Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
As sub-redes de rede virtual do Azure são contêineres essenciais onde todos os recursos do Azure são implantados em uma rede virtual. Este guia abrangente explica como adicionar, alterar ou excluir sub-redes de rede virtual usando o portal do Azure, a CLI do Azure ou o Azure PowerShell, ajudando você a gerenciar com eficiência sua infraestrutura de rede.
Prerequisites
Uma conta do Azure com uma subscrição ativa. Crie uma conta gratuitamente.
Uma rede virtual existente do Azure. Para criar um, consulte Guia de início rápido: criar uma rede virtual usando o portal do Azure.
Para executar os procedimentos, entre no portal do Azure com sua conta do Azure.
Permissions
Para executar tarefas em sub-redes, sua conta deve ser atribuída à função de colaborador de rede ou a uma função personalizada à qual foram atribuídas as ações apropriadas na lista a seguir:
Action | Name |
---|---|
Microsoft.Network/virtualNetworks/subnets/read | Leia uma sub-rede numa rede virtual. |
Microsoft.Network/virtualNetworks/subnets/write | Crie ou atualize uma sub-rede de rede virtual. |
Microsoft.Network/virtualNetworks/subnets/delete | Exclua uma sub-rede de rede virtual. |
Microsoft.Network/virtualNetworks/subnets/join/action | Junte-se a uma rede virtual. |
Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/action | Ativar um ponto final de serviço para uma sub-rede. |
Microsoft.Network/virtualNetworks/subnets/virtualMachines/read | Obtenha as máquinas virtuais numa sub-rede. |
Adicionar uma sub-rede
No portal do Azure, pesquise e selecione redes virtuais.
Na página Redes virtuais, selecione a rede virtual à qual deseja adicionar uma sub-rede.
Na página de rede virtual, selecione Sub-redes na navegação à esquerda.
Na página Subnets, selecione + Subnet.
Na tela Adicionar sub-rede, insira ou selecione valores para as configurações de sub-rede.
Select Save.
Você pode definir as seguintes configurações para uma sub-rede:
Setting | Description |
---|---|
Name | O nome tem de ser exclusivo dentro da rede virtual. Para máxima compatibilidade com outros serviços do Azure, use uma letra como o primeiro caractere do nome. Por exemplo, o Azure Application Gateway não pode ser implementado numa sub-rede cujo nome comece com um número. |
Intervalo de endereços da sub-rede | O intervalo deve ser exclusivo dentro do espaço de endereço e não pode se sobrepor a outros intervalos de endereços de sub-rede na rede virtual. Você deve especificar o espaço de endereço usando a notação CIDR (Roteamento entre Domínios sem Classe). Por exemplo, em uma rede virtual com espaço 10.0.0.0/16 de endereço, você pode definir um espaço de endereço de sub-rede de 10.0.0.0/22 . O menor intervalo que você pode especificar é /29 , que fornece oito endereços IP para a sub-rede. O Azure reserva o primeiro e o último endereço em cada sub-rede para conformidade com o protocolo e mais três endereços para utilização do serviço Azure. Assim, definir uma sub-rede com um intervalo de endereços /29 fornece três endereços IP utilizáveis na sub-rede.Se você planeja conectar uma rede virtual a um gateway de rede virtual privada (VPN), deverá criar uma sub-rede de gateway. Para obter mais informações, consulte Sub-rede de Gateway. |
Adicionar espaço de endereço IPv6 | Pode criar uma rede virtual de pilha dupla que suporta IPv4 e IPv6 adicionando um espaço de endereços IPv6 existente. Atualmente, o IPv6 não é totalmente suportado para todos os serviços no Azure. Para obter mais informações, consulte Visão geral do IPv6 para a Rede Virtual do Azure |
Private Subnet | Definir uma sub-rede como privada impede o uso de acesso padrão de saída para quaisquer máquinas virtuais criadas na sub-rede. Esta funcionalidade encontra-se na Pré-visualização. |
NAT gateway | Para fornecer NAT (conversão de endereços de rede) a recursos em uma sub-rede, você pode associar um gateway NAT existente a uma sub-rede. O gateway NAT deve existir na mesma assinatura e localização que a rede virtual. Para obter mais informações, consulte NAT de rede virtual e Guia de início rápido: criar um gateway NAT usando o portal do Azure. |
Grupo de segurança de rede | Para filtrar o tráfego de rede de entrada e saída para a sub-rede, você pode associar um NSG (grupo de segurança de rede) existente a uma sub-rede. O NSG deve existir na mesma assinatura e localização que a rede virtual. Para obter mais informações, consulte Grupos de segurança de rede e Tutorial: Filtrar o tráfego de rede com um grupo de segurança de rede usando o portal do Azure. |
Route table | Para controlar o roteamento de tráfego de rede para outras redes, você pode, opcionalmente, associar uma tabela de rotas existente a uma sub-rede. A tabela de rotas deve existir na mesma assinatura e local que a rede virtual. Para obter mais informações, consulte Roteamento de tráfego de rede virtual e Tutorial: rotear tráfego de rede com uma tabela de rotas usando o portal do Azure. |
Service endpoints | Opcionalmente, você pode habilitar um ou mais pontos de extremidade de serviço para uma sub-rede. Para habilitar um ponto de extremidade de serviço para um serviço durante a configuração da sub-rede do portal, selecione o serviço ou serviços para os quais você deseja pontos de extremidade de serviço na lista pop-up em Serviços. O Azure configura automaticamente a localização para um ponto de extremidade. Para remover um ponto de extremidade de serviço, desmarque o serviço para o qual você deseja remover o ponto de extremidade de serviço. Para mais informações, consulte Virtual network service endpoints. Por padrão, o Azure configura os pontos de extremidade de serviço para a região da rede virtual. Para dar suporte a cenários de failover regionais, o Azure configura automaticamente pontos de extremidade para regiões emparelhadas do Azure para o Armazenamento do Azure. Depois de habilitar um ponto de extremidade de serviço, você também deve habilitar o acesso à sub-rede para recursos criados pelo serviço. Por exemplo, se você habilitar o ponto de extremidade de serviço para Microsoft.Storage, também deverá habilitar o acesso à rede para todas as contas do Armazenamento do Azure às quais deseja conceder acesso à rede. Para habilitar o acesso de rede a sub-redes para as quais um ponto de extremidade de serviço está habilitado, consulte a documentação do serviço individual. Para validar se um ponto de extremidade de serviço está habilitado para uma sub-rede, visualize as rotas efetivas para qualquer interface de rede na sub-rede. Ao configurar um terminal, vê uma rota predefinida com os prefixos de endereço do serviço e um tipo de salto seguinte de VirtualNetworkServiceEndpoint. Para obter mais informações, consulte Roteamento de tráfego de rede virtual. |
Subnet delegation | Opcionalmente, você pode habilitar uma ou mais delegações para uma sub-rede. A delegação de sub-rede dá permissões explícitas ao serviço para criar recursos específicos do serviço na sub-rede usando um identificador exclusivo durante a implantação do serviço. Para delegar um serviço durante a configuração da sub-rede do portal, selecione o serviço ao qual deseja delegar na lista pop-up. |
Política de rede para terminais privados | Para controlar o tráfego que vai para um ponto de extremidade privado, você pode usar grupos de segurança de rede ou tabelas de rotas. Durante a configuração da sub-rede do portal, selecione uma ou ambas as opções na Política de rede de ponto final privado para aplicar esses controlos numa sub-rede. Uma vez ativada, a política de rede aplica-se a todos os pontos de extremidade privados na sub-rede. Para obter mais informações, consulte Gerir políticas de rede para endereços privados. |
Alterar as definições de sub-rede
- No portal do Azure, pesquise e selecione redes virtuais.
- Na página Redes virtuais, selecione a rede virtual para a qual deseja alterar as configurações de sub-rede.
- Na página da rede virtual, selecione Sub-redes no painel de navegação à esquerda.
- Na página Sub-redes, selecione a sub-rede para a qual deseja alterar as configurações.
- Na tela de sub-rede, altere as configurações de sub-rede e selecione Salvar.
Você pode alterar as seguintes configurações de sub-rede após a criação da sub-rede:
Setting | Description |
---|---|
Intervalo de endereços da sub-rede | Se nenhum recurso for implantado na sub-rede, você poderá alterar o intervalo de endereços. Se existirem recursos na sub-rede, deve primeiro mover os recursos para outra sub-rede ou excluí-los da sub-rede. As etapas que você executa para mover ou excluir um recurso variam dependendo do recurso. Para saber como mover ou excluir recursos que estão em sub-redes, leia a documentação de cada tipo de recurso. |
Adicionar espaço de endereçamento IPv6, gateway NAT, grupo de segurança de rede e tabela de rotas | Você pode adicionar suporte a IPv6, gateway NAT, NSG ou tabela de rotas depois de criar a sub-rede. |
Service endpoints | Para habilitar um ponto de extremidade de serviço para uma sub-rede existente, certifique-se de que nenhuma tarefa crítica esteja sendo executada em qualquer recurso na sub-rede. As rotas dos pontos de extremidade de serviço alternam-se em todas as interfaces de rede da sub-rede. Os pontos de extremidade de serviço passam de usar a rota padrão com o prefixo de endereço e o tipo de próximo salto de 0.0.0.0/0 para usar uma nova rota com o prefixo de endereço do serviço e um tipo de próximo salto de Internet .Durante o switch, quaisquer conexões TCP abertas podem ser encerradas. O ponto de extremidade do serviço não é ativado até que o tráfego do serviço em todas as interfaces de rede seja atualizado com a nova rota. Para obter mais informações, consulte Roteamento de tráfego de rede virtual. |
Subnet delegation | Pode modificar a delegação de sub-rede para permitir zero ou múltiplas delegações. Se um recurso para um serviço já estiver implantado na sub-rede, você não poderá adicionar ou remover delegações de sub-rede até remover todos os recursos do serviço. Para delegar um serviço diferente no portal, selecione o serviço ao qual deseja delegar na lista pop-up. |
Política de rede para terminais privados | Você pode alterar a política de rede de ponto de extremidade privado após a criação da sub-rede. |
Excluir uma sub-rede
Você pode excluir uma sub-rede somente se não houver recursos na sub-rede. Se os recursos estiverem na sub-rede, você deverá excluí-los antes de excluir a sub-rede. As etapas que você executa para excluir um recurso variam dependendo do recurso. Para saber como excluir os recursos, consulte a documentação de cada tipo de recurso.
No portal do Azure, pesquise e selecione redes virtuais.
Na página Redes virtuais, selecione a rede virtual da qual deseja excluir uma sub-rede.
Na página da rede virtual, selecione Sub-redes no painel de navegação à esquerda.
Na página Sub-redes, selecione a sub-rede que deseja excluir.
Selecione Eliminar e selecione Sim na caixa de diálogo de confirmação.