Snabbstart: Använd Azure Portal för att skapa ett virtuellt nätverk

Den här snabbstarten visar hur du skapar ett virtuellt nätverk med hjälp av Azure Portal. Sedan skapar du två virtuella datorer i nätverket, distribuerar Azure Bastion för att på ett säkert sätt ansluta till de virtuella datorerna från Internet och starta privat kommunikation mellan de virtuella datorerna.

Diagram över resurser som skapats i snabbstarten för det virtuella nätverket.

Ett virtuellt nätverk är den grundläggande byggstenen för privata nätverk i Azure. Med Azure Virtual Network kan Azure-resurser som virtuella datorer kommunicera säkert med varandra och Internet.

Förutsättningar

Logga in på Azure

Logga in på Azure Portal med ditt Azure-konto.

Skapa ett virtuellt nätverk och en Azure Bastion-värd

Följande procedur skapar ett virtuellt nätverk med ett resursundernät, ett Azure Bastion-undernät och en Bastion-värd:

  1. I portalen söker du efter och väljer Virtuella nätverk.

  2. På sidan Virtuella nätverk väljer du + Skapa.

  3. På fliken Grundläggande i Skapa virtuellt nätverk anger du eller väljer följande information:

    Inställning Värde
    Projektinformation
    Prenumeration Välj din prenumeration.
    Resursgrupp Välj Skapa ny.
    Ange test-rg som namn.
    Välj OK.
    Instansinformation
    Name Ange vnet-1.
    Region Välj USA, östra 2.

    Skärmbild av fliken Grundläggande för att skapa ett virtuellt nätverk i Azure Portal.

  4. Välj Nästa för att fortsätta till fliken Säkerhet .

  5. I avsnittet Azure Bastion väljer du Aktivera Azure Bastion.

    Bastion använder webbläsaren för att ansluta till virtuella datorer i ditt virtuella nätverk via Secure Shell (SSH) eller Remote Desktop Protocol (RDP) med hjälp av sina privata IP-adresser. De virtuella datorerna behöver inte offentliga IP-adresser, klientprogramvara eller särskild konfiguration. Mer information finns i Vad är Azure Bastion?.

    Kommentar

    Priserna per timme börjar från det ögonblick då Bastion distribueras, oavsett utgående dataanvändning. Mer information finns i Priser och SKU:er. Om du distribuerar Bastion som en del av en självstudie eller ett test rekommenderar vi att du tar bort den här resursen när du har använt den.

  6. I Azure Bastion anger eller väljer du följande information:

    Inställning Värde
    Azure Bastion-värdnamn Ange bastion.
    Offentlig IP-adress för Azure Bastion Välj Skapa en offentlig IP-adress.
    Ange public-ip-bastion i Namn.
    Välj OK.

    Skärmbild av alternativ för att aktivera en Azure Bastion-värd som en del av skapandet av ett virtuellt nätverk i Azure Portal.

  7. Välj Nästa för att fortsätta till fliken IP-adresser .

  8. I rutan adressutrymme i Undernät väljer du standardundernätet .

  9. I Redigera undernät anger eller väljer du följande information:

    Inställning Värde
    Undernätssyfte Låt standardvärdet Standard vara kvar.
    Name Ange undernät-1.
    IPv4
    IPv4-adressintervall Låt standardvärdet vara 10.0.0.0/16.
    Startadress Låt standardvärdet vara 10.0.0.0.
    Storlek Lämna standardvärdet /24 (256 adresser).

    Skärmbild av konfigurationsinformation för ett undernät.

  10. Välj Spara.

  11. Välj Granska + skapa längst ned i fönstret. När valideringen har godkänts väljer du Skapa.

Skapa virtuella datorer

Följande procedur skapar två virtuella datorer med namnet vm-1 och vm-2 i det virtuella nätverket:

  1. I portalen söker du efter och väljer Virtuella datorer.

  2. I Virtuella datorer väljer du + Skapa och sedan Virtuell Azure-dator.

  3. På fliken Grundläggande i Skapa en virtuell dator anger eller väljer du följande information:

    Inställning Värde
    Projektinformation
    Prenumeration Välj din prenumeration.
    Resursgrupp Välj test-rg.
    Instansinformation
    Virtual machine name Ange vm-1.
    Region Välj USA, östra 2.
    Tillgängliga alternativ Välj Ingen infrastrukturredundans krävs.
    Säkerhetstyp Låt standardvärdet Standard vara kvar.
    Bild Välj Ubuntu Server 22.04 LTS – x64 Gen2.
    VM-arkitektur Låt standardvärdet x64 vara kvar.
    Storlek Välj en storlek.
    Administratörskonto
    Authentication type Välj Lösenord.
    Username Ange azureuser.
    Lösenord Ange ett lösenord.
    Bekräfta lösenord Ange lösenordet igen.
    Regler för inkommande portar
    Offentliga inkommande portar Välj Ingen.
  4. Välj fliken Nätverk . Ange eller välj följande information:

    Inställning Värde
    Nätverksgränssnitt
    Virtuellt nätverk Välj vnet-1.
    Undernät Välj undernät-1 (10.0.0.0/24).
    Offentlig IP-adress Välj Ingen.
    Nätverkssäkerhetsgrupp för nätverkskort Visa avancerad.
    Konfigurera nätverkssäkerhetsgrupp Välj Skapa ny.
    Ange nsg-1 som namn.
    Låt resten vara som standard och välj OK.
  5. Låt resten av inställningarna vara som standard och välj Granska + skapa.

  6. Granska inställningarna och välj Skapa.

  7. Vänta tills den första virtuella datorn distribueras och upprepa sedan föregående steg för att skapa en andra virtuell dator med följande inställningar:

    Inställning Värde
    Virtual machine name Ange vm-2.
    Virtuellt nätverk Välj vnet-1.
    Undernät Välj undernät-1 (10.0.0.0/24).
    Offentlig IP-adress Välj Ingen.
    Nätverkssäkerhetsgrupp för nätverkskort Visa avancerad.
    Konfigurera nätverkssäkerhetsgrupp Välj nsg-1.

Kommentar

Virtuella datorer i ett virtuellt nätverk med en Azure Bastion-värd behöver inte offentliga IP-adresser. Bastion tillhandahåller den offentliga IP-adressen och de virtuella datorerna använder privata IP-adresser för att kommunicera i nätverket. Du kan ta bort offentliga IP-adresser från alla virtuella datorer i virtuella Bastion-värdbaserade nätverk. Mer information finns i Koppla bort en offentlig IP-adress från en virtuell Azure-dator.

Kommentar

Azure tillhandahåller en standard-IP för utgående åtkomst för virtuella datorer som antingen inte har tilldelats någon offentlig IP-adress eller som finns i serverdelspoolen för en intern grundläggande Azure-lastbalanserare. Ip-mekanismen för utgående åtkomst har en utgående IP-adress som inte kan konfigureras.

Standard-IP för utgående åtkomst inaktiveras när någon av följande händelser inträffar:

  • En offentlig IP-adress tilldelas till den virtuella datorn.
  • Den virtuella datorn placeras i serverdelspoolen för en standardlastbalanserare, med eller utan regler för utgående trafik.
  • En Azure NAT Gateway-resurs tilldelas till den virtuella datorns undernät.

Virtuella datorer som du skapar med hjälp av vm-skalningsuppsättningar i flexibelt orkestreringsläge har inte standardåtkomst till utgående trafik.

Mer information om utgående anslutningar i Azure finns i Standardutgående åtkomst i Azure och Använda SNAT (Source Network Address Translation) för utgående anslutningar.

Ansluta till en virtuell dator

  1. I portalen söker du efter och väljer Virtuella datorer.

  2. På sidan Virtuella datorer väljer du vm-1.

  3. I Översiktsinformation för vm-1 väljer du Anslut.

  4. På sidan Anslut till virtuell dator väljer du fliken Bastion .

  5. Välj Använd Bastion.

  6. Ange användarnamnet och lösenordet som du skapade när du skapade den virtuella datorn och välj sedan Anslut.

Starta kommunikationen mellan virtuella datorer

  1. I bash-prompten för vm-1 anger du ping -c 4 vm-2.

    Du får ett svar som liknar följande meddelande:

    azureuser@vm-1:~$ ping -c 4 vm-2
    PING vm-2.3bnkevn3313ujpr5l1kqop4n4d.cx.internal.cloudapp.net (10.0.0.5) 56(84) bytes of data.
    64 bytes from vm-2.internal.cloudapp.net (10.0.0.5): icmp_seq=1 ttl=64 time=1.83 ms
    64 bytes from vm-2.internal.cloudapp.net (10.0.0.5): icmp_seq=2 ttl=64 time=0.987 ms
    64 bytes from vm-2.internal.cloudapp.net (10.0.0.5): icmp_seq=3 ttl=64 time=0.864 ms
    64 bytes from vm-2.internal.cloudapp.net (10.0.0.5): icmp_seq=4 ttl=64 time=0.890 ms
    
  2. Stäng Bastion-anslutningen till vm-1.

  3. Upprepa stegen i Anslut till en virtuell dator för att ansluta till vm-2.

  4. I bash-prompten för vm-2 anger du ping -c 4 vm-1.

    Du får ett svar som liknar följande meddelande:

    azureuser@vm-2:~$ ping -c 4 vm-1
    PING vm-1.3bnkevn3313ujpr5l1kqop4n4d.cx.internal.cloudapp.net (10.0.0.4) 56(84) bytes of data.
    64 bytes from vm-1.internal.cloudapp.net (10.0.0.4): icmp_seq=1 ttl=64 time=0.695 ms
    64 bytes from vm-1.internal.cloudapp.net (10.0.0.4): icmp_seq=2 ttl=64 time=0.896 ms
    64 bytes from vm-1.internal.cloudapp.net (10.0.0.4): icmp_seq=3 ttl=64 time=3.43 ms
    64 bytes from vm-1.internal.cloudapp.net (10.0.0.4): icmp_seq=4 ttl=64 time=0.780 ms
    
  5. Stäng Bastion-anslutningen till vm-2.

När du är klar med de resurser som du skapade kan du ta bort resursgruppen och alla dess resurser.

  1. I Azure Portal söker du efter och väljer Resursgrupper.

  2. På sidan Resursgrupper väljer du resursgruppen test-rg .

  3. På sidan test-rg väljer du Ta bort resursgrupp.

  4. Ange test-rg i Ange resursgruppsnamn för att bekräfta borttagningen och välj sedan Ta bort.

Nästa steg

I den här snabbstarten skapade du ett virtuellt nätverk med två undernät: ett som innehåller två virtuella datorer och det andra för Bastion. Du distribuerade Bastion och använde den för att ansluta till de virtuella datorerna och upprätta kommunikation mellan de virtuella datorerna. Mer information om inställningar för virtuella nätverk finns i Skapa, ändra eller ta bort ett virtuellt nätverk.

Privat kommunikation mellan virtuella datorer är obegränsad i ett virtuellt nätverk. Om du vill veta mer om hur du konfigurerar olika typer av nätverkskommunikation för virtuella datorer fortsätter du till nästa artikel: