Rychlý start: Vytvoření virtuální sítě pomocí webu Azure Portal

V tomto rychlém startu se dozvíte, jak vytvořit virtuální síť pomocí webu Azure Portal. Pak v síti vytvoříte dva virtuální počítače, nasadíte Azure Bastion, abyste se mohli bezpečně připojit k virtuálním počítačům z internetu a spustit privátní komunikaci mezi virtuálními počítači.

Diagram prostředků vytvořených v rychlém startu pro virtuální síť

Virtuální síť je základním stavebním blokem privátních sítí v Azure. Azure Virtual Network umožňuje prostředkům Azure, jako jsou virtuální počítače, bezpečně komunikovat mezi sebou a internetem.

Požadavky

Přihlášení k Azure

Přihlaste se k webu Azure Portal pomocí svého účtu Azure.

Vytvoření virtuální sítě a hostitele služby Azure Bastion

Následující postup vytvoří virtuální síť s podsítí prostředků, podsítí Služby Azure Bastion a hostitelem Bastionu:

  1. Na portálu vyhledejte a vyberte Virtuální sítě.

  2. Na stránce Virtuální sítě vyberte + Vytvořit.

  3. Na kartě Základy vytvoření virtuální sítě zadejte nebo vyberte následující informace:

    Nastavení Hodnota
    Podrobnosti projektu
    Předplatné Vyberte své předplatné.
    Skupina prostředků Vyberte, že chcete vytvořit novou IP adresu.
    Jako název zadejte test-rg .
    Vyberte OK.
    Podrobnosti o instanci
    Název Zadejte vnet-1.
    Oblast Vyberte USA – východ 2.

    Snímek obrazovky s kartou Základy pro vytvoření virtuální sítě na webu Azure Portal

  4. Výběrem možnosti Další přejděte na kartu Zabezpečení .

  5. V části Azure Bastion vyberte Povolit Bastion.

    Bastion používá váš prohlížeč k připojení k virtuálním počítačům ve virtuální síti přes Secure Shell (SSH) nebo RDP (Remote Desktop Protocol) pomocí jejich privátních IP adres. Virtuální počítače nepotřebují veřejné IP adresy, klientský software ani speciální konfiguraci. Další informace najdete v tématu Co je Azure Bastion?.

    Poznámka:

    Hodinová cena začíná od okamžiku nasazení Bastionu bez ohledu na využití odchozích dat. Další informace najdete v tématu Ceny a skladové položky. Pokud bastion nasazujete jako součást kurzu nebo testu, doporučujeme tento prostředek po dokončení jeho použití odstranit.

  6. V Azure Bastionu zadejte nebo vyberte následující informace:

    Nastavení Hodnota
    Název hostitele služby Azure Bastion Zadejte bastion.
    Veřejná IP adresa služby Azure Bastion Vyberte Vytvořit veřejnou IP adresu.
    Do názvu zadejte public-ip-bastion .
    Vyberte OK.

    Snímek obrazovky s možnostmi pro povolení hostitele Služby Azure Bastion v rámci vytváření virtuální sítě na webu Azure Portal

  7. Výběrem možnosti Další přejděte na kartu IP adresy.

  8. V poli Adresní prostor v podsítích vyberte výchozí podsíť.

  9. V části Upravit podsíť zadejte nebo vyberte následující informace:

    Nastavení Hodnota
    Podrobnosti o podsíti
    Šablona podsítě Ponechte výchozí hodnotu Výchozí.
    Název Zadejte podsíť-1.
    Počáteční adresa Ponechte výchozí hodnotu 10.0.0.0.
    Velikost podsítě Ponechte výchozí hodnotu /24 (256 adres).

    Snímek obrazovky s podrobnostmi o konfiguraci podsítě

  10. Zvolte Uložit.

  11. V dolní části okna vyberte Zkontrolovat a vytvořit . Po úspěšném ověření vyberte Vytvořit.

Vytvoření virtuálních počítačů

Následující postup vytvoří ve virtuální síti dva virtuální počítače s názvem vm-1 a vm-2 :

  1. Na portálu vyhledejte a vyberte Virtuální počítače.

  2. Ve virtuálních počítačích vyberte + Vytvořit a pak vyberte virtuální počítač Azure.

  3. Na kartě Základy vytvoření virtuálního počítače zadejte nebo vyberte následující informace:

    Nastavení Hodnota
    Podrobnosti projektu
    Předplatné Vyberte své předplatné.
    Skupina prostředků Vyberte test-rg.
    Podrobnosti o instanci
    Virtual machine name Zadejte vm-1.
    Oblast Vyberte USA – východ 2.
    Možnosti dostupnosti Vyberte Možnost Bez redundance infrastruktury.
    Typ zabezpečení Ponechte výchozí hodnotu Standard.
    Image Vyberte Ubuntu Server 22.04 LTS - x64 Gen2.
    Architektura virtuálního počítače Ponechte výchozí hodnotu x64.
    Velikost Vyberte velikost.
    účet Správa istrator
    Authentication type Vyberte heslo.
    Username Zadejte azureuser.
    Heslo Zadejte heslo.
    Potvrdit heslo Zadejte znovu heslo.
    Pravidla portů pro příchozí spojení
    Veřejné příchozí porty Vyberte Žádná.
  4. Vyberte kartu Sítě. Zadejte nebo vyberte následující informace:

    Nastavení Hodnota
    Síťové rozhraní
    Virtuální síť Vyberte vnet-1.
    Podsíť Vyberte podsíť 1 (10.0.0.0/24).
    Veřejná IP adresa Vyberte Žádná.
    Skupina zabezpečení sítě síťových adaptérů Vyberte Upřesnit.
    Konfigurace skupiny zabezpečení sítě Vyberte, že chcete vytvořit novou IP adresu.
    Jako název zadejte nsg-1 .
    Ponechte zbytek ve výchozím nastavení a vyberte OK.
  5. Zbývající nastavení ponechte ve výchozím nastavení a vyberte Zkontrolovat a vytvořit.

  6. Zkontrolujte nastavení a vyberte Vytvořit.

  7. Počkejte, až se první virtuální počítač nasadí, a potom zopakujte předchozí kroky a vytvořte druhý virtuální počítač s následujícím nastavením:

    Nastavení Hodnota
    Virtual machine name Zadejte vm-2.
    Virtuální síť Vyberte vnet-1.
    Podsíť Vyberte podsíť 1 (10.0.0.0/24).
    Veřejná IP adresa Vyberte Žádná.
    Skupina zabezpečení sítě síťových adaptérů Vyberte Upřesnit.
    Konfigurace skupiny zabezpečení sítě Vyberte nsg-1.

Poznámka:

Virtuální počítače ve virtuální síti s hostitelem služby Azure Bastion nepotřebují veřejné IP adresy. Bastion poskytuje veřejnou IP adresu a virtuální počítače používají privátní IP adresy ke komunikaci v síti. Veřejné IP adresy můžete odebrat z libovolného virtuálního počítače ve virtuálních sítích hostovaných službou Bastion. Další informace najdete v tématu Zrušení přidružení veřejné IP adresy z virtuálního počítače Azure.

Poznámka:

Azure poskytuje výchozí odchozí IP adresu pro virtuální počítače, které nemají přiřazenou veřejnou IP adresu nebo jsou v back-endovém fondu interního základního nástroje pro vyrovnávání zatížení Azure. Výchozí mechanismus odchozích IP adres poskytuje odchozí IP adresu, která není konfigurovatelná.

Výchozí ip adresa odchozího přístupu je zakázaná, když dojde k jedné z následujících událostí:

  • Virtuálnímu počítači se přiřadí veřejná IP adresa.
  • Virtuální počítač se umístí do back-endového fondu standardního nástroje pro vyrovnávání zatížení s odchozími pravidly nebo bez něj.
  • Prostředek Azure NAT Gateway je přiřazen k podsíti virtuálního počítače.

Virtuální počítače, které vytvoříte pomocí škálovacích sad virtuálních počítačů v flexibilním režimu orchestrace, nemají výchozí odchozí přístup.

Další informace o odchozích připojeních v Azure najdete v tématu Výchozí odchozí přístup v Azure a použití překladu zdrojových síťových adres (SNAT) pro odchozí připojení.

Připojení k virtuálnímu počítači

  1. Na portálu vyhledejte a vyberte Virtuální počítače.

  2. Na stránce Virtuální počítače vyberte vm-1.

  3. V části Přehled informací o virtuálním počítači 1 vyberte Připojení.

  4. Na stránce Připojení na virtuální počítač vyberte kartu Bastion.

  5. Vyberte Použít Bastion.

  6. Zadejte uživatelské jméno a heslo, které jste vytvořili při vytváření virtuálního počítače, a pak vyberte Připojení.

Zahájení komunikace mezi virtuálními počítači

  1. Na příkazovém řádku Bash pro vm-1 zadejte ping -c 4 vm-2.

    Dostanete odpověď podobnou následující zprávě:

    azureuser@vm-1:~$ ping -c 4 vm-2
    PING vm-2.3bnkevn3313ujpr5l1kqop4n4d.cx.internal.cloudapp.net (10.0.0.5) 56(84) bytes of data.
    64 bytes from vm-2.internal.cloudapp.net (10.0.0.5): icmp_seq=1 ttl=64 time=1.83 ms
    64 bytes from vm-2.internal.cloudapp.net (10.0.0.5): icmp_seq=2 ttl=64 time=0.987 ms
    64 bytes from vm-2.internal.cloudapp.net (10.0.0.5): icmp_seq=3 ttl=64 time=0.864 ms
    64 bytes from vm-2.internal.cloudapp.net (10.0.0.5): icmp_seq=4 ttl=64 time=0.890 ms
    
  2. Zavřete připojení Bastionu k virtuálnímu počítači vm-1.

  3. Opakujte kroky v Připojení k virtuálnímu počítači a připojte se k virtuálnímu počítači vm-2.

  4. Na příkazovém řádku Bash pro vm-2 zadejte ping -c 4 vm-1.

    Dostanete odpověď podobnou následující zprávě:

    azureuser@vm-2:~$ ping -c 4 vm-1
    PING vm-1.3bnkevn3313ujpr5l1kqop4n4d.cx.internal.cloudapp.net (10.0.0.4) 56(84) bytes of data.
    64 bytes from vm-1.internal.cloudapp.net (10.0.0.4): icmp_seq=1 ttl=64 time=0.695 ms
    64 bytes from vm-1.internal.cloudapp.net (10.0.0.4): icmp_seq=2 ttl=64 time=0.896 ms
    64 bytes from vm-1.internal.cloudapp.net (10.0.0.4): icmp_seq=3 ttl=64 time=3.43 ms
    64 bytes from vm-1.internal.cloudapp.net (10.0.0.4): icmp_seq=4 ttl=64 time=0.780 ms
    
  5. Zavřete připojení Bastionu k virtuálnímu počítači vm-2.

Vyčištění prostředků

Po dokončení používání vytvořených prostředků můžete odstranit skupinu prostředků a všechny její prostředky:

  1. Na webu Azure Portal vyhledejte a vyberte skupiny prostředků.

  2. Na stránce Skupiny prostředků vyberte skupinu prostředků test-rg.

  3. Na stránce test-rg vyberte Odstranit skupinu prostředků.

  4. Zadáním příkazu test-rg do pole Zadejte název skupiny prostředků potvrďte odstranění a pak vyberte Odstranit.

Další kroky

V tomto rychlém startu jste vytvořili virtuální síť se dvěma podsítěmi: jednu, která obsahuje dva virtuální počítače a druhý pro Bastion. Nasadili jste Bastion a použili jste ho k připojení k virtuálním počítačům a navázání komunikace mezi virtuálními počítači. Další informace o nastavení virtuální sítě najdete v tématu Vytvoření, změna nebo odstranění virtuální sítě.

Privátní komunikace mezi virtuálními počítači je ve virtuální síti neomezená. Další informace o konfiguraci různých typů síťové komunikace virtuálních počítačů najdete v dalším článku: