Sdílet prostřednictvím


Rychlý start: Vytvoření virtuální sítě Azure

V tomto rychlém startu se dozvíte, jak vytvořit virtuální síť Azure pomocí webu Azure Portal, Azure CLI, Azure PowerShellu, šablony Resource Manageru, šablony Bicep a Terraformu. K otestování připojení mezi virtuálními počítači ve stejné virtuální síti se nasadí dva virtuální počítače a hostitel služby Azure Bastion. Hostitel Služby Azure Bastion usnadňuje zabezpečené a bezproblémové připojení RDP a SSH k virtuálním počítačům přímo na webu Azure Portal přes PROTOKOL SSL.

Diagram prostředků vytvořených v rychlém průvodci nastavením virtuální sítě

Virtuální síť je základním stavebním blokem privátních sítí v Azure. Azure Virtual Network umožňuje prostředkům Azure, jako jsou virtuální počítače, bezpečně komunikovat mezi sebou a internetem.

Pokud nemáte předplatné služby, vytvořte si bezplatný zkušební účet.

Požadavky

Přihlásit se do Azure

Přihlaste se k webu Azure Portal pomocí svého účtu Azure.

Vytvoření virtuální sítě a hostitele služby Azure Bastion

Následující postup vytvoří virtuální síť s podsítí prostředků, podsítí Azure Bastion a hostem Bastion:

  1. Na portálu vyhledejte a vyberte Virtuální sítě.

  2. Na stránce Virtuální sítě vyberte + Vytvořit.

  3. Na kartě ZákladyVytvořit virtuální síť zadejte nebo vyberte následující informace:

    Nastavení Hodnota
    Podrobnosti projektu
    Předplatné Vyberte své předplatné.
    Skupina zdrojů Vyberte Vytvořit nový.
    Jako název zadejte test-rg .
    Vyberte OK.
    Podrobnosti o instanci
    Název Zadejte vnet-1.
    Región Vyberte USA – východ 2.

    Snímek obrazovky karty Základy pro vytvoření virtuální sítě v portálu Azure.

  4. Výběrem možnosti Další přejděte na kartu Zabezpečení .

  5. V části Azure Bastion vyberte Povolit Azure Bastion.

    Bastion používá váš prohlížeč k připojení k virtuálním počítačům ve virtuální síti přes Secure Shell (SSH) nebo RDP (Remote Desktop Protocol) pomocí jejich privátních IP adres. Virtuální počítače nepotřebují veřejné IP adresy, klientský software ani speciální konfiguraci. Další informace najdete v tématu Co je Azure Bastion?.

    Poznámka:

    Hodinová cena začíná od okamžiku nasazení Bastionu bez ohledu na využití odchozích dat. Další informace najdete v tématu Ceny a skladové položky. Pokud bastion nasazujete jako součást kurzu nebo testu, doporučujeme tento prostředek po dokončení jeho použití odstranit.

  6. V Azure Bastionu zadejte nebo vyberte následující informace:

    Nastavení Hodnota
    Název hostitele služby Azure Bastion Zadejte bastion.
    Veřejná IP adresa služby Azure Bastion Vyberte Vytvořit veřejnou IP adresu.
    Do názvu zadejte public-ip-bastion .
    Vyberte OK.

    Snímek obrazovky s možnostmi pro povolení hostitele Služby Azure Bastion v rámci vytváření virtuální sítě na webu Azure Portal

  7. Výběrem možnosti Další přejděte na kartu IP adresy .

  8. V poli Adresní prostor v Podsítě vyberte výchozí podsíť.

  9. V části Upravit podsíť zadejte nebo vyberte následující informace:

    Nastavení Hodnota
    Účel podsítě Ponechte výchozí hodnotu Default.
    Název Zadejte podsíť-1.
    IPv4
    Rozsah adres IPv4 Ponechte výchozí hodnotu 10.0.0.0/16.
    Počáteční adresa Ponechte výchozí hodnotu 10.0.0.0.
    Velikost Ponechte výchozí hodnotu /24 (256 adres).

    Snímek obrazovky s podrobnostmi o konfiguraci podsítě

  10. Vyberte Uložit.

  11. V dolní části okna vyberte Zkontrolovat a vytvořit . Po úspěšném ověření vyberte Vytvořit.

Vytvoření virtuálních počítačů

Následující postup vytvoří ve virtuální síti dva virtuální počítače s názvem vm-1 a vm-2 :

  1. Na portálu vyhledejte a vyberte Virtuální počítače.

  2. Ve virtuálních počítačích vyberte + Vytvořit a pak vyberte virtuální počítač Azure.

  3. Na kartě Základy v části Vytvořit virtuální počítač zadejte nebo vyberte následující informace:

    Nastavení Hodnota
    Podrobnosti projektu
    Předplatné Vyberte své předplatné.
    Skupina zdrojů Vyberte test-rg.
    Podrobnosti o instanci
    Název virtuálního počítače Zadejte vm-1.
    Región Vyberte USA – východ 2.
    Možnosti dostupnosti Vyberte Možnost Bez redundance infrastruktury.
    Typ zabezpečení Ponechte výchozí hodnotu Standard.
    Obrázek Vyberte Ubuntu Server 22.04 LTS - x64 Gen2.
    Architektura virtuálního počítače Ponechte výchozí hodnotu x64.
    Velikost Vyberte velikost.
    Účet správce
    Typ autentizace Vyberte heslo.
    Uživatelské jméno Zadejte azureuser.
    Heslo Zadejte heslo.
    Potvrdit heslo Zadejte znovu heslo.
    Pravidla portů pro příchozí spojení
    Veřejné příchozí porty Vyberte Žádné.
  4. Vyberte kartu Sítě . Zadejte nebo vyberte následující informace:

    Nastavení Hodnota
    Síťové rozhraní
    Virtuální síť Vyberte vnet-1.
    Podsíť Vyberte podsíť 1 (10.0.0.0/24).
    Veřejná IP adresa Vyberte Žádné.
    Skupina zabezpečení sítě NIC Vyberte Upřesnit.
    Konfigurace skupiny zabezpečení sítě Vyberte Vytvořit nový.
    Jako název zadejte nsg-1 .
    Ponechte zbytek ve výchozím nastavení a vyberte OK.
  5. Zbývající nastavení ponechte ve výchozím nastavení a vyberte Zkontrolovat a vytvořit.

  6. Zkontrolujte nastavení a vyberte Vytvořit.

  7. Počkejte, až se první virtuální počítač nasadí, a potom zopakujte předchozí kroky a vytvořte druhý virtuální počítač s následujícím nastavením:

    Nastavení Hodnota
    Název virtuálního počítače Zadejte vm-2.
    Virtuální síť Vyberte vnet-1.
    Podsíť Vyberte podsíť 1 (10.0.0.0/24).
    Veřejná IP adresa Vyberte Žádné.
    Skupina zabezpečení sítě NIC Vyberte Upřesnit.
    Konfigurace skupiny zabezpečení sítě Vyberte nsg-1.

Poznámka:

Virtuální počítače ve virtuální síti s hostitelem služby Azure Bastion nepotřebují veřejné IP adresy. Bastion poskytuje veřejnou IP adresu a virtuální počítače používají privátní IP adresy ke komunikaci v síti. Veřejné IP adresy můžete odebrat z libovolného virtuálního počítače ve virtuálních sítích hostovaných službou Bastion. Další informace najdete v tématu Odpojení veřejné IP adresy od virtuálního počítače Azure.

Poznámka:

Azure poskytuje výchozí odchozí IP adresu pro virtuální počítače, které nemají přiřazenou veřejnou IP adresu nebo jsou v back-endovém fondu interního základního nástroje pro vyrovnávání zatížení Azure. Výchozí mechanismus odchozích IP adres poskytuje odchozí IP adresu, která není konfigurovatelná.

Výchozí ip adresa odchozího přístupu je zakázaná, když dojde k jedné z následujících událostí:

  • Virtuálnímu počítači se přiřadí veřejná IP adresa.
  • Virtuální počítač je umístěn do back-end poolu standardního load balanceru s odchozími pravidly nebo bez nich.
  • Prostředek Azure NAT Gateway je přiřazen k podsíti virtuálního počítače.

Virtuální počítače, které vytvoříte pomocí škálovacích sad virtuálních počítačů v flexibilním režimu orchestrace, nemají výchozí odchozí přístup.

Další informace o odchozích připojeních v Azure najdete v tématu Výchozí odchozí přístup v Azure a použití překladu zdrojových síťových adres (SNAT) pro odchozí připojení.

Připojení k virtuálnímu počítači

  1. Na portálu vyhledejte a vyberte Virtuální počítače.

  2. Na stránce Virtuální počítače vyberte vm-1.

  3. V části Přehled informací pro vm-1 vyberte Připojit.

  4. Na stránce Připojit k virtuálnímu počítači vyberte kartu Bastion .

  5. Vyberte Použít Bastion.

  6. Zadejte uživatelské jméno a heslo, které jste vytvořili při vytváření virtuálního počítače, a pak vyberte Připojit.

Zahájení komunikace mezi virtuálními počítači

  1. Na příkazovém řádku Bash pro vm-1 zadejte ping -c 4 vm-2.

    Dostanete odpověď podobnou následující zprávě:

    azureuser@vm-1:~$ ping -c 4 vm-2
    PING vm-2.3bnkevn3313ujpr5l1kqop4n4d.cx.internal.cloudapp.net (10.0.0.5) 56(84) bytes of data.
    64 bytes from vm-2.internal.cloudapp.net (10.0.0.5): icmp_seq=1 ttl=64 time=1.83 ms
    64 bytes from vm-2.internal.cloudapp.net (10.0.0.5): icmp_seq=2 ttl=64 time=0.987 ms
    64 bytes from vm-2.internal.cloudapp.net (10.0.0.5): icmp_seq=3 ttl=64 time=0.864 ms
    64 bytes from vm-2.internal.cloudapp.net (10.0.0.5): icmp_seq=4 ttl=64 time=0.890 ms
    
  2. Zavřete připojení Bastionu k virtuálnímu počítači vm-1.

  3. Opakujte kroky v části Připojení k virtuálnímu počítači a připojte se k virtuálnímu počítači vm-2.

  4. Na příkazovém řádku Bash pro vm-2 zadejte ping -c 4 vm-1.

    Dostanete odpověď podobnou následující zprávě:

    azureuser@vm-2:~$ ping -c 4 vm-1
    PING vm-1.3bnkevn3313ujpr5l1kqop4n4d.cx.internal.cloudapp.net (10.0.0.4) 56(84) bytes of data.
    64 bytes from vm-1.internal.cloudapp.net (10.0.0.4): icmp_seq=1 ttl=64 time=0.695 ms
    64 bytes from vm-1.internal.cloudapp.net (10.0.0.4): icmp_seq=2 ttl=64 time=0.896 ms
    64 bytes from vm-1.internal.cloudapp.net (10.0.0.4): icmp_seq=3 ttl=64 time=3.43 ms
    64 bytes from vm-1.internal.cloudapp.net (10.0.0.4): icmp_seq=4 ttl=64 time=0.780 ms
    
  5. Zavřete připojení Bastionu k virtuálnímu počítači vm-2.

Vyčistěte zdroje

Po dokončení používání vytvořených prostředků můžete odstranit skupinu prostředků a všechny její prostředky.

  1. Na webu Azure Portal vyhledejte a vyberte skupiny prostředků.

  2. Na stránce Skupiny prostředků vyberte skupinu prostředků test-rg .

  3. Na stránce test-rg vyberte Smazat skupinu prostředků.

  4. Zadáním příkazu test-rg do pole Zadejte název skupiny prostředků potvrďte odstranění a pak vyberte Odstranit.