Поделиться через


Быстрый старт: Создание виртуальной сети Azure

Из этого краткого руководства вы узнаете, как создать виртуальную сеть Azure с помощью портала Azure, Azure CLI, Azure PowerShell, шаблона Resource Manager, шаблона Bicep и Terraform. Две виртуальные машины и узел Бастиона Azure развертываются для тестирования подключения между виртуальными машинами в одной виртуальной сети. Узел Azure Bastion обеспечивает безопасное и беспрепятственное подключение RDP и SSH к виртуальным машинам прямо через портал Azure по протоколу SSL.

Схема ресурсов, созданных в виртуальной сети при быстром запуске.

Виртуальная сеть — это базовый стандартный блок для частных сетей в Azure. Виртуальная сеть Azure позволяет ресурсам Azure, таким как виртуальные машины, безопасно взаимодействовать друг с другом и Интернетом.

Если у вас нет подписки на службу, создайте бесплатную пробную учетную запись.

Предпосылки

Вход в Azure

Войдите на портал Azure с помощью своей учетной записи Azure.

Создание виртуальной сети и узла Бастиона Azure

Следующая процедура создает виртуальную сеть с подсетью ресурсов, подсетью Бастиона Azure и узлом Бастиона:

  1. На портале найдите и выберите "Виртуальные сети".

  2. На странице Виртуальные сети выберите команду + Создать.

  3. На вкладке "Основы" создайте виртуальную сеть, введите или выберите следующие сведения:

    Настройки Ценность
    Сведения о проекте
    Подписка Выберите подписку.
    Группа ресурсов Выберите Создать новое.
    Введите test-rg для имени.
    Нажмите кнопку ОК.
    Сведения об инстанции
    Имя Введите vnet-1.
    Регион Выберите регион Восточная часть США 2.

    Снимок экрана: вкладка

  4. Нажмите кнопку "Далее ", чтобы перейти на вкладку "Безопасность ".

  5. В разделе Azure Bastion выберите Включить Azure Bastion.

    Бастион использует браузер для подключения к виртуальным машинам в виртуальной сети через Secure Shell (SSH) или протокол удаленного рабочего стола (RDP) с помощью частных IP-адресов. Виртуальные машины не нуждаются в общедоступных IP-адресах, клиентском программном обеспечении или специальной конфигурации. Дополнительные сведения см. в статье "Что такое Бастион Azure?".

    Замечание

    Почасовая тарификация начинается с момента развертывания Бастиона, независимо от объема исходящего трафика. Дополнительные сведения см. в разделе "Цены и номера SKU". Если вы развертываете Бастион в рамках руководства или теста, рекомендуется удалить этот ресурс после завершения работы с ним.

  6. В Azure Bastion введите или выберите следующие сведения:

    Настройки Ценность
    Имя хоста Azure Bastion Введите бастион.
    Общедоступный IP-адрес Бастиона Azure Выберите " Создать общедоступный IP-адрес".
    Введите public-ip-bastion в поле "Имя".
    Нажмите кнопку ОК.

    Снимок экрана: параметры включения узла Бастиона Azure в рамках создания виртуальной сети на портале Azure.

  7. Нажмите Далее, чтобы перейти на вкладку IP-адреса.

  8. В поле адресного пространства в подсетях выберите подсеть по умолчанию .

  9. В разделе "Изменить подсеть" введите или выберите следующие сведения:

    Настройки Ценность
    Назначение подсети Оставьте значение Default по умолчанию.
    Имя Введите subnet-1.
    IPv4
    Диапазон адресов IPv4 Оставьте значение по умолчанию 10.0.0.0/16.
    Начальный адрес Оставьте значение по умолчанию 10.0.0.0.
    Размер Оставьте значение по умолчанию /24 (256 адресов).

    Снимок экрана: сведения о конфигурации для подсети.

  10. Нажмите кнопку "Сохранить".

  11. Выберите "Проверка и создание " в нижней части окна. После завершения проверки нажмите кнопку Создать.

Создание виртуальных машин

Следующая процедура создает две виртуальные машины с именем vm-1 и vm-2 в виртуальной сети:

  1. На портале найдите и выберите "Виртуальные машины".

  2. На виртуальных машинах нажмите кнопку +Создать и выберите виртуальную машину Azure.

  3. На вкладке Основные сведения страницы Создание виртуальной машины введите или выберите следующие значения параметров:

    Настройки Ценность
    Сведения о проекте
    Подписка Выберите подписку.
    Группа ресурсов Выберите test-rg.
    Сведения об инстанции
    Название виртуальной машины Введите vm-1.
    Регион Выберите регион Восточная часть США 2.
    Параметры доступности Выберите "Не требуется избыточность инфраструктуры".
    Тип безопасности Оставьте значение по умолчанию "Стандартный".
    Изображение Выберите Ubuntu Server 22.04 LTS — x64 Gen2.
    Архитектура виртуальной машины Оставьте значение по умолчанию x64.
    Размер Выберите размер.
    Учетная запись администратора
    Тип аутентификации выберите Пароль.
    Имя пользователя Введите azureuser.
    Пароль Введите пароль.
    Подтверждение пароля Повторно введите пароль.
    Правила входящего порта
    Общедоступные входящие порты Выберите "Нет".
  4. Выберите вкладку "Сеть ". Введите или выберите следующие сведения:

    Настройки Ценность
    Сетевой интерфейс
    Виртуальная сеть Выберите vnet-1.
    Подсеть Выберите субсеть-1 (10.0.0.0/24).
    Общедоступный IP-адрес Выберите "Нет".
    Группа безопасности сети NIC Выберите Дополнительно.
    Настройка группы безопасности сети Выберите Создать новое.
    Введите nsg-1 для имени.
    Оставьте остальные значения по умолчанию и нажмите кнопку "ОК".
  5. Оставьте остальные параметры по умолчанию и нажмите кнопку "Просмотр и создание".

  6. Проверьте параметры и выберите Создать.

  7. Дождитесь развертывания первой виртуальной машины, а затем повторите предыдущие действия, чтобы создать вторую виртуальную машину со следующими параметрами:

    Настройки Ценность
    Название виртуальной машины Введите vm-2.
    Виртуальная сеть Выберите vnet-1.
    Подсеть Выберите субсеть-1 (10.0.0.0/24).
    Общедоступный IP-адрес Выберите "Нет".
    Группа безопасности сети NIC Выберите Дополнительно.
    Настройка группы безопасности сети Выберите nsg-1.

Замечание

Виртуальные машины в виртуальной сети с узлом Бастиона Azure не требуют общедоступных IP-адресов. Бастион предоставляет общедоступный IP-адрес, а виртуальные машины используют частные IP-адреса для обмена данными в сети. Вы можете удалить общедоступные IP-адреса из любых виртуальных машин в виртуальных сетях, размещенных в Бастионе. Дополнительные сведения см. в разделе "Отсообщение общедоступного IP-адреса" с виртуальной машины Azure.

Замечание

Azure предоставляет IP-адрес исходящего доступа по умолчанию для виртуальных машин, которые либо не назначены общедоступным IP-адресом, либо находятся в серверном пуле внутренней подсистемы балансировки нагрузки Azure. Механизм IP-адреса исходящего трафика по умолчанию предоставляет исходящий IP-адрес, который нельзя настроить.

IP-адрес исходящего доступа по умолчанию отключен при возникновении одного из следующих событий:

  • Общедоступный IP-адрес назначается виртуальной машине.
  • Виртуальная машина размещается в серверном пуле стандартной подсистемы балансировки нагрузки с правилами исходящего трафика или без нее.
  • Ресурс Azure NAT Gateway присвоен подсети виртуальной машины.

Виртуальные машины, созданные с помощью масштабируемых наборов виртуальных машин в гибком режиме оркестрации, не имеют исходящего доступа по умолчанию.

Дополнительные сведения об исходящих подключениях в Azure см. в статье об исходящем доступе по умолчанию в Azure и использовании преобразования исходящих сетевых адресов (SNAT) для исходящих подключений.

Подключение к виртуальной машине

  1. На портале найдите и выберите "Виртуальные машины".

  2. На странице "Виртуальные машины" выберите vm-1.

  3. В разделе "Обзор " для vm-1 выберите "Подключиться".

  4. На странице "Подключение к виртуальной машине" выберите вкладку Бастион.

  5. Выберите Use Bastion.

  6. Введите имя пользователя и пароль, созданные при создании виртуальной машины, и нажмите кнопку "Подключить".

Запуск обмена данными между виртуальными машинами

  1. В командной строке bash для vm-1 введите ping -c 4 vm-2.

    Вы получите ответ, аналогичный следующему сообщению:

    azureuser@vm-1:~$ ping -c 4 vm-2
    PING vm-2.3bnkevn3313ujpr5l1kqop4n4d.cx.internal.cloudapp.net (10.0.0.5) 56(84) bytes of data.
    64 bytes from vm-2.internal.cloudapp.net (10.0.0.5): icmp_seq=1 ttl=64 time=1.83 ms
    64 bytes from vm-2.internal.cloudapp.net (10.0.0.5): icmp_seq=2 ttl=64 time=0.987 ms
    64 bytes from vm-2.internal.cloudapp.net (10.0.0.5): icmp_seq=3 ttl=64 time=0.864 ms
    64 bytes from vm-2.internal.cloudapp.net (10.0.0.5): icmp_seq=4 ttl=64 time=0.890 ms
    
  2. Закройте подключение Bastion к vm-1.

  3. Повторите действия, описанные в разделе "Подключение к виртуальной машине ", чтобы подключиться к vm-2.

  4. В командной строке bash для vm-2 введите ping -c 4 vm-1.

    Вы получите ответ, аналогичный следующему сообщению:

    azureuser@vm-2:~$ ping -c 4 vm-1
    PING vm-1.3bnkevn3313ujpr5l1kqop4n4d.cx.internal.cloudapp.net (10.0.0.4) 56(84) bytes of data.
    64 bytes from vm-1.internal.cloudapp.net (10.0.0.4): icmp_seq=1 ttl=64 time=0.695 ms
    64 bytes from vm-1.internal.cloudapp.net (10.0.0.4): icmp_seq=2 ttl=64 time=0.896 ms
    64 bytes from vm-1.internal.cloudapp.net (10.0.0.4): icmp_seq=3 ttl=64 time=3.43 ms
    64 bytes from vm-1.internal.cloudapp.net (10.0.0.4): icmp_seq=4 ttl=64 time=0.780 ms
    
  5. Закройте подключение Бастиона к vm-2.

Очистите ресурсы

Завершив использование созданных ресурсов, можно удалить группу ресурсов и все ее ресурсы.

  1. На портале Azure найдите и выберите группы ресурсов.

  2. На странице групп ресурсов выберите группу ресурсов test-rg .

  3. На странице test-rg выберите "Удалить группу ресурсов".

  4. Введите test-rg в поле Ввод имени группы ресурсов, чтобы подтвердить удаление, а затем нажмите кнопку "Удалить".