Início rápido: usar o portal do Azure para criar uma rede virtual
Artigo
Este guia de início rápido mostra como criar uma rede virtual usando o portal do Azure. Em seguida, você cria duas VMs (máquinas virtuais) na rede, implanta o Azure Bastion para se conectar com segurança às VMs da Internet e se comunica de maneira privada entre as VMs.
A rede virtual é o bloco de construção fundamental para redes privadas no Azure. A Rede Virtual do Azure permite que os recursos do Azure, como VMs, se comuniquem com segurança entre si e com a Internet.
O seguinte procedimento cria uma rede virtual com uma sub-rede de recurso, uma sub-rede do Azure Bastion e um host do Bastion:
No portal do Azure, pesquise e selecione Redes virtuais.
Na página Redes virtuais, selecione + Criar.
Na guia Informações Básicas em Criar rede virtual, insira ou selecione as seguintes informações:
Configuração
Valor
Detalhes do projeto
Subscription
Selecione sua assinatura.
Resource group
Selecione Criar novo. Insira test-rg para o nome. Selecione .
Detalhes da instância
Nome
Insira vnet-1.
Região
Selecione Leste dos EUA 2.
Selecione Avançar para prosseguir para a guia Segurança.
Na seção Azure Bastion, selecione Habilitar o Azure Bastion.
O Bastion usa seu navegador para se conectar às VMs em sua rede virtual por meio do Secure Shell (SSH) ou do Protocolo de Área de Trabalho Remota (RDP) usando os respectivos endereços IP privados. As VMs não precisam de endereços IP públicos, software cliente ou configuração especial. Para obter mais informações, confira O que é o Azure Bastion?.
Observação
Os preços por hora começam a partir do momento em que o Bastion é implantado, independentemente do uso de dados de saída. Para saber mais, confira Preços e SKUs. Se estiver implantando o Bastion como parte de um tutorial ou teste, recomendamos que você exclua esse recurso após terminar de usá-lo.
Em Azure Bastion, digite ou selecione as seguintes informações:
Configuração
Valor
Nome do host do Azure Bastion
Insira bastion.
Endereço IP público do Azure Bastion
Selecione Criar um endereço IP público. Insira public-ip-bastion em Nome. Selecione .
Selecione Avançar para prosseguir para a guia Endereços IP.
Na caixa de espaço de endereço em Sub-redes, selecione a sub-rede padrão.
Em Editar sub-rede, insira ou selecione as seguintes informações:
Configuração
Valor
Finalidade da sub-rede
Mantenha o padrão como Padrão.
Nome
Insira sub-rede-1.
IPv4
Intervalo de endereços IPv4
Mantenha o padrão de 10.0.0.0/16.
Endereço inicial
Deixe o padrão de 10.0.0.0.
Tamanho
Deixe o padrão de /24 (256 endereços).
Selecione Salvar.
Selecione Examinar + criar na parte inferior da página. Quando a validação for aprovada na validação, selecione Criar.
Criar máquinas virtuais
O seguinte procedimento cria duas VMs denominadas vm-1 e vm-2 na rede virtual:
No portal, pesquise e selecione Máquinas virtuais.
Em Máquinas virtuais, selecione + Criar e então selecione Máquina virtual do Azure.
Na guia Informações Básicas em Criar uma máquina virtual, insira ou selecione as informações a seguir:
Configuração
Valor
Detalhes do projeto
Subscription
Selecione sua assinatura.
Resource group
Selecione test-rg.
Detalhes da instância
Nome da máquina virtual
Insira vm-1.
Região
Selecione Leste dos EUA 2.
Opções de disponibilidade
Selecione Nenhuma redundância de infraestrutura necessária.
Tipo de segurança
Deixe o padrão de Standard.
Imagem
Selecione Ubuntu Server 22.04 LTS - x64 Gen2.
Arquitetura de VMs;
Mantenha o padrão x64.
Tamanho
Selecione um tamanho.
Conta de administrador
Tipo de autenticação
Selecione Senha.
Nome de Usuário
insira azureuser.
Senha
Digite uma senha.
Confirmar senha
Digitar novamente a senha.
Regras de porta de entrada
Porta de entrada públicas
Selecione Nenhum.
Selecione a guia Rede. Insira ou selecione as seguintes informações:
Configuração
Valor
Interface de rede
Rede virtual
Selecione vnet-1.
Sub-rede
Selecione sub-rede-1 (10.0.0.0/24).
IP público
Selecione Nenhum.
Grupo de segurança de rede da NIC
Selecione Avançado.
Configurar um grupo de segurança de rede
Selecione Criar novo. Insira nsg-1 no nome. Deixe os demais valores como padrão e selecione OK.
Deixe o restante das configurações nos padrões e selecione Revisar + criar.
Examine as configurações e selecione Criar.
Aguarde até que a primeira máquina virtual seja implantada e repita as etapas anteriores para criar uma segunda máquina virtual com as seguintes configurações:
Configuração
Valor
Nome da máquina virtual
Insira vm-2.
Rede virtual
Selecione vnet-1.
Sub-rede
Selecione sub-rede-1 (10.0.0.0/24).
IP público
Selecione Nenhum.
Grupo de segurança de rede da NIC
Selecione Avançado.
Configurar um grupo de segurança de rede
Selecione nsg-1.
Observação
Máquinas virtuais em uma rede virtual com um host do Azure Bastion não precisam de endereços IP públicos. O Bastion fornece o IP público e as VMs usam IPs privados para se comunicar dentro da rede. Você pode remover os IPs públicos de qualquer VM em redes virtuais hospedadas no Bastion. Para obter mais informações, confira dissociar um endereço IP público de uma VM do Azure.
Observação
O Azure fornece um IP de acesso de saída padrão para VMs que não receberam um endereço IP público ou que estão no pool de back-end de um balanceador de carga do Azure básico interno. O mecanismo de IP de acesso de saída padrão fornece um endereço IP de saída que não é configurável.
O IP de acesso de saída padrão é desabilitado quando um dos seguintes eventos acontece:
Um endereço IP público é atribuído à VM.
A VM é colocada no pool de back-end de um balanceador de carga padrão, com ou sem regras de saída.
No prompt do Bash para vm-2, insira ping -c 4 vm-1.
Você recebe uma resposta semelhante à seguinte mensagem:
Saída
azureuser@vm-2:~$ ping -c 4 vm-1
PING vm-1.3bnkevn3313ujpr5l1kqop4n4d.cx.internal.cloudapp.net (10.0.0.4) 56(84) bytes of data.
64 bytes from vm-1.internal.cloudapp.net (10.0.0.4): icmp_seq=1 ttl=64 time=0.695 ms
64 bytes from vm-1.internal.cloudapp.net (10.0.0.4): icmp_seq=2 ttl=64 time=0.896 ms
64 bytes from vm-1.internal.cloudapp.net (10.0.0.4): icmp_seq=3 ttl=64 time=3.43 ms
64 bytes from vm-1.internal.cloudapp.net (10.0.0.4): icmp_seq=4 ttl=64 time=0.780 ms
Feche a conexão do Bastion com a vm-2.
Quando terminar de usar os recursos que criou, você poderá excluir o grupo de recursos e todos os seus recursos.
No portal do Azure, procure por Grupos de recursos e selecione essa opção.
Na página Grupos de recursos, selecione o grupo de recursos test-rg.
Na página test-rg, selecione Excluir grupo de recursos .
Insira test-rg em Inserir o nome do grupo de recursos para confirmar a exclusão e, em seguida, selecione Excluir.
Próximas etapas
Neste início rápido, você criou uma rede virtual com duas sub-redes, uma contendo duas VMs e outra para o Bastion. Você implantou o Bastion e o usou para se conectar às VMs e se comunicou com segurança entre elas. Para saber mais sobre configurações de rede virtual, confira Criar, alterar ou excluir uma rede virtual.
A comunicação privada entre as VMs é irrestrita em uma rede virtual. Para saber mais sobre como configurar diferentes tipos de comunicações de rede de VMs, continue para o próximo artigo:
Demonstre o design, a implementação e a manutenção da infraestrutura de rede do Azure, o tráfego de balanceamento de carga, o roteamento de rede e muito mais.
Saiba como usar a Rede Virtual do Azure. Início Rápido, tutoriais, exemplos e muito mais mostram como implantar uma rede virtual, controlar o tráfego de roteamento e filtragem e se conectar a uma rede virtual para outras redes virtuais.