共用方式為


教學課程:使用 Azure CLI 來建立和管理 Linux 虛擬機器的 Azure 虛擬網路

適用於:✔️ Linux VM ✔️ 彈性擴展集

Azure 虛擬機器會使用 Azure 網路進行內部和外部的網路通訊。 本教學課程會逐步部署兩部虛擬機器 (VM),並設定這兩部 VM 的 Azure 網路功能。 本教學課程中的範例假設 VM 已裝載 Web 應用程式與資料庫後端,不過應用程式的部署不在本教學課程範圍中。 在本教學課程中,您會了解如何:

  • 建立虛擬網路和子網路
  • 建立公用 IP 位址
  • 建立前端 VM
  • 保護網路流量
  • 建立後端 VM

本教學課程會使用 Azure Cloud Shell 內的 CLI,這會不斷更新至最新版本。 若要開啟 Cloud Shell,請選取任何程式碼區塊頂端的 [試試看]

如果您選擇在本機安裝和使用 CLI,本教學課程會要求您執行 Azure CLI 2.0.30 版或更新版本。 執行 az --version 以尋找版本。 如果您需要安裝或升級,請參閱安裝 Azure CLI

VM 網路概觀

Azure 虛擬網路可以讓虛擬機器、網際網路與其他 Azure 服務 (例如 Azure SQL Database) 之間的網路連線更安全。 虛擬網路會被分割成邏輯區段,稱為子網路。 子網路是用來控制網路流量,並作為安全性界限。 在部署 VM 時,通常會包含連結至子網路的虛擬網路介面。

完成本教學課程時會建立下列虛擬網路資源:

具有兩個子網的虛擬網路

  • myVNet - VM 彼此進行通訊以及與網際網路進行通訊使用的虛擬網路。
  • myFrontendSubnet - 前端資源所使用之 myVNet 中的子網路。
  • myPublicIPAddress - 從網際網路存取 myFrontendVM 所使用的公用 IP 位址。
  • myFrontentNic - myFrontendVMmyBackendVM 進行通訊所使用的網路介面。
  • myFrontendVM - VM 在網際網路和 myBackendVM 之間進行通訊所使用的 VM。
  • myBackendNSG - 控制 myFrontendVMmyBackendVM 之間通訊的網路安全性群組。
  • myBackendSubnet - 與 myBackendNSG 相關聯且由後端資源所使用的子網路。
  • myBackendNic - myBackendVMmyFrontendVM 進行通訊所使用的網路介面。
  • myBackendVM - 使用連接埠 22 和 3306 與 myFrontendVM 進行通訊的 VM。

建立虛擬網路和子網路

在本教學課程中,會建立一個具有兩個子網路的虛擬網路。 一個是裝載 Web 應用程式的前端子網路,一個是裝載資料庫伺服器的後端子網路。

建立虛擬網路前,請先使用 az group create 建立資源群組。 下列範例會在 eastus 建立名為 myRGNetwork 的資源群組。

az group create --name myRGNetwork --location eastus

建立虛擬網路

使用 az network vnet create 命令建立虛擬網路。 在此範例中,將網路命名為 mvVNet,並將位址首碼指定為 10.0.0.0/16。 也會建立名為 myFrontendSubnet 且首碼為 10.0.1.0/24 的子網路。 本教學課程稍後,會將前端 VM 連線到此子網路。

az network vnet create \
  --resource-group myRGNetwork \
  --name myVNet \
  --address-prefix 10.0.0.0/16 \
  --subnet-name myFrontendSubnet \
  --subnet-prefix 10.0.1.0/24

建立子網路

使用 az network vnet subnet create 命令將新的子網路新增至虛擬網路。 在此範例中,將子網路命名為 myBackendSubnet,並將位址首碼指定為 10.0.2.0/24。 所有的後端服務都會使用此子網路。

az network vnet subnet create \
  --resource-group myRGNetwork \
  --vnet-name myVNet \
  --name myBackendSubnet \
  --address-prefix 10.0.2.0/24

此時,已建立一個網路並分割成兩個子網路,一個用於前端的服務,另一個用於後端服務。 在下一節會建立虛擬機器,並將其連線到這些子網路。

建立公用 IP 位址

公用 IP 位址讓您能夠存取網際網路上的 Azure 資源。 公用 IP 位址的配置方法可以設定為動態或靜態。 預設是以動態方式配置公用 IP 位址。 VM 解除配置時,就會釋放動態 IP 位址。 在任何包括 VM 解除配置的作業期間,這個行為會導致 IP 位址變更。

配置方法可以設定為靜態,這可確保即使在已取消配置的狀態下,仍將 IP 位址指派給 VM。 使用靜態配置的 IP 位址,則無法指定 IP 位址本身, 而是從可用位址集區配置一個給它。

az network public-ip create --resource-group myRGNetwork --name myPublicIPAddress

使用 az vm create 命令建立 VM 時,預設的公用 IP 位址配置方法為動態。 使用 az vm create命令建立虛擬機器時,需包括 --public-ip-address-allocation static 引數來指派靜態公用 IP 位址。 這項作業不會示範在本教學課程中,不過在下一節會將動態配置的 IP 位址變更為靜態配置的位址。

變更配置方法

使用 az network public-ip update 命令可以變更 IP 位址的配置方法。 在此範例中,會將前端 VM 的 IP 位址配置方法變更為靜態。

首先,解除配置 VM。

az vm deallocate --resource-group myRGNetwork --name myFrontendVM

使用 az network public-ip update 命令更新配置方式。 在此,將 --allocation-method 設為 static

az network public-ip update --resource-group myRGNetwork --name myPublicIPAddress --allocation-method static

啟動 VM。

az vm start --resource-group myRGNetwork --name myFrontendVM --no-wait

無公用 IP 位址

通常,VM 不需要透過網際網路存取。 若要建立無公用 IP 位址的 VM,請使用 --public-ip-address "" 引數加上以雙引號括住的空集合。 此組態稍後會在本教學課程中示範。

建立前端 VM

使用 az vm create 命令建立名為 myFrontendVM 且使用 myPublicIPAddress 的 VM。

az vm create \
  --resource-group myRGNetwork \
  --name myFrontendVM \
  --vnet-name myVNet \
  --subnet myFrontendSubnet \
  --nsg myFrontendNSG \
  --public-ip-address myPublicIPAddress \
  --image Ubuntu2204 \
  --generate-ssh-keys

保護網路流量

網路安全性群組 (NSG) 包含安全性規則的清單,可允許或拒絕已連線至 Azure 虛擬網路 (VNet) 之資源的網路流量。 NSG 可與子網路或個別網路介面建立關聯。 當 NSG 與網路介面相關聯時,只會套用相關聯的 VM。 當 NSG 與子網路相關聯時,系統會將規則套用至已連線至子網路的所有資源。

網路安全性群組規則

NSG 規則定義允許或拒絕流量的網路連接埠。 規則可以包含來源和目的地 IP 位址範圍,以便控制特定系統或子網路之間的流量。 NSG 規則也包含優先順序 (介於 1 和 4096)。 系統會依照優先順序評估規則。 優先順序 100 的規則會比優先順序 200 的規則優先評估。

全部的 NSG 都包含一組預設規則。 預設規則無法刪除,但因為這些規則是以最低優先順序指派,因此可以使用您建立的規則將其覆寫。

預設的 NSG 規則如下:

  • 虛擬網路 - 虛擬網路中的流量起始和結束同時允許輸入和輸出方向。
  • 網際網路 - 允許輸出流量,但會封鎖輸入流量。
  • 負載平衡器 - 允許 Azure 的負載平衡器探查 VM 和角色執行個體的健康狀態。 如果您不使用負載平衡的集合,則可以覆寫此規則。

建立網路安全性群組

使用 az vm create 命令建立 VM 時,可以同時建立網路安全性群組。 這麼做時,NSG 是與 VM 網路介面相關聯,並會自動建立 NSG 規則以允許從任何來源到連接埠 22 的流量。 稍早在本教學課程中,前端 NSG 已自動和前端 VM 一起建立。 也會自動建立連接埠 22 的 NSG 規則。

在某些情況下,預先建立 NSG 可能較有幫助,例如不應建立預設 SSH 規則時,或當 NSG 應該連結至子網路時。

使用 az network nsg create 命令建立網路安全性群組。

az network nsg create --resource-group myRGNetwork --name myBackendNSG

它不會將 NSG 關聯至網路介面,而是關聯至子網路。 在此組態中,任何連結至子網路的 VM 都會繼承此 NSG 規則。

以新的 NSG 更新名為 myBackendSubnet 的現有子網路。

az network vnet subnet update \
  --resource-group myRGNetwork \
  --vnet-name myVNet \
  --name myBackendSubnet \
  --network-security-group myBackendNSG

保護傳入的流量

建立前端 VM 時,已建立 NSG 規則以允許連接埠 22 上的傳入流量。 此規則允許連到 VM 的 SSH 連線。 在此範例中,應該也允許連接埠 80 上的流量。 此組態讓 VM 上的 Web 應用程式可被存取。

使用 az network nsg rule create 命令建立連接埠 80 的規則。

az network nsg rule create \
  --resource-group myRGNetwork \
  --nsg-name myFrontendNSG \
  --name http \
  --access allow \
  --protocol Tcp \
  --direction Inbound \
  --priority 200 \
  --source-address-prefix "*" \
  --source-port-range "*" \
  --destination-address-prefix "*" \
  --destination-port-range 80

只可以在連接埠 22 和連接埠 80 上存取前端 VM。 所有其他的傳入流量會在網路安全性群組遭到封鎖。 以視覺化方式檢視 NSG 規則組態可能有幫助。 以 az network rule list 命令傳回 NSG 規則組態。

az network nsg rule list --resource-group myRGNetwork --nsg-name myFrontendNSG --output table

保護 VM 至 VM 的流量

網路安全性群組規則也可以套用在 VM 之間。 在此範例中,前端 VM 需要與連接埠 22 和 3306上的後端 VM 通訊。 此組態允許來自前端 VM 的 SSH 連線,也允許前端 VM 上的 應用程式與後端 MySQL 資料庫通訊。 前端和後端虛擬機器之間的所有其他流量應該會被封鎖。

使用 az network nsg rule create 命令建立連接埠 22 的規則。 請注意,--source-address-prefix 引數指定 10.0.1.0/24 值。 此組態可確保透過 NSG 只允許來自前端子網路的流量。

az network nsg rule create \
  --resource-group myRGNetwork \
  --nsg-name myBackendNSG \
  --name SSH \
  --access Allow \
  --protocol Tcp \
  --direction Inbound \
  --priority 100 \
  --source-address-prefix 10.0.1.0/24 \
  --source-port-range "*" \
  --destination-address-prefix "*" \
  --destination-port-range "22"

現在新增連接埠 3306 上 MySQL 流量的規則。

az network nsg rule create \
  --resource-group myRGNetwork \
  --nsg-name myBackendNSG \
  --name MySQL \
  --access Allow \
  --protocol Tcp \
  --direction Inbound \
  --priority 200 \
  --source-address-prefix 10.0.1.0/24 \
  --source-port-range "*" \
  --destination-address-prefix "*" \
  --destination-port-range "3306"

最後,由於 NSG 的預設規則允許相同 VNet 中 VM 之間的所有流量,可以建立一條後端 NSG 規則來封鎖所有流量。 請注意,指定的 --priority 值為 300,會降低 NSG 和 MySQL 規則的優先順序。 此組態可確保透過 NSG 會允許 SSH 和 MySQL 流量。

az network nsg rule create \
  --resource-group myRGNetwork \
  --nsg-name myBackendNSG \
  --name denyAll \
  --access Deny \
  --protocol Tcp \
  --direction Inbound \
  --priority 300 \
  --source-address-prefix "*" \
  --source-port-range "*" \
  --destination-address-prefix "*" \
  --destination-port-range "*"

建立後端 VM

現在,建立連接至 myBackendSubnet 的虛擬機器。 請注意,--nsg 引數的值為一對空的雙引號。 NSG 不需要和 VM 一起建立。 VM 連結到後端子網路,後者以預先建立的後端 NSG 的保護。 這個 NSG 會套用至 VM。 也請注意,--public-ip-address 引數的值為一對空的雙引號。 此組態會建立無公用 IP 位址的 VM。

az vm create \
  --resource-group myRGNetwork \
  --name myBackendVM \
  --vnet-name myVNet \
  --subnet myBackendSubnet \
  --public-ip-address "" \
  --nsg "" \
  --image Ubuntu2204 \
  --generate-ssh-keys

只可以從前端子網路在連接埠 22 和連接埠 3306 上存取後端 VM。 所有其他的傳入流量會在網路安全性群組遭到封鎖。 以視覺化方式檢視 NSG 規則組態可能有幫助。 以 az network rule list 命令傳回 NSG 規則組態。

az network nsg rule list --resource-group myRGNetwork --nsg-name myBackendNSG --output table

下一步

在本教學課程中,您已建立並保護與虛擬機器相關的 Azure 網路。 您已了解如何︰

  • 建立虛擬網路和子網路
  • 建立公用 IP 位址
  • 建立前端 VM
  • 保護網路流量
  • 建立後端 VM

若要瞭解如何保護 VM 磁碟,請參閱磁碟的備份和災害復原