Öğretici: Azure portalını kullanarak sanal ağ eşlemesi ile sanal ağları bağlama

Sanal ağ eşlemesi ile sanal ağları birbirine bağlayabilirsiniz. Bu sanal ağlar aynı bölgede veya farklı bölgelerde (genel sanal ağ eşlemesi olarak da bilinir) olabilir. Sanal ağlar eşlendikten sonra, her iki sanal ağdaki kaynaklar Microsoft omurga ağını kullanarak düşük gecikme süreli ve yüksek bant genişliğine sahip bir bağlantı üzerinden birbirleriyle iletişim kurabilir.

Öğreticide oluşturulan Azure kaynaklarının diyagramı.

Bu öğreticide aşağıdakilerin nasıl yapılacağını öğreneceksiniz:

  • Sanal ağlar oluşturma
  • Sanal ağ eşlemesi iki sanal ağı bağlama
  • Her sanal ağa sanal makine (VM) dağıtma
  • Sanal makineler arasında iletişim

Önkoşullar

  • Etkin aboneliği olan bir Azure hesabı. Ücretsiz bir hesap oluşturabilirsiniz.

Azure'da oturum açma

Azure Portal’ında oturum açın.

Sanal ağ ve Azure Bastion konağı oluşturma

Aşağıdaki yordam kaynak alt ağı, Azure Bastion alt ağı ve Bastion konağı ile bir sanal ağ oluşturur:

  1. Portalda Sanal ağlar'ı arayın ve seçin.

  2. Sanal ağlar sayfasında + Oluştur'u seçin.

  3. Sanal ağ oluştur'un Temel Bilgiler sekmesinde aşağıdaki bilgileri girin veya seçin:

    Ayar Value
    Proje ayrıntıları
    Abonelik Aboneliğinizi seçin.
    Kaynak grubu Yeni oluştur’u seçin.
    Ad olarak test-rg girin.
    Tamam'ı seçin.
    Örnek ayrıntıları
    Veri Akışı Adı vnet-1 girin.
    Bölge Doğu ABD 2’yi seçin.

    Azure portalında sanal ağ oluşturmaya yönelik Temel Bilgiler sekmesinin ekran görüntüsü.

  4. Güvenlik sekmesine gitmek için İleri'yi seçin.

  5. Azure Bastion bölümünde Bastion'ı Etkinleştir'i seçin.

    Bastion, özel IP adreslerini kullanarak Secure Shell (SSH) veya Uzak Masaüstü Protokolü (RDP) üzerinden sanal ağınızdaki VM'lere bağlanmak için tarayıcınızı kullanır. VM'lerin genel IP adreslerine, istemci yazılımına veya özel yapılandırmaya ihtiyacı yoktur. Daha fazla bilgi için bkz . Azure Bastion nedir?.

    Not

    Saatlik fiyatlandırma, giden veri kullanımına bakılmaksızın Bastion dağıtıldığından itibaren başlar. Daha fazla bilgi için bkz . Fiyatlandırma ve SKU'lar. Bastion'ı bir öğretici veya test kapsamında dağıtıyorsanız, kullanmayı bitirdikten sonra bu kaynağı silmenizi öneririz.

  6. Azure Bastion'da aşağıdaki bilgileri girin veya seçin:

    Ayar Value
    Azure Bastion ana bilgisayar adı Bastion yazın.
    Azure Bastion genel IP adresi Genel IP adresi oluştur'u seçin.
    Ad alanına public-ip-bastion yazın.
    Tamam'ı seçin.

    Azure portalında sanal ağ oluşturmanın bir parçası olarak Azure Bastion konağını etkinleştirme seçeneklerinin ekran görüntüsü.

  7. IP Adresleri sekmesine gitmek için İleri'yi seçin.

  8. Alt ağlar'daki adres alanı kutusunda varsayılan alt ağı seçin.

  9. Alt ağı düzenle bölümünde aşağıdaki bilgileri girin veya seçin:

    Ayar Value
    Alt ağ ayrıntıları
    Alt ağ şablonu Varsayılan olarak bırakın.
    Veri Akışı Adı subnet-1 girin.
    Başlangıç adresi Varsayılan değeri 10.0.0.0 olarak bırakın.
    Alt ağ boyutu Varsayılan değeri /24 (256 adres) olarak bırakın.

    Alt ağın yapılandırma ayrıntılarının ekran görüntüsü.

  10. Kaydet'i seçin.

  11. Pencerenin alt kısmındaki Gözden geçir + oluştur'u seçin. Doğrulama başarılı olduğunda Oluştur'u seçin.

Aşağıdaki değerlerle ikinci bir sanal ağ oluşturmak için önceki adımları yineleyin:

Not

İkinci sanal ağ, ilk sanal ağ ile aynı bölgede veya farklı bir bölgede olabilir. İkinci sanal ağ için Güvenlik sekmesini ve Bastion dağıtımını atlayabilirsiniz. Ağ eşlerinden sonra, aynı Bastion dağıtımıyla her iki sanal makineye de bağlanabilirsiniz.

Ayar Değer
Veri Akışı Adı vnet-2
Adres alanı 10.1.0.0/16
Kaynak grubu test-rg
Alt ağ adı alt ağ-1
Alt ağ adres aralığı 10.1.0.0/24

Sanal ağ eş oluşturma

vnet1 ile vnet2 arasında iki yönlü bir ağ eşlemesi oluşturmak için aşağıdaki adımları kullanın.

  1. Portalın üst kısmındaki arama kutusuna Sanal ağ yazın. Arama sonuçlarında Sanal ağlar'ı seçin.

  2. vnet-1'i seçin.

  3. Ayarlar Eşlemeler'i seçin.

  4. + Ekle'yi seçin.

  5. Eşleme ekle bölümüne aşağıdaki bilgileri girin veya seçin:

    Ayar Value
    Bu sanal ağ
    Eşleme bağlantı adı vnet-1-vnet-2 girin.
    'vnet-1' öğesinin 'vnet-2' erişimine izin ver Varsayılan değeri seçili olarak bırakın.
    'vnet-1' öğesinin 'vnet-2' içinden iletilen trafiği almasına izin ver Onay kutusunu seçin.
    'vnet-1' içindeki ağ geçidinin trafiği 'vnet-2'ye iletmesine izin ver varsayılanını temizlenmiş olarak bırakın.
    'vnet-2' uzak ağ geçidini kullanmak için 'vnet-1'i etkinleştirme varsayılanını temizlenmiş olarak bırakın.
    Uzak sanal ağ
    Eşleme bağlantı adı vnet-2-vnet-1 girin.
    Sanal ağ dağıtım modeli Resource Manager'ın varsayılan değerini değiştirmeyin.
    Abonelik Aboneliğinizi seçin.
    Sanal ağ vnet-2'yi seçin.
    'vnet-2' öğesinin 'vnet-1' erişimine izin ver Varsayılan değeri seçili olarak bırakın.
    'vnet-2' öğesinin 'vnet-1' içinden iletilen trafiği almasına izin ver Onay kutusunu seçin.
    'vnet-2' içindeki ağ geçidinin trafiği 'vnet-1'e iletmesine izin ver varsayılanını temizlenmiş olarak bırakın.
    'vnet-1'ler' uzak ağ geçidini kullanmak için 'vnet-2'yi etkinleştirme varsayılanını temizlenmiş olarak bırakın.

    Azure portalında Eşleme ekleme işleminin ekran görüntüsü.

  6. Ekle'yi seçin.

Sanal makineleri oluşturma

Aralarındaki iletişimi test etmek için her sanal ağda bir sanal makine oluşturun.

Test sanal makinesi oluşturma

Aşağıdaki yordam, sanal ağda vm-1 adlı bir test sanal makinesi (VM) oluşturur.

  1. Portalda Sanal makineler'i arayın ve seçin.

  2. Sanal makineler'de + Oluştur'u ve ardından Azure sanal makinesi'ne tıklayın.

  3. Sanal makine oluşturmanın Temel Bilgiler sekmesinde aşağıdaki bilgileri girin veya seçin:

    Ayar Value
    Proje ayrıntıları
    Abonelik Aboneliğinizi seçin.
    Kaynak grubu test-rg öğesini seçin.
    Örnek ayrıntıları
    Virtual machine name vm-1 girin.
    Bölge Doğu ABD 2’yi seçin.
    Kullanılabilirlik seçenekleri Altyapı yedekliliği gerekli değil'i seçin.
    Güvenlik türü Standart varsayılanını değiştirmeyin.
    Görsel Ubuntu Server 22.04 LTS - x64 2. Nesil'i seçin.
    VM mimarisi Varsayılan x64'leri değiştirmeyin.
    Size Bir boyut seçin.
    Yönetici istrator hesabı
    Authentication type Parola'ya tıklayın.
    Username azureuser girin.
    Parola Bir parola girin.
    Parolayı onaylayın Parolayı yeniden girin.
    Gelen bağlantı noktası kuralları
    Genel gelen bağlantı noktaları Hiçbiri seçeneğini belirtin.
  4. Sayfanın üst kısmındaki Ağ sekmesini seçin.

  5. sekmesine aşağıdaki bilgileri girin veya seçin:

    Ayar Value
    Ağ arabirimi
    Sanal ağ vnet-1'i seçin.
    Alt ağ subnet-1 (10.0.0.0/24) öğesini seçin.
    Genel IP Hiçbiri seçeneğini belirtin.
    NIC ağ güvenlik grubu Gelişmiş'i seçin.
    Ağ güvenlik grubunu yapılandırma Yeni oluştur’u seçin.
    Ad olarak nsg-1 girin.
    Gerisini varsayılan değerlerde bırakın ve Tamam'ı seçin.
  6. Ayarların geri kalanını varsayılan ayarlarda bırakın ve Gözden geçir ve oluştur'u seçin.

  7. Ayarları gözden geçirin ve Oluştur'u seçin.

Not

Savunma konağı olan bir sanal ağdaki sanal makinelerin genel IP adreslerine ihtiyacı yoktur. Bastion genel IP'yi sağlar ve VM'ler ağ içinde iletişim kurmak için özel IP'ler kullanır. Savunma tarafından barındırılan sanal ağlardaki tüm VM'lerden genel IP'leri kaldırabilirsiniz. Daha fazla bilgi için bkz . Azure VM'den genel IP adresini ilişkilendirme.

Not

Azure, genel IP adresi atanmamış veya bir iç temel Azure yük dengeleyicinin arka uç havuzunda yer alan VM'ler için varsayılan bir giden erişim IP'si sağlar. Varsayılan giden erişim IP mekanizması, yapılandırılamayan bir giden IP adresi sağlar.

Aşağıdaki olaylardan biri gerçekleştiğinde varsayılan giden erişim IP'si devre dışı bırakılır:

Sanal makine ölçek kümelerini esnek düzenleme modunda kullanarak oluşturduğunuz VM'lerin varsayılan giden erişimi yoktur.

Azure'daki giden bağlantılar hakkında daha fazla bilgi için bkz . Azure'da varsayılan giden erişim ve giden bağlantılar için Kaynak Ağ Adresi Çevirisi'ni (SNAT) kullanma.

Aşağıdaki değerlerle ikinci sanal ağda ikinci bir sanal makine oluşturmak için önceki adımları yineleyin:

Ayar Value
Virtual machine name vm-2
Bölge Doğu ABD 2 veya vnet-2 ile aynı bölge.
Sanal ağ vnet-2'yi seçin.
Alt ağ subnet-1 (10.1.0.0/24) öğesini seçin.
Genel IP Hiçbiri
Ağ güvenlik grubu adı nsg-2

Sonraki adımlara devam etmeden önce sanal makinelerin oluşturulmasını bekleyin.

Sanal makineye bağlanma

Sanal makineler arasındaki iletişimi test etmek için kullanın ping .

  1. Portalda Sanal makineler'i arayın ve seçin.

  2. Sanal makineler sayfasında vm-1'i seçin.

  3. vm-1'e genel bakış bölümünde Bağlan'ı seçin.

  4. sanal makineye Bağlan sayfasında Bastion sekmesini seçin.

  5. Bastion Kullan'ı seçin.

  6. VM'yi oluştururken oluşturduğunuz kullanıcı adını ve parolayı girin ve Bağlan seçin.

Sanal makineler arasında iletişim

  1. vm-1 için bash istemine girinping -c 4 vm-2.

    Aşağıdaki iletiye benzer bir yanıt alırsınız:

    azureuser@vm-1:~$ ping -c 4 vm-2
    PING vm-2.3bnkevn3313ujpr5l1kqop4n4d.cx.internal.cloudapp.net (10.1.0.4) 56(84) bytes of data.
    64 bytes from vm-2.internal.cloudapp.net (10.1.0.4): icmp_seq=1 ttl=64 time=1.83 ms
    64 bytes from vm-2.internal.cloudapp.net (10.1.0.4): icmp_seq=2 ttl=64 time=0.987 ms
    64 bytes from vm-2.internal.cloudapp.net (10.1.0.4): icmp_seq=3 ttl=64 time=0.864 ms
    64 bytes from vm-2.internal.cloudapp.net (10.1.0.4): icmp_seq=4 ttl=64 time=0.890 ms
    
  2. Vm-1 ile Bastion bağlantısını kapatın.

  3. vm-2'ye bağlanmak için sanal makineye Bağlan adımlarını yineleyin.

  4. vm-2 için bash istemine girinping -c 4 vm-1.

    Aşağıdaki iletiye benzer bir yanıt alırsınız:

    azureuser@vm-2:~$ ping -c 4 vm-1
    PING vm-1.3bnkevn3313ujpr5l1kqop4n4d.cx.internal.cloudapp.net (10.0.0.4) 56(84) bytes of data.
    64 bytes from vm-1.internal.cloudapp.net (10.0.0.4): icmp_seq=1 ttl=64 time=0.695 ms
    64 bytes from vm-1.internal.cloudapp.net (10.0.0.4): icmp_seq=2 ttl=64 time=0.896 ms
    64 bytes from vm-1.internal.cloudapp.net (10.0.0.4): icmp_seq=3 ttl=64 time=3.43 ms
    64 bytes from vm-1.internal.cloudapp.net (10.0.0.4): icmp_seq=4 ttl=64 time=0.780 ms
    
  5. Vm-2 ile Bastion bağlantısını kapatın.

Kaynakları temizleme

Oluşturduğunuz kaynakları kullanmayı bitirdiğinizde, kaynak grubunu ve tüm kaynaklarını silebilirsiniz:

  1. Azure portalında Kaynak grupları'nı arayın ve seçin.

  2. Kaynak grupları sayfasında test-rg kaynak grubunu seçin.

  3. test-rg sayfasında Kaynak grubunu sil'i seçin.

  4. Silme işlemini onaylamak için Kaynak grubu adını girin alanına test-rg yazın ve ardından Sil'i seçin.

Sonraki adımlar

Bu öğreticide şunları yaptınız:

  • İki sanal ağ arasında sanal ağ eşlemesi oluşturuldu.

  • ile pingsanal ağ eşlemesi üzerinden iki sanal makine arasındaki iletişimi test etti.

Sanal ağ eşlemesi hakkında daha fazla bilgi edinmek için: