通过


你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn

快速入门:创建 Azure 虚拟网络

了解如何使用 Azure 门户、Azure CLI、Azure PowerShell、Azure 资源管理器 (ARM) 模板、Bicep 模板和 Terraform 创建 Azure 虚拟网络(VNet)。 部署两个虚拟机和一个 Azure Bastion 主机,以测试同一虚拟网络中的虚拟机之间的连接。 Azure Bastion 主机通过 SSL 直接在 Azure 门户中促进与虚拟机的安全无缝 RDP 和 SSH 连接。

虚拟网络快速入门中创建的资源示意图。

虚拟网络是 Azure 中专用网络的基本构建块。 Azure 虚拟网络使 Azure 资源(例如虚拟机)能够安全地相互通信和 Internet。

如果没有具有活动订阅的 Azure 帐户, 请免费创建一个

先决条件

创建资源组

  1. 使用 Azure 帐户登录到 Azure 门户

  2. 在门户顶部的搜索框中输入“资源组”。 在搜索结果中选择“资源组”。

  3. 选择+ 新建

  4. “创建资源组”的“基本信息”选项卡中,输入或选择以下信息:

    设置 价值
    订阅 选择订阅。
    资源组 输入 test-rg
    区域 选择“美国东部 2”。
  5. 选择“查看 + 创建”

  6. 选择 创建

创建虚拟网络

  1. 在门户顶部的搜索框中,输入“虚拟网络”。 在搜索结果中,选择“虚拟网络”。

  2. 选择+ 新建

  3. 在“创建虚拟网络”的“基本信息”选项卡上,输入或选择以下信息

    设置 价值
    项目详细信息
    订阅 选择订阅。
    资源组 选择 test-rg
    实例详细信息
    名称 输入“vnet-1”。
    区域 选择“美国东部 2”。
  4. 选择 “下一步 ”以转到“ 安全 ”选项卡。

  5. 选择 “下一步 ”以转到“ IP 地址 ”选项卡。

  6. 子网中的地址空间框中,选择 默认 子网。

  7. “编辑子网”中,输入或选择以下信息:

    设置 价值
    子网详细信息
    子网模板 保留默认值“默认”。
    名称 输入 subnet-1
    起始地址 保留默认值 10.0.0.0
    子网大小 保留默认值“/24 (256 个地址)”。
  8. 选择“ 保存”。

  9. 选择屏幕底部的“查看 + 创建”,然后在验证通过时选择“创建”。

部署 Azure Bastion

Azure Bastion 使用浏览器通过安全外壳 (SSH) 或远程桌面协议 (RDP) 连接到虚拟网络中的虚拟机 (VM)(通过使用其专用 IP 地址)。 虚拟机不需要公共 IP 地址、客户端软件或特殊配置。 有关 Azure Bastion 的详细信息,请参阅 Azure Bastion

注释

无论出站数据使用情况如何,按小时定价都从部署 Bastion 的时间开始算起。 有关详细信息,请参阅 定价SKU。 如果要将 Bastion 部署为教程或测试的一部分,建议在使用完此资源后将其删除。

  1. 在门户顶部的搜索框中,输入“堡垒”。 在搜索结果中选择 Bastions

  2. 选择+ 新建

  3. “创建 Bastion”“基本”选项卡中,输入或选择以下信息:

    设置 价值
    项目详细信息
    订阅 选择订阅。
    资源组 选择 test-rg
    实例详细信息
    名称 输入 堡垒
    区域 选择“美国东部 2”。
    选择 “开发人员”。
    配置虚拟网络
    虚拟网络 选择“vnet-1”。
  4. 选择“查看 + 创建”

  5. 选择 创建

创建虚拟机

以下过程在虚拟网络中创建两个 VM,名称分别为“vm-1”和“vm-2”

  1. 在门户中,搜索并选择 虚拟机

  2. 在“虚拟机”中,选择“+ 创建”,然后选择“Azure 虚拟机”

  3. 在“创建虚拟机”的“基本信息”选项卡上,输入或选择以下信息:

    设置 价值
    项目详细信息
    订阅 选择订阅。
    资源组 选择 test-rg
    实例详细信息
    虚拟机名称 输入“vm-1”。
    区域 选择“美国东部 2”。
    可用性选项 选择“无需基础结构冗余”。
    安全类型 保留默认值 “标准”。
    图像 选择“Ubuntu Server 22.04 LTS - x64 Gen2”。
    VM 架构 保留默认值“x64”。
    尺寸 请选择尺寸。
    管理员帐户
    身份验证类型 选择“SSH 公钥”。
    用户名 输入“azureuser”。
    SSH 公钥源 选择“生成新密钥对”。
    密钥对名称 输入 vm-1-key
    入站端口规则
    公共入站端口 选择 “无”。
  4. 选择“网络”选项卡。输入或选择以下信息:

    设置 价值
    网络接口
    虚拟网络 选择“vnet-1”。
    子网 选择“subnet-1 (10.0.0.0/24)”。
    公网 IP 选择 “无”。
    NIC 网络安全组 选择“高级”。
    配置网络安全组 选择“新建”。
    在“名称”中输入“nsg-1”。
    将其余字段保留默认设置,然后选择“确定”。
  5. 将其余设置保留为默认值,然后选择“查看 + 创建”。

  6. 检查设置,然后选择“创建”。

  7. 等待第一台虚拟机部署,然后重复前面的步骤,以使用以下设置创建第二台虚拟机:

    设置 价值
    虚拟机名称 输入“vm-2”
    SSH 公钥源 选择“生成新密钥对”。
    密钥对名称 输入 vm-2-key
    虚拟网络 选择“vnet-1”。
    子网 选择“subnet-1 (10.0.0.0/24)”。
    公网 IP 选择 “无”。
    NIC 网络安全组 选择“高级”。
    配置网络安全组 选择 nsg-1

注释

虚拟网络中具有 Azure Bastion 主机的虚拟机不需要公共 IP 地址。 Bastion 提供公共 IP,虚拟机使用专用 IP 在网络中进行通信。 可以从 Bastion 托管的虚拟网络的任何虚拟机中删除公共 IP。 有关详细信息,请参阅 解除 Azure VM 上的公共 IP 地址关联

注释

Azure 会为未分配公共 IP 地址的 VM 或位于内部基本 Azure 负载均衡器的后端池中的 VM 提供默认出站访问 IP。 默认出站访问 IP 机制会提供不可配置的出站 IP 地址。

发生以下事件之一时,将禁用默认出站访问 IP:

  • 将公共 IP 地址分配给 VM。
  • 虚拟机被放置在标准负载均衡器的后端池中,可以有出站规则,也可以没有。
  • Azure NAT 网关资源分配给 VM 的子网。

在灵活业务流程模式下通过使用虚拟机规模集创建的 VM 没有默认的出站访问权限。

有关 Azure 中的出站连接的详细信息,请参阅 Azure 中的默认出站访问 ,并使用 源网络地址转换(SNAT)进行出站连接

连接到虚拟机

  1. 在门户顶部的搜索框中,输入 虚拟机。 在搜索结果中,选择“虚拟机”。

  2. 虚拟机中,选择 vm-1

  3. 在“概述”部分中选择“连接”,然后选择“通过 Bastion 连接”

  4. Bastion 连接页中,输入或选择以下信息:

    设置 价值
    身份验证类型 从本地文件选择 SSH 私钥
    用户名 输入“azureuser”。
    本地文件 选择下载或创建的私钥文件。
  5. 选择 连接

启动虚拟机之间的通信

  1. 在 vm-1 的 bash 提示符下,输入 ping -c 4 vm-2

    你会收到类似于以下消息的回复:

    azureuser@vm-1:~$ ping -c 4 vm-2
    PING vm-2.3bnkevn3313ujpr5l1kqop4n4d.cx.internal.cloudapp.net (10.0.0.5) 56(84) bytes of data.
    64 bytes from vm-2.internal.cloudapp.net (10.0.0.5): icmp_seq=1 ttl=64 time=1.83 ms
    64 bytes from vm-2.internal.cloudapp.net (10.0.0.5): icmp_seq=2 ttl=64 time=0.987 ms
    64 bytes from vm-2.internal.cloudapp.net (10.0.0.5): icmp_seq=3 ttl=64 time=0.864 ms
    64 bytes from vm-2.internal.cloudapp.net (10.0.0.5): icmp_seq=4 ttl=64 time=0.890 ms
    
  2. 关闭 Bastion 会话。

  3. 在门户顶部的搜索框中,输入 虚拟机。 在搜索结果中,选择“虚拟机”。

  4. 虚拟机中,选择 vm-2

  5. 在“概述”部分中选择“连接”,然后选择“通过 Bastion 连接”

  6. Bastion 连接页中,输入或选择以下信息:

    设置 价值
    身份验证类型 从本地文件选择 SSH 私钥
    用户名 输入“azureuser”。
    本地文件 选择下载或创建的私钥文件。
  7. 选择 连接

  8. 在“vm-2”的 bash 提示符下,输入 ping -c 4 vm-1

    你会收到类似于以下消息的回复:

    azureuser@vm-2:~$ ping -c 4 vm-1
    PING vm-1.3bnkevn3313ujpr5l1kqop4n4d.cx.internal.cloudapp.net (10.0.0.4) 56(84) bytes of data.
    64 bytes from vm-1.internal.cloudapp.net (10.0.0.4): icmp_seq=1 ttl=64 time=0.695 ms
    64 bytes from vm-1.internal.cloudapp.net (10.0.0.4): icmp_seq=2 ttl=64 time=0.896 ms
    64 bytes from vm-1.internal.cloudapp.net (10.0.0.4): icmp_seq=3 ttl=64 time=3.43 ms
    64 bytes from vm-1.internal.cloudapp.net (10.0.0.4): icmp_seq=4 ttl=64 time=0.780 ms
    
  9. 关闭 Bastion 会话。

清理资源

使用完创建的资源之后,可以删除资源组及其所有资源。

  1. 在 Azure 门户中,搜索并选择“资源组”。

  2. 在“资源组”页上,选择“test-rg”资源组。

  3. 在“test-rg”页上,选择“删除资源组”。

  4. 在“输入资源组名称以确认删除”中输入“test-rg”,然后选择“删除”