Partilhar via


Adicionar, alterar ou eliminar uma sub-rede de rede virtual

Todos os recursos do Azure em uma rede virtual são implantados em sub-redes dentro da rede virtual. Este artigo explica como adicionar, alterar ou excluir sub-redes de rede virtual usando o portal do Azure, a CLI do Azure ou o Azure PowerShell.

Pré-requisitos

Permissões

Para executar tarefas em sub-redes, sua conta deve ser atribuída à função de colaborador de rede ou a uma função personalizada à qual são atribuídas as ações apropriadas na lista a seguir:

Ação Nome
Microsoft.Network/virtualNetworks/sub-redes/leitura Leia uma sub-rede de rede virtual.
Microsoft.Network/virtualNetworks/sub-redes/gravação Crie ou atualize uma sub-rede de rede virtual.
Microsoft.Network/virtualNetworks/sub-redes/delete Exclua uma sub-rede de rede virtual.
Microsoft.Network/virtualNetworks/subnets/join/action Junte-se a uma rede virtual.
Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/action Habilite um ponto de extremidade de serviço para uma sub-rede.
Microsoft.Network/virtualNetworks/subnets/virtualMachines/read Obtenha as máquinas virtuais em uma sub-rede.

Adicionar uma sub-rede

  1. No portal do Azure, pesquise e selecione redes virtuais.
  2. Na página Redes virtuais, selecione a rede virtual à qual deseja adicionar uma sub-rede.
  3. Na página de rede virtual, selecione Sub-redes na navegação à esquerda.
  4. Na página Sub-redes, selecione + Sub-rede.
  5. Na tela Adicionar sub-rede, insira ou selecione valores para as configurações de sub-rede.
  6. Selecione Guardar.

Você pode definir as seguintes configurações para uma sub-rede:

Definição Description
Nome O nome tem de ser exclusivo dentro da rede virtual. Para máxima compatibilidade com outros serviços do Azure, use uma letra como o primeiro caractere do nome. Por exemplo, o Gateway de Aplicativo do Azure não pode implantar em uma sub-rede cujo nome começa com um número.
Intervalo de endereços da sub-rede O intervalo deve ser exclusivo dentro do espaço de endereço e não pode se sobrepor a outros intervalos de endereços de sub-rede na rede virtual. Você deve especificar o espaço de endereço usando a notação CIDR (Roteamento entre Domínios sem Classe).

Por exemplo, em uma rede virtual com espaço 10.0.0.0/16de endereço, você pode definir um espaço de endereço de sub-rede de 10.0.0.0/22. O menor intervalo que você pode especificar é /29, que fornece oito endereços IP para a sub-rede. O Azure reserva o primeiro e o último endereço em cada sub-rede para conformidade com o protocolo e mais três endereços para utilização do serviço Azure. Assim, definir uma sub-rede com um intervalo de endereços /29 fornece três endereços IP utilizáveis na sub-rede.

Se você planeja conectar uma rede virtual a um gateway de rede virtual privada (VPN), deverá criar uma sub-rede de gateway. Para obter mais informações, consulte Sub-rede do gateway.
Adicionar espaço de endereço IPv6 Você pode criar uma rede virtual de pilha dupla que ofereça suporte a IPv4 e IPv6 adicionando um espaço de endereçamento IPv6 existente. Atualmente, o IPv6 não é totalmente suportado para todos os serviços no Azure. Para obter mais informações, consulte Visão geral do IPv6 para a Rede Virtual do Azure
Sub-rede privada Definir uma sub-rede como privada impede o uso do acesso de saída padrão para quaisquer máquinas virtuais criadas na sub-rede. Esta funcionalidade encontra-se na Pré-visualização.
Gateway NAT Para fornecer NAT (conversão de endereços de rede) a recursos em uma sub-rede, você pode associar um gateway NAT existente a uma sub-rede. O gateway NAT deve existir na mesma assinatura e local que a rede virtual. Para obter mais informações, consulte NAT de rede virtual e Guia de início rápido: criar um gateway NAT usando o portal do Azure.
Grupo de segurança de rede Para filtrar o tráfego de rede de entrada e saída para a sub-rede, você pode associar um NSG (grupo de segurança de rede) existente a uma sub-rede. O NSG deve existir na mesma assinatura e local que a rede virtual. Para obter mais informações, consulte Grupos de segurança de rede e Tutorial: Filtrar o tráfego de rede com um grupo de segurança de rede usando o portal do Azure.
Tabela de rotas Para controlar o roteamento de tráfego de rede para outras redes, você pode, opcionalmente, associar uma tabela de rotas existente a uma sub-rede. A tabela de rotas deve existir na mesma assinatura e local que a rede virtual. Para obter mais informações, consulte Roteamento de tráfego de rede virtual e Tutorial: rotear tráfego de rede com uma tabela de rotas usando o portal do Azure.
Pontos finais de serviço Opcionalmente, você pode habilitar um ou mais pontos de extremidade de serviço para uma sub-rede. Para habilitar um ponto de extremidade de serviço para um serviço durante a configuração da sub-rede do portal, selecione o serviço ou serviços para os quais você deseja pontos de extremidade de serviço na lista pop-up em Serviços. O Azure configura o local automaticamente para um ponto de extremidade. Para remover um ponto de extremidade de serviço, desmarque o serviço para o qual você deseja remover o ponto de extremidade de serviço. Para obter mais informações, consulte Pontos de extremidade de serviço de rede virtual.

Por padrão, o Azure configura os pontos de extremidade de serviço para a região da rede virtual. Para dar suporte a cenários de failover regionais, o Azure configura automaticamente pontos de extremidade para regiões emparelhadas do Azure para o Armazenamento do Azure.

Depois de habilitar um ponto de extremidade de serviço, você também deve habilitar o acesso à sub-rede para recursos criados pelo serviço. Por exemplo, se você habilitar o ponto de extremidade de serviço para Microsoft.Storage, também deverá habilitar o acesso à rede para todas as contas do Armazenamento do Azure às quais deseja conceder acesso à rede. Para habilitar o acesso de rede a sub-redes para as quais um ponto de extremidade de serviço está habilitado, consulte a documentação do serviço individual.

Para validar se um ponto de extremidade de serviço está habilitado para uma sub-rede, exiba as rotas efetivas para qualquer interface de rede na sub-rede. Ao configurar um ponto de extremidade, você vê uma rota padrão com os prefixos de endereço do serviço e um tipo de próximo salto de VirtualNetworkServiceEndpoint. Para obter mais informações, consulte Roteamento de tráfego de rede virtual.
Delegação de sub-rede Opcionalmente, você pode habilitar uma ou mais delegações para uma sub-rede. A delegação de sub-rede dá permissões explícitas ao serviço para criar recursos específicos do serviço na sub-rede usando um identificador exclusivo durante a implantação do serviço. Para delegar um serviço durante a configuração da sub-rede do portal, selecione o serviço ao qual deseja delegar na lista pop-up.
Política de rede para terminais privados Para controlar o tráfego que vai para um ponto de extremidade privado, você pode usar grupos de segurança de rede ou tabelas de rotas. Durante a configuração da sub-rede do portal, selecione uma ou ambas as opções em Política de rede de ponto de extremidade privado para usar esses controles em uma sub-rede. Uma vez habilitada, a diretiva de rede se aplica a todos os pontos de extremidade privados na sub-rede. Para obter mais informações, consulte Gerenciar políticas de rede para pontos de extremidade privados.

Alterar as definições de sub-rede

  1. No portal do Azure, pesquise e selecione redes virtuais.
  2. Na página Redes virtuais, selecione a rede virtual para a qual deseja alterar as configurações de sub-rede.
  3. Na página da rede virtual, selecione Sub-redes na navegação à esquerda.
  4. Na página Sub-redes, selecione a sub-rede para a qual deseja alterar as configurações.
  5. Na tela de sub-rede, altere as configurações de sub-rede e selecione Salvar.

Você pode alterar as seguintes configurações de sub-rede após a criação da sub-rede:

Definição Descrição
Intervalo de endereços da sub-rede Se nenhum recurso for implantado na sub-rede, você poderá alterar o intervalo de endereços. Se existirem recursos na sub-rede, deve primeiro mover os recursos para outra sub-rede ou excluí-los da sub-rede. As etapas que você executa para mover ou excluir um recurso variam dependendo do recurso. Para saber como mover ou excluir recursos que estão em sub-redes, leia a documentação de cada tipo de recurso.
Adicionar espaço de endereçamento IPv6, gateway NAT, grupo de segurança de rede e tabela de rotas Você pode adicionar suporte a IPv6, gateway NAT, NSG ou tabela de rotas depois de criar a sub-rede.
Pontos finais de serviço Para habilitar um ponto de extremidade de serviço para uma sub-rede existente, certifique-se de que nenhuma tarefa crítica esteja sendo executada em qualquer recurso na sub-rede. Os pontos de extremidade de serviço alternam rotas em todas as interfaces de rede na sub-rede. Os pontos de extremidade de serviço mudam de usar a rota padrão com o prefixo de endereço e o 0.0.0.0/0 tipo de salto seguinte de Internet para usar uma nova rota com o prefixo de endereço do serviço e um tipo de salto seguinte de VirtualNetworkServiceEndpoint.

Durante o switch, todas as conexões TCP abertas podem ser encerradas. O ponto de extremidade do serviço não é habilitado até que o tráfego para o serviço para todas as interfaces de rede seja atualizado com a nova rota. Para obter mais informações, consulte Roteamento de tráfego de rede virtual.
Delegação de sub-rede Você pode modificar a delegação de sub-rede para habilitar zero ou várias delegações. Se um recurso para um serviço já estiver implantado na sub-rede, você não poderá adicionar ou remover delegações de sub-rede até remover todos os recursos do serviço. Para delegar um serviço diferente no portal, selecione o serviço ao qual deseja delegar na lista pop-up.
Política de rede para terminais privados Você pode alterar a política de rede de ponto de extremidade privado após a criação da sub-rede.

Excluir uma sub-rede

Você pode excluir uma sub-rede somente se não houver recursos na sub-rede. Se os recursos estiverem na sub-rede, você deverá excluí-los antes de excluir a sub-rede. As etapas que você executa para excluir um recurso variam dependendo do recurso. Para saber como excluir os recursos, consulte a documentação de cada tipo de recurso.

  1. No portal do Azure, pesquise e selecione redes virtuais.
  2. Na página Redes virtuais, selecione a rede virtual da qual deseja excluir uma sub-rede.
  3. Na página da rede virtual, selecione Sub-redes na navegação à esquerda.
  4. Na página Sub-redes, selecione a sub-rede que deseja excluir.
  5. Selecione Eliminar e selecione Sim na caixa de diálogo de confirmação.

Próximos passos