo tiempo y utilizar diferentes métodos de autenticación u otras opciones de configuración de
VPN en función de las necesidades.
$a = Test-Path $xmlFilePath
echo $a
echo $XML
$Version = 201606090004
$nodeCSPURI = './Vendor/MSFT/VPNv2'
$namespaceName = "root\cimv2\mdm\dmmap"
$className = "MDM_VPNv2_01"
$session = New-CimSession
try
{
$newInstance = New-Object Microsoft.Management.Infrastructure.CimInstance $className, $namespaceName
$property = [Microsoft.Management.Infrastructure.CimProperty]::Create("ParentID", "$nodeCSPURI",
'String', 'Key')
$newInstance.CimInstanceProperties.Add($property)
$property = [Microsoft.Management.Infrastructure.CimProperty]::Create("InstanceID",
"$ProfileNameEscaped", 'String', 'Key')
$newInstance.CimInstanceProperties.Add($property)
$property = [Microsoft.Management.Infrastructure.CimProperty]::Create("ProfileXML", "$ProfileXML",
'String', 'Property')
$newInstance.CimInstanceProperties.Add($property)
$session.CreateInstance($namespaceName, $newInstance)
$Message = "Created $ProfileName profile."
Write-Host "$Message"
}
catch [Exception]
{
$Message = "Unable to create $ProfileName profile: $_"
Write-Host "$Message"
exit
}
$Message = "Complete."
Write-Host "$Message"
2. Copie el texto siguiente y guárdelo como VPNProfile.xml en la misma carpeta que usercert.ps1.
Modifique el texto siguiente para adaptarlo a su entorno:
<Servers>azuregateway-1234-56-78dc.cloudapp.net</Servers> <= Can be found in the VpnSettings.xml in
the downloaded profile zip file
<Address>192.168.3.5</Address> <= IP of resource in the vnet or the vnet address space
<Address>192.168.3.4</Address> <= IP of resource in the vnet or the vnet address space
<PrefixSize>32</PrefixSize> <= Subnet mask
<VPNProfile>
<NativeProfile>
<Servers>azuregateway-b115055e-0882-49bc-a9b9-7de45cba12c0-8e6946892333.vpn.azure.com</Servers>
<NativeProtocolType>IKEv2</NativeProtocolType>
<Authentication>
<UserMethod>Eap</UserMethod>
<Eap>
<Configuration>
<EapHostConfig xmlns="http://www.microsoft.com/provisioning/EapHostConfig"><EapMethod><Type
xmlns="http://www.microsoft.com/provisioning/EapCommon">13</Type><VendorId
xmlns="http://www.microsoft.com/provisioning/EapCommon">0</VendorId><VendorType
xmlns="http://www.microsoft.com/provisioning/EapCommon">0</VendorType><AuthorId
xmlns="http://www.microsoft.com/provisioning/EapCommon">0</AuthorId></EapMethod><Config
xmlns="http://www.microsoft.com/provisioning/EapHostConfig"><Eap
xmlns="http://www.microsoft.com/provisioning/BaseEapConnectionPropertiesV1"><Type>13</Type><EapType
xmlns="http://www.microsoft.com/provisioning/EapTlsConnectionPropertiesV1"><CredentialsSource>
<CertificateStore><SimpleCertSelection>true</SimpleCertSelection></CertificateStore>
</CredentialsSource><ServerValidation>
<DisableUserPromptForServerValidation>false</DisableUserPromptForServerValidation><ServerNames>
</ServerNames></ServerValidation><DifferentUsername>false</DifferentUsername><PerformServerValidation
xmlns="http://www.microsoft.com/provisioning/EapTlsConnectionPropertiesV2">false</PerformServerValida
tion><AcceptServerName
xmlns="http://www.microsoft.com/provisioning/EapTlsConnectionPropertiesV2">false</AcceptServerName>
</EapType></Eap></Config></EapHostConfig>
</Configuration>
</Eap>
</Authentication>
<RoutingPolicyType>SplitTunnel</RoutingPolicyType>
<!-- disable the addition of a class based route for the assigned IP address on the VPN interface -
->
<DisableClassBasedDefaultRoute>true</DisableClassBasedDefaultRoute>
</NativeProfile>
<!-- use host routes(/32) to prevent routing conflicts -->
<Route>
<Address>192.168.3.5</Address>
<PrefixSize>32</PrefixSize>
</Route>
<Route>
<Address>192.168.3.4</Address>
<PrefixSize>32</PrefixSize>
</Route>
<!-- traffic filters for the routes specified above so that only this traffic can go over the device
tunnel -->
<TrafficFilter>
<RemoteAddressRanges>192.168.3.4, 192.168.3.5</RemoteAddressRanges>
</TrafficFilter>
<!-- need to specify always on = true -->
<AlwaysOn>true</AlwaysOn>
<RememberCredentials>true</RememberCredentials>
<!--new node to register client IP address in DNS to enable manage out -->
<RegisterDNS>true</RegisterDNS>
</VPNProfile>
Eliminación de un perfil
Para quitar un perfil, use estos pasos:
1. Ejecute el siguiente comando:
Pasos siguientes
Para solucionar los problemas de conexión que puedan producirse, consulte Problemas de conexión de punto a
sitio de Azure.
Anuncio de rutas personalizadas para clientes VPN
de conexión de punto a sitio
30/03/2021 • 2 minutes to read • Edit Online
Es posible que quiera anunciar rutas personalizadas a todos sus clientes VPN de punto a sitio. Por ejemplo,
cuando tiene puntos de conexión de almacenamiento habilitados en su red virtual y quiere que los usuarios
remotos puedan tener acceso a estas cuentas de almacenamiento a través de la conexión VPN. Puede anunciar
la dirección IP del punto de conexión de almacenamiento a todos sus usuarios remotos de modo que el tráfico a
la cuenta de almacenamiento pase por el túnel VPN y no por la red pública de Internet.
C:\>ping contoso.table.core.windows.net
Pinging table.by4prdstr05a.store.core.windows.net [13.88.144.250] with 32 bytes of data:
3. Para agregar varias rutas personalizadas, use una coma y espacios para separar las direcciones. Por
ejemplo:
Pasos siguientes
Para obtener información de enrutamiento de conexión de punto a sitio adicional, consulte Acerca del
enrutamiento de punto a sitio.
Creación y configuración de directivas IPsec
personalizadas para punto a sitio (versión
preliminar)
24/03/2021 • 3 minutes to read • Edit Online
Si su entorno requiere una directiva IPsec personalizada para el cifrado, puede configurar fácilmente un objeto
de directiva con los valores necesarios. Este artículo le ayuda a crear un objeto de directiva personalizado y, a
continuación, a configurarlo mediante PowerShell.
Antes de empezar
Requisitos previos
Compruebe que el entorno cumpla los siguientes requisitos previos:
Ya tiene configurada una VPN de punto a sitio que funciona. Si no es así, configure una con los pasos del
artículo Creación de una VPN de punto a sitio con PowerShell o Azure Portal.
Trabajo con Azure PowerShell
En este artículo se usan cmdlets de PowerShell. Para ejecutar los cmdlets, puede usar Azure Cloud Shell. Azure
Cloud Shell es un shell interactivo gratuito que puede usar para ejecutar los pasos de este artículo. Tiene las
herramientas comunes de Azure preinstaladas y configuradas para usarlas en la cuenta.
Para abrir Cloud Shell, seleccione Pruébelo en la esquina superior derecha de un bloque de código. También
puede ir a https://shell.azure.com/powershell para iniciar Cloud Shell en una pestaña independiente del
explorador. Seleccione Copiar para copiar los bloques de código, péguelos en Cloud Shell y, luego, presione
Entrar para ejecutarlos.
1. Configuración de variables
Declare las variables que desea utilizar. Use el ejemplo siguiente y reemplace los valores por los suyos propios
cuando sea necesario. Si cierra la sesión de PowerShell/Cloud Shell en cualquier momento durante el ejercicio,
simplemente copie y pegue los valores de nuevo para volver a declarar las variables.
$RG = "TestRG"
$GWName = "VNet1GW"
Pasos siguientes
Para más información sobre las configuraciones P2S, consulte Acerca de las conexiones VPN de punto a sitio.
Configuración de BGP en instancias de Azure VPN
Gateway
05/03/2021 • 15 minutes to read • Edit Online
Este artículo le guiará por los pasos para habilitar BGP en una conexión de VPN de sitio a sitio (S2S) entre
locales y una conexión de red virtual a red virtual mediante Azure Portal.
Introducción
Cada parte de este artículo le ayuda a constituir un bloque de creación básico para habilitar BGP en la
conectividad de red. Si completa las tres partes, podrá crear la topología tal como se muestra en el diagrama 1.
Diagrama 1
Puede combinar estos elementos juntos para crear una red de tránsito más compleja y de saltos múltiples que
satisfaga sus necesidades.
Requisitos previos
Compruebe que tiene una suscripción a Azure. Si todavía no la tiene, puede activar sus ventajas como suscriptor
de MSDN o registrarse para obtener una cuenta gratuita.
Subredes:
IMPORTANT
De forma predeterminada, Azure asigna una dirección IP privada desde el intervalo del prefijo
GatewaySubnet automáticamente como dirección IP de BGP de Azure en la instancia de Azure VPN
Gateway. La dirección de BGP APIPA de Azure es necesaria cuando los dispositivos VPN locales usan una
dirección APIPA (169.254.0.1 a 169.254.255.254) como dirección IP de BGP. Azure VPN Gateway elegirá la
dirección APIPA personalizada si el recurso de puerta de enlace de red local correspondiente (red local)
tiene una dirección APIPA como dirección IP del par BGP. Si la puerta de enlace de red local usa una
dirección IP normal (no APIPA), Azure VPN Gateway revertirá a la dirección IP privada del intervalo
GatewaySubnet.
Las direcciones de BGP APIPA no deben superponerse entre los dispositivos VPN locales y todas las
instancias de Azure VPN Gateway conectadas.
4. Seleccione Revisar y crear para ejecutar la validación. Una vez superada la validación, seleccione Crear
para implementar VPN Gateway. Una puerta de enlace puede tardar hasta 45 minutos en crearse e
implementarse completamente. Puede ver el estado de implementación en la página Información general
de la puerta de enlace.
3. Obtenga las direcciones IP del par BGP de Azure
Una vez creada la puerta de enlace, puede obtener las direcciones IP del par BGP en la puerta de enlace de VPN
de Azure. Estas direcciones son necesarias para configurar los dispositivos VPN locales para establecer sesiones
de BGP con la puerta de enlace de VPN de Azure.
1. Vaya al recurso de puerta de enlace de red virtual y seleccione la página Configuración para ver la
información de configuración de BGP como se muestra en la siguiente captura de pantalla. En esta
página, puede ver toda la información de configuración de BGP en la instancia de Azure VPN Gateway:
ASN, una dirección IP pública y las direcciones IP del par BGP correspondientes en Azure
(predeterminadas y APIPA).
2. En la página Configuración , puede realizar los siguientes cambios de configuración:
Puede actualizar el ASN o la dirección IP de BGP APIPA si es necesario.
Si tiene una instancia de VPN Gateway activo-activo, se mostrará en esta página la dirección IP
pública, la predeterminada y direcciones IP de BGP APIPA de la segunda instancia de Azure VPN
Gateway.
3. Si realizó algún cambio, seleccione Guardar para confirmar los cambios en la instancia de Azure VPN
Gateway.
NOTE
Una conexión de red virtual a red virtual sin BGP limitará la comunicación solo a las dos redes virtuales conectadas.
Habilite BGP para permitir la funcionalidad de enrutamiento a otras conexiones de sitio a sitio o de red virtual a red virtual
de estas dos redes virtuales.
Para dar contexto, en referencia al diagrama 4 , si BGP fuera a deshabilitarse entre TestVNet2 y TestVNet1,
TestVNet2 no aprendería las rutas para la red local, Site5, y, por tanto, no podría comunicarse con el Site5. Una
vez que habilite BGP, como se muestra en el diagrama 4, las tres redes podrán comunicarse a través de las
conexiones de IPsec y de red virtual a red virtual.
Diagrama 4
Pasos siguientes
Una vez completada la conexión, puede agregar máquinas virtuales a las redes virtuales. Consulte Creación de
una máquina virtual que ejecuta Windows en el Portal de Azure para ver los pasos.
Configuración de BGP para Azure VPN Gateway
con PowerShell
30/03/2021 • 18 minutes to read • Edit Online
Este artículo le guiará por los pasos para habilitar BGP en una conexión de VPN de sitio a sitio (S2S) entre
locales y una conexión de red virtual a red virtual mediante el modelo de implementación de Resource Manager
y PowerShell.
Puede combinar estos elementos juntos para crear una red de tránsito más compleja y de saltos múltiples que
satisfaga sus necesidades.
$Sub1 = "Replace_With_Your_Subscription_Name"
$RG1 = "TestBGPRG1"
$Location1 = "East US"
$VNetName1 = "TestVNet1"
$FESubName1 = "FrontEnd"
$BESubName1 = "Backend"
$GWSubName1 = "GatewaySubnet"
$VNetPrefix11 = "10.11.0.0/16"
$VNetPrefix12 = "10.12.0.0/16"
$FESubPrefix1 = "10.11.0.0/24"
$BESubPrefix1 = "10.12.0.0/24"
$GWSubPrefix1 = "10.12.255.0/27"
$VNet1ASN = 65010
$DNS1 = "8.8.8.8"
$GWName1 = "VNet1GW"
$GWIPName1 = "VNet1GWIP"
$GWIPconfName1 = "gwipconf1"
$Connection12 = "VNet1toVNet2"
$Connection15 = "VNet1toSite5"
Connect-AzAccount
Select-AzSubscription -SubscriptionName $Sub1
New-AzResourceGroup -Name $RG1 -Location $Location1
3. Creación de TestVNet1
En el siguiente ejemplo se crea una red virtual denominada "TestVNet1" y tres subredes: GatewaySubnet,
FrontEnd y Backend. Al reemplazar valores, es importante que siempre asigne el nombre GatewaySubnet a la
subred de la puerta de enlace. Si usa otro, se produce un error al crear la puerta de enlace.
$fesub1 = New-AzVirtualNetworkSubnetConfig -Name $FESubName1 -AddressPrefix $FESubPrefix1
$besub1 = New-AzVirtualNetworkSubnetConfig -Name $BESubName1 -AddressPrefix $BESubPrefix1
$gwsub1 = New-AzVirtualNetworkSubnetConfig -Name $GWSubName1 -AddressPrefix $GWSubPrefix1
Paso 2: Creación de la puerta de enlace de VPN para TestVNet1 con parámetros BGP
1. Cree las configuraciones de IP y de subred
Solicite que se asigne una dirección IP pública a la puerta de enlace que creará para la red virtual. También
definirá las configuraciones de subred y de IP necesarias.
El último comando mostrará las configuraciones de BGP correspondientes en Azure VPN Gateway; por ejemplo:
$vnet1gw.BgpSettingsText
{
"Asn": 65010,
"BgpPeeringAddress": "10.12.255.30",
"PeerWeight": 0
}
Una vez creada la puerta de enlace, puede usar esta puerta de enlace para establecer conexión entre locales o
conexión de red virtual a red virtual con BGP. Las siguientes secciones lo guiarán por los pasos necesarios para
completar el ejercicio.
$RG5 = "TestBGPRG5"
$Location5 = "East US 2"
$LNGName5 = "Site5"
$LNGPrefix50 = "10.52.255.254/32"
$LNGIP5 = "Your_VPN_Device_IP"
$LNGASN5 = 65050
$BGPPeerIP5 = "10.52.255.254"
Un par de cosas a tener en cuenta con respecto a los parámetros de la puerta de enlace de red local:
La puerta de enlace de red local puede estar en la misma ubicación y grupo de recursos que la puerta de
enlace de VPN o en otros distintos. Este ejemplo los muestra en distintos grupos de recursos en diferentes
ubicaciones.
El prefijo que debe declarar para la puerta de enlace de red local es la dirección del host de la dirección IP del
par BGP en el dispositivo VPN. En este caso, es un prefijo /32 de "10.52.255.254/32".
Como recordatorio, debe usar diferentes ASN de BGP entre las redes locales y la red virtual de Azure. Si son
iguales, tiene que cambiar el ASN de la red virtual si el dispositivo VPN local ya utiliza el ASN para
emparejarse con otros vecinos de BGP.
Antes de continuar, asegúrese de que sigue conectado a la suscripción 1.
2. Cree las puertas de enlace de red local para Site5
Asegúrese de crear el grupo de recursos si no está ya creado, antes de crear la puerta de enlace de red local.
Observe los dos parámetros adicionales de la puerta de enlace de red local: Asn y BgpPeerAddress.
Paso 2: Conecte la puerta de enlace de red virtual y la puerta de enlace de red local
1. Obtenga las dos puertas de enlace
En el ejemplo siguiente se enumeran los parámetros que deberá especificar en la sección de configuración de
BGP en el dispositivo VPN local para este ejercicio:
La conexión se establece después de unos minutos y se iniciará la sesión de emparejamiento BGP una vez
establecida la conexión IPsec.
Parte 3: Establecer una conexión de red virtual a red virtual con BGP
En esta sección se agrega una conexión de red virtual a red virtual con BGP, tal como se muestra en el diagrama
siguiente:
Las siguientes instrucciones son continuación de los pasos anteriores. Debe completar la Parte 1 para crear y
configurar TestVNet1 y VPN Gateway con BGP.
Paso 1: cree TestVNet2 y la puerta de enlace de VPN
Es importante asegurarse de que el espacio de direcciones IP de la red virtual nueva, TestVNet2, no se solape
con ninguno de sus intervalos de red virtual.
En este ejemplo, las redes virtuales pertenecen a la misma suscripción. Se pueden configurar conexiones de red
virtual a red virtual entre distintas suscripciones. Para obtener más información, consulte Configuración de una
conexión de red virtual a red virtual. Asegúrese de agregar "-EnableBgp True" al crear las conexiones para
habilitar BGP.
1. Declaración de las variables
Asegúrese de reemplazar los valores por los que desea usar para su configuración.
$RG2 = "TestBGPRG2"
$Location2 = "West US"
$VNetName2 = "TestVNet2"
$FESubName2 = "FrontEnd"
$BESubName2 = "Backend"
$GWSubName2 = "GatewaySubnet"
$VNetPrefix21 = "10.21.0.0/16"
$VNetPrefix22 = "10.22.0.0/16"
$FESubPrefix2 = "10.21.0.0/24"
$BESubPrefix2 = "10.22.0.0/24"
$GWSubPrefix2 = "10.22.255.0/27"
$VNet2ASN = 65020
$DNS2 = "8.8.8.8"
$GWName2 = "VNet2GW"
$GWIPName2 = "VNet2GWIP"
$GWIPconfName2 = "gwipconf2"
$Connection21 = "VNet2toVNet1"
$Connection12 = "VNet1toVNet2"
Cree la puerta de enlace de VPN con el número de AS. Debe reemplazar el valor predeterminado del ASN en
Azure VPN Gateway. Los ASN para las redes virtuales conectadas deben ser diferentes para habilitar el
enrutamiento de tránsito y de BGP.
IMPORTANT
Asegúrese de habilitar BGP para AMBAS conexiones.
Después de completar estos pasos, se establece la conexión después de unos minutos. La sesión de
emparejamiento BGP funcionará una vez completada la conexión de red virtual a red virtual.
Si ha completado las tres partes de este ejercicio, habrá establecido la siguiente topología de red:
Pasos siguientes
Una vez completada la conexión, puede agregar máquinas virtuales a las redes virtuales. Consulte Creación de
una máquina virtual que ejecuta Windows en el Portal de Azure para ver los pasos.
Configuración de BGP en Azure VPN Gateway con
la CLI
05/03/2021 • 20 minutes to read • Edit Online
Este artículo le ayudará a habilitar BGP en una conexión de VPN de sitio a sitio (S2S) entre locales y una
conexión de red virtual a red virtual (es decir, una conexión entre redes virtuales) mediante el modelo de
implementación de Azure Resource Manager y la CLI de Azure.
Puede combinar estas secciones para crear una red de tránsito más compleja y de saltos múltiples que satisfaga
sus necesidades.
az login
3. Creación de TestVNet1
El siguiente ejemplo crea una red virtual denominada TestVNet1 y tres subredes: GatewaySubnet, FrontEnd y
BackEnd. Al reemplazar valores, es importante que siempre asigne el nombre "GatewaySubnet" a la subred de la
puerta de enlace. Si usa otro, se produce un error al crear la puerta de enlace.
El primer comando crea el espacio de direcciones de front-end y la subred de front-end. El segundo comando
crea otro espacio de direcciones para la subred de back-end. Los comandos terceros y cuarto crean la subred
Backend y GatewaySubnet.
az network vnet subnet create --vnet-name TestVNet1 -n BackEnd -g TestBGPRG1 --address-prefix 10.12.0.0/24
"bgpSettings": {
"asn": 65010,
"bgpPeeringAddress": "10.12.255.30",
"peerWeight": 0
}
Después de crear la puerta de enlace, puede usarla para establecer una conexión entre locales o una conexión
de red virtual a red virtual con BGP.
Paso 2: Conecte la puerta de enlace de red virtual y la puerta de enlace de red local
En este paso, creará la conexión de TestVNet1 a Site5. Debe especificar el parámetro --enable-bgp para habilitar
BGP para esta conexión.
En este ejemplo, la puerta de enlace de red virtual y la puerta de enlace de red local están en distintos grupos de
recursos. Cuando las puertas de enlace están en distintos grupos de recursos, debe especificar el identificador
de recurso completo de las dos puertas de enlace para establecer una conexión entre las redes virtuales.
1. Obtención del id. de recurso de VNet1GW
Use la salida del siguiente comando para obtener el id. de recurso de VNet1GW:
En la salida, busque la línea "id": . Necesita los valores entrecomillados para crear la conexión en la sección
siguiente.
Salida de ejemplo:
{
"activeActive": false,
"bgpSettings": {
"asn": 65010,
"bgpPeeringAddress": "10.12.255.30",
"peerWeight": 0
},
"enableBgp": true,
"etag": "W/\"<your etag number>\"",
"gatewayDefaultSite": null,
"gatewayType": "Vpn",
"id": "/subscriptions/<subscription
ID>/resourceGroups/TestBGPRG1/providers/Microsoft.Network/virtualNetworkGateways/VNet1GW",
Copie estos valores después de "id": en un editor de texto, como el Bloc de notas, para que pueda pegarlos
fácilmente al crear la conexión.
"id": "/subscriptions/<subscription
ID>/resourceGroups/TestRG1/providers/Microsoft.Network/virtualNetworkGateways/VNet1GW"
Para este ejercicio, en el ejemplo siguiente se enumeran los parámetros que deberá especificar en la sección de
configuración de BGP en el dispositivo VPN local:
Después de unos minutos, la conexión debería haberse establecido. Se inicia la sesión de emparejamiento de
BGP después de establecer la conexión IPsec.
Las siguientes instrucciones son la continuación de los pasos de las secciones previas. Debe completar la sección
Habilitar BGP para VPN Gateway para crear y configurar TestVNet1 y VPN Gateway con BGP.
Paso 1: Cree TestVNet2 y VPN Gateway
Es importante asegurarse de que el espacio de direcciones IP de la red virtual nueva, TestVNet2, no se solape
con ninguno de sus intervalos de red virtual.
En este ejemplo, las redes virtuales pertenecen a la misma suscripción. Se pueden configurar conexiones de red
virtual a red virtual entre distintas suscripciones. Para más información, vea Configuración de una conexión de
red virtual a red virtual. Asegúrese de agregar -EnableBgp $True al crear las conexiones para habilitar BGP.
1. Creación de un nuevo grupo de recursos
az network vnet subnet create --vnet-name TestVNet2 -n BackEnd -g TestBGPRG2 --address-prefix 10.22.0.0/24
IMPORTANT
Habilite BGP para ambas conexiones.
Pasos siguientes
Después de completar la conexión, puede agregar máquinas virtuales a las redes virtuales. Consulte Creación de
una máquina virtual que ejecuta Windows en el Portal de Azure para ver los pasos.
Visualización de las métricas y el estado de BGP
24/03/2021 • 5 minutes to read • Edit Online
Puede ver las métricas y el estado de BGP mediante Azure Portal o Azure PowerShell.
Azure Portal
En Azure Portal, puede ver los pares BGP, las rutas aprendidas y las rutas anunciadas. También puede descargar
archivos .csv que contengan estos datos.
1. En Azure Portal, vaya a su puerta de enlace de red.
2. En Super visión , seleccione Pares BGP para abrir la página de pares BGP.
Rutas aprendidas
1. Puede ver hasta 50 rutas aprendidas en el portal.
2. También puede descargar el archivo de rutas aprendidas. Si tiene más de 50 rutas aprendidas, la única
manera de verlas todas es mediante la descarga y visualización del archivo .csv. Para descargarlo,
seleccione Download learned routes (descargar rutas aprendidas).
3. También puede descargar el archivo de rutas anunciadas. Si tiene más de 50 rutas anunciadas, la única
manera de verlas todas es mediante la descarga y visualización del archivo .csv. Para descargarlo,
seleccione Download adver tised routes (descargar rutas anunciadas).
4. A continuación, vea el archivo.
Pares BGP
1. Puede ver hasta 50 pares BGP en el portal.
2. También puede descargar el archivo de pares BGP. Si tiene más de 50 pares BGP, la única manera de
verlas todas es mediante la descarga y visualización del archivo .csv. Para descargarlo, seleccione
Download BGP peers (descargar pares BGP) en la página del portal.
Asn : 65515
ConnectedDuration : 9.01:04:53.5768637
LocalAddress : 10.1.0.254
MessagesReceived : 14893
MessagesSent : 14900
Neighbor : 10.0.0.254
RoutesReceived : 1
State : Connected
Use Get-AzVir tualNetworkGatewayLearnedRoute para ver todas las rutas que la puerta de enlace aprendió
a través de BGP.
AsPath :
LocalAddress : 10.1.0.254
Network : 10.1.0.0/16
NextHop :
Origin : Network
SourcePeer : 10.1.0.254
Weight : 32768
AsPath :
LocalAddress : 10.1.0.254
Network : 10.0.0.254/32
NextHop :
Origin : Network
SourcePeer : 10.1.0.254
Weight : 32768
AsPath : 65515
LocalAddress : 10.1.0.254
Network : 10.0.0.0/16
NextHop : 10.0.0.254
Origin : EBgp
SourcePeer : 10.0.0.254
Weight : 32768
Use Get-AzVir tualNetworkGatewayAdver tisedRoute para ver todas las rutas que la puerta de enlace está
anunciando a sus pares a través de BGP.
Pasos siguientes
Para más información acerca de BGP, consulte Configuración de BGP para Azure VPN Gateway.
Configuración de la tunelización forzada
30/03/2021 • 11 minutes to read • Edit Online
La tunelización forzada permite redirigir o forzar todo el tráfico vinculado a Internet de vuelta a su ubicación
local a través de un túnel VPN de sitio a sitio con fines de inspección y auditoría. Se trata de un requisito de
seguridad crítico en la mayoría de las directivas de las empresas de TI. Si no configura la tunelización forzada, el
tráfico de Internet desde las máquinas virtuales de Azure siempre va desde la infraestructura de red de Azure
directamente a Internet, sin la opción que permite inspeccionarlo o auditarlo. Un acceso no autorizado a Internet
puede provocar la divulgación de información u otros tipos de infracciones de seguridad.
La tunelización forzada puede configurarse mediante Azure PowerShell. No se puede configurar con Azure
Portal. Este artículo ayuda a configurar la tunelización forzada en las redes virtuales creadas mediante el modelo
de implementación de Resource Manager. Si quiere configurar la tunelización forzada en el modelo de
implementación clásico, vea Tunelización forzada: clásica.
En este ejemplo, la subred de front-end no usa tunelización forzada. Las cargas de trabajo de la subred Frontend
pueden continuar para aceptar y responder a las solicitudes de los clientes directamente desde Internet. Las
subredes Mid-tier y Backend usan la tunelización forzada. Las conexiones salientes desde estas dos subredes a
Internet se fuerzan o redirigen a un sitio local a través de uno de los túneles VPN de sitio a sitio (S2S).
Esto permite restringir e inspeccionar el acceso a Internet desde sus máquinas virtuales o servicios en la nube
en Azure, al tiempo que continúa posibilitando la arquitectura de varios niveles de servicio necesaria. Si no hay
ninguna carga de trabajo a través de Internet en las redes virtuales, también tiene la opción de aplicar la
tunelización forzada a redes virtuales completas.
Requisitos y consideraciones
La tunelización forzada en Azure se configura mediante rutas personalizadas definidas por el usuario de redes
virtuales. La redirección del tráfico a un sitio local se expresa como una ruta predeterminada a la puerta de
enlace de VPN de Azure. Para obtener más información sobre las redes virtuales y las rutas definidas por el
usuario, vea Rutas personalizadas definidas por el usuario.
Cada subred de la red virtual tiene una tabla de enrutamiento del sistema integrada. La tabla de
enrutamiento del sistema tiene los siguientes tres grupos de rutas:
Rutas de redes vir tuales locales: directamente a las máquinas virtuales de destino en la misma
red virtual.
Rutas locales: a Azure VPN Gateway.
Ruta predeterminada : directamente a Internet. Los paquetes destinados a las direcciones IP
privadas que no están cubiertos por las dos rutas anteriores se anularán.
Este procedimiento usa las rutas definidas por el usuario para crear una tabla de enrutamiento para
agregar una ruta predeterminada y, a continuación, asociar la tabla de enrutamiento a las subredes de la
red virtual para habilitar la tunelización forzada en esas subredes.
La tunelización forzada debe asociarse a una red virtual que tenga una puerta de enlace de VPN basada
en rutas. Deberá establecer un "sitio predeterminado" entre los sitios locales entre entornos conectados a
la red virtual. Además, el dispositivo VPN local debe configurarse con 0.0.0.0/0 como selectores de
tráfico.
La tunelización forzada ExpressRoute no se configura mediante este mecanismo, sino que se habilita
mediante el anuncio de una ruta predeterminada a través de las sesiones de emparejamiento BGP de
ExpressRoute. Para obtener más información, consulte la documentación de ExpressRoute.
Cuando se implementan la instancia de VPN Gateway y la puerta de enlace de ExpressRoute en la misma
red virtual, ya no se necesitan rutas definidas por el usuario (UDR), ya que la puerta de enlace de
ExpressRoute anunciará la configuración del "sitio predeterminado" en la red virtual.
Antes de empezar
Instale la versión más reciente de los cmdlets de PowerShell de Azure Resource Manager. Consulte Cómo
instalar y configurar Azure PowerShell para obtener más información sobre cómo instalar los cmdlets de
PowerShell.
IMPORTANT
Es necesario instalar la versión más reciente de los cmdlets de PowerShell. En caso contrario, puede recibir errores de
validación al ejecutar algunos de los cmdlets.
Connect-AzAccount
2. Si tiene más de una suscripción, obtenga una lista de las suscripciones de Azure.
Get-AzSubscription
6. Cree la puerta de enlace de red virtual. Este paso tarda algún tiempo en completarse, a veces 45 minutos
o más, dado que va a crear y configurar la puerta de enlace. Si ve errores ValidateSet relacionados con el
valor de GatewaySku, compruebe que tiene instalada la versión más reciente de los cmdlets de
PowerShell. La versión más reciente de los cmdlets de PowerShell contiene los nuevos valores validados
para las SKU más recientes de la puerta de enlace.
La tunelización forzada permite redirigir o forzar todo el tráfico vinculado a Internet de vuelta a su ubicación
local a través de un túnel VPN de sitio a sitio con fines de inspección y auditoría. Se trata de un requisito de
seguridad crítico en la mayoría de las directivas de las empresas de TI. Sin la tunelización forzada, el tráfico
vinculado a Internet desde las máquinas virtuales en Azure siempre irá desde la infraestructura de red de Azure
directamente a Internet, sin la opción que permite inspeccionar o auditar el tráfico. Un acceso no autorizado a
Internet puede provocar la divulgación de información u otros tipos de infracciones de seguridad.
Azure actualmente funciona con dos modelos de implementación: el de Resource Manager y el clásico. Los dos
modelos no son totalmente compatibles entre sí. Antes de empezar, es preciso saber el modelo en que se desea
trabajar. Para obtener información sobre los modelos de implementación, consulte Modelos de implementación
de Azure. Si es la primera vez que usa Azure, se recomienda usar el modelo de implementación de Resource
Manager.
Este artículo le guiará a través del proceso de configuración de la tunelización forzada para redes virtuales
creadas mediante el modelo de implementación clásica. La tunelización forzada puede configurarse mediante el
uso de PowerShell, no a través del portal. Si quiere configurar la tunelización forzada para el modelo de
implementación de Resource Manager, seleccione el artículo de Resource Manager de la siguiente lista
desplegable:
Requisitos y consideraciones
La tunelización forzada en Azure se configura a través de rutas definidas por el usuario (UDR) de redes virtuales.
La redirección del tráfico a un sitio local se expresa como una ruta predeterminada a la puerta de enlace de VPN
de Azure. La sección siguiente muestra la limitación actual de la tabla de enrutamiento y las rutas de una
instancia de Azure Virtual Network:
Cada subred de la red virtual tiene una tabla de enrutamiento del sistema integrada. La tabla de
enrutamiento del sistema tiene los siguientes tres grupos de rutas:
Rutas de redes vir tuales locales: directamente a las máquinas virtuales de destino en la misma
red virtual.
Rutas locales: a Azure VPN Gateway.
Ruta predeterminada: directamente a Internet. Los paquetes destinados a las direcciones IP
privadas que no están cubiertos por las dos rutas anteriores se anularán.
Con la liberación de las rutas definidas por el usuario, puede crear una tabla de enrutamiento para
agregar una ruta predeterminada y, después, asociar la tabla de enrutamiento a las subredes de la red
virtual para habilitar la tunelización forzada en esas subredes.
Deberá establecer un "sitio predeterminado" entre los sitios locales entre entornos conectados a la red
virtual.
La tunelización forzada debe asociarse a una red virtual que tiene una puerta de enlace de VPN de
enrutamiento dinámico (no una puerta de enlace estática).
La tunelización forzada ExpressRoute no se configura mediante este mecanismo, sino que se habilita
mediante el anuncio de una ruta predeterminada a través de las sesiones de emparejamiento BGP de
ExpressRoute. Para más información, consulte ¿Qué es ExpressRoute?
Requisitos previos
Antes de comenzar con la configuración, verifique que dispone de los elementos siguientes:
Suscripción a Azure. Si todavía no la tiene, puede activar sus ventajas como suscriptor de MSDN o registrarse
para obtener una cuenta gratuita.
Una red virtual configurada.
Cuando se trabaja con el modelo de implementación clásica, no se puede usar Azure Cloud Shell. En su lugar,
debe instalar la versión más reciente de los cmdlets de PowerShell para Azure Service Management (SM) en
el equipo. Estos cmdlets son diferentes de los de AzureRM o Az. Para instalar los cmdlets de SM, consulte
Instalación de cmdlets de Service Management. Para más información sobre Azure PowerShell en general,
consulte la documentación de Azure PowerShell.
Los siguientes pasos establecerán "DefaultSiteHQ" como la conexión de sitio predeterminada para la
tunelización forzada y configurarán las subredes Midtier y Backend para que usen dicha tunelización.
1. Abra la consola de PowerShell con privilegios elevados. Conéctese a su cuenta mediante el ejemplo
siguiente:
Add-AzureAccount
2. Cree una tabla de enrutamiento. Use el siguiente cmdlet para crear la tabla de enrutamiento.
New-AzureRouteTable –Name "MyRouteTable" –Label "Routing Table for Forced Tunneling" –Location "North
Europe"
$DefaultSite = @("DefaultSiteHQ")
Set-AzureVNetGatewayDefaultSite –VNetName "MultiTier-VNet" –DefaultSite "DefaultSiteHQ"
Este artículo le ayuda a configurar el tránsito de la puerta de enlace para el emparejamiento de red virtual. El
emparejamiento de red virtual conecta perfectamente dos redes virtuales de Azure, combinando las dos redes
virtuales en una sola para favorecer la conectividad. El tránsito de puerta de enlace es una propiedad del
emparejamiento que permite que una red virtual utilice la puerta de enlace de VPN en la red virtual emparejada
para la conectividad entre locales o entre redes virtuales. El siguiente diagrama muestra cómo funciona el
tránsito de la puerta de enlace con el emparejamiento de red virtual.
En el diagrama, el tránsito de la puerta de enlace permite que las redes virtuales emparejadas usen Azure VPN
Gateway en Hub-RM. La conectividad disponible en la puerta de enlace de VPN, que incluye las conexiones S2S,
P2S y entre redes virtuales, se aplica a las tres redes virtuales. La opción de tránsito está disponible para el
emparejamiento entre modelos de implementación iguales o diferentes. Si está configurando el tránsito entre
distintos modelos de implementación, la red virtual del centro y la puerta de enlace de red virtual deben estar
en el modelo de implementación de Resource Manager, no en el modelo de implementación clásica.
En la arquitectura de red del tipo hub-and-spoke, el tránsito de la puerta de enlace permite que las redes
virtuales de radio compartan la puerta de enlace de VPN en el concentrador, en lugar de implementar puertas
de enlace de VPN en todas las redes virtuales de radio. Las rutas a las redes virtuales conectadas a la puerta de
enlace o a las redes locales se propagarán a las tablas de enrutamiento de las redes virtuales emparejadas
mediante el tránsito de la puerta de enlace. Puede deshabilitar la propagación automática de rutas de la puerta
de enlace de VPN. Cree una tabla de enrutamiento con la opción "Deshabilitar la propagación de rutas
BGP " y asóciela con las subredes para evitar la distribución de rutas en dichas subredes. Para más información,
consulte Tabla de enrutamiento de redes virtuales.
En este artículo, hay dos escenarios:
Mismo modelo de implementación : ambas redes virtuales se crean en el modelo de implementación de
Resource Manager.
Diferentes modelos de implementación : la red virtual de radio se crea en el modelo de implementación
clásica y la red virtual de centro y la puerta de enlace se encuentran en el modelo de implementación de
Resource Manager.
NOTE
Si realiza un cambio en la topología de la red y tiene clientes VPN de Windows, el paquete de cliente VPN para clientes de
Windows se debe descargar e instalar nuevamente para que los cambios se apliquen en el cliente.
Requisitos previos
Antes de comenzar, compruebe que dispone de las siguientes redes virtuales y permisos:
Redes virtuales
VN ET M O DELO DE IM P L EM EN TA C IÓ N P UERTA DE EN L A C E DE RED VIRT UA L
Spoke-Classic Clásico No
Permisos
Las cuentas que use para crear un emparejamiento de redes virtuales deben tener los rol o permisos necesarios.
En el ejemplo siguiente, si fuera a emparejar dos redes virtuales llamadas Hub-RM y Spoke-Classic , la cuenta
debería tener los siguientes roles o permisos mínimos para cada red virtual:
M O DELO DE
VN ET IM P L EM EN TA C IÓ N RO L E P ERM ISO S
Obtenga más información sobre los roles integrados y la asignación de permisos específicos a roles
personalizados (solo Resource Manager).
3. En la misma página, continúe con la configuración de los valores de la red vir tual remota .
Nombre del vínculo de emparejamiento: Asigne un nombre al vínculo. Ejemplo:
SpokeRMtoHubRM
Modelo de implementación: Resource Manager
Red virtual: Spoke-RM
Tráfico hacia la red virtual remota: Permitir
Tráfico reenviado desde la red virtual remota: Permitir
Puerta de enlace de red virtual: Use the remote vir tual network's gateway (Usar la puerta de
enlace de esta red virtual)
4. Seleccione Agregar para crear el emparejamiento.
5. Compruebe que el estado de emparejamiento sea Conectado en ambas redes virtuales.
Para modificar un emparejamiento existente para el tránsito:
Si ya se ha creado el emparejamiento, puede modificarlo para el tránsito.
1. Vaya a la red virtual. Seleccione Emparejamientos y elija el emparejamiento que quiere modificar.
2. Actualice el emparejamiento de red virtual.
Tráfico hacia la red virtual remota: Permitir
Tráfico reenviado a la red virtual; Permitir
Puerta de enlace de red virtual: Use remote vir tual network's gateway (Usar la puerta de
enlace de esta red virtual)
3. Guarde la configuración de emparejamiento.
Ejemplo de PowerShell
También puede usar PowerShell para crear o actualizar el emparejamiento con el ejemplo anterior. Reemplace
las variables por los nombres de las redes virtuales y los grupos de recursos.
$SpokeRG = "SpokeRG1"
$SpokeRM = "Spoke-RM"
$HubRG = "HubRG1"
$HubRM = "Hub-RM"
Add-AzVirtualNetworkPeering `
-Name SpokeRMtoHubRM `
-VirtualNetwork $spokermvnet `
-RemoteVirtualNetworkId $hubrmvnet.Id `
-UseRemoteGateways
Add-AzVirtualNetworkPeering `
-Name HubRMToSpokeRM `
-VirtualNetwork $hubrmvnet `
-RemoteVirtualNetworkId $spokermvnet.Id `
-AllowGatewayTransit
Add-AzVirtualNetworkPeering `
-Name HubRMToClassic `
-VirtualNetwork $hubrmvnet `
-RemoteVirtualNetworkId "/subscriptions/<subscription Id>/resourceGroups/Default-
Networking/providers/Microsoft.ClassicNetwork/virtualNetworks/Spoke-Classic" `
-AllowGatewayTransit
Pasos siguientes
Obtenga más información acerca de las restricciones y comportamientos importantes del emparejamiento
de redes virtuales, así como la configuración del emparejamiento de redes virtuales antes de crear uno para
usarlo en un entorno de producción.
Aprenda a crear una topología del tipo hub-and-spoke con emparejamiento de redes virtuales y tránsito de
la puerta de enlace.
Creación de un emparejamiento de red virtual con el mismo modelo de implementación.
Creación de un emparejamiento de red virtual con distintos modelos de implementación.
Modificación de la configuración de la puerta de
enlace de red local mediante Azure Portal
30/03/2021 • 4 minutes to read • Edit Online
A veces, cambia la configuración de la puerta de enlace de red local AddressPrefix o GatewayIPAddress. Este
artículo muestra cómo modificar la configuración de puerta de enlace de red local. También puede modificar
estas configuraciones mediante un método diferente, si selecciona una opción diferente de la lista siguiente:
Si el dispositivo VPN al que desea conectarse ha cambiado su dirección IP pública, siga estos pasos para
modificar la puerta de enlace de red local:
1. En el recurso Puerta de enlace de red local, en la sección Configuración , seleccione Configuración .
2. En el cuadro Dirección IP , modifique la dirección IP.
3. Haga clic en Save (Guardar) para guardar la configuración.
Si el dispositivo VPN al que desea conectarse ha cambiado su FQDN (nombre de dominio completo), siga estos
pasos para modificar la puerta de enlace de red local:
1. En el recurso Puerta de enlace de red local, en la sección Configuración , seleccione Configuración .
2. En el cuadro FQDN , modifique el nombre de dominio.
3. Haga clic en Save (Guardar) para guardar la configuración.
Pasos siguientes
Puede comprobar la conexión de la puerta de enlace. Consulte Comprobación de una conexión de puerta de
enlace.
Modificación de la configuración de la puerta de
enlace de red local mediante PowerShell
05/03/2021 • 2 minutes to read • Edit Online
A veces, cambia la configuración de la puerta de enlace de red local AddressPrefix o GatewayIPAddress. Este
artículo muestra cómo modificar la configuración de puerta de enlace de red local. También puede modificar
estas configuraciones mediante un método diferente, si selecciona una opción diferente de la lista siguiente:
Antes de empezar
Instale la versión más reciente de los cmdlets de PowerShell de Azure Resource Manager. Consulte Cómo
instalar y configurar Azure PowerShell para obtener más información sobre cómo instalar los cmdlets de
PowerShell.
Pasos siguientes
Puede comprobar la conexión de la puerta de enlace. Consulte Comprobación de una conexión de puerta de
enlace.
Modificación de la configuración de la puerta de
enlace de red local mediante la CLI de Azure
05/03/2021 • 5 minutes to read • Edit Online
A veces, cambia la configuración Prefijo de dirección o Dirección IP de la puerta de enlace de la puerta de enlace
de red local. Este artículo muestra cómo modificar la configuración de puerta de enlace de red local. También
puede modificar estas configuraciones mediante un método diferente, si selecciona una opción diferente de la
lista siguiente:
Antes de empezar
Instale la versión más reciente de los comandos de la CLI (2.0 o posteriores). Para obtener más información
sobre la instalación de los comandos de la CLI, consulte Instalación de la CLI de Azure.
Inicie sesión en la suscripción de Azure con el comando az login y siga las instrucciones que aparecen en
pantalla. Para más información sobre el inicio de sesión, consulte Introducción a la CLI de Azure.
az login
Para modificar los prefijos de dirección IP de la puerta de enlace de red local (conexión de puerta de enlace
existente )
Si tiene una conexión de puerta de enlace y desea agregar o quitar prefijos de direcciones IP, estos se pueden
actualizar mediante az network local-gateway update. Esto tendrá como resultado un tiempo de inactividad para
la conexión VPN. Al modificar los prefijos de direcciones IP, no preciso eliminar la puerta de enlace VPN.
Cada vez que se realiza un cambio, debe especificarse toda la lista de prefijos, no solo los prefijos que se desea
cambiar. En este ejemplo, 10.0.0.0/24 y 20.0.0.0/24 ya están presentes. Agregamos los prefijos 30.0.0.0/24 y
40.0.0.0/24, y especificamos los cuatro prefijos al actualizar.
"gatewayIpAddress": "23.99.222.170",
Pasos siguientes
Puede comprobar la conexión de la puerta de enlace. Consulte Comprobación de una conexión de puerta de
enlace.
Información general sobre las configuraciones de
dispositivo VPN asociado
25/03/2021 • 6 minutes to read • Edit Online
Este artículo proporciona información general sobre configuraciones de dispositivos VPN locales para
conectarse a puertas de enlace de VPN de Azure. Se usará una red virtual de Azure de ejemplo y la
configuración de la puerta de enlace de VPN para conectarse a distintos dispositivos VPN locales usando los
mismos parámetros.
Para obtener instrucciones paso a paso para configurar un túnel VPN único, consulte la configuración de una
conexión de sitio a sitio. Las siguientes secciones especifican los parámetros de conexión para la configuración
de ejemplo y proporcionarán un script de PowerShell para ayudarle a empezar a trabajar.
Parámetros de conexión
Esta sección enumera los parámetros para los ejemplos que se describen en las secciones anteriores.
PA RÁ M ET RO VA LO R
Dirección IP del dispositivo VPN local Dirección IP del dispositivo VPN local
PA RÁ M ET RO VA LO R
$Sub1 = "Replace_With_Your_Subscription_Name"
$RG1 = "TestRG1"
$Location1 = "East US 2"
$VNetName1 = "TestVNet1"
$FESubName1 = "FrontEnd"
$BESubName1 = "Backend"
$GWSubName1 = "GatewaySubnet"
$VNetPrefix11 = "10.11.0.0/16"
$VNetPrefix12 = "10.12.0.0/16"
$FESubPrefix1 = "10.11.0.0/24"
$BESubPrefix1 = "10.12.0.0/24"
$GWSubPrefix1 = "10.12.255.0/27"
$VNet1ASN = 65010
$DNS1 = "8.8.8.8"
$GWName1 = "VNet1GW"
$GWIPName1 = "VNet1GWIP"
$GWIPconfName1 = "gwipconf1"
$Connection15 = "VNet1toSite5"
$LNGName5 = "Site5"
$LNGPrefix50 = "10.52.255.254/32"
$LNGPrefix51 = "10.51.0.0/16"
$LNGPrefix52 = "10.52.0.0/16"
$LNGIP5 = "Your_VPN_Device_IP"
$LNGASN5 = 65050
$BGPPeerIP5 = "10.52.255.254"
Connect-AzAccount
Select-AzSubscription -SubscriptionName $Sub1
New-AzResourceGroup -Name $RG1 -Location $Location1
IMPORTANT
Tiene que crear una directiva IPsec/IKE para habilitar la opción UsePolicyBasedTrafficSelectors en la conexión.
El script de ejemplo siguiente crea una directiva de IPsec o IKE con los algoritmos y parámetros siguientes:
IKEv2: AES256, SHA384 y DHGroup24
IPsec: AES256, SHA1, PFS24, vigencia de SA 7,200 segundos y 20.480.000 KB (20 GB)
El script aplica la directiva IPsec/IKE y habilita la opción UsePolicyBasedTrafficSelectors en la conexión.
Pasos siguientes
Consulte Configuración activo-activo de puertas de enlace de VPN para conexiones entre locales y de red virtual
a red virtual para ver las instrucciones paso a paso para configurar puertas de enlace VPN activo-activo.
Descarga de scripts de configuración de dispositivos
VPN para conexiones VPN S2S
30/03/2021 • 7 minutes to read • Edit Online
Este artículo lo guiará a la hora de descargar scripts de configuración de dispositivos VPN para conexiones VPN
S2S con Azure VPN Gateway usando Azure Resource Manager. En el siguiente diagrama se muestra el proceso
de forma resumida.
IMPORTANT
La sintaxis de cada script de configuración de dispositivos VPN es diferente y depende en gran medida de los modelos
y las versiones de firmware. Preste especial atención a la información de la versión y el modelo del dispositivo con las
plantillas disponibles.
Algunos valores de parámetro deben ser únicos en el dispositivo y no se pueden determinar sin tener acceso al
dispositivo. Los scripts de configuración generados por Azure rellenan previamente estos valores, pero debe
asegurarse de que los valores proporcionados sean válidos en el dispositivo. Por ejemplo:
Números de interfaces
Números de listas de control de acceso
Números o nombres de directivas, etc.
Busque la palabra clave "REPL ACE " incrustada en el script para buscar los parámetros que debe comprobar antes de
aplicar el script.
Algunas plantillas incluyen una sección "CLEANUP " que puede aplicar para eliminar las configuraciones. Las secciones
de limpieza están comentadas de forma predeterminada.
4. Haga clic en el vínculo "Descargar configuración" resaltado en rojo en la página Información general
sobre la conexión; se abrirá la página "Descargar configuración".
5. Seleccione la versión del firmware y la familia de modelos del dispositivo VPN; luego, haga clic en el
botón "Descargar configuración".
6. Se le pedirá que guarde el script descargado (un archivo de texto) desde el explorador.
7. Una vez descargado el script de configuración, ábralo con un editor de texto y busque la palabra clave
"REPLACE" para identificar y examinar los parámetros que puede que necesiten reemplazarse.
Pasos siguientes
Continúe configurado la conexión de sitio a sitio.
Ejemplo de configuración: dispositivo Cisco ASA
(IKEv2/no BGP)
24/03/2021 • 11 minutes to read • Edit Online
En este artículo se proporciona un ejemplo de configuración para conectar dispositivos Cisco Adaptive Security
Appliance (ASA) a puertas de enlace de VPN de Azure. El ejemplo se aplica a dispositivos Cisco ASA que
ejecutan IKEv2 sin Border Gateway Protocol (BGP).
NOTE
La configuración de ejemplo conecta un dispositivo Cisco ASA a una puerta de enlace de VPN basada en rutas de
Azure. La conexión usa una directiva de IPsec/IKE personalizada con la opción UsePolicyBasedTrafficSelectors , como se
describe en este artículo.
El ejemplo requiere que los dispositivos ASA usen la directiva IKEv2 con configuraciones basadas en listas de acceso, no
basadas en VTI. Consulte las especificaciones del proveedor de dispositivos VPN para comprobar que los dispositivos VPN
locales admiten la directiva IKEv2.
NOTE
También puede especificar una combinación exacta de algoritmos criptográficos y niveles de clave para una conexión
específica, como se describe en Acerca de los requisitos criptográficos. Si especifica una combinación específica de
algoritmos y niveles de clave, asegúrese de que usa las especificaciones correspondientes en los dispositivos VPN.
PA RÁ M ET RO VA LO R
IP SEC O IK EV2 VA LO R
Grupo DH DHGroup24
*En algunos dispositivos, la integridad de IPsec tiene que ser un valor null cuando el algoritmo de cifrado de
IPsec es AES-GCM.
Compatibilidad con dispositivos ASA
La compatibilidad con IKEv2 requiere la versión 8.4 y versiones posteriores de ASA.
La compatibilidad con grupos DH y PFS por encima del Grupo 5, requiere la versión ASA 9.x.
La compatibilidad para cifrado IPsec con AES-GCM e integridad de IPsec con SHA-256, SHA-384 y SHA-
512, requiere la versión ASA 9.x. Este requisito de compatibilidad se aplica a los dispositivos ASA más
nuevos. En el modelo de la publicación, los modelos 5505, 5510, 5520, 5540, 5550 y 5580 de ASA no
admiten estos algoritmos. Consulte las especificaciones del dispositivo VPN para asegurarse de que
todos los algoritmos enumerados anteriormente son compatibles con los modelos de dispositivo VPN y
las versiones de firmware.
Ejemplo de configuración de dispositivo
El script proporciona un ejemplo que se basa en la configuración y los parámetros que se describen en las
secciones anteriores. La configuración del túnel VPN de S2S consta de las siguientes partes:
1. Interfaces y rutas
2. Listas de acceso
3. Directiva y parámetros de IKE (fase 1 o modo principal)
4. Directiva y parámetros de IPsec (fase 2 o modo rápido)
5. Otros parámetros, tales como bloqueo MSS de TCP
IMPORTANT
Realice los pasos siguientes antes de usar el script de ejemplo. Reemplace los valores de marcador de posición en el script
con los ajustes de dispositivo para la configuración.
show run
Usar subcomandos show para enumerar partes de la configuración del dispositivo, por ejemplo:
Pasos siguientes
Para configurar activo-activo entre entornos y las conexiones de red virtual a red virtual, consulte Configuración
de conexiones VPN activo-activo con puertas de enlace VPN.
Visualización de métricas de VPN Gateway
30/03/2021 • 3 minutes to read • Edit Online
Puede supervisar puertas de enlace de VPN de Azure mediante Azure Monitor. En este artículo se describen las
métricas que están disponibles en el portal. Las métricas son ligeras y pueden admitir escenarios casi en tiempo
real, lo que las hace útiles para alertas y detección rápida de problemas.
3. Para ver cualquiera de las otras métricas indicadas anteriormente: Haga clic en la sección Métricas en el
recurso de puerta de enlace de red virtual y seleccione la métrica en la lista desplegable.
Pasos siguientes
Para configurar alertas en las métricas de túnel, vea Configuración de alertas en métricas de VPN Gateway.
Para configurar alertas en los registros de recursos de túnel, consulte Configuración de alertas en los registros
de diagnóstico de VPN Gateway.
Configuración de alertas en métricas de VPN
Gateway
24/03/2021 • 3 minutes to read • Edit Online
Este artículo le ayuda a configurar alertas en métricas de Azure VPN Gateway. Azure Monitor proporciona la
capacidad de configurar alertas para los recursos de Azure. Puede configurar alertas para las puertas de enlace
de red virtual del tipo "VPN".
Pasos siguientes
Para configurar alertas en los registros de recursos de túnel, consulte Configuración de alertas en los registros
de diagnóstico de VPN Gateway.
Configuración de alertas de eventos de registro de
recursos de VPN Gateway
05/03/2021 • 6 minutes to read • Edit Online
En este artículo se le ayuda a configurar alertas basadas en eventos de registro de recursos de Azure VPN
Gateway con Azure Monitor Log Analytics.
Los siguientes registros de recursos están disponibles en Azure:
* N O M B RE _ DESC RIP C IÓ N
TunnelDiagnosticLog Contiene los eventos de cambio del estado del túnel. Los
eventos de conexión/desconexión del túnel tienen un motivo
resumido para el cambio de estado si es aplicable
5. Para activar los diagnósticos, haga doble clic en la puerta de enlace y, después, seleccione Activar
diagnósticos .
6. Rellene los detalles y asegúrese de que Enviar a Log Analytics y TunnelDiagnosticLog están
seleccionados. Elija el área de trabajo de Log Analytics que creó en el paso 3.
NOTE
Inicialmente, los datos pueden tardar unas horas en mostrarse.
7. Vaya a la introducción del recurso de la puerta de enlace de red virtual y seleccione Aler tas en la pestaña
Super visión . Después, cree una regla de alertas o modifique una existente.
8. Seleccione el área de trabajo de Log Analytics y el recurso.
AzureDiagnostics
| where Category == "TunnelDiagnosticLog"
| where _ResourceId == tolower("<RESOURCEID OF GATEWAY>")
| where TimeGenerated > ago(5m)
| where remoteIP_s == "<REMOTE IP OF TUNNEL>"
| where status_s == "Disconnected"
| project TimeGenerated, OperationName, instance_s, Resource, ResourceGroup, _ResourceId
| sort by TimeGenerated asc
11. En la página Crear regla , seleccione Crear nueva en la sección GRUPOS DE ACCIONES . Rellene los
detalles y seleccione Aceptar .
12. En la página Crear regla , rellene los detalles de Personalizar acciones y asegúrese de que aparece el
nombre correcto en la sección NOMBRE DEL GRUPO DE ACCIONES . Seleccione Crear regla de
aler ta para crear la regla.
Configuración de alertas mediante PowerShell
Los pasos del ejemplo siguiente crearán una alerta para un evento de desconexión que implica un túnel VPN de
sitio a sitio.
1. Cree de un área de trabajo de Log Analytics:
$Location = 'westus2'
$ResourceGroupName = 'TestRG1'
$Sku = 'pergb2018'
$WorkspaceName = 'LogAnalyticsWS123'
$ResourceGroupName = 'TestRG1'
$VpnGatewayName = 'VNet1GW'
$WorkspaceName = 'LogAnalyticsWS123'
Set-AzDiagnosticSetting `
-Name 'VPN tunnel' `
-ResourceId $VpnGateway.Id `
-WorkspaceId $Workspace.ResourceId `
-Enabled $true `
-Category 'TunnelDiagnosticLog'
Set-AzActionGroup `
-ResourceGroupName $ResourceGroupName `
-Name $ActionGroupName `
-ShortName $ActionGroupShortName `
-Receiver @($ActionGroupReceiver)
$Query = @"
AzureDiagnostics |
where Category == "TunnelDiagnosticLog" |
where TimeGenerated > ago(5m) |
where _ResourceId == tolower("$($VpnGateway.id)") |
where remoteIP_s == "$($RemoteIp)" |
where status_s == "Disconnected" |
project TimeGenerated, OperationName, instance_s, Resource, ResourceGroup, _ResourceId |
sort by TimeGenerated asc
"@
New-AzScheduledQueryRule `
-ResourceGroupName $ResourceGroupName `
-Location $Location `
-Action $AlertingAction `
-Enabled $true `
-Description 'The tunnel between Azure and Redmond with IP address 104.42.209.46 is disconnected'
`
-Schedule $Schedule `
-Source $Source `
-Name 'The Azure to Redmond tunnel is disconnected'
Pasos siguientes
Para configurar alertas en las métricas de túnel, vea Configuración de alertas en métricas de VPN Gateway.
Configuración de captura de paquetes para
instancias de VPN Gateway
24/03/2021 • 9 minutes to read • Edit Online
Los problemas relacionados con la conectividad y el rendimiento suelen ser complejos. Puede tardar mucho
tiempo y esfuerzo en suavizar la causa del problema. La captura de paquetes puede ayudarle a limitar el ámbito
de un problema a algunas partes de la red. Puede ayudarle a determinar si el problema está en el lado del
cliente de la red, en el lado de Azure de la red o en algún punto entre ambos. Después de limitar el problema, la
depuración y las medidas correctivas son más eficaces.
Existen algunas herramientas de capturas de paquetes disponibles comúnmente. La obtención de capturas de
paquetes apropiadas con estas herramientas puede resultar complicada, especialmente cuando se trabaja en
escenarios con un gran volumen de tráfico. Las capacidades de filtrado que proporciona una captura de
paquetes de Azure VPN Gateway son diferenciador importante. Puede usar una captura de paquetes de VPN
Gateway junto con las herramientas de captura de paquetes disponibles habitualmente.
Esquema JSON
{
"type": "object",
"title": "The Root Schema",
"description": "The root schema input JSON filter for packet capture",
"default": {},
"additionalProperties": true,
"required": [
"TracingFlags",
"MaxPacketBufferSize",
"MaxFileSize",
"Filters"
],
"properties": {
"TracingFlags": {
"$id": "#/properties/TracingFlags",
"type": "integer",
"title": "The Tracingflags Schema",
"description": "Tracing flags that customer can pass to define which packets are to be captured.
Supported values are CaptureESP = 1, CaptureIKE = 2, CaptureOVPN = 8. The final value is OR of the bits.",
"default": 11,
"examples": [
11
]
},
"MaxPacketBufferSize": {
"$id": "#/properties/MaxPacketBufferSize",
"type": "integer",
"title": "The Maxpacketbuffersize Schema",
"description": "Maximum buffer size of each packet. The capture will only contain contents of
each packet truncated to this size.",
"default": 120,
"examples": [
120
]
},
"MaxFileSize": {
"$id": "#/properties/MaxFileSize",
"type": "integer",
"type": "integer",
"title": "The Maxfilesize Schema",
"description": "Maximum file size of the packet capture file. It is a circular buffer.",
"default": 100,
"examples": [
100
]
},
"Filters": {
"$id": "#/properties/Filters",
"type": "array",
"title": "The Filters Schema",
"description": "An array of filters that can be passed to filter inner ESP traffic.",
"default": [],
"examples": [
[
{
"Protocol": [
6
],
"CaptureSingleDirectionTrafficOnly": true,
"SourcePort": [
500
],
"DestinationPort": [
4500
],
"TcpFlags": 16,
"SourceSubnets": [
"20.1.1.0/24"
],
"DestinationSubnets": [
"10.1.1.0/24"
]
}
]
],
"additionalItems": true,
"items": {
"$id": "#/properties/Filters/items",
"type": "object",
"title": "The Items Schema",
"description": "An explanation about the purpose of this instance.",
"default": {},
"examples": [
{
"SourcePort": [
500
],
"DestinationPort": [
4500
],
"TcpFlags": 16,
"SourceSubnets": [
"20.1.1.0/24"
],
"DestinationSubnets": [
"10.1.1.0/24"
],
"Protocol": [
6
],
"CaptureSingleDirectionTrafficOnly": true
}
],
"additionalProperties": true,
"required": [
"SourceSubnets",
"DestinationSubnets",
"SourcePort",
"DestinationPort",
"Protocol",
"TcpFlags",
"CaptureSingleDirectionTrafficOnly"
],
"properties": {
"SourceSubnets": {
"$id": "#/properties/Filters/items/properties/SourceSubnets",
"type": "array",
"title": "The Sourcesubnets Schema",
"description": "An array of source subnets that need to match the Source IP address
of a packet. Packet can match any one value in the array of inputs.",
"default": [],
"examples": [
[
"20.1.1.0/24"
]
],
"additionalItems": true,
"items": {
"$id": "#/properties/Filters/items/properties/SourceSubnets/items",
"type": "string",
"title": "The Items Schema",
"description": "An explanation about the purpose of this instance.",
"default": "",
"examples": [
"20.1.1.0/24"
]
}
},
"DestinationSubnets": {
"$id": "#/properties/Filters/items/properties/DestinationSubnets",
"type": "array",
"title": "The Destinationsubnets Schema",
"description": "An array of destination subnets that need to match the Destination
IP address of a packet. Packet can match any one value in the array of inputs.",
"default": [],
"examples": [
[
"10.1.1.0/24"
]
],
"additionalItems": true,
"items": {
"$id": "#/properties/Filters/items/properties/DestinationSubnets/items",
"type": "string",
"title": "The Items Schema",
"description": "An explanation about the purpose of this instance.",
"default": "",
"examples": [
"10.1.1.0/24"
]
}
},
"SourcePort": {
"$id": "#/properties/Filters/items/properties/SourcePort",
"type": "array",
"title": "The Sourceport Schema",
"description": "An array of source ports that need to match the Source port of a
packet. Packet can match any one value in the array of inputs.",
"default": [],
"examples": [
[
500
]
],
"additionalItems": true,
"items": {
"items": {
"$id": "#/properties/Filters/items/properties/SourcePort/items",
"type": "integer",
"title": "The Items Schema",
"description": "An explanation about the purpose of this instance.",
"default": 0,
"examples": [
500
]
}
},
"DestinationPort": {
"$id": "#/properties/Filters/items/properties/DestinationPort",
"type": "array",
"title": "The Destinationport Schema",
"description": "An array of destination ports that need to match the Destination
port of a packet. Packet can match any one value in the array of inputs.",
"default": [],
"examples": [
[
4500
]
],
"additionalItems": true,
"items": {
"$id": "#/properties/Filters/items/properties/DestinationPort/items",
"type": "integer",
"title": "The Items Schema",
"description": "An explanation about the purpose of this instance.",
"default": 0,
"examples": [
4500
]
}
},
"Protocol": {
"$id": "#/properties/Filters/items/properties/Protocol",
"type": "array",
"title": "The Protocol Schema",
"description": "An array of protocols that need to match the Protocol of a packet.
Packet can match any one value in the array of inputs.",
"default": [],
"examples": [
[
6
]
],
"additionalItems": true,
"items": {
"$id": "#/properties/Filters/items/properties/Protocol/items",
"type": "integer",
"title": "The Items Schema",
"description": "An explanation about the purpose of this instance.",
"default": 0,
"examples": [
6
]
}
},
"TcpFlags": {
"$id": "#/properties/Filters/items/properties/TcpFlags",
"type": "integer",
"title": "The Tcpflags Schema",
"description": "A list of TCP flags. The TCP flags set on the packet must match any
flag in the list of flags provided. FIN = 0x01,SYN = 0x02,RST = 0x04,PSH = 0x08,ACK = 0x10,URG = 0x20,ECE =
0x40,CWR = 0x80. An OR of flags can be provided.",
"default": 0,
"examples": [
16
]
]
},
"CaptureSingleDirectionTrafficOnly": {
"$id": "#/properties/Filters/items/properties/CaptureSingleDirectionTrafficOnly",
"type": "boolean",
"title": "The Capturesingledirectiontrafficonly Schema",
"description": "A flags which when set captures reverse traffic also.",
"default": false,
"examples": [
true
]
}
}
}
}
}
}
Consideraciones clave
La ejecución de capturas de paquetes puede afectar al rendimiento. Recuerde detener la captura de paquetes
cuando no sea necesaria.
La duración de la captura de paquetes mínima sugerida es de 600 segundos. Debido a los problemas de
sincronización entre varios componentes de la ruta de acceso, es posible que las capturas de paquetes más
cortas no proporcionen datos completos.
Los archivos de datos de captura de paquetes se generan en formato PCAP. Use Wireshark u otras
aplicaciones disponibles habitualmente para abrir archivos PCAP.
Las capturas de paquetes no se admiten en las puertas de enlace basadas en directivas.
Si el parámetro SASurl no está configurado correctamente, es posible que se produzcan errores de
almacenamiento en el seguimiento. Para obtener ejemplos sobre cómo generar correctamente un parámetro
SASurl , consulte Stop-AzVirtualNetworkGatewayPacketCapture.
Pasos siguientes
Para más información sobre VPN Gateway, consulte ¿Qué es VPN Gateway?
Crear una puerta de enlace de red virtual con
redundancia de zona en Azure Availability Zones
30/03/2021 • 8 minutes to read • Edit Online
Puede implementar puertas de enlace de VPN Gateway y ExpressRoute en Azure Availability Zones. Esto aporta
una mayor disponibilidad, escalabilidad y resistencia a las puertas de enlace de red virtual. Implementar puertas
de enlace en Azure Availability Zones separa de forma física y lógica las puertas de enlace dentro de una región,
y protege la conectividad de red local en Azure de errores de nivel de zona. Para obtener más información,
consulte About zone-redundant virtual network gateways (Acerca de las puertas de enlace de red virtual con
redundancia de zona) y About Azure Availability Zones (Acerca de Azure Availability Zones).
Antes de empezar
En este artículo se usan cmdlets de PowerShell. Para ejecutar los cmdlets, puede usar Azure Cloud Shell. Azure
Cloud Shell es un shell interactivo gratuito que puede usar para ejecutar los pasos de este artículo. Tiene las
herramientas comunes de Azure preinstaladas y configuradas para usarlas en la cuenta.
Para abrir Cloud Shell, seleccione Pruébelo en la esquina superior derecha de un bloque de código. También
puede ir a https://shell.azure.com/powershell para iniciar Cloud Shell en una pestaña independiente del
explorador. Seleccione Copiar para copiar los bloques de código, péguelos en Cloud Shell y, luego, presione
Entrar para ejecutarlos.
También puede instalar y ejecutar los cmdlets de Azure PowerShell localmente en el equipo. Los cmdlets de
PowerShell se actualizan con frecuencia. Si no ha instalado la versión más reciente, los valores especificados en
las instrucciones pueden dar lugar a errores. Para buscar las versiones de Azure PowerShell instaladas en el
equipo, use el cmdlet Get-Module -ListAvailable Az . Para instalar la actualización, vea Instalación del módulo de
Azure PowerShell.
$RG1 = "TestRG1"
$VNet1 = "VNet1"
$Location1 = "CentralUS"
$FESubnet1 = "FrontEnd"
$BESubnet1 = "Backend"
$GwSubnet1 = "GatewaySubnet"
$VNet1Prefix = "10.1.0.0/16"
$FEPrefix1 = "10.1.0.0/24"
$BEPrefix1 = "10.1.1.0/24"
$GwPrefix1 = "10.1.255.0/27"
$Gw1 = "VNet1GW"
$GwIP1 = "VNet1GWIP"
$GwIPConf1 = "gwipconf1"
2. Crear la red virtual
Cree un grupo de recursos.
$getvnet | Set-AzVirtualNetwork
$pip1 = New-AzPublicIpAddress -ResourceGroup $RG1 -Location $Location1 -Name $GwIP1 -AllocationMethod Static
-Sku Standard
$pip1 = New-AzPublicIpAddress -ResourceGroup $RG1 -Location $Location1 -Name $GwIP1 -AllocationMethod Static
-Sku Standard -Zone 1
5. Creación de la configuración de IP
$getvnet = Get-AzVirtualNetwork -ResourceGroupName $RG1 -Name $VNet1
$subnet = Get-AzVirtualNetworkSubnetConfig -Name $GwSubnet1 -VirtualNetwork $getvnet
$gwipconf1 = New-AzVirtualNetworkGatewayIpConfig -Name $GwIPConf1 -Subnet $subnet -PublicIpAddress $pip1
P+F
¿Qué cambiará cuando proceda a implementar estas SKU nuevas?
Desde su perspectiva, puede implementar puertas de enlace con redundancia de zona. Esto significa que todas
las instancias de las puertas de enlace se implementarán en distintas zonas de disponibilidad de Azure, y cada
zona de disponibilidad es un dominio de error y actualización diferente. Por ello, las puertas de enlace son más
confiables, disponibles y resistentes a los errores de la zona.
¿Puedo usar Azure Portal?
Sí, puede usar Azure Portal para implementar las nuevas SKU. Sin embargo, verá estas nuevas SKU solo en las
regiones de Azure que tengan Azure Availability Zones.
¿Qué regiones están disponibles para usar las nuevas SKU?
Consulte Zonas de disponibilidad para obtener la lista más reciente de las regiones disponibles.
¿Puedo convertir/migrar/actualizar mis puertas de enlace de red virtual existentes en puertas de enlace
zonales o con redundancia de zona?
Actualmente no se permite migrar las puertas de enlace de red virtual existentes a puertas de enlace zonales o
con redundancia de zona. Sin embargo, puede eliminar la puerta de enlace existente y volver a crear una puerta
de enlace zonal o con redundancia de zona.
¿Puedo implementar puertas de enlace de VPN y ExpressRoute en la misma red virtual?
Se admite la coexistencia de puertas de enlace de VPN y ExpressRoute en la misma red virtual. Sin embargo, le
recomendamos que reserve un intervalo de direcciones IP /27 para la subred de puerta de enlace.
Configuración de una directiva de IPsec o IKE para
conexiones VPN S2S o conexiones entre redes
virtuales: Azure Portal
05/03/2021 • 17 minutes to read • Edit Online
Este artículo le guiará por los pasos necesarios para configurar una directiva IPsec o IKE para conexiones VPN de
sitio a sitio o de red virtual a red virtual con VPN Gateway mediante Azure Portal. En las siguientes secciones se
le ayuda a crear y configurar una directiva IPsec o IKE, y aplicarla a una conexión nueva o existente.
Flujo de trabajo
En esta sección se describe el flujo de trabajo para crear y actualizar una directiva de IPsec o IKE en una conexión
VPN de sitio a sitio o de red virtual a red virtual:
1. Cree una red virtual y una puerta de enlace de VPN.
2. Cree una puerta de enlace de red local para la conexión entre locales, u otra red virtual y puerta de enlace
para la conexión de red virtual a red virtual.
3. Cree una conexión (IPsec o VNet2VNet).
4. Configure, actualice o elimine la directiva IPsec/IKE en los recursos de la conexión.
Las instrucciones que se dan en este artículo le ayudan a instalar y configurar directivas IPsec o IKE, como se
muestra en el diagrama:
Algoritmos criptográficos y niveles de seguridad de clave admitidos
Algoritmos y claves
En la tabla siguiente se enumeran los algoritmos criptográficos y los niveles de las claves admitidos que pueden
configurar los clientes:
IP SEC O IK E O P C IO N ES
Requisitos importantes
La configuración de su dispositivo VPN local debe coincidir o contener los siguientes algoritmos y
parámetros que se especifican en la directiva de IPsec o IKE de Azure:
Algoritmo de cifrado de IKE (modo principal/fase 1)
Algoritmo de integridad de IKE (modo principal/fase 1)
Grupo DH (modo principal/fase 1)
Algoritmo de cifrado de IPsec (modo rápido/fase 2)
Algoritmo de integridad de IPsec (modo rápido/fase 2)
Grupo PFS (modo rápido/fase 2)> * Selector de tráfico (si se usa UsePolicyBasedTrafficSelectors)
Las vigencias de SA solo son especificaciones locales, no es preciso que coincidan.
Si GCMAES se usa para el algoritmo de cifrado IPsec, es preciso seleccionar el mismo algoritmo GCMAES
y longitud de clave para la integridad de IPsec; por ejemplo, usar GCMAES128 para ambos.
En la tabla de algoritmos y claves anterior:
IKE corresponde al modo principal o fase 1
IPsec corresponde al modo rápido o fase 2
El Grupo DH especifica el grupo Diffie-Hellmen utilizado en el modo principal o fase 1
El grupo PFS especifica el grupo Diffie-Hellmen utilizado en el modo rápido o fase 2
La vigencia de SA del modo principal de IKE se fija en 28 800 en las puertas de enlace de VPN de Azure.
Si establece UsePolicyBasedTrafficSelectors en $True en una conexión, configurará la puerta de enlace
de VPN de Azure para que se conecte al firewall de VPN basado en directivas de forma local. Si habilita
PolicyBasedTrafficSelectors, debe asegurarse de que el dispositivo VPN tiene los selectores de tráfico
coincidentes definidos con todas las combinaciones de sus prefijos de red local (puerta de enlace de red
local) a o desde los prefijos de red virtual de Azure, en lugar de cualquiera a cualquiera. Por ejemplo, si
sus prefijos de red local son 10.1.0.0/16 y 10.2.0.0/16, y sus prefijos de red virtual son 192.168.0.0/16 y
172.16.0.0/16, debe especificar los siguientes selectores de tráfico:
10.1.0.0/16 <====> 192.168.0.0/16
10.1.0.0/16 <====> 172.16.0.0/16
10.2.0.0/16 <====> 192.168.0.0/16
10.2.0.0/16 <====> 172.16.0.0/16
Para obtener más información sobre los selectores de tráfico basados en directivas, consulte Connect
multiple on-premises policy-based VPN devices (Conectar varios dispositivos VPN basados en directivas
locales).
Tiempo de expiración de DPD: el valor predeterminado es 45 segundos en las puertas de enlace de VPN
de Azure. Si se establece el tiempo de expiración en un periodo menor, IKE volverá a especificar la clave
de forma más agresiva, lo que provoca que en algunos momentos parezca que la conexión está
desconectada, algo que no se desea si las ubicaciones locales están lejos de la región de Azure en la que
reside la puerta de enlace de VPN o si el estado de vínculo físico puede llegar a provocar la pérdida de
paquetes. La recomendación general es establecer el tiempo de expiración entre 30 y 45 segundos.
Grupos Diffie -Hellman
En la tabla siguiente se muestran los grupos Diffie-Hellman admitidos en la directiva personalizada:
Paso 1: crear la red virtual, la puerta de enlace de VPN y la puerta de enlace de red local
Cree los siguientes recursos, como se muestra en las capturas de pantallas siguientes. Para ver los pasos
necesarios, consulte Creación de una conexión de sitio a sitio mediante Azure Portal.
Red vir tual: TestVNet1
3. Opcionalmente, puede seleccionar Habilitar en la opción Use policy based traffic selectors (Usar
selectores de tráfico basados en directivas) para que la puerta de enlace de VPN se pueda conectar a
dispositivos VPN basados en directivas de forma local, como se ha descrito anteriormente.
4. Una vez seleccionadas todas las opciones, seleccione Guardar para confirmar los cambios en el recurso
de conexión. La directiva se aplicará en un minuto aproximadamente.
IMPORTANT
Una vez que se haya especificado una directiva de IPsec o IKE en una conexión, la puerta de enlace de VPN de
Azure solo enviará o aceptará la propuesta de IPsec o IKE con los algoritmos criptográficos y los niveles de clave
especificados en esa conexión en particular. Asegúrese de que el dispositivo VPN local para la conexión usa o
acepta la combinación de directivas exacta. En caso contrario, no se establecerá el túnel VPN de sitio a sitio.
Las opciones Selector de tráfico basado en directiva y Tiempo de expiración de DPD se pueden
especificar con la directiva Predeterminada , sin la directiva IPsec o IKE personalizada, como se muestra en la
captura de pantalla anterior.
1. Siga los pasos del artículo sobre la creación de una conexión de red virtual a red virtual para crear la
suya.
2. Tras completar los pasos, verá dos conexiones de red virtual a red virtual, como se muestra en la captura
de pantalla siguiente del recurso VNet2GW:
IMPORTANT
Una vez que se haya especificado una directiva de IPsec o IKE en una conexión, la puerta de enlace de VPN de
Azure solo enviará o aceptará la propuesta de IPsec o IKE con los algoritmos criptográficos y los niveles de clave
especificados en esa conexión en particular. Asegúrese de que las directivas de IPsec para ambas conexiones son
iguales. En caso contrario, no se establecerá la conexión de red virtual a red virtual.
6. Después de completar estos pasos, la conexión se establecerá al cabo de unos minutos y tendrá la
topología de red siguiente:
Pasos siguientes
Para obtener información sobre los selectores de tráfico basados en directivas, vea Connect multiple on-
premises policy-based VPN devices (Conectar varios dispositivos VPN basados en directivas locales).
Configurar una directiva de IPsec o IKE para
conexiones VPN de sitio a sitio o de red virtual a
red virtual
03/04/2021 • 24 minutes to read • Edit Online
Este artículo le guiará por los pasos para configurar una directiva de IPsec o IKE para conexiones VPN de sitio a
sitio o de red virtual a red virtual mediante el modelo de implementación de Resource Manager y PowerShell.
IMPORTANT
1. Tenga en cuenta que la directiva de IPsec/IKE solo funciona en las SKU de puerta de enlace siguiente:
VpnGw1, VpnGw2, VpnGw3 (basadas en enrutamiento)
Standard _ y _ HighPerformance (basadas en rutas)
2. Solo se puede especificar una combinación de directivas para una conexión dada.
3. Es preciso especificar todos los algoritmos y parámetros de IKE (modo principal) e IPsec (modo rápido). No se permite
la especificación de una directiva parcial.
4. Consulte las especificaciones del proveedor de dispositivos VPN para asegurarse de que los dispositivos VPN locales
admiten la directiva. No se pueden establecer conexiones de sitio a sitio o de red virtual a red virtual si las directivas
son incompatibles.
IP SEC O IK EV2 O P C IO N ES
Para obtener más información sobre los selectores de tráfico basados en directivas, consulte Connect multiple
on-premises policy-based VPN devices (Conectar varios dispositivos VPN basados en directivas locales).
En la tabla siguiente se muestran los grupos Diffie-Hellman admitidos en la directiva personalizada:
Parte 3: crear una conexión VPN de sitio a sitio con una directiva de
IPsec o IKE
En esta sección se describen los pasos necesarios para crear una conexión VPN de sitio a sitio con una directiva
de IPsec o IKE. Con los pasos siguientes crea la conexión como se muestra en el diagrama:
Consulte Creación de una conexión VPN de sitio a sitio para obtener instrucciones detalladas sobre cómo crear
una conexión VPN de sitio a sitio.
Antes de empezar
Compruebe que tiene una suscripción a Azure. Si todavía no la tiene, puede activar sus ventajas como
suscriptor de MSDN o registrarse para obtener una cuenta gratuita.
Instale los cmdlets de PowerShell de Azure Resource Manager. Vea Información general sobre Azure
PowerShell para obtener más información sobre la instalación de los cmdlets de PowerShell.
Paso 1: crear la red virtual, la puerta de enlace de VPN y la puerta de enlace de red local
1. Declaración de las variables
Para este ejercicio, se empieza por declarar las variables. Asegúrese de reemplazar los valores por los suyos
propios cuando realice la configuración para el entorno de producción.
$Sub1 = "<YourSubscriptionName>"
$RG1 = "TestPolicyRG1"
$Location1 = "East US 2"
$VNetName1 = "TestVNet1"
$FESubName1 = "FrontEnd"
$BESubName1 = "Backend"
$GWSubName1 = "GatewaySubnet"
$VNetPrefix11 = "10.11.0.0/16"
$VNetPrefix12 = "10.12.0.0/16"
$FESubPrefix1 = "10.11.0.0/24"
$BESubPrefix1 = "10.12.0.0/24"
$GWSubPrefix1 = "10.12.255.0/27"
$DNS1 = "8.8.8.8"
$GWName1 = "VNet1GW"
$GW1IPName1 = "VNet1GWIP1"
$GW1IPconf1 = "gw1ipconf1"
$Connection16 = "VNet1toSite6"
$LNGName6 = "Site6"
$LNGPrefix61 = "10.61.0.0/16"
$LNGPrefix62 = "10.62.0.0/16"
$LNGIP6 = "131.107.72.22"
2. Conexión a su suscripción y creación de un nuevo grupo de recursos
Asegúrese de cambiar el modo de PowerShell para que use los cmdlets del Administrador de recursos. Para
obtener más información, consulte Uso de Windows PowerShell con el Administrador de recursos.
Abre la consola de PowerShell y conéctate a tu cuenta. Use el siguiente ejemplo para ayudarle a conectarse:
Connect-AzAccount
Select-AzSubscription -SubscriptionName $Sub1
New-AzResourceGroup -Name $RG1 -Location $Location1
3. Creación de la red virtual, la puerta de enlace de VPN y la puerta de enlace de red local
En el ejemplo siguiente se crea la red virtual, TestVNet1, con tres subredes y VPN Gateway. Al reemplazar
valores, es importante que siempre asigne el nombre GatewaySubnet a la subred de la puerta de enlace. Si usa
otro, se produce un error al crear la puerta de enlace.
Paso 2: Creación de una conexión VPN de sitio a sitio con una directiva IPsec/IKE
1. Cree una directiva IPsec/IKE.
El script de ejemplo siguiente crea una directiva de IPsec o IKE con los algoritmos y parámetros siguientes:
IKEv2: AES256, SHA384 y DHGroup24
IPsec: AES256, SHA256, sin PFS, 14 400 segundos de vigencia de SA y 102 400 000 KB
Si usa GCMAES para IPsec, debe usar el mismo algoritmo GCMAES y longitud de clave para la integridad y el
cifrado IPsec. En el ejemplo anterior, los parámetros correspondientes serán "-IpsecEncryption GCMAES256 -
IpsecIntegrity GCMAES256" cuando se use GCMAES256.
2. Crear la conexión VPN de sitio a sitio con la directiva de IPsec o IKE
Cree una conexión VPN de sitio a sitio y aplique la directiva de IPsec o IKE creada anteriormente.
$vnet1gw = Get-AzVirtualNetworkGateway -Name $GWName1 -ResourceGroupName $RG1
$lng6 = Get-AzLocalNetworkGateway -Name $LNGName6 -ResourceGroupName $RG1
Opcionalmente, puede agregar "-UsePolicyBasedTrafficSelectors $True" al cmdlet para crear la conexión a fin de
permitir que la puerta de enlace de VPN se conecte a dispositivos VPN basados en directivas de forma local,
como se ha descrito anteriormente.
IMPORTANT
Una vez que se haya especificado una directiva de IPsec o IKE en una conexión, la puerta de enlace de VPN de Azure solo
enviará o aceptará la propuesta de IPsec o IKE con los algoritmos criptográficos y los niveles de clave especificados en esa
conexión en particular. Asegúrese de que el dispositivo VPN local para la conexión usa o acepta la combinación de
directivas exacta. En caso contrario, no se establecerá el túnel VPN de sitio a sitio.
Parte 4: crear una conexión de red virtual a red virtual con una
directiva de IPsec o IKE
Los pasos necesarios para crear una conexión de red virtual a red virtual con una directiva de IPsec o IKE son
similares a los pasos para crear una conexión VPN de sitio a sitio. Con los scripts de ejemplo siguientes crea la
conexión como se muestra en el diagrama:
Consulte Creación de una conexión de red virtual a red virtual para conocer los pasos detallados para crear una
conexión de red virtual a red virtual. Tiene que completar la parte 3 para crear y configurar TestVNet1 y VPN
Gateway.
Paso 1: crear la segunda red virtual y la puerta de enlace de VPN
1. Declaración de las variables
Asegúrese de reemplazar los valores por los que desea usar para su configuración.
$RG2 = "TestPolicyRG2"
$Location2 = "East US 2"
$VNetName2 = "TestVNet2"
$FESubName2 = "FrontEnd"
$BESubName2 = "Backend"
$GWSubName2 = "GatewaySubnet"
$VNetPrefix21 = "10.21.0.0/16"
$VNetPrefix22 = "10.22.0.0/16"
$FESubPrefix2 = "10.21.0.0/24"
$BESubPrefix2 = "10.22.0.0/24"
$GWSubPrefix2 = "10.22.255.0/27"
$DNS2 = "8.8.8.8"
$GWName2 = "VNet2GW"
$GW2IPName1 = "VNet2GWIP1"
$GW2IPconf1 = "gw2ipconf1"
$Connection21 = "VNet2toVNet1"
$Connection12 = "VNet1toVNet2"
2. Creación de la segunda red virtual y la puerta de enlace de VPN en el nuevo grupo de recursos
Paso 2: Creación de una conexión de red virtual a red virtual con la directiva de IPsec o IKE
De forma similar a la conexión VPN de sitio a sitio, cree una directiva de IPsec o IKE y aplíquela a la nueva
conexión.
1. Cree una directiva IPsec/IKE.
El script de ejemplo siguiente crea una directiva de IPsec o IKE diferente con los algoritmos y parámetros
siguientes:
IKEv2: AES128, SHA1, DHGroup14
IPsec: GCMAES128, GCMAES128, PFS14, vigencia de SA de 14 400 segundos y 102 400 000 KB
2. Crear conexiones de red virtual a red virtual con la directiva de IPsec o IKE
Cree una conexión de red virtual a red virtual y aplique la directiva de IPsec o IKE creada. En este ejemplo,
ambas puertas de enlace están en la misma suscripción. Por esta razón, es posible crear y configurar las dos
conexiones con la misma directiva de IPsec o IKE en la misma sesión de PowerShell.
$vnet1gw = Get-AzVirtualNetworkGateway -Name $GWName1 -ResourceGroupName $RG1
$vnet2gw = Get-AzVirtualNetworkGateway -Name $GWName2 -ResourceGroupName $RG2
IMPORTANT
Una vez que se haya especificado una directiva de IPsec o IKE en una conexión, la puerta de enlace de VPN de Azure solo
enviará o aceptará la propuesta de IPsec o IKE con los algoritmos criptográficos y los niveles de clave especificados en esa
conexión en particular. Asegúrese de que las directivas de IPsec para ambas conexiones son iguales. En caso contrario, no
se establecerá la conexión de red virtual a red virtual.
Después de completar estos pasos, la conexión se establecerá al cabo de unos minutos y tendrá la topología de
red siguiente, tal como se mostró al principio:
IMPORTANT
La directiva de IPsec o IKE solo se admite en las puertas de enlace de VPN basadas en rutas Standard y HighPerformance.
No funciona en la SKU de puerta de enlace básica o la puerta de enlace de VPN basada en directivas.
$RG1 = "TestPolicyRG1"
$Connection16 = "VNet1toSite6"
$connection6 = Get-AzVirtualNetworkGatewayConnection -Name $Connection16 -ResourceGroupName $RG1
$connection6.IpsecPolicies
El último comando muestra la directiva de IPsec o IKE actual configurada en la conexión, si existe. La siguiente es
una salida de ejemplo para la conexión:
SALifeTimeSeconds : 14400
SADataSizeKilobytes : 102400000
IpsecEncryption : AES256
IpsecIntegrity : SHA256
IkeEncryption : AES256
IkeIntegrity : SHA384
DhGroup : DHGroup24
PfsGroup : PFS24
Si no hay ninguna directiva de IPsec o IKE configurada, el comando (PS> $connection6.IpsecPolicies) obtiene un
valor devuelto vacío. Esto no significa que IPsec o IKE no esté configurado en la conexión, sino que no hay
ninguna directiva de IPsec o IKE personalizada. La conexión real usa la directiva predeterminada que se negocia
entre el dispositivo VPN local y Azure VPN Gateway.
2. Agregar o actualizar una directiva de IPsec o IKE para una conexión
Los pasos para agregar una nueva directiva o actualizar una directiva existente en una conexión son los mismos:
crear una directiva y, después, aplicar la nueva directiva a la conexión.
$RG1 = "TestPolicyRG1"
$Connection16 = "VNet1toSite6"
$connection6 = Get-AzVirtualNetworkGatewayConnection -Name $Connection16 -ResourceGroupName $RG1
Debería ver la salida de la última línea tal como se muestra en el ejemplo siguiente:
SALifeTimeSeconds : 14400
SADataSizeKilobytes : 102400000
IpsecEncryption : AES256
IpsecIntegrity : SHA256
IkeEncryption : AES128
IkeIntegrity : SHA1
DhGroup : DHGroup14
PfsGroup : None
$currentpolicy = $connection6.IpsecPolicies[0]
$connection6.IpsecPolicies.Remove($currentpolicy)
Pasos siguientes
Para obtener información sobre los selectores de tráfico basados en directivas, vea Connect multiple on-
premises policy-based VPN devices (Conectar varios dispositivos VPN basados en directivas locales).
Una vez completada la conexión, puede agregar máquinas virtuales a las redes virtuales. Consulte Creación de
una máquina virtual que ejecuta Windows en el Portal de Azure para ver los pasos.
Configuración de conexiones VPN S2S activo-activo
con Azure VPN Gateway
24/03/2021 • 27 minutes to read • Edit Online
Este artículo le guiará por los pasos para crear conexiones activo-activo entre entornos locales y de red virtual a
red virtual mediante el modelo de implementación de Resource Manager y PowerShell. También puede
configurar una puerta de enlace activo-activo en Azure Portal.
IMPORTANT
El modo activo-activo está disponible para todas las SKU, excepto Basic.
Connect-AzAccount
Select-AzSubscription -SubscriptionName $Sub1
En el ejemplo siguiente, se declaran las variables con los valores para este ejercicio. Asegúrese de reemplazar los
valores por los suyos propios cuando realice la configuración para el entorno de producción. Puede usar estas
variables si está practicando los pasos para familiarizarse con este tipo de configuración. Modifique las variables
y después copie y pegue todo en la consola de PowerShell.
$Sub1 = "Ross"
$RG1 = "TestAARG1"
$Location1 = "West US"
$VNetName1 = "TestVNet1"
$FESubName1 = "FrontEnd"
$BESubName1 = "Backend"
$GWSubName1 = "GatewaySubnet"
$VNetPrefix11 = "10.11.0.0/16"
$VNetPrefix12 = "10.12.0.0/16"
$FESubPrefix1 = "10.11.0.0/24"
$BESubPrefix1 = "10.12.0.0/24"
$GWSubPrefix1 = "10.12.255.0/27"
$VNet1ASN = 65010
$DNS1 = "8.8.8.8"
$GWName1 = "VNet1GW"
$GW1IPName1 = "VNet1GWIP1"
$GW1IPName2 = "VNet1GWIP2"
$GW1IPconf1 = "gw1ipconf1"
$GW1IPconf2 = "gw1ipconf2"
$Connection12 = "VNet1toVNet2"
$Connection151 = "VNet1toSite5_1"
$Connection152 = "VNet1toSite5_2"
3. Creación de TestVNet1
En el ejemplo siguiente se crea una red virtual denominada TestVNet1 y tres subredes llamadas:
GatewaySubnet, FrontEnd y Backend. Al reemplazar valores, es importante que siempre asigne el nombre
GatewaySubnet a la subred de la puerta de enlace. Si usa otro, se produce un error al crear la puerta de enlace.
Paso 2: Creación de la puerta de enlace de VPN para TestVNet1 con modo activo -activo
1. Creación de las configuraciones de direcciones de IP públicas y la IP de puerta de enlace
Solicite que se asignen dos direcciones IP públicas a la puerta de enlace que creará para la red virtual. También
definirá las configuraciones de subred y de IP necesarias.
3. Obtención de las direcciones IP públicas de puerta de enlace y la dirección IP del par BGP
Una vez creada la puerta de enlace, debe obtener la dirección IP del par BGP en Azure VPN Gateway. Esta
dirección es necesaria para configurar la instancia de Azure VPN Gateway como par BGP para los dispositivos
de VPN local.
Use los siguientes cmdlets para mostrar las dos direcciones IP públicas asignadas a la puerta de enlace VPN y
sus correspondientes direcciones IP del par BGP para cada instancia de puerta de enlace:
PS D:\> $gw1pip1.IpAddress
40.112.190.5
PS D:\> $gw1pip2.IpAddress
138.91.156.129
PS D:\> $vnet1gw.BgpSettingsText
{
"Asn": 65010,
"BgpPeeringAddress": "10.12.255.4,10.12.255.5",
"PeerWeight": 0
}
El orden de las direcciones IP públicas para las instancias de puerta de enlace y las direcciones de
emparejamiento BGP correspondiente es el mismo. En este ejemplo, la máquina virtual de la puerta de enlace
con la IP pública 40.112.190.5 utilizará 10.12.255.4 como su dirección de emparejamiento BGP y la puerta de
enlace con 138.91.156.129 usará 10.12.255.5. Esta información es necesaria cuando configura los dispositivos
VPN locales en conexión con la puerta de enlace activo-activo. La puerta de enlace se muestra en el diagrama
siguiente con todas las direcciones:
Una vez creada la puerta de enlace, puede usarla para establecer conexión activo-activo entre entornos locales o
de red virtual a red virtual. Las siguientes secciones lo guiarán por los pasos necesarios para completar el
ejercicio.
$RG5 = "TestAARG5"
$Location5 = "West US"
$LNGName51 = "Site5_1"
$LNGPrefix51 = "10.52.255.253/32"
$LNGIP51 = "131.107.72.22"
$LNGASN5 = 65050
$BGPPeerIP51 = "10.52.255.253"
Un par de cosas a tener en cuenta con respecto a los parámetros de la puerta de enlace de red local:
La puerta de enlace de red local puede estar en la misma ubicación y grupo de recursos que la puerta de
enlace de VPN o en otros distintos. Este ejemplo los muestra en distintos grupos de recursos pero en la
misma ubicación de Azure.
Si hay un único dispositivo VPN local como se muestra anteriormente, la conexión activo-activo puede
trabajar con o sin el protocolo BGP. Este ejemplo utiliza BGP para la conexión entre redes locales.
Si BGP está habilitado el prefijo que debe declarar para la puerta de enlace de red local es la dirección del
host de la dirección IP del par BGP en el dispositivo VPN. En este caso, es un prefijo /32 de
"10.52.255.253/32".
Como recordatorio, debe usar diferentes ASN de BGP entre las redes locales y la red virtual de Azure. Si son
iguales, tiene que cambiar el ASN de la red virtual si el dispositivo VPN local ya utiliza el ASN para
emparejarse con otros vecinos de BGP.
2. Cree las puertas de enlace de red local para Site5
Antes de continuar, asegúrese de que sigue conectado a la suscripción 1. Cree el grupo de recursos si aún no se
ha creado.
New-AzResourceGroup -Name $RG5 -Location $Location5
New-AzLocalNetworkGateway -Name $LNGName51 -ResourceGroupName $RG5 -Location $Location5 -GatewayIpAddress
$LNGIP51 -AddressPrefix $LNGPrefix51 -Asn $LNGASN5 -BgpPeeringAddress $BGPPeerIP51
Paso 2: Conecte la puerta de enlace de red virtual y la puerta de enlace de red local
1. Obtenga las dos puertas de enlace
La conexión debe establecerse después de unos minutos y se iniciará la sesión de emparejamiento BGP una vez
establecida la conexión IPsec. En este ejemplo hasta ahora se ha configurado un solo dispositivo VPN local, con
el resultado que se muestra en el diagrama a continuación:
Paso 3: Conexión de dos dispositivos VPN locales con la puerta de enlace VPN activo -activo
Si tiene dos dispositivos VPN en la misma red local, puede lograr redundancia dual conectando Azure VPN
Gateway al segundo dispositivo VPN.
1. Creación de la puertas de enlace de red local para Site5
La dirección IP de puerta de enlace, el prefijo de dirección y la dirección de emparejamiento de BGP para la
segunda puerta de enlace de red local no pueden superponerse con la puerta de enlace de red local anterior en
la misma red local.
$LNGName52 = "Site5_2"
$LNGPrefix52 = "10.52.255.254/32"
$LNGIP52 = "131.107.72.23"
$BGPPeerIP52 = "10.52.255.254"
2. Paso 2: Conexión de la puerta de enlace de red virtual y la segunda puerta de enlace de red local
Cree la conexión de TestVNet1 a Site5_2 con "EnableBGP" establecido como $True
Una vez que se establece la conexión (túneles), tendrá dos dispositivos VPN redundantes y túneles que conectan
la red local y Azure:
$RG2 = "TestAARG2"
$Location2 = "East US"
$VNetName2 = "TestVNet2"
$FESubName2 = "FrontEnd"
$BESubName2 = "Backend"
$GWSubName2 = "GatewaySubnet"
$VNetPrefix21 = "10.21.0.0/16"
$VNetPrefix22 = "10.22.0.0/16"
$FESubPrefix2 = "10.21.0.0/24"
$BESubPrefix2 = "10.22.0.0/24"
$GWSubPrefix2 = "10.22.255.0/27"
$VNet2ASN = 65020
$DNS2 = "8.8.8.8"
$GWName2 = "VNet2GW"
$GW2IPName1 = "VNet2GWIP1"
$GW2IPconf1 = "gw2ipconf1"
$GW2IPName2 = "VNet2GWIP2"
$GW2IPconf2 = "gw2ipconf2"
$Connection21 = "VNet2toVNet1"
$Connection12 = "VNet1toVNet2"
Cree la puerta de enlace VPN con el número de AS y la marca "EnableActiveActiveFeature". Tenga en cuenta que
debe reemplazar el valor predeterminado del ASN en las puertas de enlace de VPN de Azure. Los ASN para las
redes virtuales conectadas deben ser diferentes para habilitar el enrutamiento de tránsito y de BGP.
New-AzVirtualNetworkGateway -Name $GWName2 -ResourceGroupName $RG2 -Location $Location2 -IpConfigurations
$gw2ipconf1,$gw2ipconf2 -GatewayType Vpn -VpnType RouteBased -GatewaySku VpnGw1 -Asn $VNet2ASN -
EnableActiveActiveFeature
IMPORTANT
Asegúrese de habilitar BGP para AMBAS conexiones.
Después de completar estos pasos, la conexión se establecerá en unos minutos y la sesión de emparejamiento
de BGP se iniciará una vez se complete la conexión de red virtual a red virtual con redundancia dual:
$GWName = "TestVNetAA1GW"
$VNetName = "TestVNetAA1"
$RG = "TestVPNActiveActive01"
$GWIPName2 = "gwpip2"
$GWIPconf2 = "gw1ipconf2"
Después de declarar las variables, puede copiar y pegar este ejemplo en la consola de PowerShell.
Al usar este valor en su entorno, si no es necesario cambiar el tamaño de la puerta de enlace, no tendrá que
especificar -GatewaySku. Tenga en cuenta que en este paso debe establecer el objeto de puerta de enlace en
PowerShell para desencadenar la actualización real. Esta actualización puede tardar entre 30 y 45 minutos,
incluso si no va a cambiar el tamaño de la puerta de enlace.
Cambio de una puerta de enlace de activo -activo a una puerta de enlace activo -en espera
1. Declaración de las variables
Reemplace los siguientes parámetros utilizados para los ejemplos con los valores que necesita para su propia
configuración y, a continuación, declare estas variables.
$GWName = "TestVNetAA1GW"
$RG = "TestVPNActiveActive01"
Tras declarar las variables, obtenga el nombre de la configuración IP que desea quitar.
Pasos siguientes
Una vez completada la conexión, puede agregar máquinas virtuales a las redes virtuales. Consulte Creación de
una máquina virtual que ejecuta Windows en el Portal de Azure para ver los pasos.
Solución de problemas de VPN Gateway
05/03/2021 • 2 minutes to read • Edit Online
Las conexiones de VPN Gateway pueden tener errores por diversos motivos. En este artículo encontrará
vínculos que le ayudarán a solucionar estos problemas. Si quiere obtener una lista completa, consulte los
artículos incluidos en la tabla de contenido que se encuentra en la sección Solución de problemas , a la
izquierda de esta página.
Pasos siguientes
También puede utilizar estos pasos para validar las conexiones de VNet y VPN.
Configuración del dispositivo de firewall o VPN de
terceros sugerida por la comunidad para Azure
VPN Gateway
30/03/2021 • 2 minutes to read • Edit Online
Este artículo proporciona varias soluciones sugeridas para dispositivos de firewall o VPN de terceros que se
usan con Azure VPN Gateway.
NOTE
El proveedor de dispositivos proporciona soporte técnico a los dispositivos de firewall o VPN de terceros.
Más información
En la tabla siguiente se enumeran varios dispositivos comunes y la ayuda relacionada:
Paso siguiente
Configuración de las puertas de enlace de Azure
Dispositivos compatibles conocidos
Validación del rendimiento de la VPN en una red
virtual
30/03/2021 • 18 minutes to read • Edit Online
Una conexión a la puerta de enlace de la VPN le permite establecer una conectividad segura y entre entornos
locales entre su red virtual dentro de Azure y la infraestructura local de TI.
Este artículo muestra cómo validar el rendimiento de red de los recursos locales en una máquina virtual de
Azure.
NOTE
Este artículo se ha creado para ayudar a diagnosticar problemas comunes y solucionarlos. Si no puede resolver el
problema mediante el uso de la siguiente información, póngase en contacto con soporte técnico.
Información general
La conexión a la puerta de enlace de la VPN afecta a los siguientes componentes:
Dispositivo VPN local (vea una lista de dispositivos VPN validados).
Internet público
Azure VPN Gateway
Azure VM
El siguiente diagrama muestra la conectividad lógica de una red local en una red virtual de Azure a través de
VPN.
NOTE
El rendimiento de VPN Gateway es un agregado de todas las conexiones de sitio a sitio, de red virtual a red virtual o de
punto a sitio.
NOTE
Los productos de terceros que se tratan en este artículo están fabricados por compañías independientes de Microsoft.
Microsoft no otorga ninguna garantía, implícita o de otro tipo, sobre el rendimiento o la confiabilidad de estos productos.
netsh advfirewall firewall add rule name="Open Port 5001" dir=in action=allow protocol=TCP
localport=5001
Para quitar la regla cuando la prueba esté completa, ejecute este comando:
netsh advfirewall firewall delete rule name="Open Port 5001" protocol=TCP localport=5001
Azure Linux: las imágenes de Azure Linux tienen firewalls permisivos. Si hay una aplicación que realiza
la escucha en un puerto, se permite el tráfico. Las imágenes personalizadas que se protegen pueden
necesitar puertos abiertos de forma explícita. Los firewalls de nivel de sistema operativo Linux comunes
incluyen iptables , ufw , o firewalld .
3. En el nodo de servidor, cambie al directorio donde se extrae iperf3.exe. A continuación, ejecute iPerf en el
modo de servidor y configúrela para que escuche el puerto 5001 como se indica a continuación:
cd c:\iperf-3.1.2-win65
iperf3.exe -s -p 5001
NOTE
El puerto 5001 se puede personalizar para tener en cuenta las restricciones particulares del firewall de su entorno.
4. En el nodo de cliente, cambie al directorio donde se extrae la herramienta iperf y luego ejecute el
siguiente comando:
El cliente dirige treinta segundos de tráfico en el puerto 5001 al servidor. La marca "-P" indica que
estamos realizando 32 conexiones simultáneas en el nodo de servidor.
La siguiente pantalla muestra el resultado de este ejemplo:
6. Después de completar los pasos anteriores, ejecute los mismos pasos con los roles invertidos, de manera
que el nodo servidor será ahora el nodo cliente y viceversa.
NOTE
Iperf no es la única herramienta. NTTTCP es una solución alternativa para la realización de pruebas.
El comando resultante es el mismo que en el receptor, excepto con la adición de "-c" para indicar que se trata del
"cliente" o del emisor.
latte -c -a 10.0.0.4:5005 -i 65100
Espere a que se muestren los resultados. Dependiendo de la distancia que haya entre las máquinas virtuales,
podría llevar unos minutos completarlos. Considere comenzar con menos iteraciones para probar si se ha
realizado correctamente antes de ejecutar pruebas más largas.
NOTE
Asegúrese de que no haya saltos intermedios (por ejemplo, una aplicación virtual) durante la prueba de rendimiento entre
la máquina virtual y la puerta de enlace. Si los resultados de las pruebas de iPERF/NTTTCP anteriores son deficientes (en
términos de rendimiento total), consulte el siguiente artículo para comprender los factores clave que subyacen a las
posibles causas principales del problema: https://docs.microsoft.com/azure/virtual-network/virtual-network-tcpip-
performance-tuning.
Velocidad de lectura/escritura del disco de VM insuficiente. Para más información, vea Solución de
problemas de Azure Storage.
Comprobación de la latencia
Puede comprobar la latencia con las siguientes herramientas:
WinMTR
TCPTraceroute
ping y psping (estas herramientas pueden proporcionar una buena estimación de RTT, pero no se pueden
usar en todos los casos).
Si observa un pico de latencia alta en cualquiera de los saltos antes de entrar en la red troncal de Microsoft, es
posible que desee realizar más investigaciones con su proveedor de servicios de Internet.
Si se detecta un pico de latencia grande e inusual en los saltos en "msn.net", póngase en contacto con el soporte
técnico de Microsoft para que lo investiguen.
Pasos siguientes
Para más información, consulte el vínculo siguiente:
Ayuda y soporte técnico de Microsoft
Solución de problemas: Problemas de conexión de
punto a sitio de Azure
30/03/2021 • 23 minutes to read • Edit Online
En este artículo se enumeran problemas comunes de conexión de punto a sitio que puede experimentar.
También se tratan las posibles causas de estos problemas y sus soluciones.
C ERT IF IC A DO LO C AT IO N
NOTE
Al importar el certificado de cliente, no seleccione la opción Habilitar la protección de clave privada de alta
seguridad .
C ERT IF IC A DO LO C AT IO N
Este artículo le ayuda a solucionar problemas de conectividad de punto a sitio de Mac OS X con el cliente VPN
nativo e IKEv2. El cliente VPN de Mac para IKEv2 es muy básico y no permite muchas personalizaciones. Hay
solo cuatro opciones de configuración que deben comprobarse:
Dirección del servidor
Id. remoto
Id. local
Configuración de autenticación
Versión del SO (10.11 o posterior)
2. Compruebe que la dirección del ser vidor es el FQDN completo e incluye cloudapp.net.
3. El id. remoto debe ser el mismo que la dirección del servidor (FQDN de puerta de enlace).
4. El id. local debe ser el mismo que el asunto del certificado de cliente.
5. Haga clic en Configuración de autenticación para abrir la página Configuración de autenticación.
6. Compruebe que la opción Cer tificado está seleccionada en la lista desplegable.
7. Haga clic en el botón Seleccionar y compruebe que se ha seleccionado el certificado correcto. Haga clic
en Aceptar para guardar los cambios.
2. Compruebe que la dirección del ser vidor es el FQDN completo e incluye cloudapp.net.
3. El id. remoto debe ser el mismo que la dirección del servidor (FQDN de puerta de enlace).
4. El id. local puede estar en blanco.
5. Haga clic en el botón Configuración de autenticación y compruebe que se ha seleccionado "Nombre
de usuario" en la lista desplegable.
6. Compruebe que se han introducido las credenciales correctas.
Pasos adicionales
Si ha llevado a cabo los pasos anteriores y todo está configurado correctamente, descargue Wireshark y realice
una captura de paquetes.
1. Filtre por isakmp y examine los paquetes IKE_SA . Podrá consultar los detalles de la propuesta de
asociación de seguridad en Payload: Security Association .
2. Compruebe que el cliente y el servidor disponen de un conjunto común.
3. Si no hay ninguna respuesta del servidor en los seguimientos de red, compruebe que ha habilitado el
protocolo IKEv2 en la página de configuración de la puerta de enlace de Azure en el sitio web de Azure
Portal.
Pasos siguientes
Para obtener más ayuda, consulte el Soporte técnico de Microsoft.
Solución de problemas de un cliente VPN de
autenticación Azure AD
05/03/2021 • 3 minutes to read • Edit Online
Este artículo le ayuda a solucionar problemas de un cliente VPN para conectarse a una red virtual con una VPN
de punto a sitio y la autenticación Azure Active Directory.
1. Haga clic en el icono de flechas situado en la esquina inferior derecha de la ventana de cliente para mostrar
los Registros de estado .
2. Compruebe los registros en busca de errores que puedan indicar el problema.
3. Los mensajes de error se muestran en rojo.
Ejecución de diagnósticos
Ejecutar diagnósticos en el cliente VPN.
1. Haga clic en … junto al perfil en el que desea ejecutar diagnósticos. Seleccione Diagnosticar-> Ejecutar
diagnósticos .
2. El cliente ejecutará una serie de pruebas y mostrará el resultado de la prueba
Acceso a Internet: comprueba si el cliente tiene Conectividad a Internet
Credenciales del cliente: comprueba si el punto de conexión de autenticación Azure Active Directory es
accesible
Resolución del servidor: se pone en contacto con el servidor DNS para resolver la dirección IP del
servidor VPN configurado
Disponibilidad del servidor: comprueba si el servidor VPN responde o no
3. Si se produce un error en alguna de las pruebas, póngase en contacto con el administrador de red para
resolver el problema.
4. En la sección siguiente se muestra cómo recopilar los registros, si es necesario.
Pasos siguientes
Para más información, consulte crear un inquilino de Azure Active Directory para conexiones VPN abiertas de
P2S que usan Autenticación de Azure AD.
Solución de problemas: una conexión VPN de sitio
a sitio de Azure no puede conectarse y deja de
funcionar
05/03/2021 • 7 minutes to read • Edit Online
Después de configurar una conexión VPN de sitio a sitio entre una red local y una red virtual de Azure, la
conexión VPN de repente deja de funcionar y no se puede volver a conectar. Este artículo proporciona pasos de
solución de problemas para ayudarle a resolver este problema.
Si su problema con Azure no se trata en este artículo, visite los foros de Azure en MSDN y Stack Overflow.
Puede publicar su problema en ellos o @AzureSupport en Twitter. También puede enviar una solicitud de
soporte técnico de Azure. Para enviar una solicitud de soporte técnico, en la página de soporte técnico de Azure,
seleccione Obtener sopor te técnico .
Azure PowerShell
NOTE
Este artículo se ha actualizado para usar el módulo Az de Azure PowerShell. El módulo Az de PowerShell es el módulo de
PowerShell que se recomienda para interactuar con Azure. Para empezar a trabajar con el módulo Az de PowerShell,
consulte Instalación de Azure PowerShell. Para más información sobre cómo migrar al módulo Az de PowerShell, consulte
Migración de Azure PowerShell de AzureRM a Az.
<?xml version="1.0"?>
<string xmlns="http://schemas.microsoft.com/2003/10/Serialization/">Primary Instance:
GatewayTenantWorker_IN_1 GatewayTenantVersion: 14.7.24.6</string>
Paso 8. Compruebe si el dispositivo VPN local cuenta con la característica confidencialidad directa perfecta
habilitada
La característica confidencialidad directa perfecta puede provocar problemas de desconexión. Si el dispositivo
VPN cuenta con la característica confidencialidad directa perfecta habilitada, deshabilítela. A continuación,
actualice la directiva IPsec de puerta de enlace de VPN.
Pasos siguientes
Configuración de una conexión de sitio a sitio en una red virtual
Configuración de una directiva IPsec/IKE para conexiones VPN de sitio a sitio
Solución de problemas: la VPN de sitio a sitio de
Azure se desconecta intermitentemente
30/03/2021 • 5 minutes to read • Edit Online
Puede experimentar un problema en el que una conexión VPN de sitio a sitio de Microsoft Azure no sea estable
y se desconecte regularmente. Este artículo proporciona pasos de solución de problemas para ayudarlo a
identificar y resolver la causa del problema.
Si su problema con Azure no se trata en este artículo, visite los foros de Azure en MSDN y Stack Overflow.
Puede publicar su problema en ellos o @AzureSupport en Twitter. También puede enviar una solicitud de
soporte técnico de Azure. Para enviar una solicitud de soporte técnico, en la página de soporte técnico de Azure,
seleccione Obtener sopor te técnico .
Pasos siguientes
Configuración de una conexión de sitio a sitio en una red virtual
Configuración de la directiva IPsec/IKE para conexiones VPN de sitio a sitio
Creación de una conexión de sitio a sitio mediante
Azure Portal (clásico)
30/03/2021 • 26 minutes to read • Edit Online
Este artículo muestra cómo usar Azure Portal para crear una conexión de puerta de enlace VPN de sitio a sitio
desde la red local a la red virtual. Los pasos de este artículo se aplican al modelo de implementación clásica, no
al modelo de implementación actual, Resource Manager. También se puede crear esta configuración con una
herramienta o modelo de implementación distintos, mediante la selección de una opción diferente en la lista
siguiente:
Se utiliza una conexión de puerta de enlace VPN de sitio a sitio para conectar su red local a una red virtual de
Azure a través de un túnel VPN de IPsec/IKE (IKEv1 o IKEv2). Este tipo de conexión requiere un dispositivo VPN
local que tenga una dirección IP pública asignada. Para más información acerca de las puertas de enlace VPN,
consulte Acerca de VPN Gateway.
Antes de empezar
Antes de comenzar con la configuración, compruebe que se cumplen los criterios siguientes:
Compruebe que desea trabajar en el modelo de implementación clásica. Si desea trabajar en el modelo de
implementación de Resource Manager, consulte Creación de una conexión de sitio a sitio (Resource
Manager). Se recomienda usar el modelo de implementación de Resource Manager, ya que el modelo clásico
es heredado.
Asegúrese de tener un dispositivo VPN compatible y alguien que pueda configurarlo. Para más información
acerca de los dispositivos VPN compatibles y su configuración, consulte Acerca de los dispositivos VPN.
Compruebe que tiene una dirección IPv4 pública externa para el dispositivo VPN.
Si no está familiarizado con los intervalos de direcciones IP ubicados en la red local, necesita trabajar con
alguien que pueda proporcionarle estos detalles. Al crear esta configuración, debe especificar los prefijos del
intervalo de direcciones IP al que Azure enrutará la ubicación local. Ninguna de las subredes de la red local
puede superponerse con las subredes de la red virtual a la que desea conectarse.
Se requiere PowerShell para especificar la clave compartida y crear la conexión de puerta de enlace VPN.
Cuando se trabaja con el modelo de implementación clásica, no se puede usar Azure Cloud Shell. En su lugar,
debe instalar la versión más reciente de los cmdlets de PowerShell para Azure Service Management (SM) en
el equipo. Estos cmdlets son diferentes de los de AzureRM o Az. Para instalar los cmdlets de SM, consulte
Instalación de cmdlets de Service Management. Para más información sobre Azure PowerShell en general,
consulte la documentación de Azure PowerShell.
Valores de configuración de ejemplo para este ejercicio
Los ejemplos de este artículo utilizan los valores siguientes. Puede usar estos valores para crear un entorno de
prueba o hacer referencia a ellos para comprender mejor los ejemplos de este artículo. Normalmente, cuando
se trabaja con valores de dirección IP para el espacio de direcciones, se debe coordinar con el administrador de
red para evitar espacios de direcciones superpuestos, lo que puede afectar al enrutamiento. En este caso,
reemplace los valores de dirección IP por los suyos propios si quiere crear una conexión operativa.
Grupos de recursos: TestRG1
Nombre de la red vir tual: TestVNet1
Espacio de direcciones : 10.11.0.0/16
Nombre de subred: FrontEnd
Inter valo de direcciones de subred: 10.11.0.0/24
GatewaySubnet: 10.11.255.0/27
Región: (EE. UU.) Este de EE. UU.
Nombre del sitio local: Site2
Espacio de direcciones de cliente: el espacio de direcciones que se encuentra en el sitio local.
Recuperación de valores
Cuando crea redes virtuales clásicas en Azure Portal, el nombre que ve no es el nombre completo que usa para
PowerShell. Por ejemplo, una red virtual que pareciera tener el nombre TestVNet1 en el portal podría tener un
nombre mucho más largo en el archivo de configuración de red. En el caso de una red virtual del grupo de
recursos "ClassicRG" el nombre sería algo así: Group ClassicRG TestVNet1 . Cuando cree conexiones, es
importante usar los valores que ve en el archivo de configuración de red.
En los pasos siguientes, se conectará a la cuenta de Azure y descargará y verá el archivo de configuración de red
para obtener los valores requeridos para las conexiones.
1. Descargue e instale la versión más reciente de los cmdlets de PowerShell para Azure Service
Management (SM). La mayoría de los usuarios tienen los módulos de Resource Manager instalados
localmente, pero no tienen módulos para la administración de servicios. Los módulos de administración
de servicios son heredados y deben instalarse por separado. Para obtener más información, consulte la
Instalación de los cmdlets de administración de servicios.
2. Abra la consola de PowerShell con privilegios elevados y conéctela a su cuenta. Use los siguientes
ejemplos para conectarse. Estos comandos se deben ejecutar localmente mediante el módulo de
administración de servicios de PowerShell. Conéctese a su cuenta. Use el siguiente ejemplo para
conectarse:
Add-AzureAccount
Get-AzureSubscription
7. Abra el archivo con un editor de texto y consulte los nombres de las redes virtuales y los sitios. Estos
serán los nombres que usará cuando cree las conexiones.
Los nombres de las redes vir tuales aparecen como Vir tualNetworkSite name =
Los nombres de los sitios aparecen como LocalNetworkSiteRef name =
Creación de la conexión
NOTE
En el modelo de implementación clásica, este paso no está disponible en Azure Portal o a través de Azure Cloud Shell.
Debe usar la versión para Service Management (SM) de los cdmlets de Azure PowerShell localmente desde el escritorio.
En este paso, con los valores de los pasos anteriores, establezca la clave compartida y cree la conexión. La clave
que se establezca debe ser la misma que se usó en la configuración del dispositivo VPN.
1. Establezca la clave compartida y cree la conexión.
Cambie los valores de -VNetName y -LocalNetworkSiteName. Al especificar el nombre que contiene
espacios, escriba el valor entre comillas simples.
"SharedKe" es un valor que se puede generar y especificar. En el ejemplo, hemos usado "abc123" pero
puede usar algo más complejo. Lo importante es que el valor que especifique aquí debe ser el mismo
que el que se especificó al configurar el dispositivo VPN.
Comprobación de la conexión
En Azure Portal, puede ver el estado de la conexión de una instancia de VPN Gateway de la red virtual clásica
navegando a la conexión. Los pasos siguientes muestran una manera de navegar a su conexión y realizar las
comprobaciones necesarias.
1. En Azure Portal, haga clic en Todos los recursos y navegue a la red virtual clásica (VNet).
2. En la página de la red virtual, seleccione el tipo de conexión que desea ver. Por ejemplo, Conexiones de
sitio a sitio .
3. En la página Conexiones de sitio a sitio , en Nombre , seleccione la conexión de sitio que desea ver.
4. En la página Propiedades , vea la información acerca de la conexión.
Si tiene problemas para conectarse, consulte la sección de solución de problemas de la tabla de contenido en
el panel izquierdo.
Pasos siguientes
Una vez completada la conexión, puede agregar máquinas virtuales a las redes virtuales. Consulte Virtual
Machines para más información.
Para más información acerca de la tunelización forzada, consulte la información acerca de la tunelización
forzada.
Configuración de una conexión de punto a sitio
mediante la autenticación de certificado (clásica)
30/03/2021 • 49 minutes to read • Edit Online
NOTE
Este artículo se ha escrito para el modelo de implementación clásico. Si es la primera vez que usa Azure, se recomienda
usar el modelo de implementación de Resource Manager. El modelo de implementación de Resource Manager es el
modelo más reciente y ofrece más opciones y compatibilidad de características que el modelo de implementación clásica.
Para conocer más sobre los modelos de implementación, consulte la información sobre los modelos de implementación.
Para conocer la versión de Resource Manager de este artículo, selecciónela en la lista desplegable o en la tabla de
contenido de la izquierda.
En este artículo se explica cómo crear una red virtual con una conexión de punto a sitio. Cree esta red virtual
con el modelo de implementación clásica en Azure Portal. Esta configuración utiliza certificados para autenticar
al cliente que se conecta, ya sean autofirmados o emitidos por una entidad de certificación. También puede crear
esta configuración con un modelo o una herramienta de implementación diferente mediante las opciones que
se describen en estos artículos:
Use una puerta de enlace de VPN de punto a sitio (P2S) para crear una conexión segura a la red virtual desde un
equipo cliente individual. Las conexiones VPN de punto a sitio son útiles cuando desea conectarse a la red
virtual desde una ubicación remota. Cuando hay solo unos pocos clientes que necesitan conectarse a una red
virtual, una VPN P2S es una solución útil en lugar de una VPN de sitio a sitio. Se establece una conexión VPN
P2S al iniciar la conexión desde el equipo cliente.
IMPORTANT
El modelo de implementación clásica admite solo clientes de VPN de Windows y usa el Protocolo de túnel de sockets
seguros (SSTP), un protocolo de VPN basado en SSL. Para admitir clientes de VPN que no sean de Windows, debe crear la
red privada virtual con el modelo de implementación de Resource Manager. El modelo de implementación de Resource
Manager admite IKEv2 VPN, además de SSTP. Para más información, consulte Acerca de las conexiones P25.
Configuración y requisitos
Requisitos
Las conexiones de autenticación de certificado de punto a sitio requieren los siguientes elementos. En este
artículo se describen los pasos que le ayudarán a crearlos.
Una puerta de enlace VPN dinámica.
La clave pública (archivo .cer) de un certificado raíz, que se carga en Azure. Esta clave se considera un
certificado de confianza y se usa para la autenticación.
Se genera un certificado de cliente a partir del certificado raíz y se instala en cada equipo cliente que se vaya
a conectar. Este certificado se usa para la autenticación de cliente.
Se debe generar un paquete de configuración de cliente de VPN e instalarlo en todos los equipos cliente que
se conectan. El paquete de configuración de cliente configura el cliente de VPN nativo que ya está en el
sistema operativo con la información necesaria para conectarse a la red virtual.
Las conexiones de punto a sitio no requieren un dispositivo VPN ni una dirección IP de acceso público local. Se
crea la conexión VPN sobre SSTP (Protocolo de túnel de sockets seguros). En el lado servidor, se admiten las
versiones 1.0, 1.1 y 1.2 de SSTP. El cliente decide qué versión va a usar. Para Windows 8.1 y versiones
posteriores, SSTP usa 1.2 de forma predeterminada.
Para más información, consulte Acerca de las conexiones de punto a sitio y las Preguntas más frecuentes.
Configuración de ejemplo
Use los siguientes valores para crear un entorno de prueba o hacer referencia a ellos para comprender mejor
los ejemplos de este artículo:
Grupos de recursos: TestRG
Nombre de la red vir tual: VNet1
Espacio de direcciones : 192.168.0.0/16
En este ejemplo, se utiliza solo un espacio de direcciones. Puede tener más de un espacio de direcciones para
la red virtual.
Nombre de subred: FrontEnd
Inter valo de direcciones de subred: 192.168.1.0/24
GatewaySubnet: 10.11.255.0/27
Región: (EE. UU.) Este de EE. UU.
Espacio de direcciones de cliente: 172.16.201.0/24
Los clientes de VPN que se conectan a la red virtual mediante esta conexión de punto a sitio reciben una
dirección IP del grupo especificado.
Tipo de conexión : seleccione Punto a sitio .
Inter valo de direcciones de GatewaySubnet (bloque CIDR): 192.168.200.0/24
Antes de empezar, compruebe que tiene una suscripción a Azure. Si todavía no la tiene, puede activar sus
ventajas como suscriptor de MSDN o registrarse para obtener una cuenta gratuita.
Creación de certificados
Azure usa certificados para autenticar a los clientes VPN en VPN de punto a sitio. Cargue la información de clave
pública del certificado raíz en Azure. La clave pública se considerará de confianza. Deben generarse certificados
de cliente a partir del certificado raíz de confianza e instalarse en cada equipo cliente en el almacén de
certificados Certificados-Usuario actual/Personal/Certificados. El certificado se utiliza para autenticar al cliente
cuando se conecta a la red virtual.
Si usa certificados autofirmados, se deben crear con parámetros específicos. Puede crear un certificado
autofirmado con las instrucciones para PowerShell y Windows 10, o bien MakeCert. Es importante que siga los
pasos descritos en estas instrucciones cuando use certificados raíz autofirmados y genere certificados de cliente
a partir del certificado raíz autofirmado. En caso contrario, los certificados que cree no serán compatibles con
las conexiones P2S y recibirá un error de conexión.
Obtención de la clave pública (.cer) para el certificado raíz
Obtenga el archivo .cer del certificado raíz. Puede usar un certificado raíz generado mediante una solución
empresarial (opción recomendada) o generar un certificado autofirmado. Después de crear el certificado raíz,
exporte los datos (no la clave privada) del certificado público como un archivo .cer con codificación Base64
X.509. Este archivo se carga más adelante en Azure.
Cer tificado de empresa: Si usa una solución empresarial, puede utilizar la cadena de certificados
existente. Obtenga el archivo .cer para el certificado raíz que desee usar.
Cer tificado raíz autofirmado : Si no usa una solución de certificado de empresa, cree un certificado
raíz autofirmado. En caso contrario, los certificados que cree no serán compatibles con las conexiones de
P2S y los clientes recibirán un error de conexión al intentar conectarse. Puede usar Azure PowerShell,
MakeCert o bien OpenSSL. Los pasos descritos en los artículos siguientes describen cómo generar un
certificado raíz autofirmado compatible:
Instrucciones para Windows 10 y PowerShell: estas instrucciones requieren Windows 10 y PowerShell
para generar certificados. Los certificados de cliente que se generan desde el certificado raíz pueden
instalarse en cualquier cliente P2S compatible.
Instrucciones para MakeCert: use MakeCert para generar certificados si no tiene acceso a un equipo
con Windows 10. Aunque MakeCert está en desuso, todavía puede usarlo para generar certificados.
Los certificados de cliente que se generan desde el certificado raíz pueden instalarse en cualquier
cliente P2S compatible.
Instrucciones para Linux.
Generación de un certificado de cliente
Cada equipo cliente que se conecta a una red virtual con una conexión de punto a sitio debe tener instalado un
certificado de cliente. Se genera desde el certificado raíz y se instala en cada equipo cliente. Si no instala ningún
certificado de cliente válido, la autenticación no podrá realizarse cuando el cliente trate de conectarse a la red
virtual.
Puede generar un certificado único para cada cliente o puede usar el mismo para varios clientes. La ventaja de
generar certificados de cliente únicos es la capacidad de revocar un solo certificado. De lo contrario, si varios
clientes usan el mismo certificado de cliente para autenticarse y este se revoca, deberá generar e instalar nuevos
certificados para cada cliente que use dicho certificado.
Para generar certificados de cliente, use los métodos siguientes:
Cer tificado de empresa:
Si usa una solución de certificación de empresa, genere un certificado de cliente con el formato de
valor de nombre común [email protected]. Use este formato en lugar de domain
name\username.
Asegúrese de que el certificado de cliente se base en la plantilla de certificado de usuario que
tenga Autenticación de cliente como primer elemento de la lista de usuarios. Para comprobar el
certificado, haga doble clic en él y vea Uso mejorado de clave en la pestaña Detalles .
Cer tificado raíz autofirmado : siga los pasos de alguno de los siguientes artículos de certificados de
P2S para que los certificados de cliente que cree sean compatibles con las conexiones de P2S.
Si genera un certificado de cliente desde un certificado raíz autofirmado, este se instala automáticamente
en el equipo que utilizó para generarlo. Si desea instalar un certificado de cliente en otro equipo cliente,
expórtelo como un archivo .pfx junto con toda la cadena de certificados. De esta forma, creará un archivo
.pfx que contiene la información del certificado raíz necesaria para que el cliente se autentique.
Los pasos de estos artículos generan un certificado de cliente compatible que puede, posteriormente,
exportar y distribuir.
Instrucciones para Windows 10 y PowerShell: estas instrucciones requieren Windows 10 y
PowerShell para generar certificados. Los certificados generados pueden instalarse en cualquier
cliente P2S compatible.
Instrucciones para MakeCert: use MakeCert si no tiene acceso a un equipo Windows 10 para
generar certificados. Aunque MakeCert está en desuso, todavía puede usarlo para generar
certificados. Puede instalar los certificados generados en cualquier cliente P2S compatible.
Instrucciones para Linux.
Carga del archivo .cer de certificado raíz
Una vez creada la puerta de enlace, cargue el archivo .cer (que contiene la información de clave pública) para un
certificado raíz de confianza en el servidor de Azure. No cargue la clave privada para el certificado raíz. Una vez
cargado el certificado, Azure lo usa para autenticar a los clientes que tienen instalado un certificado de cliente
generado a partir del certificado raíz de confianza. Más adelante, puede cargar más archivos de certificado raíz
de confianza, hasta un total de 20, si es necesario.
1. Vaya a la red virtual que creó.
2. En Configuración , seleccione Conexiones de punto a sitio .
3. Seleccione Administrar cer tificado .
4. Seleccione Cargar .
5. En el panel Cargar un cer tificado , seleccione el icono de la carpeta y navegue hasta el certificado que
quiere cargar.
6. Seleccione Cargar .
7. Una vez que el certificado se haya cargado correctamente, puede verlo en la página Administrar certificado.
Es posible que tenga que seleccionar Actualizar para ver el certificado que acaba de cargar.
Configurar el cliente
Para conectarse a una red virtual mediante una VPN de punto a sitio, cada cliente debe instalar un paquete para
configurar el cliente de VPN de Windows nativo. El paquete de configuración configura el cliente de VPN nativo
de Windows con los parámetros necesarios para conectarse a la red virtual.
Puede utilizar el mismo paquete de configuración de cliente VPN en todos los equipos cliente, siempre que la
versión coincida con la arquitectura del cliente. Para obtener la lista de sistemas operativos cliente compatibles,
consulte el documento Acerca de las conexiones de punto a sitio y las Preguntas más frecuentes.
Generación e instalación de un paquete de configuración de cliente de VPN
1. Vaya a la configuración Conexiones de punto a sitio de la red virtual.
2. En la parte superior de la página, seleccione el paquete de descarga que se corresponde con el sistema
operativo cliente en el que se va a instalar:
Para los clientes de 64 bits, seleccione Cliente de VPN (64 bits) .
Para los clientes de 32 bits, seleccione Cliente de VPN (32 bits) .
3. Azure genera un paquete con la configuración específica que requiere el cliente. Cada vez que realice
cambios en la red virtual o la puerta de enlace, deberá descargar un nuevo paquete de configuración de
cliente e instalarlo en los equipos cliente.
4. Una vez generado el paquete, seleccione Descargar .
5. Instale el paquete de configuración del cliente en el equipo cliente. Al realizar la instalación, si ve una
ventana emergente de SmartScreen que indica que Windows protegió su equipo, seleccione Más
información y, después, seleccione Ejecutar de todas formas . También puede guardar el paquete
para instalarlo en otros equipos cliente.
Instalación de un certificado de cliente
Para este ejercicio, al generar el certificado de cliente, se instaló automáticamente en el equipo. Para crear una
conexión P2S desde un equipo cliente distinto del que usó para generar los certificados de cliente, debe instalar
un certificado de cliente en ese equipo.
Al instalar un certificado de cliente, necesita la contraseña que se creó cuando se exportó el certificado de
cliente. Normalmente, puede instalar el certificado con tan solo hacer doble clic en él. Para más información,
consulte Instalación de un certificado de cliente exportado.
Conexión a la red virtual
NOTE
Debe tener derechos de administrador en el equipo cliente desde el que se va a conectar.
P+F
Estas preguntas más frecuentes corresponden a las conexiones P2S que usan el modelo de implementación
clásica.
¿Qué sistemas operativos de cliente puedo usar para las conexiones de punto a sitio?
Se admiten los siguientes sistemas operativos de cliente:
Windows 7 (32 bits y 64 bits)
Windows Server 2008 R2 (solo 64 bits)
Windows 8 (32 bits y 64 bits)
Windows 8.1 (32 bits y 64 bits)
Windows Server 2012 (solo 64 bits)
Windows Server 2012 R2 (solo 64 bits)
Windows 10
¿Puedo usar cualquier cliente de software VPN de punto a sitio que admita SSTP?
No. La compatibilidad se limita solo a las versiones de sistema operativo de Windows enumeradas.
¿Cuántos puntos de conexión de cliente VPN pueden existir en mi configuración punto a sitio?
La cantidad de puntos de conexión de cliente VPN depende de la SKU y el protocolo de la puerta de enlace.
P RUEB A S
GEN ERA C I C O M PA RAT
ÓN T ÚN EL ES C O N EXIO N IVA S DE C ON
DE S2S/ EN T RE C O N EXIO N ES P 2S REN DIM IEN REDUN DA N
VP N REDES ES P 2S IK EV2/ O P E TO C IA DE
GAT EWAY SK U VIRT UA L ES SST P N VP N A GREGA DO B GP ZONA
Generació VpnGw1 Máx. 30* Máx. 128 Máx. 250 650 MBps Compatible No
n1
Generació VpnGw2 Máx. 30* Máx. 128 Máx. 500 1 Gbps Compatible No
n1
Generació VpnGw3 Máx. 30* Máx. 128 Máx. 1000 1,25 Gbps Compatible No
n1
Generació VpnGw1A Máx. 30* Máx. 128 Máx. 250 650 MBps Compatible Sí
n1 Z
Generació VpnGw2A Máx. 30* Máx. 128 Máx. 500 1 Gbps Compatible Sí
n1 Z
Generació VpnGw3A Máx. 30* Máx. 128 Máx. 1000 1,25 Gbps Compatible Sí
n1 Z
Generació VpnGw2 Máx. 30* Máx. 128 Máx. 500 1,25 Gbps Compatible No
n2
Generació VpnGw3 Máx. 30* Máx. 128 Máx. 1000 2,5 Gbps Compatible No
n2
Generació VpnGw4 Máx. 30* Máx. 128 Máx. 5000 5 Gbps Compatible No
n2
Generació VpnGw2A Máx. 30* Máx. 128 Máx. 500 1,25 Gbps Compatible Sí
n2 Z
Generació VpnGw3A Máx. 30* Máx. 128 Máx. 1000 2,5 Gbps Compatible Sí
n2 Z
Generació VpnGw4A Máx. 30* Máx. 128 Máx. 5000 5 Gbps Compatible Sí
n2 Z
(*) Use una red WAN virtual si necesita más de 30 túneles VPN S2S.
Se permite el cambio de tamaño de las SKU de VpnGw en la misma generación, excepto el cambio de
tamaño de la SKU básica. La SKU básica es una SKU heredada y tiene limitaciones de características. Para
pasar de una SKU básica a otra SKU de VpnGw, debe eliminar la instancia de VPN Gateway de la SKU
básica y crear una nueva puerta de enlace con la combinación de generación y tamaño de SKU deseada.
Estos límites de conexión son independientes. Por ejemplo, en una SKU de VpnGw1 puede tener 128
conexiones SSTP, además de 250 conexiones IKEv2.
Puede encontrar más información sobre los precios en la página de precios.
La información del SLA (contrato de nivel de servicio) puede encontrarse en la página SLA.
En un único túnel, se puede lograr un rendimiento máximo de 1 Gbps. Las pruebas comparativas de
rendimiento agregado de la tabla anterior se basan en las mediciones de varios túneles agregados a
través de una sola puerta de enlace. El banco de pruebas de rendimiento agregado para una puerta de
enlace de VPN es la combinación de S2S + P2S. Si tiene una gran cantidad de conexiones P2S,
puede afectar negativamente a una conexión S2S debido a las limitaciones del rendimiento.
Las pruebas comparativas de rendimiento agregado no es un rendimiento garantizado debido a las
condiciones del tráfico de Internet y a los comportamientos de las aplicaciones.
Para ayudar a nuestros clientes a comprender el rendimiento relativo de las SKU mediante distintos algoritmos,
usamos las herramientas iPerf y CTSTraffic disponibles públicamente para medir los rendimientos. En la tabla
siguiente se enumeran los resultados de las pruebas de rendimiento de las SKU de VpnGw de la generación 1.
Como puede ver, el mejor rendimiento se obtiene cuando usamos el algoritmo GCMAES256 para el cifrado y la
integridad IPsec. Obtuvimos un rendimiento medio al usar AES256 para el cifrado IPsec y SHA256 para la
integridad. Cuando usamos DES3 para el cifrado IPsec y SHA256 para la integridad, obtuvimos el rendimiento
más bajo.
PA Q UET ES P O R
A L GO RIT M O S REN DIM IEN TO SEGUN DO
GEN ERA C IÓ N SK U USA DO S O B SERVA DO O B SERVA DO S
¿Puedo usar mi propio CA raíz de PKI interna para la conectividad de punto a sitio?
Sí. Anteriormente, solo podían usarse certificados raíz autofirmados. Todavía puede cargar hasta 20 certificados
raíz.
¿Puedo atravesar servidores proxy y firewalls con la funcionalidad de punto a sitio?
Sí. Usamos el Protocolo de túnel de sockets de seguros (SSTP) para la tunelización a través de firewalls. Este
túnel aparece como una conexión HTTPS.
¿Si reinicio un equipo cliente con configuración de punto a sitio, se volverá a conectar la VPN de forma
automática?
De forma predeterminada, el equipo cliente no volverá a establecer la conexión VPN automáticamente.
¿Admite la configuración de punto a sitio la reconexión automática y el DDNS en los clientes VPN?
No. Las VPN de punto a sitio no admiten la reconexión automática y el DDNS.
¿Puedo tener configuraciones de sitio a sitio y de punto a sitio en la misma red virtual?
Sí. Ambas soluciones funcionarán si tiene un tipo de VPN basada en enrutamiento para la puerta de enlace. Para
el modelo de implementación clásica, necesita una puerta de enlace dinámica. No se admite la configuración de
punto a sitio para puertas de enlace de VPN de enrutamiento estáticas o puertas de enlace que usan el cmdlet -
VpnType PolicyBased .
¿Puedo configurar un cliente de punto a sitio para conectarse a varias redes virtuales al mismo tiempo?
Sí. Sin embargo, las redes virtuales no pueden tener prefijos IP superpuestos y los espacios de dirección de
punto a sitio no pueden superponerse entre las redes virtuales.
¿Qué rendimiento puedo esperar en las conexiones de sitio a sitio o de punto a sitio?
Es difícil de mantener el rendimiento exacto de los túneles VPN. IPsec y SSTP son protocolos VPN con mucho
cifrado. El rendimiento también está limitado por la latencia y el ancho de banda entre sus instalaciones locales
e Internet.
Pasos siguientes
Una vez completada la conexión, puede agregar máquinas virtuales a las redes virtuales. Consulte Virtual
Machines para más información.
Para más información sobre las redes y las máquinas virtuales Linux, consulte Información general sobre
las redes de máquina virtual con Linux y Azure.
Para información de solución de problemas de P2S, consulte el artículo de solución de problemas de
conexión de punto a sitio de Azure.
Configuración de una conexión de red virtual a red
virtual (clásico)
30/03/2021 • 30 minutes to read • Edit Online
Este artículo lo ayuda a crear una conexión de puerta de enlace de VPN entre las redes virtuales. Las redes
virtuales pueden estar en la misma región o en distintas, así como pertenecer a una única suscripción o a varias.
NOTE
Este artículo se ha escrito para el modelo de implementación clásico. Si es la primera vez que usa Azure, se recomienda
usar el modelo de implementación de Resource Manager. El modelo de implementación de Resource Manager es el
modelo más reciente y ofrece más opciones y compatibilidad de características que el modelo de implementación clásica.
Para conocer más sobre los modelos de implementación, consulte la información sobre los modelos de implementación.
Para conocer la versión de Resource Manager de este artículo, selecciónela en la lista desplegable o en la tabla de
contenido de la izquierda.
Los pasos de este artículo se corresponden al modelo de implementación clásica y a Azure Portal. También se
puede crear esta configuración con una herramienta o modelo de implementación distintos, mediante la
selección de una opción diferente en la lista siguiente:
Requisitos previos
Usamos el portal para la mayoría de los pasos, pero debe usar PowerShell para crear las conexiones entre las
redes virtuales. No puede crear las conexiones mediante Azure Portal porque no hay ninguna manera de
especificar la clave compartida en el portal. Cuando se trabaja con el modelo de implementación clásica, no se
puede usar Azure Cloud Shell. En su lugar, debe instalar la versión más reciente de los cmdlets de PowerShell
para Azure Service Management (SM) en el equipo. Estos cmdlets son diferentes de los de AzureRM o Az. Para
instalar los cmdlets de SM, consulte Instalación de cmdlets de Service Management. Para más información
sobre Azure PowerShell en general, consulte la documentación de Azure PowerShell.
Planificación
Es importante decidir los intervalos que usará para configurar las redes virtuales. Para esta configuración, debe
asegurarse de que ninguno de los intervalos de red virtual se superpongan entre sí o con cualquiera de las
redes locales a las que se conectan.
Redes virtuales
Para este ejercicio, usamos los valores de ejemplo siguientes:
Valores para TestVNet1
Nombre: TestVNet1
Espacio de direcciones: 10.11.0.0/16, 10.12.0.0/16 (opcional)
Nombre de subred: predeterminado
Intervalo de direcciones de subred: 10.11.0.0/24
Grupo de recursos: ClassicRG
Ubicación: Este de EE. UU.
GatewaySubnet: 10.11.1.0/27
Valores para TestVNet4
Nombre: TestVNet4
Espacio de direcciones: 10.41.0.0/16, 10.42.0.0/16 (opcional)
Nombre de subred: predeterminado
Intervalo de direcciones de subred: 10.41.0.0/24
Grupo de recursos: ClassicRG
Ubicación: Oeste de EE. UU.
GatewaySubnet: 10.41.1.0/27
Conexiones
En la tabla siguiente se muestra un ejemplo de cómo conectará las redes virtuales. Use los intervalos solo como
referencia. Escriba los intervalos para las redes virtuales. Necesitará esta información en pasos posteriores.
En este ejemplo, TestVNet1 se conecta a un sitio de red local que crea con el nombre "VNet4Local". La
configuración de VNet4Local contiene los prefijos de dirección para TestVNet4. El sitio local para cada red virtual
es la otra red virtual. Los valores de ejemplo siguientes se usan para esta configuración:
Ejemplo
SE C O N EC TA A UN SIT IO DE
VIRT UA L N ET W O RK ESPA C IO DE DIREC C IO N ES LO C AT IO N RED LO C A L
SE C O N EC TA A UN SIT IO DE
VIRT UA L N ET W O RK ESPA C IO DE DIREC C IO N ES LO C AT IO N RED LO C A L
DIREC C IÓ N IP DE L A P UERTA DE
N O M B RE DE RED VIRT UA L SIT IO C O N EC TA DO EN L A C E
Add-AzureAccount
Get-AzureSubscription
7. Abra el archivo con un editor de texto y consulte los nombres de las redes virtuales y los sitios. Estos
serán los nombres que usará cuando cree las conexiones.
Los nombres de las redes vir tuales aparecen como Vir tualNetworkSite name =
Los nombres de los sitios aparecen como LocalNetworkSiteRef name =
Crear conexiones
Una vez completados todos los pasos anteriores, puede establecer las claves compartidas previamente de
IPsec/IKE y cree la conexión. Este conjunto de pasos usa PowerShell. Las conexiones de red virtual a red virtual
del modelo de implementación clásica no se pueden configurar en Azure Portal porque la clave compartida no
se puede especificar en el portal.
En los ejemplos, verá que la clave compartida es exactamente la misma. Siempre debe coincidir con la clave
compartida. Asegúrese de reemplazar los valores de estos ejemplos por los nombres exactos de las redes
locales y los sitios de red local.
1. Cree la conexión de TestVNet1 a TestVNet4. Asegúrese de cambiar los valores.
3. Espere a que se inicialicen las conexiones. Una vez que se inicializa la puerta de enlace, el estado pasa a
ser "Correcto".
Error :
HttpStatusCode : OK
Id :
Status : Successful
RequestId :
StatusCode : OK
Pasos siguientes
Compruebe las conexiones. Consulte Comprobación de una conexión de VPN Gateway.
Configuración de la tunelización forzada mediante
el modelo de implementación clásica
24/03/2021 • 10 minutes to read • Edit Online
La tunelización forzada permite redirigir o forzar todo el tráfico vinculado a Internet de vuelta a su ubicación
local a través de un túnel VPN de sitio a sitio con fines de inspección y auditoría. Se trata de un requisito de
seguridad crítico en la mayoría de las directivas de las empresas de TI. Sin la tunelización forzada, el tráfico
vinculado a Internet desde las máquinas virtuales en Azure siempre irá desde la infraestructura de red de Azure
directamente a Internet, sin la opción que permite inspeccionar o auditar el tráfico. Un acceso no autorizado a
Internet puede provocar la divulgación de información u otros tipos de infracciones de seguridad.
Azure actualmente funciona con dos modelos de implementación: el de Resource Manager y el clásico. Los dos
modelos no son totalmente compatibles entre sí. Antes de empezar, es preciso saber el modelo en que se desea
trabajar. Para obtener información sobre los modelos de implementación, consulte Modelos de implementación
de Azure. Si es la primera vez que usa Azure, se recomienda usar el modelo de implementación de Resource
Manager.
Este artículo le guiará a través del proceso de configuración de la tunelización forzada para redes virtuales
creadas mediante el modelo de implementación clásica. La tunelización forzada puede configurarse mediante el
uso de PowerShell, no a través del portal. Si quiere configurar la tunelización forzada para el modelo de
implementación de Resource Manager, seleccione el artículo de Resource Manager de la siguiente lista
desplegable:
Requisitos y consideraciones
La tunelización forzada en Azure se configura a través de rutas definidas por el usuario (UDR) de redes virtuales.
La redirección del tráfico a un sitio local se expresa como una ruta predeterminada a la puerta de enlace de VPN
de Azure. La sección siguiente muestra la limitación actual de la tabla de enrutamiento y las rutas de una
instancia de Azure Virtual Network:
Cada subred de la red virtual tiene una tabla de enrutamiento del sistema integrada. La tabla de
enrutamiento del sistema tiene los siguientes tres grupos de rutas:
Rutas de redes vir tuales locales: directamente a las máquinas virtuales de destino en la misma
red virtual.
Rutas locales: a Azure VPN Gateway.
Ruta predeterminada: directamente a Internet. Los paquetes destinados a las direcciones IP
privadas que no están cubiertos por las dos rutas anteriores se anularán.
Con la liberación de las rutas definidas por el usuario, puede crear una tabla de enrutamiento para
agregar una ruta predeterminada y, después, asociar la tabla de enrutamiento a las subredes de la red
virtual para habilitar la tunelización forzada en esas subredes.
Deberá establecer un "sitio predeterminado" entre los sitios locales entre entornos conectados a la red
virtual.
La tunelización forzada debe asociarse a una red virtual que tiene una puerta de enlace de VPN de
enrutamiento dinámico (no una puerta de enlace estática).
La tunelización forzada ExpressRoute no se configura mediante este mecanismo, sino que se habilita
mediante el anuncio de una ruta predeterminada a través de las sesiones de emparejamiento BGP de
ExpressRoute. Para más información, consulte ¿Qué es ExpressRoute?
Requisitos previos
Antes de comenzar con la configuración, verifique que dispone de los elementos siguientes:
Suscripción a Azure. Si todavía no la tiene, puede activar sus ventajas como suscriptor de MSDN o registrarse
para obtener una cuenta gratuita.
Una red virtual configurada.
Cuando se trabaja con el modelo de implementación clásica, no se puede usar Azure Cloud Shell. En su lugar,
debe instalar la versión más reciente de los cmdlets de PowerShell para Azure Service Management (SM) en
el equipo. Estos cmdlets son diferentes de los de AzureRM o Az. Para instalar los cmdlets de SM, consulte
Instalación de cmdlets de Service Management. Para más información sobre Azure PowerShell en general,
consulte la documentación de Azure PowerShell.
Los siguientes pasos establecerán "DefaultSiteHQ" como la conexión de sitio predeterminada para la
tunelización forzada y configurarán las subredes Midtier y Backend para que usen dicha tunelización.
1. Abra la consola de PowerShell con privilegios elevados. Conéctese a su cuenta mediante el ejemplo
siguiente:
Add-AzureAccount
2. Cree una tabla de enrutamiento. Use el siguiente cmdlet para crear la tabla de enrutamiento.
New-AzureRouteTable –Name "MyRouteTable" –Label "Routing Table for Forced Tunneling" –Location "North
Europe"
$DefaultSite = @("DefaultSiteHQ")
Set-AzureVNetGatewayDefaultSite –VNetName "MultiTier-VNet" –DefaultSite "DefaultSiteHQ"
Este artículo le ayuda a eliminar una puerta de enlace de VPN en el modelo de implementación clásica mediante
PowerShell. Una vez que elimina la puerta de enlace de red virtual, modifique el archivo de configuración de red
para quitar los elementos que ya no usa.
Add-AzureAccount
Abra el archivo con un editor de texto y consulte el nombre de la red virtual clásica. Cuando crea una red virtual
en Azure Portal, el nombre completo que Azure usa no aparece en el portal. Por ejemplo, una red virtual que
parece llamarse "ClassicVNet1" en Azure Portal puede que tenga un nombre mucho más largo en el archivo de
configuración de la red. El nombre podría ser similar al siguiente: "Group ClassicRG1 ClassicVNet1". Los
nombres de las redes virtuales aparecen como "Vir tualNetworkSite name =" . Use los nombres que
aparecen en el archivo de configuración de red cuando ejecute los cmdlets de PowerShell.
Status : Successful
<Gateway>
<ConnectionsToLocalNetwork>
<LocalNetworkSiteRef name="D1BFC9CB_Site2">
<Connection type="IPsec" />
</LocalNetworkSiteRef>
</ConnectionsToLocalNetwork>
</Gateway>
Ejemplo:
<Gateway>
<ConnectionsToLocalNetwork>
</ConnectionsToLocalNetwork>
</Gateway>
<LocalNetworkSites>
<LocalNetworkSite name="Site1">
<AddressSpace>
<AddressPrefix>192.168.0.0/16</AddressPrefix>
</AddressSpace>
<VPNGatewayAddress>5.4.3.2</VPNGatewayAddress>
</LocalNetworkSite>
<LocalNetworkSite name="Site3">
<AddressSpace>
<AddressPrefix>192.168.0.0/16</AddressPrefix>
</AddressSpace>
<VPNGatewayAddress>57.179.18.164</VPNGatewayAddress>
</LocalNetworkSite>
</LocalNetworkSites>
<Gateway>
<VPNClientAddressPool>
<AddressPrefix>10.1.0.0/24</AddressPrefix>
</VPNClientAddressPool>
<ConnectionsToLocalNetwork />
</Gateway>
Ejemplo:
<Gateway>
<ConnectionsToLocalNetwork />
</Gateway>
GatewaySubnet
Elimine el elemento GatewaySubnet que corresponde a la red virtual.
<Subnets>
<Subnet name="FrontEnd">
<AddressPrefix>10.11.0.0/24</AddressPrefix>
</Subnet>
<Subnet name="GatewaySubnet">
<AddressPrefix>10.11.1.0/29</AddressPrefix>
</Subnet>
</Subnets>
Ejemplo:
<Subnets>
<Subnet name="FrontEnd">
<AddressPrefix>10.11.0.0/24</AddressPrefix>
</Subnet>
</Subnets>
NOTE
Este artículo se ha escrito para el modelo de implementación clásico. Si es la primera vez que usa Azure, se recomienda
usar el modelo de implementación de Resource Manager. El modelo de implementación de Resource Manager es el
modelo más reciente y ofrece más opciones y compatibilidad de características que el modelo de implementación clásica.
Para conocer más sobre los modelos de implementación, consulte la información sobre los modelos de implementación.
Para conocer la versión de Resource Manager de este artículo, selecciónela en la lista desplegable o en la tabla de
contenido de la izquierda.
Este artículo le guiará a través del uso de PowerShell para agregar conexiones de sitio a sitio (S2S) a VPN
Gateway con una conexión existente. Este tipo de conexión se denomina con frecuencia, configuración
"multisitio". Los pasos de este artículo se aplican a las redes virtuales creadas con el modelo de implementación
clásica (también conocido como Service Management). Estos pasos no se aplican a las configuraciones de
conexión coexistentes de ExpressRoute/sitio a sitio.
Modelos de implementación y métodos
Azure actualmente funciona con dos modelos de implementación: el de Resource Manager y el clásico. Los dos
modelos no son totalmente compatibles entre sí. Antes de empezar, es preciso saber el modelo en que se desea
trabajar. Para obtener información sobre los modelos de implementación, consulte Modelos de implementación
de Azure. Si es la primera vez que usa Azure, se recomienda usar el modelo de implementación de Resource
Manager.
Esta tabla se actualiza cada vez que hay nuevos artículos y nuevas herramientas disponibles para esta
configuración. Cuando aparezca un artículo, creamos un vínculo directo a él desde esta tabla.
M ÉTO DO O M O DELO DE
IM P L EM EN TA C IÓ N A Z URE P O RTA L P O W ERSH EL L
Acerca de la conexión
Puede conectar varios sitios locales a una única red virtual. Esto resulta especialmente atractivo para crear
soluciones híbridas en la nube. La creación de una conexión de varios sitios en la puerta de enlace de red virtual
de Azure es similar a la creación de otras conexiones de sitio a sitio. De hecho, puede utilizar una Azure VPN
Gateway existente, siempre que la puerta de enlace sea dinámica (basada en ruta).
Si ya se ha conectado una puerta de enlace estática a la red virtual, puede cambiar el tipo de puerta de enlace a
dinámico sin tener que recompilar la red virtual para dar cabida a varios sitios. Antes de cambiar el tipo de
enrutamiento, asegúrese de que la VPN Gateway local admite configuraciones de VPN basadas en ruta.
Puntos que se deben tener en cuenta
No podrá usar el por tal para realizar cambios en esta red vir tual. Tiene que realizar los cambios en el
archivo de configuración de red en lugar de usar el portal. Si realiza cambios en el portal, sobrescribirán la
configuración de referencia a varios sitios de esta red virtual.
Debe sentirse cómodo al usar el archivo de configuración de red en el momento en el que complete el
procedimiento de varios sitios. Sin embargo, si hay más personas que trabajan en la configuración de red,
tendrá que asegurarse de que todos conocen esta limitación. Esto no significa que no pueda usar el portal en
absoluto. Puede usarlo para todo lo demás menos para hacer cambios de configuración en esta red virtual
concreta.
Antes de empezar
Antes de comenzar la configuración, compruebe que dispone de lo siguiente:
Hardware VPN compatible para cada ubicación local. Consulte Acerca de los dispositivos VPN para
conectividad de red virtual para comprobar si el dispositivo que quiere usar es un dispositivo que se sabe
que es compatible.
Una dirección IP IPv4 pública orientada externamente para cada dispositivo VPN. La dirección IP no se puede
ubicar detrás de un NAT. Esto es un requisito.
Alguna persona con experiencia en configuración de hardware de VPN Necesitará un conocimiento amplio
de cómo configurar el dispositivo VPN o trabajar con alguien que lo tenga.
Los intervalos de dirección IP que desea usar para la red virtual (si aún no ha creado uno).
Los intervalos de direcciones IP para cada uno de los sitios de red locales a los que se va a conectar. Tendrá
que asegurarse de que los intervalos de dirección IP para cada uno de los sitios de red locales a los que
desea conectarse no se solapan. De lo contrario, el portal o la API de REST rechazarán la configuración que se
carga.
Por ejemplo, si dispone de dos sitios de red locales que contienen el intervalo de dirección IP 10.2.3.0/24 y
dispone de un paquete con una dirección de destino 10.2.3.3, Azure no sabrá a qué sitio desea enviar el
paquete porque se solapan los intervalos de dirección. Para evitar problemas de enrutamiento, Azure no loe
permite cargar un archivo de configuración que disponga de intervalos que se solapan.
Trabajo con Azure PowerShell
Cuando se trabaja con el modelo de implementación clásica, no se puede usar Azure Cloud Shell. En su lugar,
debe instalar la versión más reciente de los cmdlets de PowerShell para Azure Service Management (SM) en el
equipo. Estos cmdlets son diferentes de los de AzureRM o Az. Para instalar los cmdlets de SM, consulte
Instalación de cmdlets de Service Management. Para más información sobre Azure PowerShell en general,
consulte la documentación de Azure PowerShell.
Add-AzureAccount
Exporte el archivo de configuración de red de Azure mediante la ejecución del comando siguiente. Puede
cambiar la ubicación del archivo que se va a exportar a una ubicación diferente si es necesario.
<Gateway>
<ConnectionsToLocalNetwork>
<LocalNetworkSiteRef name="Site1"><Connection type="IPsec" /></LocalNetworkSiteRef>
</ConnectionsToLocalNetwork>
</Gateway>
Para agregar referencias a sitios adicionales (crear una configuración de varios sitios), basta con agregar líneas
"LocalNetworkSiteRef" adicionales, como se muestra en el ejemplo siguiente:
<Gateway>
<ConnectionsToLocalNetwork>
<LocalNetworkSiteRef name="Site1"><Connection type="IPsec" /></LocalNetworkSiteRef>
<LocalNetworkSiteRef name="Site2"><Connection type="IPsec" /></LocalNetworkSiteRef>
</ConnectionsToLocalNetwork>
</Gateway>
Si lo prefiere, también puede usar la API de REST de Obtención de la clave compartida de puerta de enlace de la
red virtual para obtener claves compartidas previamente.
ConnectivityState : Connected
EgressBytesTransferred : 789398
IngressBytesTransferred : 143908
LastConnectionEstablished : 5/2/2014 3:20:40 PM
LastEventID : 23401
LastEventMessage : The connectivity state for the local network site 'Site2' changed from Not
Connected to Connected.
LastEventTimeStamp : 5/2/2014 2:51:40 PM
LocalNetworkSiteName : Site2
OperationDescription : Get-AzureVNetConnection
OperationId : 7893b329-51e9-9db4-88c2-16b8067fed7f
OperationStatus : Succeeded
Pasos siguientes
Para más información sobre las VPN Gateway, consulte Acerca de las VPN Gateway.
Creación de una conexión de sitio a sitio mediante
Azure Portal (clásico)
30/03/2021 • 26 minutes to read • Edit Online
Este artículo muestra cómo usar Azure Portal para crear una conexión de puerta de enlace VPN de sitio a sitio
desde la red local a la red virtual. Los pasos de este artículo se aplican al modelo de implementación clásica, no
al modelo de implementación actual, Resource Manager. También se puede crear esta configuración con una
herramienta o modelo de implementación distintos, mediante la selección de una opción diferente en la lista
siguiente:
Se utiliza una conexión de puerta de enlace VPN de sitio a sitio para conectar su red local a una red virtual de
Azure a través de un túnel VPN de IPsec/IKE (IKEv1 o IKEv2). Este tipo de conexión requiere un dispositivo VPN
local que tenga una dirección IP pública asignada. Para más información acerca de las puertas de enlace VPN,
consulte Acerca de VPN Gateway.
Antes de empezar
Antes de comenzar con la configuración, compruebe que se cumplen los criterios siguientes:
Compruebe que desea trabajar en el modelo de implementación clásica. Si desea trabajar en el modelo de
implementación de Resource Manager, consulte Creación de una conexión de sitio a sitio (Resource
Manager). Se recomienda usar el modelo de implementación de Resource Manager, ya que el modelo clásico
es heredado.
Asegúrese de tener un dispositivo VPN compatible y alguien que pueda configurarlo. Para más información
acerca de los dispositivos VPN compatibles y su configuración, consulte Acerca de los dispositivos VPN.
Compruebe que tiene una dirección IPv4 pública externa para el dispositivo VPN.
Si no está familiarizado con los intervalos de direcciones IP ubicados en la red local, necesita trabajar con
alguien que pueda proporcionarle estos detalles. Al crear esta configuración, debe especificar los prefijos del
intervalo de direcciones IP al que Azure enrutará la ubicación local. Ninguna de las subredes de la red local
puede superponerse con las subredes de la red virtual a la que desea conectarse.
Se requiere PowerShell para especificar la clave compartida y crear la conexión de puerta de enlace VPN.
Cuando se trabaja con el modelo de implementación clásica, no se puede usar Azure Cloud Shell. En su lugar,
debe instalar la versión más reciente de los cmdlets de PowerShell para Azure Service Management (SM) en
el equipo. Estos cmdlets son diferentes de los de AzureRM o Az. Para instalar los cmdlets de SM, consulte
Instalación de cmdlets de Service Management. Para más información sobre Azure PowerShell en general,
consulte la documentación de Azure PowerShell.
Valores de configuración de ejemplo para este ejercicio
Los ejemplos de este artículo utilizan los valores siguientes. Puede usar estos valores para crear un entorno de
prueba o hacer referencia a ellos para comprender mejor los ejemplos de este artículo. Normalmente, cuando
se trabaja con valores de dirección IP para el espacio de direcciones, se debe coordinar con el administrador de
red para evitar espacios de direcciones superpuestos, lo que puede afectar al enrutamiento. En este caso,
reemplace los valores de dirección IP por los suyos propios si quiere crear una conexión operativa.
Grupos de recursos: TestRG1
Nombre de la red vir tual: TestVNet1
Espacio de direcciones : 10.11.0.0/16
Nombre de subred: FrontEnd
Inter valo de direcciones de subred: 10.11.0.0/24
GatewaySubnet: 10.11.255.0/27
Región: (EE. UU.) Este de EE. UU.
Nombre del sitio local: Site2
Espacio de direcciones de cliente: el espacio de direcciones que se encuentra en el sitio local.
Recuperación de valores
Cuando crea redes virtuales clásicas en Azure Portal, el nombre que ve no es el nombre completo que usa para
PowerShell. Por ejemplo, una red virtual que pareciera tener el nombre TestVNet1 en el portal podría tener un
nombre mucho más largo en el archivo de configuración de red. En el caso de una red virtual del grupo de
recursos "ClassicRG" el nombre sería algo así: Group ClassicRG TestVNet1 . Cuando cree conexiones, es
importante usar los valores que ve en el archivo de configuración de red.
En los pasos siguientes, se conectará a la cuenta de Azure y descargará y verá el archivo de configuración de red
para obtener los valores requeridos para las conexiones.
1. Descargue e instale la versión más reciente de los cmdlets de PowerShell para Azure Service
Management (SM). La mayoría de los usuarios tienen los módulos de Resource Manager instalados
localmente, pero no tienen módulos para la administración de servicios. Los módulos de administración
de servicios son heredados y deben instalarse por separado. Para obtener más información, consulte la
Instalación de los cmdlets de administración de servicios.
2. Abra la consola de PowerShell con privilegios elevados y conéctela a su cuenta. Use los siguientes
ejemplos para conectarse. Estos comandos se deben ejecutar localmente mediante el módulo de
administración de servicios de PowerShell. Conéctese a su cuenta. Use el siguiente ejemplo para
conectarse:
Add-AzureAccount
Get-AzureSubscription
7. Abra el archivo con un editor de texto y consulte los nombres de las redes virtuales y los sitios. Estos
serán los nombres que usará cuando cree las conexiones.
Los nombres de las redes vir tuales aparecen como Vir tualNetworkSite name =
Los nombres de los sitios aparecen como LocalNetworkSiteRef name =
Creación de la conexión
NOTE
En el modelo de implementación clásica, este paso no está disponible en Azure Portal o a través de Azure Cloud Shell.
Debe usar la versión para Service Management (SM) de los cdmlets de Azure PowerShell localmente desde el escritorio.
En este paso, con los valores de los pasos anteriores, establezca la clave compartida y cree la conexión. La clave
que se establezca debe ser la misma que se usó en la configuración del dispositivo VPN.
1. Establezca la clave compartida y cree la conexión.
Cambie los valores de -VNetName y -LocalNetworkSiteName. Al especificar el nombre que contiene
espacios, escriba el valor entre comillas simples.
"SharedKe" es un valor que se puede generar y especificar. En el ejemplo, hemos usado "abc123" pero
puede usar algo más complejo. Lo importante es que el valor que especifique aquí debe ser el mismo
que el que se especificó al configurar el dispositivo VPN.
Comprobación de la conexión
En Azure Portal, puede ver el estado de la conexión de una instancia de VPN Gateway de la red virtual clásica
navegando a la conexión. Los pasos siguientes muestran una manera de navegar a su conexión y realizar las
comprobaciones necesarias.
1. En Azure Portal, haga clic en Todos los recursos y navegue a la red virtual clásica (VNet).
2. En la página de la red virtual, seleccione el tipo de conexión que desea ver. Por ejemplo, Conexiones de
sitio a sitio .
3. En la página Conexiones de sitio a sitio , en Nombre , seleccione la conexión de sitio que desea ver.
4. En la página Propiedades , vea la información acerca de la conexión.
Si tiene problemas para conectarse, consulte la sección de solución de problemas de la tabla de contenido en
el panel izquierdo.
Pasos siguientes
Una vez completada la conexión, puede agregar máquinas virtuales a las redes virtuales. Consulte Virtual
Machines para más información.
Para más información acerca de la tunelización forzada, consulte la información acerca de la tunelización
forzada.
Migración de VPN Gateway (clásico) a Resource
Manager
30/03/2021 • 10 minutes to read • Edit Online
Las instancias de VPN Gateway ahora se pueden migrar del modelo de implementación clásica al de Resource
Manager. Puede leer más información sobre las características y ventajas de Azure Resource Manager. En este
artículo, se explica cómo migrar desde implementaciones clásicas al nuevo modelo basado en Resource
Manager.
Las instancias de VPN Gateway se migran como parte de la migración de red virtual del modelo clásico al de
Resource Manager. Esta migración se realiza con una red virtual cada vez. No se necesita nada más en cuanto a
herramientas o requisitos previos para la migración. Los pasos de migración son idénticos a los de la migración
de red virtual existente y están documentados en la página de migración de recursos de IaaS. No existe ningún
tiempo de inactividad para la ruta de acceso de datos durante la migración y, por tanto, las cargas de trabajo
existentes seguirán funcionando sin que se pierda la conectividad local durante la migración. La dirección IP
pública asociada a la puerta de enlace de VPN no cambia durante el proceso de migración. Esto significa que no
tendrá que volver a configurar el enrutador local una vez completada la migración.
El modelo en Resource Manager es diferente del modelo clásico y se compone de puertas de enlace de red
virtual, puertas de enlace de red local y recursos de conexión. Estos representan la puerta de enlace de VPN en
sí y el sitio local representa el espacio de direcciones local y la conectividad entre ambos respectivamente. Una
vez completada la migración, las puertas de enlace no estarán disponibles en el modelo clásico y todas las
operaciones de administración en puertas de enlace de red virtual, puertas de enlace de red local y objetos de
conexión se deben llevar a cabo mediante el modelo de Resource Manager.
Escenarios admitidos
Los escenarios de conectividad VPN más habituales están cubiertos en la migración del modelo clásico al de
Resource Manager. Entre los escenarios compatibles, se incluyen:
Conectividad de punto a sitio
Conectividad de sitio a sitio con conexión de VPN Gateway a una ubicación local
Conectividad de red virtual a red virtual entre dos redes virtuales con puertas de enlace de VPN
Varias redes virtuales conectadas a la misma ubicación local
Conectividad multisitio
Redes virtuales con la tunelización forzada habilitada
Entre los escenarios no admitidos, se incluyen:
No se admite actualmente la red virtual con la puerta de enlace de ExpressRoute y VPN Gateway.
Escenarios de tránsito donde las extensiones de máquina virtual están conectadas a servidores locales. A
continuación, se detallan las limitaciones de conectividad VPN de tránsito.
NOTE
La validación de CIDR en el modelo de Resource Manager es más estricta que la del modelo clásico. Antes de comenzar la
migración, asegúrese de que los intervalos de direcciones clásicas dadas se ajusten al formato CIDR válido. Se puede
validar CIDR mediante alguno de los validadores de CIDR habituales. Si se migran sitios locales o redes virtuales con
intervalos de CIDR no válidos, se producirá un estado de error.
Migración de la conectividad de red virtual a red virtual
La conectividad de red virtual a red virtual del modelo clásico se lograba mediante la creación de una
representación en el sitio local de la red virtual conectada. Los clientes tenían que crear dos sitios locales que
representaban las dos redes virtuales que debían estar conectadas entre sí. Después, estos sitios se conectaban
a las redes virtuales correspondientes mediante un túnel IPsec para establecer la conectividad entre ambas
redes virtuales. Este modelo presenta problemas de facilidad de uso, ya que cualquier cambio en el intervalo de
direcciones de una red virtual se debe mantener también en la representación en sitio local correspondiente. En
el modelo de Resource Manager, esta solución ya no es necesaria. La conexión entre ambas redes virtuales se
puede lograr directamente mediante el tipo de conexión "Vnet2Vnet" en el recurso de conexión.
Durante la migración de red virtual, se detecta que la entidad conectada a la puerta de enlace de VPN de la red
virtual actual es otra red virtual. Una vez completada la migración de ambas redes virtuales, asegúrese de que
ya no se vean dos sitios locales que representen la otra red virtual. El modelo clásico con dos puertas de enlace
de VPN, dos sitios locales y dos conexiones entre ellos se transforma en el modelo de Resource Manager con
dos puertas de enlace de VPN y dos conexiones de tipo Vnet2Vnet.
Pasos siguientes
Después de leer sobre la compatibilidad con la migración de puerta de enlace de VPN, vaya a la página sobre la
migración de recursos de IaaS admitida por la plataforma del modelo clásico al de Resource Manager para
empezar.
Preguntas más frecuentes sobre VPN Gateway
05/03/2021 • 97 minutes to read • Edit Online
NOTE
A partir del 1 de julio de 2018, se elimina la compatibilidad con TLS 1.0 y 1.1 de Azure VPN Gateway. VPN Gateway será
solo compatible con TLS 1.2. Para mantener la compatibilidad, consulte las actualizaciones para habilitar la compatibilidad
con TLS 1.2.
Además, los siguientes algoritmos heredados también pasarán a estar en desuso para TLS a partir del 1 de julio
de 2018:
RC4 (Rivest Cipher 4)
DES (Algoritmo de cifrado de datos)
3DES (Triple algoritmo de cifrado de datos)
MD5 (Código hash 5)
¿Cómo se habilita la compatibilidad con TLS 1.2 en Windows 7 y Windows 8.1?
1. Abra un símbolo del sistema con privilegios elevados. Para ello, haga clic con el botón derecho en
Símbolo del sistema y seleccione Ejecutar como administrador .
2. En el símbolo del sistema, ejecute los siguientes comandos:
NOTE
Tendrá que establecer la clave del registro anterior si está ejecutando una versión anterior de Windows 10 (10240).
Azure CLI
¿Qué debo hacer si obtengo un error de coincidencia de certificado al realizar la conexión mediante la
autenticación de certificado?
Desactive "Verificar la identidad del ser vidor validando el cer tificado" o agregue el FQDN del
ser vidor junto con el cer tificado al crear un perfil de forma manual. Para ello, ejecute rasphone desde un
símbolo del sistema y elija el perfil en la lista desplegable.
En general, no se recomienda omitir la validación de la identidad del servidor, pero con la autenticación de
certificado de Azure, se usa el mismo certificado para la validación del servidor en el protocolo de túnel VPN
(IKEv2/SSTP) y el protocolo EAP. Dado que el certificado de servidor y el FQDN ya están validados por el
protocolo de túnel de VPN, se produce una redundancia si se vuelven a validar en EAP.
¿Puedo usar mi propio CA raíz de PKI interna para generar certificados de conectividad de punto a sitio?
Sí. Anteriormente, solo podían usarse certificados raíz autofirmados. Todavía puede cargar 20 certificados raíz.
¿Puedo usar certificados de Azure Key Vault?
No.
¿Qué herramientas puedo usar para crear certificados?
Puede usar la solución Enterprise PKI (la PKI interna), Azure PowerShell, MakeCert y OpenSSL.
¿Hay instrucciones para los parámetros y la configuración de certificados?
Solución PKI interna/Enterprise PKI: consulte los pasos de Generación de certificados.
Azure PowerShell: consulte el artículo Azure PowerShell para conocer los pasos.
MakeCer t: consulte el artículo MakeCert para conocer los pasos.
OpenSSL:
Al exportar certificados, asegúrese de convertir el certificado raíz en Base64.
Para el certificado de cliente:
Al crear la clave privada, especifique la longitud como 4096.
Al crear el certificado para el parámetro -extensions , especifique usr_cert.
NOTE
A partir del 1 de julio de 2018, se elimina la compatibilidad con TLS 1.0 y 1.1 de Azure VPN Gateway. VPN Gateway será
solo compatible con TLS 1.2. Para mantener la compatibilidad, consulte las actualizaciones para habilitar la compatibilidad
con TLS 1.2.
Además, los siguientes algoritmos heredados también pasarán a estar en desuso para TLS a partir del 1 de julio
de 2018:
RC4 (Rivest Cipher 4)
DES (Algoritmo de cifrado de datos)
3DES (Triple algoritmo de cifrado de datos)
MD5 (Código hash 5)
¿Cómo se habilita la compatibilidad con TLS 1.2 en Windows 7 y Windows 8.1?
1. Abra un símbolo del sistema con privilegios elevados. Para ello, haga clic con el botón derecho en
Símbolo del sistema y seleccione Ejecutar como administrador .
2. En el símbolo del sistema, ejecute los siguientes comandos:
NOTE
Tendrá que establecer la clave del registro anterior si está ejecutando una versión anterior de Windows 10 (10240).
Azure CLI
az network vnet-gateway update --name <gateway-name> --resource-group <resource-group name> --remove
"vpnClientConfiguration"
¿Se admite la autenticación RADIUS en todas las SKU de Azure VPN Gateway?
La autenticación RADIUS es compatible con las SKU VpnGw1, VpnGw2 y VpnGw3. Si usa SKU heredadas, la
autenticación RADIUS se admite en SKU estándar y de alto rendimiento. Esta autenticación no es compatible con
la SKU de nivel Básico.
¿Es compatible la autenticación RADIUS con el modelo de implementación clásica?
No. La autenticación RADIUS no es compatible con el modelo de implementación clásica.
¿Se admiten servidores RADIUS de terceros?
Sí, se admiten.
¿Cuáles son los requisitos de conectividad para garantizar que la puerta de enlace de Azure pueda
comunicarse con un servidor RADIUS local?
Se necesita una conexión VPN de sitio a sitio en el sitio local, con las rutas apropiadas configuradas.
¿Puede enrutarse el tráfico a un servidor RADIUS local (desde la instancia de Azure VPN Gateway) a través de
una conexión ExpressRoute?
No. Solo puede enrutarse a través de una conexión de sitio a sitio.
¿Ha cambiado el número de conexiones SSTP admitidas con autenticación RADIUS? ¿Cuál es el número
máximo de conexiones SSTP e IKEv2 admitidas?
El número máximo de conexiones SSTP admitidas en una puerta de enlace con autenticación RADIUS no ha
cambiado. Sigue siendo 128 para SSTP, pero depende de la SKU de puerta de enlace para IKEv2. Para más
información sobre el número de conexiones admitidas, consulte SKU de puerta de enlace.
¿En qué se diferencia la autenticación de certificados con un servidor RADIUS de la realizada con la
autenticación mediante certificados nativos de Azure (al cargar un certificado de confianza en Azure )?
En la autenticación de certificados RADIUS, la solicitud de autenticación se reenvía a un servidor RADIUS que
realiza la validación del certificado real. Esta opción es útil si desea integrarla con una infraestructura de
autenticación de certificados a través de RADIUS de la que ya disponga.
Cuando se utiliza Azure para la autenticación de certificados, la instancia de Azure VPN Gateway realiza la
validación del certificado. Debe cargar la clave pública del certificado en la puerta de enlace. También puede
especificar una lista de certificados revocados que no podrán conectarse.
¿La autenticación RADIUS funciona con IKEv2 y SSTP VPN?
Sí, la autenticación RADIUS es compatible con IKEv2 y SSTP VPN.
¿La autenticación RADIUS funciona con el cliente de OpenVPN?
La autenticación RADIUS solo es compatible con el protocolo OpenVPN a través de PowerShell.
IP SEC O IK EV2 O P C IO N ES
IMPORTANT
DHGroup2048 y PFS2048 son los mismos que el grupo Diffie-Hellman 14 en IKE e IPsec PFS. Consulte Grupos Diffie-
Hellman para las asignaciones completas.
Para los algoritmos GCMAES, debe especificar el mismo algoritmo GCMAES y longitud de clave para el cifrado e
integridad de IPsec.
La vigencia de SA del modo principal de IKEv2 se fija en 28 800 segundos en las puertas de enlace de VPN de Azure.
Las vigencias de SA de QM son parámetros opcionales. Si no se ha especificado ninguno, se usan los valores
predeterminados de 27 000 segundos (7,5 h) y 102 400 000 KBytes (102 GB).
UsePolicyBasedTrafficSelector es un parámetro de opción en la conexión. Consulte la pregunta frecuente siguiente
acerca de "UsePolicyBasedTrafficSelectors".
¿Es preciso que coincidan todos los elementos de la directiva de Azure VPN Gateway con las configuraciones
de mis dispositivos VPN locales?
La configuración de su dispositivo VPN local debe coincidir o contener los siguientes algoritmos y parámetros
que se especifican en la directiva de IPsec o IKE de Azure:
Algoritmo de cifrado IKE
Algoritmo de integridad de IKE
Grupo DH
Algoritmo de cifrado IPsec
Algoritmo de integridad de IPsec
Grupo PFS
Selector de tráfico (*)
Las vigencias de SA solo son especificaciones locales, no es preciso que coincidan.
Si habilita UsePolicyBasedTrafficSelectors , debe asegurarse de que el dispositivo VPN tiene los selectores de
tráfico coincidentes definidos con todas las combinaciones de sus prefijos de red local (puerta de enlace de red
local) a o desde los prefijos de red virtual de Azure, en lugar de cualquiera a cualquiera. Por ejemplo, si sus
prefijos de red local son 10.1.0.0/16 y 10.2.0.0/16, y sus prefijos de red virtual son 192.168.0.0/16 y
172.16.0.0/16, debe especificar los siguientes selectores de tráfico:
10.1.0.0/16 <====> 192.168.0.0/16
10.1.0.0/16 <====> 172.16.0.0/16
10.2.0.0/16 <====> 192.168.0.0/16
10.2.0.0/16 <====> 172.16.0.0/16
Para más información, consulte Connect multiple on-premises policy-based VPN devices (Conexión de varios
dispositivos VPN basados en directivas locales).
¿Qué grupos Diffie -Hellman se admiten?
En la tabla siguiente se enumeran los grupos Diffie-Hellman compatibles para IKE (DHGroup) e IPsec
(PFSGroup):
BGP
¿Se admite BGP en todas las SKU de Azure VPN Gateway?
El protocolo de puerta de enlace de borde se admite en todas las SKU de Azure VPN Gateway, excepto en la SKU
básica.
¿Se puede usar BGP con puertas de enlace de VPN de Azure Policy?
No, BGP solo es compatible con puertas de enlace de VPN basadas en rutas.
¿Qué ASN (números de sistema autónomo ) se pueden usar?
Se pueden usar los ASN públicos propios o los ASN privados tanto para las redes locales como para las redes
virtuales de Azure. No se pueden usar los rangos reservados por Azure o IANA.
Los siguientes ASN están reservados por Azure o IANA:
ASN reservados por Azure:
ASN públicos: 8074, 8075, 12076
ASN privados: 65515, 65517, 65518, 65519, 65520
ASN reservados por IANA:
23456, 64496-64511, 65535-65551 y 429496729
Al conectarse a las puertas de enlace de VPN de Azure, no puede especificar estos ASN para los dispositivos
VPN locales.
¿Se pueden usar ASN de 32 bits (4 bytes)?
Sí, VPN Gateway ahora admite ASN de 32 bits (4 bytes). Para usar ASN en formato decimal en la configuración,
use PowerShell, la CLI de Azure o el SDK de Azure.
¿Qué ASN privados se pueden usar?
Estos son los rangos de ASN privados que se pueden usar:
64512-65514 y 65521-65534
Ni IANA ni Azure han reservado estos ASN para su uso, por lo que se pueden utilizar para asignarlos a una
puerta de enlace de VPN de Azure.
¿Qué dirección utiliza VPN Gateway para la IP del par de BGP?
De manera predeterminada, VPN Gateway asigna una única dirección IP del rango de GatewaySubnet para las
puertas de enlace de VPN en modo activo/en espera, o bien dos direcciones IP para puertas de enlace de VPN
en modo activo/activo. Estas direcciones se asignan automáticamente al crear la puerta de enlace de VPN. Para
obtener la dirección IP de BGP real asignada, utilice PowerShell, o bien búsquela en Azure Portal. En PowerShell,
use Get-AzVir tualNetworkGateway y busque la propiedad bgpPeeringAddress . En Azure Portal, en la
página Configuración de puer ta de enlace , fíjese en la propiedad Configurar ASN BGP .
Si los enrutadores locales de la red privada virtual utilizan las direcciones IP (169.254.x.x) de APIPA como
direcciones IP del protocolo de puerta de enlace de borde, es preciso especificar una dirección IP de BGP de
APIPA de Azure adicional en la puerta de enlace de VPN de Azure. Azure VPN Gateway selecciona la dirección
de APIPA que se va a usar con el par BGP de APIPA especificado de la puerta de enlace de red local, o bien una
dirección IP privada, en el caso del par BGP local que no sea APIPA. Para más información, consulte el artículo
sobre la configuración del protocolo de puerta de enlace de borde.
¿Cuáles son los requisitos de las direcciones IP del par BGP en mi dispositivo VPN?
La dirección del par BGP local no debe coincidir con la dirección IP pública del dispositivo VPN ni con el espacio
de direcciones de red virtual de la puerta de enlace de red virtual. Use otra dirección IP en el dispositivo VPN
para la dirección IP del par BGP. Puede ser una dirección asignada a la interfaz de bucle invertido del dispositivo
(puede ser una dirección IP normal o una dirección de APIPA). Si el dispositivo usa una dirección de APIPA para
el protocolo de puerta de enlace de borde, es preciso especificar una dirección IP de APIPA BGP en una puerta
de enlace de VPN de Azure, como se describe en el artículo sobre la configuración del protocolo de puerta de
enlace de borde. Especifique esta dirección en la puerta de enlace de red local correspondiente que representa la
ubicación.
¿Qué debo especificar como mis prefijos de dirección para la puerta de enlace de red local al utilizar BGP?
IMPORTANT
Aquí se ha producido un cambio, con respecto al requisito que estaba documentado. Si usa el protocolo de puerta de
enlace de borde para una conexión, deje vacío el campo Espacio de direcciones del recurso de la puerta de enlace de
red local correspondiente. Azure VPN Gateway agrega internamente una ruta de host a la IP del par BGP local a través del
túnel IPsec. No agregue la ruta /32 en el campo Espacio de direcciones . Es redundante y si usa una dirección de APIPA
como la IP del protocolo de puerta de enlace de borde del dispositivo VPN local, no podrá agregarla a este campo. Si
agrega otros prefijos en el campo Espacio de direcciones , se agregan como rutas estáticas en la puerta de enlace de
VPN de Azure, además de las rutas aprendidas a través del protocolo de puerta de enlace de borde.
¿Se puede usar el mismo ASN para redes VPN locales y redes virtuales de Azure?
No, si va a conectar redes locales y redes virtuales de Azure con el protocolo de puerta de enlace de borde, debe
asignar ASN diferentes a cada una de ellas. Las puertas de enlace de VPN de Azure tienen un ASN
predeterminado de 65515 asignado, independientemente de que BGP esté habilitado, o no, para la conectividad
entre locales. Para invalidar este valor predeterminado, asigne otro ASN al crear la puerta de enlace de VPN o
cambie el ASN después de crearla. Tendrá que asignar los ASN locales a las puertas de enlace de red local de
Azure correspondientes.
¿Qué prefijos de direcciones de puertas de enlace de VPN de Azure se me anunciarán?
Las puertas de enlace anuncian las siguientes rutas a los dispositivos BGP locales:
Los prefijos de direcciones de red virtual.
Los prefijos de dirección de las puertas de enlace de red local conectadas a la puerta de enlace de VPN de
Azure.
Las rutas aprendidas de otras sesiones de emparejamiento de BGP conectadas a la puerta de enlace de VPN
de Azure, excepto la ruta predeterminada o las rutas que se superpongan con cualquier prefijo de red virtual.
¿Cuántos prefijos se pueden anunciar en Azure VPN Gateway?
Azure VPN Gateway admite hasta 4000 prefijos. Si el número de prefijos supera el límite, se elimina la sesión
BGP.
¿Puedo anunciar la ruta predeterminada (0.0.0.0/0) para puertas de enlace de VPN de Azure?
Sí. Tenga en cuenta que esto obliga a que todo el tráfico de salida de red virtual se dirija hacia el sitio local.
También impide que las máquinas virtuales de la red virtual acepten directamente la comunicación pública
desde Internet, como RDP o SSH desde Internet a las máquinas virtuales.
¿Puedo anunciar los mismos prefijos que mis prefijos de red virtual?
No, Azure bloqueará o filtrará el anuncio de los mismos prefijos que los de cualquiera de sus otros prefijos de
dirección de red virtual. Sin embargo, se puede anunciar un prefijo que sea un superconjunto de lo que
contenga su red virtual.
Por ejemplo, si una red virtual ha usado el espacio de direcciones 10.0.0.0/16, se puede anunciar el 10.0.0.0/8.
Sin embargo, no se pueden anunciar el 10.0.0.0/16 ni el 10.0.0.0/24.
¿Se puede usar el protocolo de puerta de enlace de borde con las conexiones entre redes virtuales?
Sí, BGP se puede usar tanto para conexiones entre locales como para conexiones entre redes virtuales.
¿Puedo combinar BGP con conexiones no de BGP para mi puertas de enlace de VPN de Azure?
Sí, puede mezclar conexiones de BGP y no de BGP para la misma puerta de enlace de VPN de Azure.
¿Admite Azure VPN Gateway el enrutamiento del tránsito de BGP?
Sí, se admite el enrutamiento del tránsito de BGP, pero las puertas de enlace de VPN de Azure no anuncian las
rutas predeterminadas a otros pares de BGP. Para habilitar el enrutamiento del tránsito a través de varias
puertas de enlace de VPN de Azure, es preciso habilitar el protocolo de puerta de enlace de borde en todas las
conexiones intermedias entre las redes virtuales. Para más información, consulte Acerca de BGP.
¿Puedo tener más de un túnel entre una puerta de enlace de VPN de Azure y mi red local?
Sí, puede establecer varios túneles VPN de sitio a sitio (S2S) entre una puerta de enlace de VPN de Azure y la
red local. Tenga en cuenta que todos estos túneles se incluyen en el recuento total de túneles de las puertas de
enlace de la VPN de Azure y el protocolo de puerta de enlace de borde debe habilitarse en los dos túneles.
Por ejemplo, si tiene dos túneles redundantes entre una puerta de enlace de VPN de Azure y una de las redes
locales, consumen dos de los túneles de la cuota total para la puerta de enlace de VPN de Azure.
¿Puedo tener varios túneles entre dos redes virtuales de Azure con BGP?
Sí, pero al menos una de las puertas de enlace de la red virtual debe estar en una configuración activa-activa.
¿Se puede usar BGP para VPN de sitio a sitio en una configuración en que coexisten una VPN de sitio a sitio y
ExpressRoute?
Sí.
¿Qué debo agregar a mi dispositivo VPN local para la sesión de emparejamiento BGP?
Agregue una ruta de host de la dirección IP del par BGP de Azure al dispositivo VPN. Esta ruta apunta al túnel
VPN de sitio a sitio de IPsec. Por ejemplo, si la dirección IP del par VPN de Azure es 10.12.255.30, debe agregar
una ruta de host para 10.12.255.30 con una interfaz de próximo salto de la interfaz de túnel IPsec coincidente en
el dispositivo VPN.
¿Admite la puerta de enlace de red virtual BFD para las conexiones S2S con BGP?
No. Detección de reenvío bidireccional (BFD) es un protocolo que se puede usar con el protocolo de puerta de
enlace de borde para detectar el tiempo de inactividad del vecino más rápidamente que si se usan conexiones
persistentes BGP estándar. BFD usa temporizadores de subsegundo diseñados para funcionar en entornos de
LAN, pero no en las conexiones de red de área extensa o de la red pública de Internet.
En el caso de las conexiones a través de la red pública de Internet, no es inusual que algunos paquetes se
retrasen, o incluso se eliminen, por lo que la introducción de estos agresivos temporizadores puede agregar
inestabilidad, y dicha inestabilidad podría provocar que BGP amortiguara las rutas. Como alternativa, puede
configurar un dispositivo local con temporizadores inferiores al intervalo de conexión persistente
predeterminado de 60 segundos el temporizador de retención de 180 segundos, con lo que se obtiene un
menor tiempo de convergencia.
Pasos siguientes
Para más información sobre VPN Gateway, consulte Acerca de VPN Gateway.
Para más información acerca de la configuración de VPN Gateway, consulte Acerca de la configuración de
VPN Gateway.
"OpenVPN" es una marca comercial de OpenVPN Inc.
Límites, cuotas y restricciones de suscripción y
servicios de Microsoft Azure
30/03/2021 • 230 minutes to read • Edit Online
Este documento enumeran algunos de los límites más comunes de Microsoft Azure, que a veces se denominan
cuotas.
Consulte Precios de Azure para más información sobre precios de Azure. Allí, puede calcular los costos mediante
el uso de la Calculadora de precios. También puede ir a la página de detalles de precios de un servicio
determinado, por ejemplo, Máquinas virtuales Windows. Si quiere obtener sugerencias para ayudar a
administrar los costos, vea Prevención de costos inesperados con la administración de costos y facturación de
Azure.
Administración de límites
NOTE
Algunos servicios tienen límites ajustables.
Cuando un servicio no tiene límites ajustables, en las tablas siguientes se usa el encabezado Límite . En esos casos, los
límites predeterminado y máximo son los mismos.
Cuando se puede ajustar el límite, las tablas incluyen encabezados de Límite predeterminado y Límite máximo . El
límite se puede aumentar por encima del límite predeterminado, pero no por encima del límite máximo.
Si desea aumentar el límite o la cuota por encima del límite predeterminado, abra una solicitud de soporte técnico al
cliente en línea sin cargo alguno.
Los términos límite flexible y límite máximo se usan a menudo de manera informal para describir el límite ajustable (límite
flexible) y el límite máximo actuales. Si un límite no es ajustable, no hay un límite flexible, solo un límite máximo.
Las suscripciones de evaluación gratuita no son aptas para aumentar el límite ni la cuota. Si tiene una
suscripción de evaluación gratuita, puede actualizar a una suscripción de Pago por uso. Para más información,
consulte Actualización de la suscripción de evaluación gratuita de Azure a pago por uso y Preguntas más
frecuentes sobre la cuenta gratuita de Azure.
Algunos límites se administran a nivel regional.
Usemos las cuotas de vCPU como ejemplo. Para solicitar un aumento de cuota con compatibilidad para vCPU,
debe decidir cuántas vCPU quiere usar en las distintas regiones. A continuación, realice una solicitud específica
para las cuotas de vCPU del grupo de recursos de Azure para las cantidades y regiones que desee. Si necesita
usar 30 vCPU en Oeste de Europa para ejecutar la aplicación allí, deberá solicitar específicamente 30 vCPU en
Oeste de Europa. Su cuota de vCPU no se aumenta en ninguna otra región: solo Oeste de Europa tiene la cuota
de 30 vCPU.
Como resultado, debe decidir cuáles deben ser sus cuotas de grupo de recursos de Azure para la carga de
trabajo en cada región. A continuación, solicite esa cantidad en cada región en la que se desea implementar. Para
obtener ayuda para determinar las cuotas actuales para regiones específicas, consulte Resolución de errores de
cuotas de recursos.
Límites generales
Para conocer los límites de los nombres de recursos, consulte Reglas y restricciones de nomenclatura para los
recursos de Azure.
Para más información sobre los límites de lectura y escritura de Resource Manager API, vea Limitación de
solicitudes de Resource Manager.
Límites de grupo de administración
Los límites siguientes se aplican a los grupos de administración.
RESO URC E L ÍM IT E
RESO URC E L ÍM IT E
1Puede aplicar hasta 50 etiquetas directamente a una suscripción. Sin embargo, la suscripción puede contener
un número ilimitado de etiquetas que se aplican a los grupos de recursos y recursos de la misma. El número de
etiquetas por recurso o grupo de recursos se limita a 50. Resource Manager devuelve una lista de valores y
nombres de etiqueta únicos en la suscripción solo cuando haya 80 000 etiquetas, o menos. Sin embargo,
aunque haya más, es posible encontrar un recurso por etiqueta.
2
2Si alcanza el límite de 800
implementaciones, elimine del historial las que no vaya a volver a necesitar. Para
eliminar implementaciones de nivel de suscripción, use Remove-AzDeployment o az deployment sub delete.
Límites de los grupos de recursos
REC URSO L ÍM IT E
Recursos por grupo de recursos Los recursos no están limitados por el grupo de recursos. En
su lugar, están limitados por el tipo de recurso de un grupo
de recursos. Consulte la fila siguiente.
Recursos por grupo de recursos, por tipo de recurso 800: algunos tipos de recursos pueden superar el límite
de 800. Consulte Resources not limited to 800 instances per
resource group (Recursos no limitados a 800 instancias por
grupo de recursos).
1Las implementaciones se eliminan automáticamente del historial a medida se aproxima al límite. Eliminar una
entrada del historial de implementaciones no afecta a los recursos implementados. Para obtener más
información, consulte Eliminaciones automáticas del historial de implementaciones.
Límites de plantilla
VA L UE L ÍM IT E
Parámetros 256
variables 256
Salidas 64
Tamaño de la plantilla 4 MB
Puede superar algunos límites de plantilla utilizando una plantilla anidada. Para más información, consulte Uso
de plantillas vinculadas al implementar recursos de Azure. Para reducir el número de parámetros, variables o
salidas, puede combinar varios valores en un objeto. Para más información, consulte Objetos como parámetros.
Límites de Active Directory
Estas son las restricciones de uso y otros límites de servicio para el servicio Azure Active Directory (Azure AD).
C AT EGO RY L ÍM IT E
1Los límites de escalado dependen del plan de tarifa. Para ver los planes de tarifa y sus límites de escalado,
consulte Precios de API Management.
2El tamaño de la caché por unidad depende del plan de tarifa. Para ver los planes de tarifa y sus límites de
aplica al número de recursos de puerta de enlace autohospedados. Para aumentar este límite, póngase en
contacto con el departamento de soporte técnico. Tenga en cuenta que el número de nodos (o réplicas)
asociados a un recurso de puerta de enlace autohospedado es ilimitado en el plan Premium y está limitado a un
solo nodo en el plan Desarrollador.
Límites de App Service
Entre los siguientes límites de App Service se incluyen límites para Web Apps, Mobile Apps y API Apps.
P REM IUM
RESO URC E GRAT UITO C O M PA RT IDO B Á SIC O ESTÁ N DA R ( V1- V3) A ISL A DO
plan de App 10 por región 10 por grupo 100 por 100 por 100 por 100 por
Service de recursos grupo de grupo de grupo de grupo de
recursos recursos recursos recursos
Tiempo de 3 minutos 3 minutos Sin límite, se Sin límite, se Sin límite, se Sin límite, se
CPU (5 paga según paga según paga según paga según
minutos)6 las tarifas las tarifas las tarifas las tarifas
estándar. estándar. estándar. estándar.
Tiempo de 60 minutos 240 minutos Sin límite, se Sin límite, se Sin límite, se Sin límite, se
CPU (día)6 paga según paga según paga según paga según
las tarifas las tarifas las tarifas las tarifas
estándar. estándar. estándar. estándar.
Conexiones IP 600 600 Depende del Depende del Depende del 16 000
de salida por tamaño de la tamaño de la tamaño de la
instancia instancia8 instancia8 instancia8
Conexiones 1 1 1 5 5 5
de depurador
simultáneas
por aplicación
Instancias de No No 10 10 10 10
App Service compatible compatible
Certificate
por
suscripción9
Integración X X X
de Virtual
Network
Equilibrador X X X X X10
de carga
integrado
Restricciones 512 reglas 512 reglas 512 reglas 512 reglas 512 reglas 512 reglas
de acceso por aplicación por aplicación por aplicación por aplicación por aplicación por aplicación
Always On X X X X
P REM IUM
RESO URC E GRAT UITO C O M PA RT IDO B Á SIC O ESTÁ N DA R ( V1- V3) A ISL A DO
Autoscale X X X
WebJobs11 X X X X X X
Supervisión X X X X
de extremos
Espacios de 5 20 20
ensayo por
aplicación
Testing in X X X
Production
Registros de X X X X X X
diagnóstico
Kudu X X X X X X
Autenticación X X X X X X
y autorización
Certificados X X X X
administrados
de App
Service
(versión
preliminar
pública)12
1Las aplicaciones y las cuotas de almacenamiento son por plan de App Service, a menos que se indique lo
contrario.
2El número real de aplicaciones que puedes hospedar en estas máquinas depende de la actividad de las
Service.
4Se permiten más a petición.
5
5El límite de almacenamiento es el tamaño total del contenido en todas las aplicaciones en el mismo plan de
App Service. El tamaño total del contenido de todas las aplicaciones en todos los planes de App Service en un
solo grupo de recursos y región no puede superar los 500 GB.
6Estos recursos están limitados por los recursos físicos en las instancias dedicadas (el tamaño de la instancia y el
número de instancias).
7Si se escala una aplicación en el nivel Básico a dos instancias, dispones de 350 conexiones simultáneas para
cada una de las dos. En el nivel Estándar u otro superior, no hay ningún límite teórico para los sockets web, pero
otros factores pueden limitar el número de estos. Por ejemplo, el número máximo de solicitudes simultáneas
permitidas (que define maxConcurrentRequestsPerCpu ) es: 7500 por máquina virtual pequeña, 15 000 por
máquina virtual mediana (7500 x 2 núcleos) y 75 000 por máquina virtual de gran tamaño (18 750 x 4 núcleos).
8 Las conexiones IP máximas se realizan por instancia y dependen del tamaño de la instancia: 1920 por
instancia B1/S1/P1V3, 3968 por instancia B2/S2/P2V3, 8064 por instancia B3/S3/P3V3.
9 El límite de cuota de App Service Certificate por suscripción se puede aumentar a través de una solicitud de
significa que no hay conectividad pública desde Internet. Como resultado, algunas características de un App
Service aislado con ILB deben usarse desde máquinas que tienen acceso directo al punto de conexión de red del
ILB.
11 Ejecute scripts o archivos ejecutables personalizados bajo demanda, según una programación o de manera
continua como tarea en segundo plano dentro de su instancia de App Service. Siempre disponible se requiere
para la ejecución continua de Trabajos web. No hay ningún límite predefinido en el número de trabajos web que
se pueden ejecutar en una instancia de App Service. Hay límites prácticos que dependen de lo que el código de
aplicación intente hacer.
12No se admiten los dominios desnudos. Solo se emiten certificados estándar (los certificados comodín no están
disponibles). Está limitado a un solo certificado gratuito por dominio personalizado.
Límites de Automation
Automatización de procesos
Límite de flujo de trabajo máximo 1 MiB Una sola secuencia no puede mayor
que 1 MiB.
Tiempo de ejecución de trabajos, nivel 500 minutos por suscripción por mes
Gratis del calendario
Cantidad máxima de memoria que se 400 MB Se aplica solo a los espacios aislados de
asigna a un espacio aislado1 Azure.
Número máximo de sockets de red 1,000 Se aplica solo a los espacios aislados de
permitido por espacio aislado1 Azure.
Tamaño máximo del estado de flujo de 5 MB Se aplica a los runbooks del flujo de
trabajo de PowerShell trabajo de PowerShell al aplicar el
punto de control del flujo de trabajo.
1Un espacio aislado es un entorno compartido que puede usarse en varios trabajos. Los trabajos con el mismo
Archivo 500
Registro 250
Servicios 250
Demonio 250
Administración de actualizaciones
En la tabla siguiente se muestran los límites de la administración de actualizaciones.
Solicitudes del almacén de configuración: nivel Gratis 1000 solicitudes por día
Solicitudes del almacén de configuración: nivel Estándar La limitación comienza en las 20 000 solicitudes por hora
Bases de datos 64
Los tamaños y límite de Azure Cache for Redis son diferentes para cada plan de tarifa. Para ver los planes de
tarifa y sus tamaños asociados, vea los precios de Azure Cache for Redis.
Para información sobre los límites de configuración de Azure Cache for Redis, consulte Configuración
predeterminada del servidor Redis.
Dado que Microsoft realiza la configuración y la administración de instancias de Azure Cache for Redis, no se
admiten todos los comandos de Redis en Azure Cache for Redis. Para más información, consulte Comandos de
Redis que no se admiten en Azure Cache for Redis.
1Cada servicio en la nube de Azure con roles web o de trabajo puede tener dos implementaciones, una para
producción y otra para ensayo. Este límite se refiere al número de roles diferentes, es decir, la configuración. No
hace referencia al número de instancias por rol, es decir, el escalado.
Servicios 1 16 16 8 6 6 6 6
máximos
Escala N/D 3 36 36 36 36 36 36
máxima unidades unidades unidades unidades unidades unidades unidades
en de de de de de de de
unidades búsqueda búsqueda búsqueda búsqueda búsqueda búsqueda búsqueda
de
búsqueda
(SU)2
1Gratis se basa en recursos compartidos, no dedicados. El escalado vertical no se admite en los recursos
compartidos.
2 Las unidades de búsqueda son unidades facturables, asignadas como réplica o como partición. Ambos
recursos se necesitan para las operaciones de almacenamiento, indexación y consulta. Para más información
sobre los cálculos de SU, consulte Escalado de niveles de recursos para cargas de trabajo de indexación y
consulta en Azure Search.
Límites por ser vicio de búsqueda
El límite de los servicios de búsqueda lo marcan el espacio en disco o por el número máximo de índices o
indexadores, lo que ocurra primero. En la tabla siguiente se documentan los límites de almacenamiento. Para
conocer los límites máximos de los objetos, consulte el artículo en que se especifican los límites por recurso.
Contrato No Sí Sí Sí Sí Sí Sí Sí
de nivel
de
servicio
(SLA)2
Particione N/D 1 12 12 12 3 12 12
s por
servicio
Réplicas N/D 3 12 12 12 12 12 12
1 Básico tiene una partición fija. Se pueden usar unidades de búsqueda adicionales para agregar réplicas para
volúmenes de consultas mayores.
2 Los contratos de nivel de servicio están en vigor para los servicios facturables en los recursos dedicados. Los
servicios gratuitos y las características de versión preliminar no tienen SLA. Para los servicios facturables, los
SLA tomarán efecto cuando se aprovisione suficiente redundancia para el servicio. Se necesitan dos o más
réplicas para los contrato de nivel de servicio de consulta (lectura). Se necesitan tres o más réplicas para los
contratos de nivel de servicio de consulta e indexación (lectura y escritura). El número de particiones no se tiene
en cuenta en el contrato de nivel de servicio.
Para más información acerca de los límites, como el tamaño de documento, las consultas por segundo, las
claves, las solicitudes y las respuestas, consulte Límites de servicio en Azure Cognitive Search.
T IP O L ÍM IT E E JEM P LO
Combinación de recursos de Cognitive Máximo de 200 recursos totales de 100 recursos de Computer Vision en el
Services Cognitive Services. Oeste de EE. UU. 2, 50 recursos de
servicios de voz en el Oeste de EE. UU.
y 50 recursos de Text Analytics en el
Este de EE. UU.
Un solo tipo de recursos de Cognitive Máximo de 100 recursos por región, 100 recursos de Computer Vision en el
Services. con un máximo de 200 de recursos de Oeste de EE. UU. 2 y 100 recursos de
Cognitive Services en total. Computer Vision en el Este de EE. UU.
RESO URC E L ÍM IT E
En la tabla siguiente se describen los límites de las operaciones de administración realizadas en los clústeres de
Azure Data Explorer.
Á M B ITO O P ERA C IÓ N L ÍM IT E
Clúster escritura (por ejemplo, crear una base 1000 por hora
de datos)
Duración de 5 30 301 30 30
tiempo de
espera
predeterminada
(min)
Número máximo 600 activas sin enlazar sin enlazar sin enlazar sin enlazar
de conexiones (1200 en total)
salientes (por
instancia)
Planes de App 100 por región 100 por grupo 100 por grupo - -
Service de recursos de recursos
Compatibilidad conexión SNI SSL conexiones SNI conexiones SNI conexiones SNI N/D
con dominio sin enlazar SSL ilimitadas y 1 SSL ilimitadas y 1 SSL ilimitadas y 1
Compatibilidad incluida conexión SSL de conexión SSL de conexión SSL de
con SSL IP incluidas IP incluidas IP incluidas
1 De manera predeterminada, el tiempo de expiración del runtime de Functions 1.x en un plan de App Service no
está enlazado.
2 Requiere que el plan de App Service se establezca en Always On. Abonar según las tarifas estándar.
3 Estos límites se establecen en el host.
4 El número real de aplicaciones de funciones que puede hospedar depende de la actividad de las aplicaciones,
mismo plan de App Service. El plan de consumo usa Azure Files para el almacenamiento temporal.
6 Cuando la aplicación de funciones se hospeda en un plan de consumo, solo se admite solo la opción CNAME.
Para aplicaciones de funciones se hospedan en un plan Premium o en un plan de App Service, puede asignar un
dominio personalizado mediante un CNAME o un registro A.
7 Garantizado para un máximo de 60 minutos.
8 Los trabajos son roles que hospedan las aplicaciones del cliente. Los trabajos están disponibles en tres
tamaños fijos: Una CPU virtual/3,5 GB RAM; dos CPU virtuales/7 GB RAM; cuatro CPU virtuales/14 GB RAM.
Para más información, consulte Comparación de los planes de hospedaje de Functions.
Número máximo de nodos por clúster con Virtual Machine 1000 (100 nodos por grupo de nodos)
Scale Sets y el SKU estándar de Load Balancer
Número máximo de pods por nodo: Conexiones de red Implementación de la CLI de Azure: 301
avanzadas con la interfaz de red de contenedor de Azure Plantilla de Azure Resource Manager: 301
Implementación del portal: 30
1Cuando implementa un clúster de Azure Kubernetes Service (AKS) con la CLI de Azure o una plantilla de
Resource Manager, este valor es configurable en hasta 250 pods por nodo. No puede configurar un número
máximo de pods por nodo después de haber implementado un clúster AKS, o si implementa un clúster
mediante Azure Portal.
En la tabla siguiente se muestra el límite de tamaño de los datos acumulados en las cuentas de Azure Maps de
una suscripción de Azure. El servicio Data de Azure Maps solo está disponible en el plan de tarifa S1.
RESO URC E L ÍM IT E
Para obtener más información sobre los planes de tarifa de Azure Maps, vea los precios de Azure Maps.
Alertas de métricas (clásico) 100 reglas de alertas activas por Llame al soporte técnico.
suscripción.
Alertas de métricas 5000 reglas de alertas activas por Llame al soporte técnico.
suscripción tanto en la nube pública de
Azure, como en las nubes de Azure
China 21Vianet y Azure Government.
Si alcanza este límite, examine si puede
usar alertas de varios recursos del
mismo tipo.
5000 series temporales de métricas
por regla de alertas.
REC URSO L ÍM IT E P REDET ERM IN A DO L ÍM IT E M Á XIM O
Alertas de registros de actividad 100 reglas de alerta activas por Igual que el predeterminado.
suscripción (este número no se puede
aumentar).
Alertas de registro 512 reglas de alertas activas por Llame al soporte técnico.
suscripción. 200 reglas de alertas
activas por recurso.
Grupos de acciones
REC URSO L ÍM IT E P REDET ERM IN A DO L ÍM IT E M Á XIM O
Inserción de aplicación de Azure 10 acciones de aplicación de Azure por Igual que el predeterminado
grupo de acciones.
Opciones de escala automática 100 por región y suscripción. Igual que el predeterminado.
Lenguaje de consulta Azure Monitor usa el mismo lenguaje de consulta Kusto que
Azure Data Explorer. Consulte las diferencias del lenguaje de
consulta de registros de Azure Monitor para los elementos
del lenguaje KQL que no se admiten en Azure Monitor.
Velocidad de consulta 200 consultas cada 30 segundos Esta es la velocidad global con la que
un solo usuario puede enviar consultas
a todas las áreas de trabajo. Este límite
se aplica a consultas mediante
programación o a consultas iniciadas
por elementos de visualización, como
los paneles de Azure y la página de
resumen del área de trabajo de
Log Analytics.
Optimice las consultas como se describe en Optimización de las consultas de registro en Azure Monitor.
Los paneles y los libros pueden contener varias consultas en una sola vista que generan una ráfaga de
consultas cada vez que se cargan o actualizan. Considere la posibilidad de dividirlos en varias vistas que se
cargan a petición.
En Power BI, considere la posibilidad de extraer solo los resultados agregados en lugar de los registros sin
procesar.
Áreas de trabajo de Log Analytics
Volumen de colección de datos y retención
Plan de tarifa actual por GB Sin límite Entre 30 y 730 días La retención de datos más
(Introducido en abril de allá de 31 días está
2018) disponible con cargos
adicionales. Obtenga
información sobre los
precios de Azure Monitor.
Heredado por nodo (OMS) Sin límite De 30 a 730 días La retención de datos más
(Introducidos en abril de allá de 31 días está
2016) disponible con cargos
adicionales. Obtenga
información sobre los
precios de Azure Monitor.
Todos los demás niveles Sin límite Está limitado por el número de
recursos de un grupo de recursos y el
número de grupos de recursos por
suscripción.
C AT EGO RY L ÍM IT E C O M EN TA RIO S
C AT EGO RY L ÍM IT E C O M EN TA RIO S
API de búsqueda
C AT EGO RY L ÍM IT E C O M EN TA RIO S
Velocidad máxima de solicitud 200 solicitudes por 30 segundos por Consulte Límites de velocidad para
dirección IP de cliente o usuario de obtener más detalles.
Azure AD
C AT EGO RY L ÍM IT E C O M EN TA RIO S
C AT EGO RY L ÍM IT E C O M EN TA RIO S
Application Insights
Hay algunos límites en el número de métricas y eventos por aplicación; es decir, por clave de instrumentación.
Los límites dependen del plan de precios que elija.
Registros de retención de datos Entre 30 y 730 días Este recurso es para Registros.
Para más información, consulte Administración de precios y cuotas para Application Insights.
Límites de Azure Policy
Hay un número máximo de cada tipo de objeto de Azure Policy. Para las definiciones, una entrada de Scope
significa el grupo de administración o la suscripción. En el caso de las asignaciones y exenciones, una entrada de
Scope significa el grupo de administración, la suscripción, el grupo de recursos o el recurso individual.
RESO URC E L ÍM IT E
Si usa la SKU Aprender y desarrollar, no puede solicitar un aumento de los límites de cuota. En su lugar, debe
cambiar a la SKU Rendimiento a escala.
SKU Rendimiento a escala
Trabajos simultáneos basados en CPU Hasta cien trabajos simultáneos Igual que el límite predeterminado
Trabajos simultáneos basados en FPGA Hasta diez trabajos simultáneos Igual que el límite predeterminado
Si necesita solicitar un aumento del límite, póngase en contacto con el soporte técnico de Azure.
Para más información, consulte la página de precios de Azure Quantum. Para información sobre las ofertas de
terceros, consulte la página del proveedor pertinente en Azure Portal.
Mensajes incluidos por unidad por día 1 000 000 1 000 000
del nivel Estándar
Para solicitar una actualización de los límites predeterminados de la suscripción, abra un vale de soporte técnico.
REC URSO L ÍM IT E
Emparejamientos con sitios de HCX 3 con Advanced Edition, 10 con Enterprise Edition
Límites de capacidad de vSAN 75 % del total que se puede usar (el 25 % restante se
mantiene disponible para el contrato de nivel de servicio)
En el caso de otros límites específicos de VMware, use la herramienta de configuración máxima de VMware.
Límites de Backup
Para obtener un resumen de la configuración y las limitaciones de compatibilidad de Azure Backup, consulte
Matriz de compatibilidad para Azure Backup.
Límites de Batch
REC URSO L ÍM IT E P REDET ERM IN A DO L ÍM IT E M Á XIM O
Núcleos de baja prioridad por cuenta 10-100 Ponerse en contacto con soporte
de Batch técnico
1 Si quiere solicitar un aumento de este límite, póngase en contacto con el soporte técnico de Azure.
NOTE
Los límites predeterminados varían según el tipo de suscripción que se use para crear una cuenta de Batch. Las cuotas de
núcleos mostradas son para las cuentas de Batch del modo de servicio Batch. Vea las cuotas de su cuenta de Batch.
IMPORTANT
Para ayudarnos a administrar mejor la capacidad durante la pandemia sanitaria global, las cuotas de núcleo
predeterminadas para las nuevas cuentas de Batch en algunas regiones y para algunos tipos de suscripción se han
reducido con respecto al intervalo de valores anterior, en algunos casos a cero núcleos. Al crear una nueva cuenta de
Batch, debe comprobar la cuota de núcleos y solicitar un aumento de la cuota de núcleos si es necesario. Como
alternativa, considere la posibilidad de volver a usar aquellas cuentas de Batch que ya tengan suficiente cuota.
1Recuento de instancias extrapequeñas como una vCPU hacia el límite de vCPU a pesar de usar un núcleo de
CPU parcial.
2El límite de la cuenta de almacenamiento incluye las cuentas de almacenamiento Estándar y Premium.
Núcleos de SKU estándar (CPU) para GPU K80 por región 181,2
por suscripción
Núcleos de SKU estándar (CPU) para GPU P100 o V100 por 01,2
región por suscripción
Puertos por IP 5
1Para solicitar un aumento del límite, cree una solicitud de soporte técnico de Azure. En las suscripciones
gratuitas, como la cuenta gratuita de Azure y Microsoft Azure for Students no se pueden aumentar los límites ni
las cuotas. Si tiene una suscripción gratuita, puede realizar la actualización a una suscripción de Pago por uso.
2Límite predeterminado de la suscripción de Pago por uso. El límite puede variar en otros tipos de categoría.
Límite de almacenamiento 20 20 20
(TiB)
Ancho de banda de 10 20 50
carga 2 (Mbps)
webhooks 2 10 500
Una suscripción de Content Delivery Network puede contener uno o varios perfiles de Content Delivery
Network. Un perfil de Content Delivery Network puede contener uno o varios puntos de conexión de Content
Delivery Network. Puede que quiera usar varios perfiles para organizar sus puntos de conexión de Content
Delivery Network por dominio de Internet, aplicación web o cualquier otro criterio.
Núcleos de CPU totales para Azure- 256 Póngase en contacto con el servicio de
SSIS Integration Runtime en una soporte técnico.
suscripción
Paralelismo de ForEach 20 50
1 La unidad de integración de datos (DIU) se usa en una operación de copia de nube a nube, obtenga más
información en Unidades de integración de datos (versión 2). Para obtener información sobre facturación, vea
Precios de Azure Data Factory.
2 Azure Integration Runtime está disponible globalmente para garantizar el cumplimiento de los datos, la
eficacia y los costos de salida de red reducidos.
Grupo de regiones 1 Centro de EE. UU., Este de EE. UU., Este de EE. UU. 2, Norte
de Europa, Oeste de Europa, Oeste de EE. UU., Oeste de
EE. UU. 2
3 Los objetos de canalización, de conjunto de datos y de servicio vinculado representan una agrupación lógica
de la carga de trabajo. Los límites de estos objetos no se corresponden con la cantidad de datos que se pueden
mover y procesar con Azure Data Factory. Data Factory está diseñado para escalarse a fin de manejar petabytes
de datos.
4 La carga de cada ejecución de actividad incluye la configuración de la actividad, las configuraciones de los
conjuntos de datos asociados y los servicios vinculados (si los hay), y una pequeña parte de las propiedades del
sistema que se generan por tipo de actividad. Los límites de tamaño de esta carga no se corresponden con la
cantidad de datos que se pueden mover y procesar con Azure Data Factory. Obtenga más información sobre los
síntomas y recomendaciones si se alcanza este límite.
versión 1
REC URSO L ÍM IT E P REDET ERM IN A DO L ÍM IT E M Á XIM O
1 Los objetos de canalización, de conjunto de datos y de servicio vinculado representan una agrupación lógica
de la carga de trabajo. Los límites de estos objetos no se corresponden con la cantidad de datos que se pueden
mover y procesar con Azure Data Factory. Data Factory está diseñado para escalarse a fin de manejar petabytes
de datos.
2Los núcleos de HDInsight a petición se asignan fuera de la suscripción que contiene Data Factory. Como
resultado, el límite anterior es el límite de núcleos aplicado por Data Factory para los núcleos de HDInsight a
petición. Es diferente al límite de núcleos asociado a la suscripción de Azure.
3 La unidad de movimiento de datos en la nube (DMU) para la versión 1
se usa en una operación de copia de
nube a nube, obtenga más información en Unidades de movimiento de datos de nube (versión 1). Para obtener
información sobre facturación, vea Precios de Azure Data Factory.
Límites funcionales
En la tabla siguiente se enumeran los límites funcionales de Azure Digital Twins.
TIP
Para conocer las recomendaciones de modelado que operan dentro de estos límites funcionales, consulte Procedimientos
recomendados para diseñar modelos.
Á REA C A PA C IDA D L ÍM IT E P REDET ERM IN A DO ¿A JUSTA B L E?
Límites de frecuencia
En la tabla siguiente se reflejan los límites de frecuencia de distintas API.
Otros límites
Los límites de los tipos de datos y los campos de los documentos de DTDL para los modelos de Azure Digital
Twins se pueden encontrar en la documentación de la especificación en GitHub: Lenguaje de definición de
Digital Twins (DTDL): versión 2.
Los detalles de la latencia de consulta y otras limitaciones de consulta se pueden consultar en Consulta del grafo
de gemelos.
Velocidad de publicación de un tema personalizado o de 5000 eventos por segundo o 5 MB por segundo (lo que se
asociado (entrada) cumpla primero)
RESO URC E L ÍM IT E
Tasa de publicación para un dominio de eventos (entrada) 5000 eventos por segundo o 5 MB por segundo (lo que se
cumpla primero)
L ÍM IT E N OTA S VA L UE
Número de grupos de 1 20
consumidores por centro de
eventos
Grupos de consumidores 20 por centro de eventos Sin límite por CU, 1000 por centro de
eventos
Conexiones asincrónicas 1000 incluidas, 5000 como máximo 100 000 incluidos y como máximo
C A RA C T ERÍST IC A L ÍM IT E
L ÍM IT E ESTÁ N DA R DEDIC A DO
NOTE
Si prevé usar más de 200 unidades con un centro de nivel S1 o S2, o 10 unidades con un centro de nivel S3, póngase en
contacto con el servicio de soporte técnico de Microsoft.
En la tabla siguiente se enumeran los límites que se aplican a los recursos de IoT Hub:
RESO URC E L ÍM IT E
Tamaño máximo de lote de dispositivo a la nube AMQP y HTTP: 256 KB para todo el lote
MQTT: 256 KB por cada mensaje
Tamaño máximo del dispositivo gemelo 8 KB para la sección etiquetas y 32 KB para las secciones de
propiedades deseadas y notificadas
Número máximo de trabajos simultáneos 10 (para S3), 5 para (S2), 1 (para S1)
Número máximo de secuencias de dispositivos conectados 50 (solo para S1, S2, S3 y F1)
simultáneamente
Nivel máximo de transferencia de datos de secuencia de 300 MB por día (solo para S1, S2, S3 y F1)
dispositivos
NOTE
Si necesita más de 50 centros de IoT de pago en una suscripción de Azure, póngase en contacto con el servicio de
soporte técnico de Microsoft.
NOTE
Actualmente, el número total de dispositivos más módulos que es posible registrar en un único centro de IoT se limita a 1
millón. Si quiere aumentar este límite, póngase en contacto con el soporte técnico de Microsoft.
El servicio IoT Hub limita las solicitudes cuando se superan las cuotas siguientes:
L IM ITA C IÓ N VA LO R P O R C EN T RO
Lecturas de dispositivos gemelos 500/s/unidad (para S3), 100/s o 10/s/unidad como máximo
(para S2), 100/s (para S1)
L IM ITA C IÓ N VA LO R P O R C EN T RO
Actualizaciones de dispositivos gemelos 250/s/unidad (para S3), 50/s o 5/s/unidad como máximo
(para S2), 50/s (para S1)
Resultado de operaciones por dispositivo de trabajos 50/s/unidad (para S3), 10/s o 1/s/unidad como máximo
(para S2), 10/s (para S1).
Velocidad de iniciación de secuencia de dispositivos 5 nuevas secuencias/s (solo para S1, S2, S3 y F1).
RESO URC E L ÍM IT E
Número máximo de CA 25
NOTE
Para aumentar el número de inscripciones y registros del servicio de aprovisionamiento, póngase en contacto con Soporte
técnico de Microsoft.
NOTE
No se puede aumentar el número máximo de entidades de certificación.
El servicio de aprovisionamiento de dispositivos limita las solicitudes cuando se superan las cuotas siguientes.
L IM ITA C IÓ N VA LO R P O R UN IDA D
Operaciones 200/min/servicio
C L AVE H SM C L AVE DE SO F T WA RE
C L AVE H SM L A S RESTA N T ES C L AVE DE SO F T WA RE L A S RESTA N T ES
T IP O DE C L AVE C L AVE C REAT E T RA N SA C C IO N ES C L AVE C REAT E T RA N SA C C IO N ES
NOTE
En la tabla anterior, vemos que para las claves de software de 2048 bits RSA, se permiten 2000 transacciones GET cada
10 segundos. Para las claves HSM de 2048 bits RSA, se permiten 1000 transacciones GET cada 10 segundos.
Los umbrales de limitación se ponderan y el cumplimiento se basa en su suma. Por ejemplo, como se ha mostrado en la
tabla anterior, al realizar operaciones GET en las claves HSM RSA, resulta ocho veces más costoso usar claves de 4096 bits
en comparación con las claves de 2048 bits. Eso es porque 1000/125 = 8.
En un intervalo determinado de 10 segundos, un cliente de Azure Key Vault solo puede realizar una de las siguientes
operaciones antes de encontrar un código de estado HTTP de limitación 429 :
2000 transacciones GET de clave de software de 2048 bits RSA
1000 transacciones GET de clave HSM de 2048 bits RSA
125 transacciones GET de clave HSM de 4096 bits RSA
124 transacciones GET de clave HSM de 4096 bits y 8 transacciones GET de clave HSM de 2048 bits RSA
Vea la Guía de las limitaciones de Azure Key Vault para obtener información sobre cómo controlar la limitación
cuando se superan estos límites.
1 Un límite global para la suscripción para todos los tipos de transacciones es cinco veces el límite del almacén
de claves. Por ejemplo, en las otras transacciones HSM por suscripción, el límite es de 5000 transacciones en
10 segundos por suscripción.
Integración de Azure Private Link
NOTE
El número de almacenes de claves con puntos de conexión privados habilitados por suscripción es un límite ajustable. El
límite que se muestra a continuación es el límite predeterminado. Si desea solicitar un aumento del límite para su servicio,
envíe un correo electrónico a [email protected]. Estas solicitudes se aprobarán caso por caso.
REC URSO L ÍM IT E
EL EM EN TO L ÍM IT ES
Número de instancias de HSM por suscripción por región 1 (durante la versión preliminar)
Límites de transacciones para operaciones administrativas (número de operaciones por segundo por instancia de HSM)
Límites de transacciones para operaciones criptográficas (número de operaciones por segundo por instancia de HSM)
Cada instancia de HSM administrada constituye tres particiones de HSM con equilibrio de carga. Los límites
de rendimiento son una función de la capacidad de hardware subyacente que se asigna a cada partición. Las
tablas siguientes muestran el rendimiento máximo con al menos una partición disponible. El rendimiento
real puede ser hasta tres veces superior si están disponibles las tres particiones.
Los límites de rendimiento indicados suponen que se utiliza una sola clave para lograr el máximo
rendimiento. Por ejemplo, si se usa una única clave RSA-2048, el rendimiento máximo será de
1100 operaciones de firma. Si utilizan 1100 claves diferentes con una transacción por segundo, no podrán
lograr el mismo rendimiento.
O p e r a c i o n e s d e c l a v e R SA (n ú m e r o d e o p e r a c i o n e s p o r se g u n d o p o r i n st a n c i a H SM )
Crear clave 1 1 1
Eliminación de clave 10 10 10
(eliminación temporal)
Purgado de clave 10 10 10
Restauración de clave 10 10 10
O p e r a c i o n e s d e c l a v e E C (n ú m e r o d e o p e r a c i o n e s p o r se g u n d o p o r i n st a n c i a d e H SM )
En esta tabla se describe el número de operaciones por segundo para cada tipo de curva.
Crear clave 1 1 1 1
O P ERA C IÓ N P - 256 P - 256K P - 384 P - 521
Eliminación de clave 10 10 10 10
(eliminación
temporal)
Purgado de clave 10 10 10 10
Copia de seguridad 10 10 10 10
de clave
Restauración de clave 10 10 10 10
O p e r a c i o n e s d e c l a v e A E S (n ú m e r o d e o p e r a c i o n e s p o r se g u n d o p o r i n st a n c i a d e H SM )
Crear clave 1 1 1
Eliminación de clave 10 10 10
(eliminación temporal)
Purgado de clave 10 10 10
Restauración de clave 10 10 10
Límites de cuentas
RESO URC E L ÍM IT E P REDET ERM IN A DO
Límites de recursos
RESO URC E L ÍM IT E P REDET ERM IN A DO
1 El tamaño máximo admitido para un único blob es actualmente de 5 TB en Azure Blob Storage. En Media
Services, se aplican límites adicionales en función de los tamaños de máquina virtual utilizados por el servicio.
El límite de tamaño se aplica a los archivos que se cargan y también a los que se generan como resultado del
procesamiento (codificación o análisis) de Media Services. Si el archivo de origen es mayor de 260 GB, es muy
probable que el trabajo presente un error.
En la tabla siguiente se muestran los límites en cada una de las unidades reservadas de multimedia (S1, S2 y
S3). Si el archivo de origen es mayor que los límites definidos en la tabla, se producirá un error en el trabajo de
codificación. Si codifica orígenes de resolución en 4K de larga duración, debe usar unidades reservadas de
multimedia S3 para lograr el rendimiento necesario. Si tiene contenido de 4K mayor que el límite de 260 GB en
las unidades reservadas de multimedia S3, abra una incidencia de soporte técnico.
S1 26
T IP O DE UN IDA D RESERVA DA DE M EDIO S TA M A Ñ O M Á XIM O DE EN T RA DA ( GB )
S2 60
S3 260
Trabajos por cuenta de Media Services 500 000 (3) (cantidad fija)
3 Este número incluye los trabajos en cola, terminados, activos y cancelados. No incluye los trabajos eliminados.
Se eliminarán automáticamente los registros de trabajo de más de 90 días de su cuenta, aunque el número total
de registros no llegue a la cuota máxima.
Límites de streaming en vivo
RESO URC E L ÍM IT E P REDET ERM IN A DO
4 Para obtener información detallada sobre las limitaciones de eventos en directo, consulte Comparación de
tipos de objetos LiveEvent.
5 Los objetos LiveOutput comienzan cuando se crean y se detienen cuando se eliminan.
6 Al usaruna directiva de streaming personalizada, debe diseñar un conjunto limitado de dichas directivas para
su cuenta de Media Service y reutilizarlas para sus localizadores de streaming siempre que se necesiten las
mismas opciones y protocolos de cifrado. No debe crear una nueva directiva de streaming para cada localizador
de streaming.
7 Los localizadores de streaming no están diseñados para administrar el control de acceso por usuario. Para
conceder derechos de acceso diferentes a usuarios individuales, use las soluciones de administración de
derechos digitales (DRM).
Límites de protección
RESO URC E L ÍM IT E P REDET ERM IN A DO
Licencias por mes para cada uno de los tipos DRM en el 1 000 000
servicio de entrega de claves de Media Services por cuenta
Llamadas a API 500.000 1,5 millones por unidad 15 millones por unidad
Notificaciones de inserción Nivel Gratis de Azure Nivel Básico de Notification Nivel Estándar de
Notification Hubs incluido, Hubs, hasta 10 millones de Notification Hubs, hasta
hasta 1 millón de inserciones 10 millones de inserciones
inserciones
Mensajería en tiempo real/ Limitado 350 por servicio móvil Sin límite
Web Sockets
Para más información sobre límites y precios, consulte Precios de Azure Mobile Services.
Límites de red
Límites de redes - Azure Resource Manager
Los límites siguientes solo se aplican a los recursos de redes administrados mediante Azure Resource
Manager por región y por suscripción. Aprenda a ver el uso de recursos actual comparado con los límites de su
suscripción.
NOTE
Recientemente hemos aumentado todos los límites predeterminados a sus límites máximos. Si no hay ninguna columna
de límite máximo, el recurso no tiene límites ajustables. Si el soporte técnico ha aumentado estos límites en el pasado y no
ve los límites actualizados en las tablas siguientes, abra una solicitud de soporte técnico al cliente en línea sin cargo
RESO URC E L ÍM IT E
Prefijos de dirección IP pública Limitado por el número de direcciones Póngase en contacto con el servicio de
IP públicas estándar en una suscripción soporte técnico.
1Los límites predeterminados para las direcciones IP públicas varían según el tipo de categoría de la oferta, por
ejemplo, versión de prueba gratuita, Pago por uso o CSP. Por ejemplo, el valor predeterminado para las
suscripciones Contrato Enterprise es 1000.
Límites del equilibrador de carga
Los límites siguientes solo se aplican a los recursos de redes administrados a través de Azure Resource Manager
por región y por suscripción. Aprenda a ver el uso de recursos actual comparado con los límites de su
suscripción.
Standard Load Balancer
RESO URC E L ÍM IT E
Reglas por NIC (en todas las direcciones IP de una NIC) 300
Tamaño de grupo de back-end 1000 configuraciones de IP, una sola red virtual
RESO URC E L ÍM IT E
Reglas por NIC (en todas las direcciones IP de una NIC) 300
2 El límite de un único recurso discreto en un grupo de back-end (máquina virtual independiente, conjunto de
disponibilidad o grupo de selección de escalado de máquinas virtuales) es tener hasta 250 configuraciones de IP
de front-end en una instancia de Load Balancer pública básica y una instancia de Load Balancer interna básica.
Los límites siguientes se aplican solo a los recursos de redes administrados a través del modelo de
implementación clásico por suscripción. Aprenda a ver el uso de recursos actual comparado con los límites de
su suscripción.
Conexiones TCP concurrentes o flujo 500 000, hasta 1 000 000 de dos o 500 000, hasta 1 000 000 de dos o
UDP por NIC de una máquina virtual o varias NIC. varias NIC.
instancia de rol
Límites de ExpressRoute
REC URSO L ÍM IT E
Número de vínculos de red virtual permitidos por circuito Consulte la tabla Número de redes virtuales por circuito
ExpressRoute ExpressRoute.
50 Mbps 10 20
100 Mbps 10 25
200 Mbps 10 25
500 Mbps 10 40
1 Gbps 10 50
2 Gbps 10 60
5 Gbps 10 75
10 Gbps 10 100
40 Gbps* 10 100
NOTE
Las conexiones de Global Reach cuentan para el límite de conexiones de red virtual por circuito ExpressRoute. Por ejemplo,
un circuito Premium de 10 Gbps permitiría 5 conexiones de Global Reach y 95 conexiones a las puertas de enlace de
ExpressRoute, o bien 95 conexiones de Global Reach y 5 conexiones a las puertas de enlace de ExpressRoute, o cualquier
otra combinación hasta alcanzar el límite de 100 conexiones para el circuito.
Prefijos de direcciones de puerta de enlace de red local 1000 por puerta de enlace de red local
Máx. flows 100 000 para VpnGw1/AZ / 512 000 para VpnGw2-4/AZ
Rendimiento por conexión VPN de Virtual WAN (2 túneles) 2 Gbps con un túnel de 1 Gbps/IPsec
Conexiones de red virtual por concentrador 500 menos el número total de centros que haya en la WAN
virtual
Rendimiento agregado por enrutador de centro de la WAN 50 Gbps para el tránsito entre redes virtuales
virtual
Número de encabezado o 40
configuración de dirección URL por
conjunto de reglas de reescritura
1 En caso de las SKU con WAF habilitado, debe limitar el número de recursos a 40.
Límites de Network Watcher
RESO URC E L ÍM IT E N OTA :
Azure Network Watcher 1 por región Network Watcher se crea para permitir
el acceso al servicio. Se requiere una
única instancia de Network Watcher
por suscripción y región.
Sesiones de captura de paquetes 10 000 por región Solo número de sesiones, sin capturas
guardadas.
RESO URC E L ÍM IT E N OTA :
REC URSO L ÍM IT E
Número de configuraciones IP en un servicio Private Link 8 (este número es para las direcciones IP de NAT usadas por
PLS)
Límites de Purview
Los valores más recientes de las cuotas de Azure Purview se pueden encontrar en la página de cuotas de Azure
Purview.
Límites de Traffic Manager
RESO URC E L ÍM IT E
RESO URC E L ÍM IT E
1Si necesita aumentar estos límites, póngase en contacto con el soporte técnico de Azure.
Zonas de DNS privado
REC URSO L ÍM IT E
1Estos límites se aplican a cada máquina virtual individual, no al nivel de red virtual. Las consultas de DNS que
superan estos límites se omiten.
Límites de Azure Firewall
REC URSO L ÍM IT E
Número máximo de reglas DNAT 298 para una sola dirección IP pública.
Todas las direcciones IP públicas adicionales contribuyen a
los puertos SNAT disponibles, pero reducen el número de
reglas de DNAT disponibles. Por ejemplo, dos direcciones IP
públicas permiten 297 reglas de DNAT. Si el protocolo de una
regla está configurado tanto para TCP como para UDP,
cuenta como dos reglas.
Direcciones IP públicas 250 máximo. Todas las IP públicas se pueden usar en las
reglas de DNAT y todas ellas contribuyen a los puertos SNAT
disponibles.
Nombres de dominio completo en las reglas de red Para lograr que el rendimiento sea bueno, no debe haber
más de 1000 nombres de dominio completo en todas las
reglas de red por firewall.
1Si necesita aumentar estos límites, póngase en contacto con el soporte técnico de Azure.
Límites de Azure Front Door Service
RESO URC E L ÍM IT E
Longitud del nombre del parámetro del cuerpo POST del 256
firewall de aplicaciones web
Descargar No hay ningún límite para el tamaño No hay ningún límite para el tamaño
de descarga. de descarga.
Otros límites
Tamaño máximo de la dirección URL: 8192 bytes: especifica la longitud máxima de la dirección URL sin
procesar (esquema + nombre de host + puerto + ruta de acceso + cadena de consulta de la dirección URL)
Tamaño máximo de la cadena de consulta: 4096 bytes: especifica la longitud máxima de la cadena de
consulta, en bytes.
Tamaño máximo del encabezado de respuesta HTTP desde la dirección URL de sondeo de estado: 4096 bytes
(se ha especificado la longitud máxima de todos los encabezados de respuesta de los sondeos de estado).
Para más información sobre límites y precios, consulte Precios de Notification Hubs.
Número de conexiones Espacio de nombres Las solicitudes posteriores Número neto de mensajes:
simultáneas en un espacio de conexiones adicionales 1000.
de nombres se rechazan y el código que
llama recibe una excepción. AMQP: 5000.
Las operaciones REST no
cuentan para las conexiones
de TCP simultáneas.
Número de temas o colas Espacio de nombres Se rechazan las posteriores 10 000 para el nivel Básico
por espacio de nombres solicitudes de creación colas o Estándar. El número total
o temas nuevos en el de temas y colas de un
espacio de nombres. Como espacio de nombres debe
resultado, si se configuran ser menor o igual a 10 000.
mediante Azure Portal, se
genera un mensaje de error. En el nivel Premium, 1000
Si se realiza una llamada por unidad de mensajería
desde la API de (MU).
administración, el código de
llamada recibe una
excepción.
N O M B RE DE C UOTA Á M B ITO N OTA S VA L UE
Número de temas o colas Espacio de nombres Se rechazan las posteriores Niveles Básico y Estándar:
con particiones por espacio solicitudes de creación colas 100.
de nombres o temas con particiones
nuevos en el espacio de No se admiten entidades
nombres. Como resultado, con particiones en el nivel
si se configuran mediante Premium.
Azure Portal, se genera un
mensaje de error. Si se Cada cola o tema con
realiza una llamada desde la particiones cuenta para la
API de administración, el cuota de 1000 entidades
código que llama recibe una por espacio de nombres.
excepción
QuotaExceededExceptio
n.
Tamaño de mensaje de una Entidad Los mensajes entrantes que Tamaño de mensaje
cola, un tema o una entidad superan estas cuotas se máximo: 256 KB para el
de suscripción rechazan y el código que nivel Estándar, 1 MB para el
llama recibe una excepción. nivel Premium.
Tamaño de encabezado
máximo: 64 KB.
Número máximo de
propiedades de encabezado
en el contenedor de
propiedades:
byte/int.MaxValue .
Tamaño máximo de la
propiedad en el contenedor
de propiedades: sin límite
explícito. Limitado por
tamaño de encabezado
máximo.
N O M B RE DE C UOTA Á M B ITO N OTA S VA L UE
Número de suscripciones Entidad Se rechazan las posteriores 2000 por tema para el nivel
por tema solicitudes de creación de Estándar y el nivel Premium.
suscripciones adicionales
para el tema. Como
resultado, si se configura a
través del portal, se
muestra un mensaje de
error. Si se realiza una
llamada desde la API de
administración, el código de
llamada recibe una
excepción.
Tamaño de filtros o acciones Espacio de nombres Se rechazan las posteriores Longitud máxima de la
SQL solicitudes de creación de cadena de condición de
filtros adicionales y el filtro: 1024 (1 K).
código que realiza la
llamada recibe una Longitud máxima de la
excepción. cadena de acción de regla:
1024 (1 K).
Número máximo de
expresiones por acción de
regla: 32.
N O M B RE DE C UOTA Á M B ITO N OTA S VA L UE
Número de reglas de Entidad, espacio de Se rechazan las posteriores Número máximo de reglas
autorización de acceso nombres solicitudes de creación de por tipo de entidad: 12.
compartido por espacio de reglas adicionales en el
nombres, cola o tema tema y el código que llama Las reglas que se
recibe una excepción. configuran en un espacio de
nombres de Service Bus se
aplican a todos los tipos:
colas, temas.
IDEN T IF IC A DO R DE L ÍM IT ES L ÍM IT E
Límites de Storage
En la tabla siguiente se describen los límites predeterminados para las cuentas de blob en bloques, Blob Storage
y de uso general v1 y v2 de Azure. El límite de entrada hace referencia a todos los datos que se envían a una
cuenta de almacenamiento. El límite de salida hace referencia a todos los datos que se reciben de una cuenta de
almacenamiento.
NOTE
Puede solicitar unos límites de capacidad y de entrada mayores. Para solicitar un aumento, póngase en contacto con
Soporte técnico de Azure.
RESO URC E L ÍM IT E
Tasa de solicitud total1 por cuenta de almacenamiento 20 000 solicitudes por segundo
Entrada máxima1 por cuenta de almacenamiento (regiones 5 Gbps si RA-GRS o GRS está habilitado, 10 Gbps en el caso
distintas de Estados Unidos y Europa) de LRS o ZRS2
Salida máxima para cuentas de almacenamiento de uso 20 Gbps si RA-GRS o GRS están habilitado, 30 Gbps en el
general v1 (regiones de EE. UU.) caso de LRS o ZRS2
Salida máxima para cuentas de almacenamiento de uso 10 Gbps si RA-GRS o GRS está habilitado, 15 Gbps en el
general v1 (regiones no de EE. UU.) caso de LRS o ZRS2
1Las cuentas estándar de Azure Storage admiten límites de capacidad y límites de entrada por solicitud
superiores. Para solicitar un aumento en los límites de cuenta, póngase en contacto con el soporte técnico de
Azure.
2
2 Si la cuenta de almacenamiento tiene habilitado el acceso de lectura con almacenamiento con redundancia
geográfica (RA-GRS) o el almacenamiento con redundancia de zona geográfica (RA-GZRS), los destinos de
salida de la ubicación secundaria son idénticos a los de la ubicación principal. Para más información, consulte
Replicación de Azure Storage.
NOTE
Microsoft recomienda usar una cuenta de almacenamiento de uso general v2 en la mayoría de los escenarios. Puede
actualizar fácilmente una cuenta de Azure Blob Storage o de uso general v1 a una cuenta de uso general v2 sin tiempo de
inactividad y sin la necesidad de copiar datos. Para más información, consulte Actualización a una cuenta de
almacenamiento de uso general v2.
Todas las cuentas de almacenamiento se ejecutan en una topología de red plana, independientemente del
momento en que se hayan creado. Para obtener más información acerca de la arquitectura de red plana de
Azure Storage y de la escalabilidad, vea Microsoft Azure Storage: A Highly Available Cloud Storage Service with
Strong Consistency (Microsoft Azure Storage: Un servicio de almacenamiento en nube altamente disponible de
gran coherencia).
Para más información sobre los límites de escalabilidad de las cuentas de almacenamiento estándar, consulte
Objetivos de escalabilidad para cuentas de almacenamiento estándar.
Límites de proveedor de recursos de Storage
Los límites siguientes se aplican solo si realiza operaciones de administración mediante Azure Resource
Manager con Azure Storage.
RESO URC E L ÍM IT E
Tamaño máximo de un blob en 50 000 x 100 MiB (4,75 TiB, 50 000 x 4000 MiB (aproximadamente
bloques aproximadamente) 190,7 TiB) (versión preliminar)
1 El rendimiento de un único blob depende de varios factores, incluidos, sin limitación: simultaneidad, tamaño de
la solicitud, nivel de rendimiento, velocidad de origen de las cargas y destino de las descargas. Para aprovechar
las mejoras de rendimiento de blobs en bloques de alto rendimiento, cargue blobs o bloques más grandes. En
concreto, llame a la operación Put Blob o Put Block con un tamaño de blob o de bloque superior a 4 MiB para las
cuentas de almacenamiento estándar. Para los blobs en bloques prémium o las cuentas de almacenamiento de
Data Lake Storage Gen2, use un tamaño de bloque o de blob superior a 256 KiB.
2 Los blobs en páginas aún no se admiten en las cuentas que tienen el valor Espacio de nombres jerárquico .
En la tabla siguiente se describen los tamaños máximos de bloque y blob que permite la versión del servicio.
TA M A Ñ O M Á XIM O DEL
B LO B A T RAVÉS DE UN A
TA M A Ñ O M Á XIM O DE TA M A Ñ O M Á XIM O DE B LO B O P ERA C IÓ N DE ESC RIT URA
B LO Q UE ( A T RAVÉS DE P UT ( A T RAVÉS DE P UT B LO C K ÚN IC A ( A T RAVÉS DE P UT
VERSIÓ N DEL SERVIC IO B LO C K ) L IST ) B LO B )
Versión 2019-12-12 y 4000 MiB (versión Aproximadamente 190,7 5000 MiB (versión
posteriores preliminar) TiB (4000 MiB x 50 000 preliminar)
bloques) (versión
preliminar)
Tasa de solicitud total por cuenta de almacenamiento 20 000 mensajes por segundo, asumiendo un tamaño de
mensaje de 1 KiB
Rendimiento objetivo de una única cola (mensajes de 1 KiB) Hasta 2000 mensajes por segundo
Número de tablas en una cuenta de Azure Storage Solo limitadas por la capacidad de la cuenta de
almacenamiento
Número máximo de propiedades de una entidad de tabla 255 (incluyendo las tres propiedades de sistema:
Par titionKey , RowKey y Timestamp )
Tamaño máximo total de una propiedad individual en una Varía en función del tipo de propiedad. Para obtener más
entidad información, consulte los tipos de propiedades en la
descripción del modelo de datos del servicio Tabla.
Tamaño de una transacción de un grupo de entidades Una transacción puede incluir como máximo 100 entidades y
la carga debe ser inferior a 4 MiB. Una transacción de un
grupo de entidades solo puede incluir una actualización de
una entidad.
Tasa de solicitud total por cuenta de almacenamiento 20 000 transacciones por segundo, lo que supone un
tamaño de entidad de 1 KiB
Rendimiento de destino de una sola partición de tabla Hasta 2000 entidades por segundo
(entidades de 1 KiB)
IMPORTANT
Para obtener un rendimiento óptimo, limite el número de discos muy usados que se conectan a la máquina virtual para
evitar una posible limitación. Si todos los discos asociados no se usan mucho al mismo tiempo, la máquina virtual puede
admitir un mayor número de discos.
RESO URC E L ÍM IT E
Para cuentas de almacenamiento estándar : una cuenta de almacenamiento estándar tiene una tasa de
solicitudes máxima total de 20 000 IOPS. El número total de IOPS en todos los discos de máquina virtual de una
cuenta de almacenamiento estándar no debe superar este límite.
Puede calcular aproximadamente el número de discos muy usados que admite una sola cuenta de
almacenamiento estándar en función del límite de tasa de solicitudes. Por ejemplo, en el caso de una máquina
virtual de nivel Básico, el número máximo de discos muy usados está alrededor de 66, que equivale a
20 000/300 IOPS por disco. El número máximo de discos muy usados para una máquina virtual de nivel
Estándar es de aproximadamente 40, que equivale a 20 000/500 IOPS por disco.
Para cuentas de almacenamiento premium: una cuenta de almacenamiento premium tiene una capacidad
total máxima de proceso de 50 Gbps. La capacidad total de proceso en todos los discos de la máquina virtual no
debe superar este límite.
Para más información, consulte Tamaños de máquina virtual.
Conjuntos de cifrado de disco
Hay una limitación de 1000 conjuntos de cifrado de disco por región y por suscripción. Para obtener más
información, vea la documentación de cifrado para máquinas virtuales Linux o Windows. Si necesita aumentar
la cuota, póngase en contacto con el soporte técnico de Azure.
Discos de máquinas virtuales administrados
Discos administrados HDD estándar
T IP O
DE
DISC
O
ESTÁ
N DA R S4 S6 S10 S15 S20 S30 S40 S50 S60 S70 S80
IOPS Hasta Hasta Hasta Hasta Hasta Hasta Hasta Hasta Hasta Hasta Hasta
por 500 500 500 500 500 500 500 500 1300 2000 2000
disco
Rendi Hasta Hasta Hasta Hasta Hasta Hasta Hasta Hasta Hasta Hasta Hasta
mient 60 60 60 60 60 60 60 60 300 500 500
o de MB/s MB/s MB/s MB/s MB/s MB/s MB/s MB/s MB/s MB/s MB/s
disco.
IOP Has Has Has Has Has Has Has Has Has Has Has Has Has Has
S ta ta ta ta ta ta ta ta ta ta ta ta ta ta
por 500 500 500 500 500 500 500 500 500 500 500 200 400 600
disc 0 0 0
o
Ren Has Has Has Has Has Has Has Has Has Has Has Has Has Has
dim ta ta ta ta ta ta ta ta ta ta ta ta ta ta
ient 60 60 60 60 60 60 60 60 60 60 60 400 600 750
o MB MB MB MB MB MB MB MB MB MB/ MB/ MB MB MB
de /s /s /s /s /s /s /s /s /s s s /s /s /s
disc
o.
IOP 120 120 120 120 240 500 110 2,3 5.0 750 750 16 18 20.
S 0 00 00 0 0 000 000 000
apr
ovis
ion
ada
s
por
disc
o
Cap 25 25 25 25 50 100 125 150 200 250 250 500 750 900
acid MB MB MB MB MB MB MB MB MB MB MB MB MB MB
ad /s /s /s /s /s /s /s /s /s /s /s /s /s /s
de
pro
ces
o
apr
ovis
ion
ada
por
disc
o
Dur 30 30 30 30 30 30 30 30
ació min min min min min min min min
n
máx
ima
de
ráfa
ga
Número máximo de IOPS por máquina virtual 80 000 IOPS con máquina virtual GS5
Rendimiento máximo por máquina virtual 2000 MB/s con máquina virtual GS5
RESO URC E L ÍM IT E
1Entrada hace referencia a todos los datos de las solicitudes que se envían a una cuenta de almacenamiento.
Salida hace referencia a todos los datos de las respuestas que se reciben desde una cuenta de almacenamiento.
Discos de máquina vir tual no administrados premium: límites por disco
T IP O DE DISC O
DE P REM IUM
STO RA GE P 10 P 20 P 30 P 40 P 50
Tamaño del disco 128 GB 512 GB 1024 GiB (1 TB) 2048 GiB (2 TB) 4095 GiB (4 TB)
Rendimiento 100 MB/s 150 MB/s 200 MB/s 250 MB/s 250 MB/s
máximo por
disco
Discos de máquina vir tual no administrados premium: límites por máquina vir tual
RESO URC E L ÍM IT E
Número máximo de IOPS por máquina virtual 80 000 IOPS con máquina virtual GS5
Rendimiento máximo por máquina virtual 2000 MB/s con máquina virtual GS5
Tamaño máximo de un volumen en 64 TB para StorSimple 8100 y StorSimple 8100 y StorSimple 8600
capas en dispositivos físicos StorSimple 8600 son dispositivos físicos.
Tamaño máximo de un volumen en 30 TB para StorSimple 8010 StorSimple 8010 y StorSimple 8020
capas en dispositivos virtuales de 64 TB para StorSimple 8020 son dispositivos virtuales de Azure que
Azure utilizan almacenamiento Standard y
almacenamiento Premium,
respectivamente.
Tamaño máximo de un volumen 9 TB para StorSimple 8100 StorSimple 8100 y StorSimple 8600
anclado localmente en dispositivos 24 TB para StorSimple 8600 son dispositivos físicos.
físicos
Rendimiento máximo de lectura y 920/720 MB/s con una única interfaz Hasta dos veces con MPIO y dos
escritura del cliente, cuando se obtiene de red Ethernet de 10 gigabits interfaces de red.
desde la capa SSD*
*Se ha medido el rendimiento máximo por tipo de E/S con escenarios de escritura y de lectura del 100 %. Es
posible que el rendimiento real sea inferior y dependa de las condiciones de la red y de la mezcla de E/S.
Número máximo de trabajos por 1500 Cada suscripción puede tener hasta
región 1500 trabajos por región geográfica.
1Las máquinas virtuales creadas mediante el modelo de implementación clásico, en lugar de mediante Azure
Resource Manager, se almacenan automáticamente en un servicio en la nube. Puede agregar más máquinas
virtuales a ese servicio en la nube para usarlas para el equilibrio de carga y la disponibilidad.
2Los puntos de conexión de entrada permiten las comunicaciones con una máquina virtual desde fuera del
servicio en la nube de la máquina virtual. Las máquinas virtuales en el mismo servicio en la nube o red virtual
pueden comunicarse automáticamente entre sí.
Límites de Virtual Machines: Azure Resource Manager
Los límites siguientes se aplican cuando se usa Azure Resource Manager y grupos de recursos de Azure.
RESO URC E L ÍM IT E
Total de núcleos de máquina virtual por suscripción 201 por región. Póngase en contacto con el soporte técnico
para aumentar el límite.
Total de núcleos de máquina virtual de Azure Spot por 201 por región. Póngase en contacto con el soporte técnico
suscripción para aumentar el límite.
Máquina virtual por serie, como Dv2 y F, núcleos por 201 por región. Póngase en contacto con el soporte técnico
suscripción para aumentar el límite.
límite. Para omitir este límite, use la extensión de Azure Key Vault para Windows o la extensión Azure Key Vault
para Linux para instalar los certificados.
3 Con Azure Resource Manager, los certificados se almacenan en Azure Key Vault. El número de certificados para
una suscripción es ilimitado. Hay un límite de 1 MB de certificados por implementación, que consta de una sola
máquina virtual o un conjunto de disponibilidad.
NOTE
Los núcleos de máquina virtual tienen un límite total regional. También tienen un límite para la serie regional por tamaño,
como Dv2 y F. Estos límites se aplican por separado. Por ejemplo, considere una suscripción con un límite total de núcleos
de máquinas virtuales de Este de EE. UU. de 30, un límite de núcleos de serie A de 30 y un límite de núcleos de serie D de
30. Esta suscripción puede implementar 30 máquinas virtuales A1 o 30 máquinas virtuales D1, o una combinación de
ambas, con tal de que no supere un total de 30 núcleos. Ejemplo de una combinación es 10 máquinas virtuales A1 y 20
máquinas virtuales D1.
Consulte también
Understand Azure limits and increases (Descripción de los límites de Azure y cómo aumentarlos)
Tamaños de máquina virtual y servicio en la nube de Azure
Tamaños para Azure Cloud Services
Reglas y restricciones de nomenclatura para los recursos de Azure