Adicionar, alterar ou eliminar uma sub-rede de rede virtual
Todos os recursos do Azure em uma rede virtual são implantados em sub-redes dentro da rede virtual. Este artigo explica como adicionar, alterar ou excluir sub-redes de rede virtual usando o portal do Azure, a CLI do Azure ou o Azure PowerShell.
Pré-requisitos
- Uma conta do Azure com uma subscrição ativa. Crie uma conta gratuitamente.
- Uma rede virtual existente do Azure. Para criar um, consulte Guia de início rápido: criar uma rede virtual usando o portal do Azure.
- Para executar os procedimentos, entre no portal do Azure com sua conta do Azure.
Permissões
Para executar tarefas em sub-redes, sua conta deve ser atribuída à função de colaborador de rede ou a uma função personalizada à qual são atribuídas as ações apropriadas na lista a seguir:
Ação | Nome |
---|---|
Microsoft.Network/virtualNetworks/sub-redes/leitura | Leia uma sub-rede de rede virtual. |
Microsoft.Network/virtualNetworks/sub-redes/gravação | Crie ou atualize uma sub-rede de rede virtual. |
Microsoft.Network/virtualNetworks/sub-redes/delete | Exclua uma sub-rede de rede virtual. |
Microsoft.Network/virtualNetworks/subnets/join/action | Junte-se a uma rede virtual. |
Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/action | Habilite um ponto de extremidade de serviço para uma sub-rede. |
Microsoft.Network/virtualNetworks/subnets/virtualMachines/read | Obtenha as máquinas virtuais em uma sub-rede. |
Adicionar uma sub-rede
- No portal do Azure, pesquise e selecione redes virtuais.
- Na página Redes virtuais, selecione a rede virtual à qual deseja adicionar uma sub-rede.
- Na página de rede virtual, selecione Sub-redes na navegação à esquerda.
- Na página Sub-redes, selecione + Sub-rede.
- Na tela Adicionar sub-rede, insira ou selecione valores para as configurações de sub-rede.
- Selecione Guardar.
Você pode definir as seguintes configurações para uma sub-rede:
Definição | Description |
---|---|
Nome | O nome tem de ser exclusivo dentro da rede virtual. Para máxima compatibilidade com outros serviços do Azure, use uma letra como o primeiro caractere do nome. Por exemplo, o Gateway de Aplicativo do Azure não pode implantar em uma sub-rede cujo nome começa com um número. |
Intervalo de endereços da sub-rede | O intervalo deve ser exclusivo dentro do espaço de endereço e não pode se sobrepor a outros intervalos de endereços de sub-rede na rede virtual. Você deve especificar o espaço de endereço usando a notação CIDR (Roteamento entre Domínios sem Classe). Por exemplo, em uma rede virtual com espaço 10.0.0.0/16 de endereço, você pode definir um espaço de endereço de sub-rede de 10.0.0.0/22 . O menor intervalo que você pode especificar é /29 , que fornece oito endereços IP para a sub-rede. O Azure reserva o primeiro e o último endereço em cada sub-rede para conformidade com o protocolo e mais três endereços para utilização do serviço Azure. Assim, definir uma sub-rede com um intervalo de endereços /29 fornece três endereços IP utilizáveis na sub-rede.Se você planeja conectar uma rede virtual a um gateway de rede virtual privada (VPN), deverá criar uma sub-rede de gateway. Para obter mais informações, consulte Sub-rede do gateway. |
Adicionar espaço de endereço IPv6 | Você pode criar uma rede virtual de pilha dupla que ofereça suporte a IPv4 e IPv6 adicionando um espaço de endereçamento IPv6 existente. Atualmente, o IPv6 não é totalmente suportado para todos os serviços no Azure. Para obter mais informações, consulte Visão geral do IPv6 para a Rede Virtual do Azure |
Sub-rede privada | Definir uma sub-rede como privada impede o uso do acesso de saída padrão para quaisquer máquinas virtuais criadas na sub-rede. Esta funcionalidade encontra-se na Pré-visualização. |
Gateway NAT | Para fornecer NAT (conversão de endereços de rede) a recursos em uma sub-rede, você pode associar um gateway NAT existente a uma sub-rede. O gateway NAT deve existir na mesma assinatura e local que a rede virtual. Para obter mais informações, consulte NAT de rede virtual e Guia de início rápido: criar um gateway NAT usando o portal do Azure. |
Grupo de segurança de rede | Para filtrar o tráfego de rede de entrada e saída para a sub-rede, você pode associar um NSG (grupo de segurança de rede) existente a uma sub-rede. O NSG deve existir na mesma assinatura e local que a rede virtual. Para obter mais informações, consulte Grupos de segurança de rede e Tutorial: Filtrar o tráfego de rede com um grupo de segurança de rede usando o portal do Azure. |
Tabela de rotas | Para controlar o roteamento de tráfego de rede para outras redes, você pode, opcionalmente, associar uma tabela de rotas existente a uma sub-rede. A tabela de rotas deve existir na mesma assinatura e local que a rede virtual. Para obter mais informações, consulte Roteamento de tráfego de rede virtual e Tutorial: rotear tráfego de rede com uma tabela de rotas usando o portal do Azure. |
Pontos finais de serviço | Opcionalmente, você pode habilitar um ou mais pontos de extremidade de serviço para uma sub-rede. Para habilitar um ponto de extremidade de serviço para um serviço durante a configuração da sub-rede do portal, selecione o serviço ou serviços para os quais você deseja pontos de extremidade de serviço na lista pop-up em Serviços. O Azure configura o local automaticamente para um ponto de extremidade. Para remover um ponto de extremidade de serviço, desmarque o serviço para o qual você deseja remover o ponto de extremidade de serviço. Para obter mais informações, consulte Pontos de extremidade de serviço de rede virtual. Por padrão, o Azure configura os pontos de extremidade de serviço para a região da rede virtual. Para dar suporte a cenários de failover regionais, o Azure configura automaticamente pontos de extremidade para regiões emparelhadas do Azure para o Armazenamento do Azure. Depois de habilitar um ponto de extremidade de serviço, você também deve habilitar o acesso à sub-rede para recursos criados pelo serviço. Por exemplo, se você habilitar o ponto de extremidade de serviço para Microsoft.Storage, também deverá habilitar o acesso à rede para todas as contas do Armazenamento do Azure às quais deseja conceder acesso à rede. Para habilitar o acesso de rede a sub-redes para as quais um ponto de extremidade de serviço está habilitado, consulte a documentação do serviço individual. Para validar se um ponto de extremidade de serviço está habilitado para uma sub-rede, exiba as rotas efetivas para qualquer interface de rede na sub-rede. Ao configurar um ponto de extremidade, você vê uma rota padrão com os prefixos de endereço do serviço e um tipo de próximo salto de VirtualNetworkServiceEndpoint. Para obter mais informações, consulte Roteamento de tráfego de rede virtual. |
Delegação de sub-rede | Opcionalmente, você pode habilitar uma ou mais delegações para uma sub-rede. A delegação de sub-rede dá permissões explícitas ao serviço para criar recursos específicos do serviço na sub-rede usando um identificador exclusivo durante a implantação do serviço. Para delegar um serviço durante a configuração da sub-rede do portal, selecione o serviço ao qual deseja delegar na lista pop-up. |
Política de rede para terminais privados | Para controlar o tráfego que vai para um ponto de extremidade privado, você pode usar grupos de segurança de rede ou tabelas de rotas. Durante a configuração da sub-rede do portal, selecione uma ou ambas as opções em Política de rede de ponto de extremidade privado para usar esses controles em uma sub-rede. Uma vez habilitada, a diretiva de rede se aplica a todos os pontos de extremidade privados na sub-rede. Para obter mais informações, consulte Gerenciar políticas de rede para pontos de extremidade privados. |
Alterar as definições de sub-rede
- No portal do Azure, pesquise e selecione redes virtuais.
- Na página Redes virtuais, selecione a rede virtual para a qual deseja alterar as configurações de sub-rede.
- Na página da rede virtual, selecione Sub-redes na navegação à esquerda.
- Na página Sub-redes, selecione a sub-rede para a qual deseja alterar as configurações.
- Na tela de sub-rede, altere as configurações de sub-rede e selecione Salvar.
Você pode alterar as seguintes configurações de sub-rede após a criação da sub-rede:
Definição | Descrição |
---|---|
Intervalo de endereços da sub-rede | Se nenhum recurso for implantado na sub-rede, você poderá alterar o intervalo de endereços. Se existirem recursos na sub-rede, deve primeiro mover os recursos para outra sub-rede ou excluí-los da sub-rede. As etapas que você executa para mover ou excluir um recurso variam dependendo do recurso. Para saber como mover ou excluir recursos que estão em sub-redes, leia a documentação de cada tipo de recurso. |
Adicionar espaço de endereçamento IPv6, gateway NAT, grupo de segurança de rede e tabela de rotas | Você pode adicionar suporte a IPv6, gateway NAT, NSG ou tabela de rotas depois de criar a sub-rede. |
Pontos finais de serviço | Para habilitar um ponto de extremidade de serviço para uma sub-rede existente, certifique-se de que nenhuma tarefa crítica esteja sendo executada em qualquer recurso na sub-rede. Os pontos de extremidade de serviço alternam rotas em todas as interfaces de rede na sub-rede. Os pontos de extremidade de serviço mudam de usar a rota padrão com o prefixo de endereço e o 0.0.0.0/0 tipo de salto seguinte de Internet para usar uma nova rota com o prefixo de endereço do serviço e um tipo de salto seguinte de VirtualNetworkServiceEndpoint .Durante o switch, todas as conexões TCP abertas podem ser encerradas. O ponto de extremidade do serviço não é habilitado até que o tráfego para o serviço para todas as interfaces de rede seja atualizado com a nova rota. Para obter mais informações, consulte Roteamento de tráfego de rede virtual. |
Delegação de sub-rede | Você pode modificar a delegação de sub-rede para habilitar zero ou várias delegações. Se um recurso para um serviço já estiver implantado na sub-rede, você não poderá adicionar ou remover delegações de sub-rede até remover todos os recursos do serviço. Para delegar um serviço diferente no portal, selecione o serviço ao qual deseja delegar na lista pop-up. |
Política de rede para terminais privados | Você pode alterar a política de rede de ponto de extremidade privado após a criação da sub-rede. |
Excluir uma sub-rede
Você pode excluir uma sub-rede somente se não houver recursos na sub-rede. Se os recursos estiverem na sub-rede, você deverá excluí-los antes de excluir a sub-rede. As etapas que você executa para excluir um recurso variam dependendo do recurso. Para saber como excluir os recursos, consulte a documentação de cada tipo de recurso.
- No portal do Azure, pesquise e selecione redes virtuais.
- Na página Redes virtuais, selecione a rede virtual da qual deseja excluir uma sub-rede.
- Na página da rede virtual, selecione Sub-redes na navegação à esquerda.
- Na página Sub-redes, selecione a sub-rede que deseja excluir.
- Selecione Eliminar e selecione Sim na caixa de diálogo de confirmação.