Compartir a través de


Emparejamiento de red virtual y Azure Bastion

El emparejamiento de red virtual y Azure Bastion puede usarse conjuntamente. Cuando se configura el emparejamiento de red virtual, no es necesario implementar Azure Bastion en cada red virtual emparejada (red virtual). Esto significa que si tiene un host de Azure Bastion configurado en una red virtual, se puede usar para conectarse a máquinas virtuales (VM) implementadas en una red virtual emparejada sin implementar un host bastión adicional. Para obtener más información sobre el emparejamiento de redes virtuales, consulte Acerca del emparejamiento de redes virtuales.

Azure Bastion funciona con los siguientes tipos de emparejamiento:

  • Emparejamiento de red virtual: conecte redes virtuales que se encuentren en la misma región de Azure.
  • Emparejamiento global de redes virtuales: conexión de redes virtuales en distintas regiones de Azure.

Nota

No se admite la implementación de Azure Bastion en un centro de Virtual WAN. Puede implementar Azure Bastion en una VNet de radio y usar la característica de conexión basada en IP para conectarse a máquinas virtuales implementadas en una VNet diferente a través del centro de Virtual WAN.

Arquitectura

Cuando se configura el emparejamiento de redes virtuales, Azure Bastion puede implementarse en topologías radiales o malla completa. La implementación de Azure Bastion se realiza por red virtual, no por suscripción o cuenta, ni por máquina virtual.

Una vez aprovisionado el servicio Azure Bastion en la red virtual, la experiencia RDP/SSH está disponible para todas las máquinas virtuales de la misma red virtual y redes virtuales emparejadas. Esto significa que puede consolidar la implementación de Bastion en una sola red virtual y seguir conectarse a las máquinas virtuales implementadas en una red virtual emparejada, centralizando la implementación general.

Diagrama de diseño y arquitectura

Este diagrama muestra la arquitectura de una implementación de Azure Bastion en un modelo de concentrador y radio. En el diagrama, se puede ver la siguiente configuración:

  • El host de Bastion se implementa en la red virtual de concentrador centralizada.
  • Se implementa el grupo de seguridad de red centralizado (NSG).
  • No se requiere una dirección IP pública en la máquina virtual de Azure.

Descripción general de la implementación

  1. Compruebe que ha configurado redes virtualesy máquinas virtuales dentro de las redes virtuales.
  2. Configuración del emparejamiento de red virtual.
  3. Configurar Bastion en una de las redes virtuales.
  4. Comprobación de los permisos.
  5. Conéctese a una máquina virtual mediante Azure Bastion. Para conectarse a través de Azure Bastion, debe tener los permisos correctos para la suscripción en la que ha iniciado sesión.

Para comprobar los permisos

Compruebe los permisos siguientes al trabajar con esta arquitectura:

  • Asegúrese de tener acceso de lectura tanto a la máquina virtual de destino como a la red virtual emparejada.
  • Compruebe los permisos en YourSubscription | IAM y compruebe que tiene acceso de lectura a los siguientes recursos:
    • Rol de lector en la máquina virtual.
    • Rol de lector en la tarjeta de interfaz de red con la dirección IP privada de la máquina virtual.
    • Rol Lector en el recurso de Azure Bastion.
    • Rol lector en las redes virtuales de las máquinas virtuales de destino.

Preguntas más frecuentes sobre el emparejamiento de red virtual de Bastion

Si desea consultar las preguntas más frecuentes, consulte las preguntas frecuentes sobre el emparejamiento de redes virtuales de Bastion.

Pasos siguientes

Lea el artículo sobre preguntas frecuentes de Bastion.