Partilhar via


Guia de início rápido: criar uma rede virtual do Azure

Neste início rápido, saiba como criar uma Rede Virtual do Azure (VNet) usando o portal do Azure, a CLI do Azure, o Azure PowerShell, o modelo do Gerenciador de Recursos, o modelo Bicep e o Terraform. Duas máquinas virtuais e um host do Azure Bastion são implantados para testar a conectividade entre as máquinas virtuais na mesma rede virtual. O host do Azure Bastion facilita a conectividade RDP e SSH segura e contínua para as máquinas virtuais diretamente no portal do Azure por SSL.

Diagrama de recursos criados no início rápido da rede virtual.

Uma rede virtual é o bloco de construção fundamental para redes privadas no Azure. A Rede Virtual do Azure permite que recursos do Azure, como VMs, se comuniquem com segurança entre si e com a Internet.

Se você não tiver uma assinatura de serviço, crie uma conta de avaliação gratuita.

Pré-requisitos

Iniciar sessão no Azure

Entre no portal do Azure com sua conta do Azure.

Criar uma rede virtual e um host do Azure Bastion

O procedimento a seguir cria uma rede virtual com uma sub-rede de recurso, uma sub-rede do Azure Bastion e um host Bastion:

  1. No portal, procure e selecione Redes virtuais.

  2. Na página Redes virtuais , selecione + Criar.

  3. Na guia Noções básicas de Criar rede virtual, insira ou selecione as seguintes informações:

    Configurações Valor
    Detalhes do projeto
    Subscrição Selecione a sua subscrição.
    Grupo de recursos Selecione Criar novo.
    Digite test-rg para o nome.
    Selecione OK.
    Detalhes da instância
    Nome Insira vnet-1.
    Região Selecione Leste dos EUA 2.

    Captura de ecrã do separador Noções básicas para criar uma rede virtual no portal do Azure.

  4. Selecione Avançar para prosseguir para a guia Segurança .

  5. Na seção Azure Bastion, selecione Habilitar Azure Bastion.

    Bastion usa seu navegador para se conectar a VMs em sua rede virtual através de Secure Shell (SSH) ou Remote Desktop Protocol (RDP) usando seus endereços IP privados. As VMs não precisam de endereços IP públicos, software cliente ou configuração especial. Para obter mais informações, consulte O que é o Azure Bastion?.

    Observação

    A faturação horária inicia-se no momento em que o Bastion é implantado, independentemente do uso de dados enviados. Para obter mais informações, consulte Preços e SKUs. Se estiver a implementar o Bastion como parte de um tutorial ou teste, recomendamos que elimine este recurso após terminar de o utilizar.

  6. No Azure Bastion, insira ou selecione as seguintes informações:

    Configurações Valor
    Nome do host do Azure Bastion Entre bastião.
    Endereço IP público do Azure Bastion Selecione Criar um endereço IP público.
    Digite public-ip-bastion em Name.
    Selecione OK.

    Captura de ecrã das opções para ativar um anfitrião do Azure Bastion como parte da criação de uma rede virtual no portal do Azure.

  7. Selecione Avançar para ir para o separador Endereços IP.

  8. Na caixa de espaço de endereço em Sub-redes, selecione a sub-rede padrão .

  9. Em Editar sub-rede, insira ou selecione as seguintes informações:

    Configurações Valor
    Finalidade da sub-rede Mantenha o valor predefinido Default.
    Nome Introduza subnet-1.
    IPv4
    Intervalo de endereços IPv4 Deixe o padrão de 10.0.0.0/16.
    Endereço inicial Deixe o padrão de 10.0.0.0.
    Tamanho Deixe o padrão de /24 (256 endereços).

    Captura de ecrã dos detalhes de configuração de uma sub-rede.

  10. Selecione Guardar.

  11. Selecione Revisar e criar na parte inferior da janela. Quando a validação for aprovada, selecione Criar.

Criar máquinas virtuais

O procedimento a seguir cria duas VMs chamadas vm-1 e vm-2 na rede virtual:

  1. No portal, procure e selecione Máquinas virtuais.

  2. Em Máquinas virtuais, selecione + Criar e, em seguida, selecione Máquina virtual do Azure.

  3. Na guia Noções básicas de Criar uma máquina virtual, insira ou selecione as seguintes informações:

    Configurações Valor
    Detalhes do projeto
    Subscrição Selecione a sua subscrição.
    Grupo de recursos Selecione test-rg.
    Detalhes da instância
    Nome da máquina virtual Introduza vm-1.
    Região Selecione Leste dos EUA 2.
    Opções de disponibilidade Selecione Sem necessidade de redundância de infraestrutura.
    Tipo de segurança Deixe o valor predefinido de Padrão.
    Imagem Selecione Ubuntu Server 22.04 LTS - x64 Gen2.
    Arquitetura VM Deixe o padrão de x64.
    Tamanho Selecione um tamanho.
    Conta de administrador
    Tipo de autenticação Selecione Senha.
    Nome de utilizador Insira azureuser.
    Palavra-passe Introduza uma palavra-passe.
    Confirme a palavra-passe Reintroduza a palavra-passe.
    Regras de porta de entrada
    Portas de entrada públicas Selecione Nenhum.
  4. Selecione a guia Rede . Insira ou selecione as seguintes informações:

    Configurações Valor
    Interface de Rede
    Rede virtual Selecione vnet-1.
    sub-rede Seleccione subnet-1 (10.0.0.0/24).
    IP público Selecione Nenhum.
    Grupo de segurança de rede NIC Selecione Avançado.
    Configurar grupo de segurança de rede Selecione Criar novo.
    Digite nsg-1 para o nome.
    Deixe o restante nos padrões e selecione OK.
  5. Deixe o restante das configurações nos padrões e selecione Revisar + criar.

  6. Revise as configurações e selecione Criar.

  7. Aguarde a implantação da primeira máquina virtual e repita as etapas anteriores para criar uma segunda máquina virtual com as seguintes configurações:

    Configurações Valor
    Nome da máquina virtual Introduza vm-2.
    Rede virtual Selecione vnet-1.
    sub-rede Seleccione subnet-1 (10.0.0.0/24).
    IP público Selecione Nenhum.
    Grupo de segurança de rede NIC Selecione Avançado.
    Configurar grupo de segurança de rede Selecione nsg-1.

Observação

As máquinas virtuais em uma rede virtual com um host do Azure Bastion não precisam de endereços IP públicos. Bastion fornece o IP público, e as VMs usam IPs privados para se comunicar dentro da rede. Você pode remover os IPs públicos de qualquer VM em redes virtuais hospedadas no Bastion. Para obter mais informações, consulte Dissociar um endereço IP público de uma VM do Azure.

Observação

O Azure fornece um IP de acesso de saída padrão para VMs que não recebem um endereço IP público ou estão no pool de back-end de um balanceador de carga básico interno do Azure. O mecanismo IP de acesso de saída padrão fornece um endereço IP de saída que não é configurável.

O IP de acesso de saída padrão é desativado quando um dos seguintes eventos acontece:

  • Um endereço IP público é atribuído à VM.
  • A VM é colocada no pool de back-end de um balanceador de carga padrão, com ou sem regras de saída.
  • Um recurso Azure NAT Gateway é atribuído à subrede da VM.

As VMs que você cria usando conjuntos de dimensionamento de máquina virtual no modo de orquestração flexível não têm acesso de saída padrão.

Para obter mais informações sobre conexões de saída no Azure, consulte Acesso de saída padrão no Azure e Usar SNAT (Conversão de Endereço de Rede de Origem) para conexões de saída.

Ligar a uma máquina virtual

  1. No portal, procure e selecione Máquinas virtuais.

  2. Na página Máquinas virtuais, selecione vm-1.

  3. Nas informações de visão geral do vm-1, selecione Conectar.

  4. Na página Conectar à Máquina Virtual, selecione o separador Bastion.

  5. Selecione Usar bastião.

  6. Introduza o nome de utilizador e a palavra-passe que criou quando criou a VM e, em seguida, selecione Ligar.

Iniciar a comunicação entre VMs

  1. No terminal bash para vm-1, digite ping -c 4 vm-2.

    Você recebe uma resposta semelhante à seguinte mensagem:

    azureuser@vm-1:~$ ping -c 4 vm-2
    PING vm-2.3bnkevn3313ujpr5l1kqop4n4d.cx.internal.cloudapp.net (10.0.0.5) 56(84) bytes of data.
    64 bytes from vm-2.internal.cloudapp.net (10.0.0.5): icmp_seq=1 ttl=64 time=1.83 ms
    64 bytes from vm-2.internal.cloudapp.net (10.0.0.5): icmp_seq=2 ttl=64 time=0.987 ms
    64 bytes from vm-2.internal.cloudapp.net (10.0.0.5): icmp_seq=3 ttl=64 time=0.864 ms
    64 bytes from vm-2.internal.cloudapp.net (10.0.0.5): icmp_seq=4 ttl=64 time=0.890 ms
    
  2. Feche a conexão Bastion para vm-1.

  3. Repita as etapas em Conectar a uma máquina virtual para se conectar ao vm-2.

  4. No prompt do bash para vm-2, insira o comando ping -c 4 vm-1.

    Você recebe uma resposta semelhante à seguinte mensagem:

    azureuser@vm-2:~$ ping -c 4 vm-1
    PING vm-1.3bnkevn3313ujpr5l1kqop4n4d.cx.internal.cloudapp.net (10.0.0.4) 56(84) bytes of data.
    64 bytes from vm-1.internal.cloudapp.net (10.0.0.4): icmp_seq=1 ttl=64 time=0.695 ms
    64 bytes from vm-1.internal.cloudapp.net (10.0.0.4): icmp_seq=2 ttl=64 time=0.896 ms
    64 bytes from vm-1.internal.cloudapp.net (10.0.0.4): icmp_seq=3 ttl=64 time=3.43 ms
    64 bytes from vm-1.internal.cloudapp.net (10.0.0.4): icmp_seq=4 ttl=64 time=0.780 ms
    
  5. Feche a conexão Bastion para vm-2.

Limpeza de recursos

Quando terminar de usar os recursos que criou, você poderá excluir o grupo de recursos e todos os seus recursos.

  1. No portal do Azure, procure e selecione Grupos de recursos.

  2. Na página Grupos de recursos, selecione o grupo de recursos test-rg.

  3. Na página test-rg, selecione Excluir grupo de recursos.

  4. Digite test-rg em Digite o nome do grupo de recursos para confirmar a exclusão e selecione Excluir.