共用方式為


使用 Azure 網路介面卡將伺服器連線到 Azure 虛擬網路

許多在內部部署和多雲端環境中執行的工作負載,都需要連線到在 Microsoft Azure 中執行的虛擬機器 (VM)。 若要將伺服器連線到 Azure 虛擬網路,您有數個選項,包括站對站 VPN、Azure Express Route 和點對站 VPN。

Windows Admin Center 和 Azure 網路介面卡提供單鍵體驗,以使用點對站 VPN將伺服器連線至您的虛擬網路。 此處理程序會自動設定虛擬網路閘道和內部部署 VPN 用戶端。

使用 Azure 網路介面卡的時機

當您想要從遠端位置連線到虛擬網路時,Azure 網路介面卡點對站 VPN 連線很實用,例如分公司、商店或其他位置。 當您只需要少數伺服器連線到虛擬網路時,也可以使用 Azure 網路介面卡而不是站對站 VPN。 Azure 網路介面卡連線不需要 VPN 裝置或公用 IP 位址。

需求

使用 Azure 網路介面卡連線到虛擬網路需要滿足下列各項:

  • 至少有一個作用中訂用帳戶的 Azure 帳戶。
  • 現有的虛擬網路。
  • 想要連線至 Azure 虛擬網路的目標伺服器的網際網路存取。
  • 與 Azure 連線的 Windows Admin Center。 若要深入了解,請參閱設定 Azure 整合
  • 最新版的 Windows Admin Center。 若要深入了解,請參閱 Windows Admin Center

注意

不需要在要連線到 Azure 的伺服器上安裝 Windows Admin Center。 不過,您可以在單一伺服器案例中執行此動作。

將 Azure 網路介面卡新增至伺服器

若要設定 Azure 網路介面卡,請移至 Windows Admin Center 中的網路延伸模組。

在 Windows Admin Center 中:

  1. 瀏覽至裝載要新增至 Azure 網路介面卡之虛擬機器的伺服器。
  2. 在 [工具] 底下,選取 [網路]
  3. 選取 [新增 Azure 網路介面卡]
  4. 在 [新增 Azure 網路介面卡] 窗格中,輸入下列必要資訊,然後選取 [建立]
    • 訂用帳戶

    • Location

    • 虛擬網路

    • 閘道子網路 (如果不存在)

    • 閘道 SKU (如果不存在)

    • 用戶端位址空間

      用戶端位址集區是您指定的私人 IP 位址範圍。 透過點對站 VPN 連線的用戶端會動態接收來自此範圍的 IP 位址。 使用一個私人 IP 位址範圍,其範圍與您連線所在的內部部署位置或您想要連線的虛擬網路重疊。 我們建議使用私人網路所指定範圍的 IP 位址 (10.x.x.x、192.168.x.x 或 172.16.0.0 至 172.31.255.255)。

    • 驗證憑證

      Azure 使用憑證來驗證透過點對站 VPN 連線來連接至虛擬網路的用戶端。 根憑證的公開金鑰資訊會上傳至 Azure。 接著,針對虛擬網路的點對站連線,Azure 會將根憑證視為「信任」。 用戶端憑證必須從受信任的根憑證產生,並安裝在用戶端伺服器上。 用戶端憑證是在用戶端起始與虛擬網路的連線時用來對其進行驗證。

      若要深入了解,請參閱使用原生 Azure 憑證驗證設定點對站 VPN 連線至 VNet:Azure 入口網站的「設定驗證類型」一節。

注意

網路設備 (例如在虛擬網路內執行的 VPN 閘道和應用程式閘道) 會產生額外的成本。 若要深入了解,請參閱虛擬網路定價

如果沒有現有的 Azure 虛擬網路閘道,Windows Admin Center 會為您建立一個閘道。 安裝程序可能需要長達 25 分鐘。 建立 Azure 網路介面卡之後,您可以開始直接從伺服器存取虛擬網路中的 VM。

如果您不再需要連線,請在 [網路] 底下,選取要中斷連線的 Azure 網路介面卡,從上方功能表中選取 [中斷連線],然後在 [中斷連線 VPN 確認] 快顯視窗上,選取 [是]

下一步

如需 Azure 虛擬網路的詳細資訊,另請參閱: