Démarrage rapide : Utiliser Azure CLI pour créer un réseau virtuel

Ce guide de démarrage rapide montre comment créer un réseau virtuel au moyen d’Azure CLI, l’interface de ligne de commande d’Azure. Vous créez ensuite deux machines virtuelles dans le réseau, vous vous y connectez de manière sécurisée à partir d’Internet, et vous commencez une communication privée entre elles.

Un réseau virtuel est l’élément de construction fondamental pour les réseaux privés dans Azure. Le réseau virtuel Microsoft Azure permet à des ressources Azure, comme des machines virtuelles, de communiquer de manière sécurisée entre elles et sur Internet.

Diagramme des ressources créées dans le guide de démarrage rapide du réseau virtuel.

Si vous n’avez pas d’abonnement Azure, créez un compte gratuit Azure avant de commencer.

Prérequis

Créer un groupe de ressources

Utilisez la commande az group create pour créer un groupe de ressources afin d’héberger le réseau virtuel. Utilisez le code suivant pour créer un groupe de ressources nommé test-rg dans la région Azure eastus2 :

az group create \
    --name test-rg \
    --location eastus2

Créer un réseau virtuel et un sous-réseau

Utilisez la commande az network vnet create pour créer un réseau virtuel nommé vnet-1 avec un sous-réseau nommé subnet-1 dans le groupe de ressources test-rg :

az network vnet create \
    --name vnet-1 \
    --resource-group test-rg \
    --address-prefix 10.0.0.0/16 \
    --subnet-name subnet-1 \
    --subnet-prefixes 10.0.0.0/24

Déployer Azure Bastion

Azure Bastion utilise votre navigateur pour se connecter aux machines virtuelles de votre réseau virtuel via le protocole SSH (Secure Shell) ou le protocole RDP (Remote Desktop Protocol) à l’aide de leurs adresses IP privées. Les machines virtuelles ne requièrent pas d’adresse IP publique, de logiciel client ou de configuration spéciale.

Le tarif horaire commence à partir du moment où Bastion est déployé, quelle que soit l’utilisation des données sortantes. Pour plus d’informations, consultez Tarifications et Références SKU. Si vous déployez Bastion dans le cadre d’un tutoriel ou d’un test, nous vous recommandons de supprimer cette ressource après l’avoir utilisée. Pour plus d’informations sur Bastion, consultez Qu’est-ce qu’Azure Bastion ?.

  1. Utilisez la commande az network vnet subnet create pour créer un sous-réseau Bastion pour votre réseau virtuel. Ce sous-réseau est exclusivement réservé aux ressources Azure Bastion et doit être nommé AzureBastionSubnet.

    az network vnet subnet create \
        --name AzureBastionSubnet \
        --resource-group test-rg \
        --vnet-name vnet-1 \
        --address-prefix 10.0.1.0/26
    
  2. Créez une adresse IP publique pour Bastion. Cette adresse IP est utilisée pour se connecter à l’hôte Bastion à partir d’Internet. Utilisez la commande az network public-ip create pour créer une adresse IP publique nommée public-ip dans le groupe de ressources test-rg :

    az network public-ip create \
        --resource-group test-rg \
        --name public-ip \
        --sku Standard \
        --location eastus2 \
        --zone 1 2 3
    
  3. Utilisez la commande az network bastion create pour créer un hôte Bastion dans AzureBastionSubnetpour votre réseau virtuel :

    az network bastion create \
        --name bastion \
        --public-ip-address public-ip \
        --resource-group test-rg \
        --vnet-name vnet-1 \
        --location eastus2
    

Le déploiement des ressources Bastion prend environ dix minutes. Vous pouvez créer des machines virtuelles dans la section suivante lors du déploiement de Bastion sur votre réseau virtuel.

Créer des machines virtuelles

Utilisez la commande az vm create pour créer deux machines virtuelles nommées vm-1 et vm-2 dans le sous-réseau subnet-1 du réseau virtuel. Lorsque vous êtes invité à entrer des informations d’identification, entrez des noms d’utilisateur et des mots de passe pour les machines virtuelles.

  1. Pour créer la première machine virtuelle, utilisez la commande suivante :

    az vm create \
        --resource-group test-rg \
        --admin-username azureuser \
        --authentication-type password \
        --name vm-1 \
        --image Ubuntu2204 \
        --public-ip-address ""
    
  2. Pour créer la deuxième machine virtuelle, utilisez la commande suivant :

    az vm create \
        --resource-group test-rg \
        --admin-username azureuser \
        --authentication-type password \
        --name vm-2 \
        --image Ubuntu2204 \
        --public-ip-address ""
    

Conseil

Vous pouvez également utiliser l’option --no-wait pour créer une machine virtuelle en arrière-plan pendant que vous poursuivez d’autres tâches.

La création des machines virtuelles peut prendre plusieurs minutes. Une fois la création des différentes machines virtuelles effectuée par Azure, Azure CLI retourne une sortie semblable au message suivant :

    {
      "fqdns": "",
      "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/test-rg/providers/Microsoft.Compute/virtualMachines/vm-2",
      "location": "eastus2",
      "macAddress": "00-0D-3A-23-9A-49",
      "powerState": "VM running",
      "privateIpAddress": "10.0.0.5",
      "publicIpAddress": "",
      "resourceGroup": "test-rg"
      "zones": ""
    }

Remarque

Les adresses IP publiques ne sont pas nécessaires pour les machines virtuelles d’un réseau virtuel avec un hôte Bastion. Bastion fournit l’adresse IP publique et les machines virtuelles utilisent des adresses IP privées pour communiquer au sein du réseau. Vous pouvez supprimer les adresses IP publiques de n’importe laquelle des machines virtuelles dans des réseaux virtuels hébergés par Bastion. Pour plus d’informations, consultez Dissocier une adresse IP publique d’une machine virtuelle Azure.

Remarque

Azure fournit une adresse IP d’accès sortant par défaut pour les machines virtuelles qui n’ont pas d’adresse IP publique ou qui se trouvent dans le pool de back-ends d’un équilibreur de charge Azure de base interne. Le mécanisme d’adresse IP d’accès sortant par défaut fournit une adresse IP sortante qui n’est pas configurable.

L’adresse IP de l’accès sortant par défaut est désactivée quand l’un des événements suivants se produit :

  • Une adresse IP publique est affectée à la machine virtuelle.
  • La machine virtuelle est placée dans le pool principal d’un équilibreur de charge standard, avec ou sans règles de trafic sortant.
  • Une ressource Azure NAT Gateway est attribuée au sous-réseau de la machine virtuelle.

Les machines virtuelles que vous avez créées, au moyen de groupes de machines virtuelles identiques en mode d’orchestration flexible, n’ont pas d’accès sortant par défaut.

Pour plus d’informations sur les connexions sortantes dans Azure, consultez Accès sortant par défaut dans Azure et Utiliser SNAT (Source Network Address Translation) pour les connexions sortantes.

Connexion à une machine virtuelle

  1. Dans le portail, recherchez et sélectionnez Machines virtuelles.

  2. Dans la page Machines virtuelles, sélectionnez vm-1.

  3. Dans les informations de Vue d’ensemble de vm-1, sélectionnez Se connecter.

  4. Dans la page Se connecter à la machine virtuelle, sélectionnez l’onglet Bastion.

  5. Sélectionnez Utiliser Bastion.

  6. Entrez le nom d’utilisateur et le mot de passe que vous avez créés lors de la création de la machine virtuelle, puis sélectionnez Se connecter.

Démarrer la communication entre les machines virtuelles

  1. À l’invite bash pour vm-1, entrez ping -c 4 vm-2.

    Vous recevez une réponse similaire au message suivant :

    azureuser@vm-1:~$ ping -c 4 vm-2
    PING vm-2.3bnkevn3313ujpr5l1kqop4n4d.cx.internal.cloudapp.net (10.0.0.5) 56(84) bytes of data.
    64 bytes from vm-2.internal.cloudapp.net (10.0.0.5): icmp_seq=1 ttl=64 time=1.83 ms
    64 bytes from vm-2.internal.cloudapp.net (10.0.0.5): icmp_seq=2 ttl=64 time=0.987 ms
    64 bytes from vm-2.internal.cloudapp.net (10.0.0.5): icmp_seq=3 ttl=64 time=0.864 ms
    64 bytes from vm-2.internal.cloudapp.net (10.0.0.5): icmp_seq=4 ttl=64 time=0.890 ms
    
  2. Fermez la connexion Bastion à vm-1.

  3. Répétez les étapes décrites dans Se connecter à une machine virtuelle pour vous connecter à vm-2.

  4. À l’invite bash pour vm-2, entrez ping -c 4 vm-1.

    Vous recevez une réponse similaire au message suivant :

    azureuser@vm-2:~$ ping -c 4 vm-1
    PING vm-1.3bnkevn3313ujpr5l1kqop4n4d.cx.internal.cloudapp.net (10.0.0.4) 56(84) bytes of data.
    64 bytes from vm-1.internal.cloudapp.net (10.0.0.4): icmp_seq=1 ttl=64 time=0.695 ms
    64 bytes from vm-1.internal.cloudapp.net (10.0.0.4): icmp_seq=2 ttl=64 time=0.896 ms
    64 bytes from vm-1.internal.cloudapp.net (10.0.0.4): icmp_seq=3 ttl=64 time=3.43 ms
    64 bytes from vm-1.internal.cloudapp.net (10.0.0.4): icmp_seq=4 ttl=64 time=0.780 ms
    
  5. Fermez la connexion Bastion à vm-2.

Nettoyer les ressources

Lorsque vous en avez terminé avec le réseau virtuel et les machines virtuelles, utilisez az group delete pour supprimer le groupe de ressources et toutes ses ressources :

az group delete \
    --name test-rg \
    --yes

Étapes suivantes

Dans ce démarrage rapide, vous avez créé un réseau virtuel avec un sous-réseau par défaut contenant deux machines virtuelles. Vous avez déployé Bastion, et vous l’avez utilisé pour vous connecter aux machines virtuelles et établir la communication entre les machines virtuelles. Pour plus d’informations sur les paramètres de réseau virtuel, consultez Créer, changer ou supprimer un réseau virtuel.

La communication privée entre machines virtuelles d’un réseau virtuel est illimitée par défaut. Pour en savoir plus sur la configuration de différents types de communications dans un réseau de machines virtuelles, poursuivez avec l’article suivant :