Quickstart: De Azure CLI gebruiken om een virtueel netwerk te maken

In deze quickstart ziet u hoe u een virtueel netwerk maakt met behulp van de Azure CLI, de Azure-opdrachtregelinterface. Vervolgens maakt u twee virtuele machines (VM's) in het netwerk, maakt u veilig verbinding met de VM's via internet en start u privécommunicatie tussen de VM's.

Een virtueel netwerk is de fundamentele bouwsteen voor privénetwerken in Azure. Met Azure Virtual Network kunnen Azure-resources, zoals VM's, veilig met elkaar en internet communiceren.

Diagram van resources die zijn gemaakt in de quickstart voor het virtuele netwerk.

Als u geen Azure-abonnement hebt, kunt u een gratis Azure-account maken voordat u begint.

Vereisten

Een brongroep maken

Gebruik az group create om een resourcegroep te maken om het virtuele netwerk te hosten. Gebruik de volgende code om een resourcegroep met de naam test-rg te maken in de Azure-regio Eastus2 :

az group create \
    --name test-rg \
    --location eastus2

Een virtueel netwerk en een subnet maken

Gebruik az network vnet create om een virtueel netwerk met de naam vnet-1 te maken met een subnet met de naam subnet-1 in de resourcegroep test-rg :

az network vnet create \
    --name vnet-1 \
    --resource-group test-rg \
    --address-prefix 10.0.0.0/16 \
    --subnet-name subnet-1 \
    --subnet-prefixes 10.0.0.0/24

Azure Bastion implementeren

Azure Bastion gebruikt uw browser om verbinding te maken met VM's in uw virtuele netwerk via Secure Shell (SSH) of RdP (Remote Desktop Protocol) met behulp van hun privé-IP-adressen. De VM's hebben geen openbare IP-adressen, clientsoftware of speciale configuratie nodig.

De prijzen per uur beginnen vanaf het moment dat Bastion wordt geïmplementeerd, ongeacht het uitgaande gegevensgebruik. Zie Prijzen en SKU's voor meer informatie. Als u Bastion implementeert als onderdeel van een zelfstudie of test, raden we u aan deze resource te verwijderen nadat u deze hebt gebruikt. Zie Wat is Azure Bastion?voor meer informatie over Bastion.

  1. Gebruik az network vnet subnet create om een Bastion-subnet voor uw virtuele netwerk te maken. Dit subnet is exclusief gereserveerd voor Bastion-resources en moet De naam AzureBastionSubnet hebben.

    az network vnet subnet create \
        --name AzureBastionSubnet \
        --resource-group test-rg \
        --vnet-name vnet-1 \
        --address-prefix 10.0.1.0/26
    
  2. Maak een openbaar IP-adres voor Bastion. Dit IP-adres wordt gebruikt om vanaf internet verbinding te maken met de Bastion-host. Gebruik az network public-ip create om een openbaar IP-adres te maken met de naam public-ip in de test-rg-resourcegroep :

    az network public-ip create \
        --resource-group test-rg \
        --name public-ip \
        --sku Standard \
        --location eastus2 \
        --zone 1 2 3
    
  3. Gebruik az network bastion create om een Bastion-host te maken in AzureBastionSubnet voor uw virtuele netwerk:

    az network bastion create \
        --name bastion \
        --public-ip-address public-ip \
        --resource-group test-rg \
        --vnet-name vnet-1 \
        --location eastus2
    

Het duurt ongeveer 10 minuten om de Bastion-resources te implementeren. In de volgende sectie kunt u VM's maken terwijl Bastion wordt geïmplementeerd in uw virtuele netwerk.

Virtuele machines maken

Gebruik az vm create om twee virtuele machines met de naam vm-1 en vm-2 te maken in het subnet-1-subnet van het virtuele netwerk. Wanneer u om referenties wordt gevraagd, voert u gebruikersnamen en wachtwoorden voor de virtuele machines in.

  1. Gebruik de volgende opdracht om de eerste virtuele machine te maken:

    az vm create \
        --resource-group test-rg \
        --admin-username azureuser \
        --authentication-type password \
        --name vm-1 \
        --image Ubuntu2204 \
        --public-ip-address ""
    
  2. Gebruik de volgende opdracht om de tweede VIRTUELE machine te maken:

    az vm create \
        --resource-group test-rg \
        --admin-username azureuser \
        --authentication-type password \
        --name vm-2 \
        --image Ubuntu2204 \
        --public-ip-address ""
    

Tip

U kunt ook de --no-wait optie gebruiken om een virtuele machine op de achtergrond te maken terwijl u doorgaat met andere taken.

Het maken van de VM's duurt enkele minuten. Nadat Azure elke VIRTUELE machine heeft gemaakt, retourneert de Azure CLI uitvoer die vergelijkbaar is met het volgende bericht:

    {
      "fqdns": "",
      "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/test-rg/providers/Microsoft.Compute/virtualMachines/vm-2",
      "location": "eastus2",
      "macAddress": "00-0D-3A-23-9A-49",
      "powerState": "VM running",
      "privateIpAddress": "10.0.0.5",
      "publicIpAddress": "",
      "resourceGroup": "test-rg"
      "zones": ""
    }

Notitie

Vm's in een virtueel netwerk met een Bastion-host hebben geen openbare IP-adressen nodig. Bastion biedt het openbare IP-adres en de VM's gebruiken privé-IP's om binnen het netwerk te communiceren. U kunt de openbare IP-adressen verwijderen van vm's in virtuele netwerken die worden gehost door Bastion. Zie Een openbaar IP-adres loskoppelen van een Virtuele Azure-machine voor meer informatie.

Notitie

Azure biedt een standaard ip-adres voor uitgaande toegang voor VM's waaraan geen openbaar IP-adres is toegewezen of zich in de back-endpool van een interne Azure-load balancer bevinden. Het standaard ip-mechanisme voor uitgaande toegang biedt een uitgaand IP-adres dat niet kan worden geconfigureerd.

Het standaard IP-adres voor uitgaande toegang is uitgeschakeld wanneer een van de volgende gebeurtenissen plaatsvindt:

  • Er wordt een openbaar IP-adres toegewezen aan de VIRTUELE machine.
  • De VIRTUELE machine wordt in de back-endpool van een standaard load balancer geplaatst, met of zonder uitgaande regels.
  • Er wordt een Azure NAT Gateway-resource toegewezen aan het subnet van de VIRTUELE machine.

Virtuele machines die u maakt met behulp van virtuele-machineschaalsets in de flexibele indelingsmodus, hebben geen standaardtoegang voor uitgaand verkeer.

Zie Voor meer informatie over uitgaande verbindingen in Azure standaard uitgaande toegang in Azure en SNAT (Source Network Address Translation) gebruiken voor uitgaande verbindingen.

Verbinding maken met een virtuele machine

  1. Zoek en selecteer virtuele machines in de portal.

  2. Selecteer vm-1 op de pagina Virtuele machines.

  3. Selecteer Verbinding maken in de overzichtsinformatie voor vm-1.

  4. Selecteer op de pagina Verbinding maken naar de virtuele machine het tabblad Bastion.

  5. Selecteer Azure Bastion gebruiken.

  6. Voer de gebruikersnaam en het wachtwoord in die u hebt gemaakt tijdens het maken van de virtuele machine en selecteer vervolgens Verbinding maken.

Communicatie tussen VM's starten

  1. Voer bij de bash-prompt voor vm-1 in ping -c 4 vm-2.

    U krijgt een antwoord dat lijkt op het volgende bericht:

    azureuser@vm-1:~$ ping -c 4 vm-2
    PING vm-2.3bnkevn3313ujpr5l1kqop4n4d.cx.internal.cloudapp.net (10.0.0.5) 56(84) bytes of data.
    64 bytes from vm-2.internal.cloudapp.net (10.0.0.5): icmp_seq=1 ttl=64 time=1.83 ms
    64 bytes from vm-2.internal.cloudapp.net (10.0.0.5): icmp_seq=2 ttl=64 time=0.987 ms
    64 bytes from vm-2.internal.cloudapp.net (10.0.0.5): icmp_seq=3 ttl=64 time=0.864 ms
    64 bytes from vm-2.internal.cloudapp.net (10.0.0.5): icmp_seq=4 ttl=64 time=0.890 ms
    
  2. Sluit de Bastion-verbinding met vm-1.

  3. Herhaal de stappen in Verbinding maken met een virtuele machine om verbinding te maken met vm-2.

  4. Voer bij de bash-prompt voor vm-2 het volgende in ping -c 4 vm-1.

    U krijgt een antwoord dat lijkt op het volgende bericht:

    azureuser@vm-2:~$ ping -c 4 vm-1
    PING vm-1.3bnkevn3313ujpr5l1kqop4n4d.cx.internal.cloudapp.net (10.0.0.4) 56(84) bytes of data.
    64 bytes from vm-1.internal.cloudapp.net (10.0.0.4): icmp_seq=1 ttl=64 time=0.695 ms
    64 bytes from vm-1.internal.cloudapp.net (10.0.0.4): icmp_seq=2 ttl=64 time=0.896 ms
    64 bytes from vm-1.internal.cloudapp.net (10.0.0.4): icmp_seq=3 ttl=64 time=3.43 ms
    64 bytes from vm-1.internal.cloudapp.net (10.0.0.4): icmp_seq=4 ttl=64 time=0.780 ms
    
  5. Sluit de Bastion-verbinding met vm-2.

Resources opschonen

Wanneer u klaar bent met het virtuele netwerk en de VM's, gebruikt u az group delete om de resourcegroep en alle bijbehorende resources te verwijderen:

az group delete \
    --name test-rg \
    --yes

Volgende stappen

In deze quickstart hebt u een virtueel netwerk gemaakt met een standaardsubnet dat twee VIRTUELE machines bevat. U hebt Bastion geïmplementeerd en u hebt dit gebruikt om verbinding te maken met de VM's en communicatie tot stand te brengen tussen de VM's. Zie Een virtueel netwerk maken, wijzigen of verwijderen voor meer informatie over instellingen voor virtuele netwerken.

Privécommunicatie tussen VIRTUELE machines in een virtueel netwerk is standaard onbeperkt. Ga verder met het volgende artikel voor meer informatie over het configureren van verschillende typen VM-netwerkcommunicatie: