Vytvoření virtuálního počítače s Linuxem v Azure s několika kartami síťového rozhraní

Platí pro: ✔️ Flexibilní škálovací sady virtuálních počítačů s Linuxem ✔️

Tento článek podrobně popisuje, jak vytvořit virtuální počítač s více síťovými kartami pomocí Azure CLI.

Vytvoření podpůrných prostředků

Nainstalujte nejnovější Azure CLI a přihlaste se k účtu Azure pomocí příkazu az login.

V následujících příkladech nahraďte názvy ukázkových parametrů vlastními hodnotami. Příklady názvů parametrů zahrnovaly myResourceGroup, mystorageaccount a myVM.

Nejdřív vytvořte skupinu prostředků pomocí příkazu az group create. Následující příklad vytvoří skupinu prostředků myResourceGroup v umístění eastus:

az group create --name myResourceGroup --location eastus

Vytvořte virtuální síť pomocí příkazu az network vnet create. Následující příklad vytvoří virtuální síť s názvem myVnet a podsíť s názvem mySubnetFrontEnd:

az network vnet create \
    --resource-group myResourceGroup \
    --name myVnet \
    --address-prefix 10.0.0.0/16 \
    --subnet-name mySubnetFrontEnd \
    --subnet-prefix 10.0.1.0/24

Vytvořte podsíť pro back-endový provoz pomocí příkazu az network vnet subnet create. Následující příklad vytvoří podsíť s názvem mySubnetBackEnd:

az network vnet subnet create \
    --resource-group myResourceGroup \
    --vnet-name myVnet \
    --name mySubnetBackEnd \
    --address-prefix 10.0.2.0/24

Vytvořte skupinu zabezpečení sítě pomocí příkazu az network nsg create. Následující příklad vytvoří skupinu zabezpečení sítě myNetworkSecurityGroup:

az network nsg create \
    --resource-group myResourceGroup \
    --name myNetworkSecurityGroup

Vytvoření a konfigurace několika síťových rozhraní

Vytvořte dvě síťové karty pomocí příkazu az network nic create. Následující příklad vytvoří dvě síťové karty s názvem myNic1 a myNic2, připojené ke skupině zabezpečení sítě a k každé podsíti se připojí jedna síťová karta:

az network nic create \
    --resource-group myResourceGroup \
    --name myNic1 \
    --vnet-name myVnet \
    --subnet mySubnetFrontEnd \
    --network-security-group myNetworkSecurityGroup
az network nic create \
    --resource-group myResourceGroup \
    --name myNic2 \
    --vnet-name myVnet \
    --subnet mySubnetBackEnd \
    --network-security-group myNetworkSecurityGroup

Vytvoření virtuálního počítače a připojení síťových adaptérů

Při vytváření virtuálního počítače zadejte síťové karty, pomocí --nicskterých jste vytvořili . Při výběru velikosti virtuálního počítače je potřeba se také postarat. Celkový počet síťových karet, které můžete přidat k virtuálnímu počítači, jsou omezené. Přečtěte si další informace o velikostech virtuálních počítačů s Linuxem.

Vytvořte virtuální počítač pomocí příkazu az vm create. Následující příklad vytvoří virtuální počítač myVM:

az vm create \
    --resource-group myResourceGroup \
    --name myVM \
    --image Ubuntu2204 \
    --size Standard_DS3_v2 \
    --admin-username azureuser \
    --generate-ssh-keys \
    --nics myNic1 myNic2

Přidejte směrovací tabulky do hostovaného operačního systému dokončením kroků v části Konfigurace hostovaného operačního systému pro více síťových karet.

Přidání síťové karty do virtuálního počítače

Předchozí kroky vytvořily virtuální počítač s více síťovými kartami. K existujícímu virtuálnímu počítači můžete také přidat síťové karty pomocí Azure CLI. Různé velikosti virtuálních počítačů podporují různý počet síťových adaptérů, takže odpovídajícím způsobem velikost virtuálního počítače. V případě potřeby můžete změnit velikost virtuálního počítače.

Vytvořte další síťovou kartu pomocí příkazu az network nic create. Následující příklad vytvoří síťovou kartu myNic3 připojenou k back-endové podsíti a skupině zabezpečení sítě vytvořené v předchozích krocích:

az network nic create \
    --resource-group myResourceGroup \
    --name myNic3 \
    --vnet-name myVnet \
    --subnet mySubnetBackEnd \
    --network-security-group myNetworkSecurityGroup

Pokud chcete k existujícímu virtuálnímu počítači přidat síťovou kartu, nejprve uvolněte virtuální počítač pomocí příkazu az vm deallocate. Následující příklad uvolní virtuální počítač s názvem myVM:

az vm deallocate --resource-group myResourceGroup --name myVM

Přidejte síťovou kartu pomocí příkazu az vm nic add. Následující příklad přidá myNic3 do myVM:

az vm nic add \
    --resource-group myResourceGroup \
    --vm-name myVM \
    --nics myNic3

Spusťte virtuální počítač pomocí příkazu az vm start:

az vm start --resource-group myResourceGroup --name myVM

Přidejte směrovací tabulky do hostovaného operačního systému dokončením kroků v části Konfigurace hostovaného operačního systému pro více síťových karet.

Odebrání síťové karty z virtuálního počítače

Pokud chcete odebrat síťovou kartu z existujícího virtuálního počítače, nejprve uvolněte virtuální počítač pomocí příkazu az vm deallocate. Následující příklad uvolní virtuální počítač s názvem myVM:

az vm deallocate --resource-group myResourceGroup --name myVM

Odeberte síťovou kartu pomocí příkazu az vm nic remove. Následující příklad odebere myNic3 z virtuálního počítače myVM:

az vm nic remove \
    --resource-group myResourceGroup \
    --vm-name myVM \
    --nics myNic3

Spusťte virtuální počítač pomocí příkazu az vm start:

az vm start --resource-group myResourceGroup --name myVM

Vytvoření více síťových karet pomocí šablon Resource Manageru

Šablony Azure Resource Manageru používají k definování prostředí deklarativní soubory JSON. Přehled Azure Resource Manageru si můžete přečíst. Šablony Resource Manageru poskytují způsob, jak během nasazení vytvořit více instancí prostředku, například vytvořit několik síťových adaptérů. Pomocí kopírování zadáte počet instancí, které se mají vytvořit:

"copy": {
    "name": "multiplenics"
    "count": "[parameters('count')]"
}

Přečtěte si další informace o vytváření více instancí pomocí kopírování.

Můžete také použít copyIndex() k přidání čísla k názvu prostředku, který vám umožní vytvořit myNic1atd myNic2. Následuje příklad připojení hodnoty indexu:

"name": "[concat('myNic', copyIndex())]",

Úplný příklad vytvoření více síťových karet pomocí šablon Resource Manageru.

Přidejte směrovací tabulky do hostovaného operačního systému dokončením kroků v části Konfigurace hostovaného operačního systému pro více síťových karet.

Konfigurace hostovaného operačního systému pro více síťových rozhraní

Předchozí kroky vytvořily virtuální síť a podsíť, připojené síťové karty a pak vytvořily virtuální počítač. Nevytvořila se veřejná IP adresa a pravidla skupiny zabezpečení sítě, která povolují provoz SSH. Pokud chcete nakonfigurovat hostovaný operační systém pro více síťových karet, musíte povolit vzdálená připojení a spouštět příkazy místně na virtuálním počítači.

Pokud chcete povolit provoz SSH, vytvořte pravidlo skupiny zabezpečení sítě pomocí příkazu az network nsg rule create následujícím způsobem:

az network nsg rule create \
    --resource-group myResourceGroup \
    --nsg-name myNetworkSecurityGroup \
    --name allow_ssh \
    --priority 101 \
    --destination-port-ranges 22

Vytvořte veřejnou IP adresu pomocí příkazu az network public-ip create a přiřaďte ji první síťové kartě pomocí příkazu az network nic ip-config update:

az network public-ip create --resource-group myResourceGroup --name myPublicIP

az network nic ip-config update \
    --resource-group myResourceGroup \
    --nic-name myNic1 \
    --name ipconfig1 \
    --public-ip myPublicIP

Pokud chcete zobrazit veřejnou IP adresu virtuálního počítače, použijte příkaz az vm show následujícím způsobem:

az vm show --resource-group myResourceGroup --name myVM -d --query publicIps -o tsv

Teď se přes SSH připojte k veřejné IP adrese vašeho virtuálního počítače. Výchozí uživatelské jméno zadané v předchozím kroku bylo azureuser. Zadejte vlastní uživatelské jméno a veřejnou IP adresu:

ssh azureuser@137.117.58.232

Pokud chcete odesílat do nebo ze sekundárního síťového rozhraní, musíte ručně přidat trvalé trasy do operačního systému pro každé sekundární síťové rozhraní. V tomto článku je eth1 sekundární rozhraní. Pokyny pro přidání trvalých tras do operačního systému se liší podle distribuce. Pokyny najdete v dokumentaci k vaší distribuci.

Při přidávání trasy do operačního systému je adresa brány první adresou podsítě, ve které je síťové rozhraní. Pokud má například podsíť přiřazenou rozsah 10.0.2.0/24, je zadaná brána pro trasu 10.0.2.1 nebo pokud má podsíť přiřazenou rozsah 10.0.2.128/25, brána, kterou pro trasu zadáte, je 10.0.2.129. Můžete definovat konkrétní síť pro cíl trasy nebo zadat cíl 0.0.0.0, pokud chcete, aby veškerý provoz rozhraní procházel přes zadanou bránu. Brána pro každou podsíť je spravovaná virtuální sítí.

Po přidání trasy pro sekundární rozhraní ověřte, že trasa je v směrovací tabulce s route -n. Následující příklad výstupu je pro směrovací tabulku, která má dvě síťová rozhraní přidaná do virtuálního počítače v tomto článku:

Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
0.0.0.0         10.0.1.1        0.0.0.0         UG    0      0        0 eth0
0.0.0.0         10.0.2.1        0.0.0.0         UG    0      0        0 eth1
10.0.1.0        0.0.0.0         255.255.255.0   U     0      0        0 eth0
10.0.2.0        0.0.0.0         255.255.255.0   U     0      0        0 eth1
168.63.129.16   10.0.1.1        255.255.255.255 UGH   0      0        0 eth0
169.254.169.254 10.0.1.1        255.255.255.255 UGH   0      0        0 eth0

Ověřte, že trasa, kterou jste přidali, přetrvává napříč restartováním. Zkontrolujte směrovací tabulku znovu po restartování. Pokud chcete otestovat připojení, můžete zadat následující příkaz, například kde eth1 je název sekundárního síťového rozhraní:

ping bing.com -c 4 -I eth1

Další kroky

Při pokusu o vytvoření virtuálního počítače s více síťovými kartami zkontrolujte velikosti virtuálních počítačů s Linuxem. Věnujte pozornost maximálnímu počtu síťových adaptérů, které jednotlivé velikosti virtuálních počítačů podporují.

Pokud chcete virtuální počítače dále zabezpečit, použijte přístup k virtuálním počítačům za běhu. Tato funkce otevře pravidla skupin zabezpečení sítě pro provoz SSH v případě potřeby a po definovanou dobu. Další informace najdete v tématu popisujícím správu přístupu k virtuálním počítačům pomocí metody právě včas.