快速入門:使用Azure 入口網站建立虛擬網路
本快速入門說明如何使用 Azure 入口網站 建立虛擬網路。 接著,您會在網路中建立兩部虛擬機器 () VM、部署 Azure Bastion 以安全地從網際網路連線到 VM,並在 VM 之間私下通訊。
虛擬網路是 Azure 中私人網路的基本建置組塊。 Azure 虛擬網路可讓 VM 等 Azure 資源安全地彼此和網際網路通訊。
必要條件
- 具有有效訂用帳戶的 Azure 帳戶。 您可以免費建立帳戶。
建立虛擬網路
下列程式會建立具有資源子網、Azure Bastion 子網和 Azure Bastion 主機的虛擬網路。
登入 Azure 入口網站。
在入口網站中,搜尋並選取 [虛擬網路]。
在 [ 虛擬網路] 頁面上,選取 [ 建立]。
在 [建立虛擬網路] 畫面的 [基本] 索引標籤上,輸入或選取下列資訊:
- 訂用帳戶:保留預設值或選取不同的訂用帳戶。
- 資源群組:選取 [ 新建],然後將資源組命名為 TestRG。
- 虛擬網路名稱:輸入 VNet。
- 區域:保留預設或選取網路及其所有資源的不同區域。
選取頁面底部的 [下一步:IP 位址 ]。
在 [ IP 位址] 索引標籤的 [IPv4 位址空間] 底下,選取垃圾可以圖示來移除任何已出現的位址空間,然後輸入 10.0.0.0/16。
選取 [新增子網路]。
在 [ 新增子網 ] 畫面上,輸入下列資訊,然後選取 [ 新增]:
- 子網路名稱:預設值
- 子網位址範圍: 10.0.0.0/24。
選取頁面底部的 [下一步:安全性]。
在 [ 安全性] 索引 標籤的 [BastionHost]旁,選取 [ 啟用]。
Azure Bastion 會使用瀏覽器透過安全殼層連線到虛擬網路中的 VM, (SSH) 或遠端桌面通訊協定 (RDP) 使用其私人 IP 位址。 VM 不需要公用 IP 位址、用戶端軟體或特殊設定。 如需 Azure Bastion 的詳細資訊,請參閱 Azure Bastion。
輸入以下資訊:
- Bastion 名稱: VNet-Bastion
- AzureBastionSubnet 位址空間: 10.0.1.0/26。 Azure 會自動建立 AzureBastionSubnet 子網。
- 公用 IP 位址:選取[新建],然後在 [名稱] 底下輸入VNet-bastion-publicIp,然後選取 [確定]。
選取畫面底部的 [檢閱 + 建立 ],並在驗證通過時選取 [ 建立]。
建立虛擬機器
在虛擬網路中建立兩個名為 VM1 和 VM2 的 VM。
在入口網站中,搜尋並選取 [虛擬機器]。
在 [ 虛擬機器] 頁面上,選取 [ 建立],然後選取 [Azure 虛擬機器]。
在 [建立虛擬機器] 畫面的 [基本] 索引標籤上,輸入或選取下列值:
- 資源群組:如果尚未選取,請選取 [TestRG ]。
- 虛擬機器名稱:輸入 VM1。
- 區域:如果尚未選取,請選取與資源群組和虛擬網路相同的區域。
- 可用性選項:選取 [不需要基礎結構備援]。
- 影像:選取 [Windows Server 2019 Datacenter - x64 Gen2]。
- 大小:接受預設值,或下拉式清單並選取大小。
- 使用者名稱、 密碼和 確認密碼:輸入 VM 的系統管理員使用者名稱和密碼。
- 公用輸入連接埠:選取 [無]。
選取頁面頂端的 [ 網路] 索引標籤。
在 [ 網路] 頁面上,輸入或選取下列值:
- 虛擬網路:如果尚未選取,請選取 [VNet ]。
- 子網:如果尚未選取,請選取 預設值 。
- 公用 IP:選取 [無]。
接受其他設定,然後選取 [檢閱 + 建立]。 檢閱設定,然後選取 [建立]。
VM 建立完成後,您可以選取 [ 建立另一個 VM ] 來建立第二個 VM。 將 VM VM2命名為所有相同的設定。
注意
具有 Bastion 主機的虛擬網路中的 VM 不需要公用 IP 位址。 Bastion 提供公用 IP,而 VM 會使用私人 IP 在網路內通訊。 您可以從 Bastion 裝載虛擬網路中的任何 VM 移除公用 IP。 如需詳細資訊,請參閱 將公用 IP 位址與 Azure VM 解除關聯。
連線至 VM
在入口網站中,搜尋並選取 [虛擬機器]。
在 [ 虛擬機器] 頁面上,選取 [VM1]。
在 [VM1 ] 頁面頂端,選取 [ 連線] 旁的下拉式箭號,然後選取 [Bastion]。
在 [Bastion] 頁面上,輸入您為 VM 建立的使用者名稱和密碼,然後選取 [ 連線]。
虛擬機器之間的通訊
從 VM1 桌面開啟 PowerShell。
輸入
ping myVM2
。 您會收到類似下列訊息的回復:PS C:\Users\VM1> ping VM2 Pinging VM2.ovvzzdcazhbu5iczfvonhg2zrb.bx.internal.cloudapp.net with 32 bytes of data Request timed out. Request timed out. Request timed out. Request timed out. Ping statistics for 10.0.0.5: Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),
Ping 失敗,因為它使用網際網路控制訊息通訊協定 (ICMP) 。 根據預設,不允許 ICMP 通過 Windows 防火牆。
若要允許 ICMP 透過此 VM 上的 Windows 防火牆輸入,請輸入下列命令:
New-NetFirewallRule –DisplayName "Allow ICMPv4-In" –Protocol ICMPv4
關閉 VM1 的 Bastion 連線。
重複 連線至 VM 以連線至 VM2 中的步驟。
從 VM2 上的 PowerShell,輸入
ping VM1
。這次您收到類似下列訊息的成功回復,因為您允許 ICMP 通過 VM1 上的防火牆。
PS C:\Users\VM2> ping VM1 Pinging VM1.e5p2dibbrqtejhq04lqrusvd4g.bx.internal.cloudapp.net [10.0.0.4] with 32 bytes of data: Reply from 10.0.0.4: bytes=32 time=2ms TTL=128 Reply from 10.0.0.4: bytes=32 time<1ms TTL=128 Reply from 10.0.0.4: bytes=32 time<1ms TTL=128 Reply from 10.0.0.4: bytes=32 time<1ms TTL=128 Ping statistics for 10.0.0.4: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 2ms, Average = 0ms
關閉 VM2 的 Bastion 連線。
清除資源
當您完成使用虛擬網路和 VM 時,您可以刪除資源群組及其所有資源。
在 Azure 入口網站中,搜尋並選取 [資源群組]。
在 [ 資源群組] 頁面上,選取 TestRG 資源群組。
在 [TestRG ] 頁面上,記下資源群組包含的所有資源。 在頁面頂端,選取 [刪除資源群組]。
在 [ 刪除資源群組 ] 頁面上的 [ 輸入資源組名以確認刪除],輸入 TestRG,然後選取 [ 刪除]。
再次選取 [刪除]。
下一步
在本快速入門中,您已建立具有兩個子網的虛擬網路,一個包含兩個 VM,另一個用於 Azure Bastion。 您已部署 Azure Bastion,並用它來連線到 VM,並在 VM 之間安全地通訊。 若要深入了解虛擬網路設定,請參閱建立、變更或刪除虛擬網路。
在虛擬網路中,VM 之間的私人通訊不受限制。 繼續進行下一篇文章,以深入瞭解如何設定不同類型的 VM 網路通訊。