Virtuális hálózatok és virtuális gépek az Azure-ban
Virtuális gép (VM) létrehozásakor virtuális hálózatot hoz létre, vagy meglévőt használ. Döntse el, hogy a virtuális gépek hogyan legyenek elérhetők a virtuális hálózaton. Fontos, hogy az erőforrások létrehozása előtt tervezze meg a tervezést, és győződjön meg arról, hogy tisztában van a hálózati erőforrások korlátaival.
Az alábbi ábrán a virtuális gépek webkiszolgálóként és alkalmazáskiszolgálóként jelennek meg. A virtuális hálózat minden egyes virtuális gépcsoportja külön alhálózatokhoz van rendelve.
Létrehozhat egy virtuális hálózatot, mielőtt létrehoz egy virtuális gépet, vagy virtuális gép létrehozásakor létrehozhatja a virtuális hálózatot.
Ezeket az erőforrásokat a virtuális géppel való kommunikáció támogatásához hozza létre:
Hálózati adapterek
IP-címek
Virtuális hálózat és alhálózatok
Vegye figyelembe az alábbi választható erőforrásokat is:
Hálózati biztonsági csoportok
Terheléselosztók
Hálózati adapterek
A hálózati adapter (NIC) egy virtuális gép és egy virtuális hálózat összekapcsolása. Egy virtuális gépnek legalább egy hálózati adapterrel kell rendelkeznie. A virtuális gépek a létrehozott virtuális gép méretétől függően több hálózati adapterrel is rendelkezhetnek. Az egyes virtuálisgép-méretek által támogatott hálózati adapterek számának megismeréséhez tekintse meg a virtuálisgép-méreteket.
Létrehozható virtuális gép több NIC-vel, valamint lehetőség van NIC-k hozzáadására és eltávolítására a virtuális gép életciklusa során. Több hálózati adapter lehetővé teszi, hogy a virtuális gép különböző alhálózatokhoz csatlakozzon.
A virtuális géphez csatlakoztatott hálózati adaptereknek a virtuális géppel megegyező helyen és előfizetésen belül kell lenniük. Az egyes hálózati adaptereket csatlakoztatni kell egy olyan virtuális hálózathoz, amely a hálózati adapterekkel megegyező Azure-helyen és -előfizetésen belül található. Módosíthatja azt az alhálózatot, amelyhez a virtuális gép a létrehozása után csatlakozik. A virtuális hálózat nem módosítható. Minden virtuális géphez csatlakoztatott hálózati adapterhez egy MAC-cím van rendelve, amely a virtuális gép törléséig változatlan marad.
Ez a táblázat egy hálózati adapter létrehozásának lehetséges módszereit sorolja fel.
Metódus | Leírás |
---|---|
Azure Portalra | Amikor virtuális gépet hoz létre az Azure Portalon, a rendszer automatikusan létrehoz egy hálózati adaptert. A portál csak egy hálózati adapterrel hoz létre virtuális gépeket. Ha egynél több hálózati adapterrel rendelkező virtuális gépet kíván létrehozni, akkor más módszert kell alkalmaznia. |
Azure PowerShell | A New-AzNetworkInterface paraméterrel -PublicIpAddressId adja meg a korábban létrehozott nyilvános IP-cím azonosítóját. |
Azure CLI | A korábban létrehozott nyilvános IP-cím azonosítójának megadásához használja az az network nic create with the --public-ip-address paramétert. |
Sablon | A hálózati adapter sablonnal történő üzembe helyezésével kapcsolatos információkért lásd : Hálózati adapter nyilvános IP-címmel rendelkező virtuális hálózatban. |
IP-címek
Ezeket az IP-címtípusokat hozzárendelheti egy hálózati adapterhez az Azure-ban:
Nyilvános IP-címek – A bejövő és kimenő (hálózati címfordítás (NAT) nélküli) kommunikációra szolgál az internettel és más, virtuális hálózathoz nem csatlakoztatott Azure-erőforrásokkal. Nem kötelező nyilvános IP-címet rendelni egy hálózati adapterhez. A nyilvános IP-címek névleges díjkötelesek, és előfizetésenként legfeljebb egy szám használható.
Privát IP-címek – A virtuális hálózaton, a helyszíni hálózaton és az interneten (NAT-tal) való kommunikációhoz használják. Legalább egy magánhálózati IP-címet hozzá kell rendelni egy virtuális géphez. Az Azure-on belüli hálózati címfordítással kapcsolatos további információkért olvassa el a az Azure kimenő kapcsolatait ismertető cikket.
Nyilvános IP-címeket rendelhet a következőhöz:
Virtual machines (Virtuális gépek)
Nyilvános terheléselosztók
A magánhálózati IP-címet a következőhöz rendelheti:
Virtual machines (Virtuális gépek)
Belső terheléselosztók
Az IP-címeket hálózati adapter használatával rendelheti hozzá a virtuális gépekhez.
Két módszer létezik, amelyekben ip-címet adnak egy erőforrásnak, dinamikusnak vagy statikusnak. Az Azure által ip-címeket adó alapértelmezett módszer a dinamikus. Az IP-cím létrehozásakor nincs megadva. Ehelyett az IP-címet a rendszer a virtuális gép létrehozásakor vagy leállított virtuális gép indításakor adja meg. Az IP-cím akkor szabadul fel, ha leállítja vagy törli a virtuális gépet.
A lefoglalási módszert állíthatja statikusra is, hogy a virtuális géphez tartozó IP-címek változatlanok maradjanak. Ebben az esetben a rendszer azonnal kioszt egy IP-címet. Csak akkor jelenik meg, ha törli a virtuális gépet, vagy dinamikusra módosítja a foglalási módszert.
Ez a táblázat egy IP-cím létrehozásának lehetséges módszereit sorolja fel.
Metódus | Leírás |
---|---|
Azure Portalra | Alapértelmezés szerint a nyilvános IP-címek dinamikusak. Az IP-cím változhat a virtuális gép leállítása vagy törlésekor. Ha biztosítani szeretné, hogy a virtuális gép ugyanazt a nyilvános IP-címet használja, hozzon létre egy statikus nyilvános IP-címet. Alapértelmezés szerint virtuális gép létrehozásakor a portál dinamikus magánhálózati IP-címet rendel egy hálózati adapterhez. Ezt az IP-címet statikusra módosíthatja a virtuális gép létrehozása után. |
Azure PowerShell | A New-AzPublicIpAddress paramétert -AllocationMethod dinamikus vagy statikusként használja. |
Azure CLI | Az az network public-ip create paramétert --allocation-method dinamikus vagy statikusként használja. |
Sablon | A nyilvános IP-címek sablonnal történő üzembe helyezésével kapcsolatos további információkért lásd : Hálózati adapter nyilvános IP-címmel rendelkező virtuális hálózatban. |
A létrehozást követően a nyilvános IP-címet társíthatja egy virtuális géppel, ha hozzárendeli egy hálózati adapterhez.
Feljegyzés
Az Azure alapértelmezett kimenő hozzáférési IP-címet biztosít azokhoz a virtuális gépekhez, amelyek vagy nincsenek hozzárendelve nyilvános IP-címhez, vagy egy belső alapszintű Azure-terheléselosztó háttérkészletében találhatók. Az alapértelmezett kimenő hozzáférési IP-mechanizmus olyan kimenő IP-címet biztosít, amely nem konfigurálható.
Az alapértelmezett kimenő hozzáférési IP-cím le van tiltva az alábbi események egyike esetén:
- A virtuális géphez nyilvános IP-cím van hozzárendelve.
- A virtuális gép egy standard terheléselosztó háttérkészletébe kerül kimenő szabályokkal vagy anélkül.
- Egy Azure NAT Gateway-erőforrás van hozzárendelve a virtuális gép alhálózatához.
A virtuálisgép-méretezési csoportok rugalmas vezénylési módban történő használatával létrehozott virtuális gépek nem rendelkeznek alapértelmezett kimenő hozzáféréssel.
Az Azure-beli kimenő kapcsolatokról további információt az Alapértelmezett kimenő hozzáférés az Azure-ban és a Kimenő kapcsolatok forráshálózati címfordításának (SNAT) használata című témakörben talál.
Virtuális hálózat és alhálózatok
Az alhálózat a virtuális hálózat IP-címtartománya. A virtuális hálózatokat több alhálózatra oszthatja a szervezet és a biztonság érdekében. A virtuális gépek minden hálózati adaptere egy virtuális hálózat egy alhálózatához csatlakozik. A virtuális hálózaton belüli (azonos vagy eltérő) alhálózatokhoz csatlakoztatott hálózati adapterek további konfiguráció nélkül kommunikálhatnak egymással.
Virtuális hálózat beállításakor meg kell adnia a topológiát, beleértve a rendelkezésre álló címtereket és alhálózatokat. Válassza ki azokat a címtartományokat, amelyek nem fedik egymást, ha a virtuális hálózat más virtuális hálózatokhoz vagy helyszíni hálózatokhoz csatlakozik. Az IP-címek privátak, és nem érhetők el az internetről. Az Azure minden címtartományt a magánhálózati IP-címtér részeként kezel. A címtartomány csak a virtuális hálózaton belül, az összekapcsolt virtuális hálózatokon belül és a helyszíni helyről érhető el.
Ha olyan szervezeten belül dolgozik, amelyben valaki más felelős a belső hálózatokért, a címtér kiválasztása előtt beszéljen vele. Győződjön meg arról, hogy nincs átfedés a címtérben. Kommunikáljon velük a használni kívánt területtel, hogy ne próbálják meg ugyanazt az IP-címtartományt használni.
Alapértelmezés szerint nincsenek biztonsági határok az alhálózatok között. Az egyes alhálózatok virtuális gépei kommunikálni tudnak. Ha az üzembe helyezés biztonsági határokat igényel, használjon hálózati biztonsági csoportokat (NSG-ket), amelyek szabályozzák az alhálózatokra, illetve a virtuális gépekre és onnan érkező forgalom áramlását.
Ez a táblázat felsorolja a virtuális hálózatok és alhálózatok létrehozásához használható módszereket.
Metódus | Leírás |
---|---|
Azure Portalra | Ha virtuális gép létrehozásakor engedélyezi az Azure-nak, hogy virtuális hálózatot hozzon létre, a név a virtuális hálózatot -vnet és a . A címtér a 10.0.0.0/24, a szükséges alhálózati név a default, az alhálózati címtartomány pedig a 10.0.0.0/24. |
Azure PowerShell | A New-AzVirtualNetworkSubnetConfig és a New-AzVirtualNetwork használatával alhálózatot és virtuális hálózatot hozhat létre. Az Add-AzVirtualNetworkSubnetConfig használatával alhálózatot is hozzáadhat egy meglévő virtuális hálózathoz. |
Azure CLI | Az alhálózat és a virtuális hálózat egyidejűleg jön létre. Adjon meg egy paramétert --subnet-name az az network vnet create with the subnet name. |
Sablon | A virtuális hálózat és alhálózatok sablonnal való létrehozásáról további információt a Két alhálózattal rendelkező Virtuális hálózat című témakörben talál. |
Több címelőtag egy alhálózaton
Az alhálózat több címelőtagja olyan szolgáltatás, amely lehetővé teszi az alhálózat IP-címtereinek módosítását. Ezzel a megoldással a virtuális gépeket és virtuálisgép-méretezési csoportokat használó ügyfelek ip-címelőtagokat adhatnak hozzá és távolíthatnak el a méretezési követelményeknek megfelelően.
Korlátozások:
Az ügyfelek hálózati adapterenként csak egyetlen ügyfélcímkonfigurációt használhatnak.
Az ügyfelek csak virtuálisgép- és virtuálisgép-méretezési csoportok alhálózatán használhatók. A delegált alhálózatok nem támogatottak.
Díjszabás: Egy alhálózaton több címelőtag is ingyenesen elérhető.
Üdvözöljük, hogy ebben a gyors felmérésben megoszthatja visszajelzését erről a funkcióról.
Fontos
Az Azure Virtual Network-alhálózatok több előtag-támogatása jelenleg nyilvános előzetes verzióban érhető el. Erre az előzetes verzióra nem vonatkozik szolgáltatói szerződés, és a használata nem javasolt éles számítási feladatok esetén. Előfordulhat, hogy néhány funkció nem támogatott, vagy korlátozott képességekkel rendelkezik. További információ: Kiegészítő használati feltételek a Microsoft Azure előzetes verziójú termékeihez.
Ha többet szeretne tudni arról, hogyan konfigurálhat több címelőtagot egy alhálózaton, olvassa el a Több előtag létrehozása alhálózathoz című témakört.
Fontos
A címtérnek két alhálózati tulajdonsága van, a AddressPrefix (sztring ) és a AddressPrefixes (lista). A megkülönböztetést és a használatot a következőképpen magyarázzák el.
- A tömbtulajdonság a kettős veremhez lett bevezetve. A tulajdonság olyan forgatókönyvekhez is használatos, ahol a korábban tárgyaltak szerint több alhálózati előtag is szerepel.
- Az Azure Portal ügyfélélmény-frissítésének részeként a AddressPrefixes az alhálózati címtér alapértelmezett tulajdonsága, amikor alhálózatot hoz létre a portálon keresztül.
- A portálon létrehozott új alhálózatok alapértelmezés szerint a AddressPrefixes listaparaméterre kerülnek .
- Ha az ügyfelek kettős vermet használnak a virtuális hálózatukban, vagy több alhálózati előtaggal rendelkeznek, a rendszer frissíti őket a listatulajdonság használatára.
- A sztringet használó meglévő üzemelő példányok esetében az aktuális viselkedés megmarad, kivéve, ha a virtuális hálózat explicit módon módosítja az alhálózati címelőtagok listatulajdonságának használatát. Ilyen például az IPv6-címtér vagy egy másik előtag hozzáadása az alhálózathoz.
- Azt javasoljuk, hogy az ügyfelek szükség esetén az alhálózat mindkét tulajdonságát keressék.
Hálózati biztonsági csoportok
A hálózati biztonsági csoport (NSG) tartalmazza a hozzáférés-vezérlési (ACL) szabályok listáját, amelyek megszabják, hogy milyen típusú hálózati forgalom juthat el az alhálózatokhoz, a hálózati adapterekhez vagy mindkettőhöz. Az NSG-ket alhálózatokhoz vagy alhálózathoz csatlakoztatott hálózati adapterekhez lehet hozzárendelni. Ha az NSG-t hozzárendelik egy alhálózathoz, az ACL-szabályok érvényesek lesznek az alhálózatban lévő összes virtuális gépre. Az egyes hálózati adapterek felé történő forgalom korlátozható úgy, hogy közvetlenül egy hálózati adapterhez társít egy NSG-t.
Az NSG-k két szabálykészletet tartalmaznak, bejövő és kimenő. A szabály prioritásának az egyes készleten belül kell egyedinek lennie.
Minden szabály a következő tulajdonságokkal rendelkezik:
Protokoll
Forrás- és célporttartományok
Címelőtagok
A forgalom iránya
Prioritás
Hozzáférési típus
Minden NSG tartalmaz egy alapértelmezett szabálykészletet. Ezeket az alapértelmezett szabályokat nem törölheti vagy bírálhatja felül, mivel azok a legalacsonyabb prioritással rendelkeznek, és a létrehozott szabályok nem helyettesíthetik őket.
Amikor hálózati adapterhez társít egy NSG-t, a rendszer az NSG hálózatelérési szabályait csak a hálózati adapterre alkalmazza. Ha egy NSG-t egyetlen hálózati adapterre alkalmaz egy több hálózati adapteres virtuális gépen, az nem befolyásolja a többi hálózati adapter felé történő forgalmat. Különböző NSG-ket társíthat egy hálózati adapterhez (vagy virtuális géphez, az üzembe helyezési modelltől függően) és az alhálózathoz, amelyhez hozzá van kötve a hálózati adapter vagy a virtuális gép. A prioritást a forgalom iránya határozza meg.
A virtuális gépek és a virtuális hálózat tervezésekor mindenképpen tervezze meg az NSG-ket.
Ez a táblázat egy hálózati biztonsági csoport létrehozásának lehetséges módszereit sorolja fel.
Metódus | Leírás |
---|---|
Azure Portalra | Amikor virtuális gépet hoz létre az Azure Portalon, automatikusan létrejön egy NSG is, amelyet a rendszer a portál által létrehozott hálózati adapterhez rendel. Az NSG neve a virtuális gép és -nsg a .
Ez az NSG egy bejövő szabályt tartalmaz: 1000 prioritással. A szolgáltatás RDP értékre van állítva. A protokoll TCP értékre van állítva. A port értéke 3389. Az Engedélyezés gombra beállított művelet. Ha bármilyen más bejövő forgalmat szeretne engedélyezni a virtuális gép felé, hozzon létre egy másik szabályt vagy szabályt. |
Azure PowerShell | Használja a New-AzNetworkSecurityRuleConfig parancsot , és adja meg a szükséges szabályadatokat. A New-AzNetworkSecurityGroup használatával hozza létre az NSG-t. Az alhálózat NSG-jének konfigurálásához használja a Set-AzVirtualNetworkSubnetConfig parancsot. A Set-AzVirtualNetwork használatával adja hozzá az NSG-t a virtuális hálózathoz. |
Azure CLI | Az az network nsg create parancs használatával hozhatja létre először az NSG-t. Az az network nsg rule create parancs használatával adhat szabályokat az NSG-hez. Az az network vnet subnet update parancs használatával adhatja az NSG-t az alhálózathoz. |
Sablon | Hálózati biztonsági csoport sablon használatával történő üzembe helyezéséhez segítségképp használja a hálózati biztonsági csoport létrehozása sablont. |
Terheléselosztók
Az Azure Load Balancer magas rendelkezésre állást és hálózati teljesítményt biztosít alkalmazásai számára. A Load Balancer konfigurálható a virtuális gépekre beérkező internetes forgalom vagy a virtuális gépek közötti VNet-forgalom elosztására. A terheléselosztó a helyszíni számítógépek és virtuális gépek közötti forgalom elosztására is képes egy létesítmények közötti hálózatban, illetve továbbítani tudja a külső forgalmat egy adott virtuális gépre.
A terheléselosztó leképi a bejövő és kimenő forgalmat a következők között:
A terheléselosztó nyilvános IP-címe és portja.
A virtuális gép privát IP-címe és portja.
Terheléselosztó létrehozásakor figyelembe kell vennie az alábbi konfigurációs elemeket is:
Előtérbeli IP-konfiguráció – A terheléselosztó tartalmazhat egy vagy több előtérbeli IP-címet. Ezek az IP-címek szolgálnak a forgalom bemeneti pontjaként.
Háttérbeli címkészlet – Ahhoz a hálózati adapterhez rendelt IP-címek, amelyen a terhelés eloszlik.
Porttovábbítás – Meghatározza, hogy a bejövő forgalom hogyan halad át az előtérbeli IP-címen, és hogyan osztja el a háttérbeli IP-címre bejövő NAT-szabályokkal.
Terheléselosztó szabályai – Leképezi egy adott előtérbeli IP és port kombinációját háttérbeli IP-címek és portok kombinációjára. Egyetlen terheléselosztó több terheléselosztási szabálysal is rendelkezhet. Minden szabály egy virtuális gépekhez társított előtérbeli IP és port, illetve háttérbeli IP és port kombinációja.
Mintavételezők – Figyelik a virtuális gépek állapotát. Ha egy mintavételező nem válaszol, a terheléselosztó nem küld új kapcsolatokat a nem megfelelő állapotú virtuális gépre. A meglévő kapcsolatokat nem érinti, és az új kapcsolatokat a rendszer kifogástalan állapotú virtuális gépekre küldi.
Kimenő szabályok – A kimenő szabály konfigurálja a kimenő hálózati címfordítást (NAT) a Standard Load Balancer háttérkészlete által azonosított összes virtuális géphez vagy példányhoz, hogy az előtérre legyen lefordítva.
Ez a táblázat egy internetkapcsolattal rendelkező terheléselosztó létrehozásának lehetséges módszereit sorolja fel.
Metódus | Leírás |
---|---|
Azure Portal | Az Azure Portal használatával terheléselosztást végezhet a virtuális gépek felé irányuló internetes forgalom között. |
Azure PowerShell | A korábban létrehozott nyilvános IP-cím azonosítójának megadásához használja a New-AzLoadBalancerFrontendIpConfig paramétert -PublicIpAddress . A New-AzLoadBalancerBackendAddressPoolConfig használatával hozza létre a háttércímkészlet konfigurációját. A New-AzLoadBalancerInboundNatRuleConfig használatával hozzon létre bejövő NAT-szabályokat a létrehozott előtérbeli IP-konfigurációhoz. A New-AzLoadBalancerProbeConfig használatával hozza létre a szükséges mintavételeket. A New-AzLoadBalancerRuleConfig használatával hozza létre a terheléselosztó konfigurációját. A New-AzLoadBalancer használatával hozza létre a terheléselosztót. |
Azure CLI | Az első terheléselosztó konfigurációjának létrehozásához használja az az network lb create parancsot. A korábban létrehozott nyilvános IP-cím hozzáadásához használja az az network lb frontend-ip create parancsot. A háttércímkészlet konfigurációjának hozzáadásához használja az az network lb address-pool create parancsot. NAT-szabályok hozzáadásához használja az az network lb inbound-nat-rule create parancsot. A terheléselosztó szabályainak hozzáadásához használja az az network lb rule create parancsot. A mintavételezők hozzáadásához használja az az network lb probe create parancsot. |
Sablon | A Load Balancerben 3 virtuális gép használata útmutatóként a terheléselosztó sablonnal történő üzembe helyezéséhez. |
Ez a táblázat egy belső terheléselosztó létrehozásának lehetséges módszereit sorolja fel.
Metódus | Leírás |
---|---|
Azure Portal | A belső forgalom terhelését egy terheléselosztóval lehet kiegyensúlyozni az Azure Portalon. |
Azure PowerShell | Ha magánhálózati IP-címet szeretne megadni a hálózati alhálózatban, használja a New-AzLoadBalancerFrontendIpConfig paramétert -PrivateIpAddress . A New-AzLoadBalancerBackendAddressPoolConfig használatával hozza létre a háttércímkészlet konfigurációját. A New-AzLoadBalancerInboundNatRuleConfig használatával hozzon létre bejövő NAT-szabályokat a létrehozott előtérbeli IP-konfigurációhoz. A New-AzLoadBalancerProbeConfig használatával hozza létre a szükséges mintavételeket. A New-AzLoadBalancerRuleConfig használatával hozza létre a terheléselosztó konfigurációját. A New-AzLoadBalancer használatával hozza létre a terheléselosztót. |
Azure CLI | Az első terheléselosztó konfigurációjának létrehozásához használja az az network lb create parancsot. A privát IP-cím meghatározásához használja az az network lb frontend-ip create paramétert --private-ip-address . A háttércímkészlet konfigurációjának hozzáadásához használja az az network lb address-pool create parancsot. NAT-szabályok hozzáadásához használja az az network lb inbound-nat-rule create parancsot. A terheléselosztó szabályainak hozzáadásához használja az az network lb rule create parancsot. A mintavételezők hozzáadásához használja az az network lb probe create parancsot. |
Sablon | A Load Balancerben 2 virtuális gép használata útmutatóként a terheléselosztó sablonnal történő üzembe helyezéséhez. |
Virtual machines (Virtuális gépek)
A virtuális gépek ugyanabban a virtuális hálózaton hozhatók létre, és privát IP-címek használatával csatlakozhatnak egymáshoz. A virtuális gépek csatlakozhatnak, ha különböző alhálózatokon vannak. Anélkül csatlakoznak, hogy konfigurálniuk kellene egy átjárót, vagy nyilvános IP-címeket kellene használniuk. Ha virtuális hálózatba szeretné helyezni a virtuális gépeket, hozza létre a virtuális hálózatot. Az egyes virtuális gépek létrehozásakor hozzárendeli a virtuális hálózathoz és az alhálózathoz. A virtuális gépek az üzembe helyezés vagy az indítás során szerezik be a hálózati beállításokat.
A virtuális gépek ip-címhez vannak rendelve az üzembe helyezésükkor. Ha több virtuális gépet helyez üzembe egy virtuális hálózaton vagy alhálózaton, azok indításkor IP-címeket kapnak. Statikus IP-címet is hozzárendelhet egy virtuális géphez. Ha statikus IP-címet rendel hozzá, érdemes megfontolnia egy adott alhálózat használatát annak érdekében, hogy ne használjon véletlenül statikus IP-címet egy másik virtuális géphez.
Ha létrehoz egy virtuális gépet, és később egy virtuális hálózatba szeretné migrálni, az nem egyszerű konfigurációmódosítás. Telepítse újra a virtuális gépet a virtuális hálózatba. A legegyszerűbben úgy lehet újra üzembe helyezni, ha törli a virtuális gépet, de a hozzá csatlakoztatott lemezeket nem, majd újra létrehozza a virtuális gépet a virtuális hálózat eredeti lemezeinek használatával.
Ez a táblázat virtuális gépek VNetben való létrehozásának lehetséges módszereit sorolja fel.
Metódus | Leírás |
---|---|
Azure Portalra | A korábban említett hálózati beállítások használatával hoz létre virtuális gépet egyetlen hálózati adapterrel. Több hálózati adapterrel rendelkező virtuális gép létrehozásához más módszert kell alkalmaznia. |
Azure PowerShell | Tartalmazza az Add-AzVMNetworkInterface használatát a korábban létrehozott hálózati adapter hozzáadásához a virtuális gép konfigurációjához. |
Azure CLI | Virtuális gép létrehozása és csatlakoztatása egy virtuális hálózathoz, alhálózathoz és hálózati adapterhez, amely egyéni lépésként épül fel. |
Sablon | Virtuális gép sablon használatával történő üzembe helyezéséhez segítségképp használja a windowsos virtuális gépek leegyszerűsített üzembe helyezésére szolgáló sablont. |
NAT-átjáró
Az Azure NAT Gateway leegyszerűsíti a csak kimenő internetkapcsolatot a virtuális hálózatokhoz. Ha alhálózaton van konfigurálva, minden kimenő kapcsolat a megadott statikus nyilvános IP-címeket használja. A kimenő kapcsolat terheléselosztó vagy a virtuális gépekhez közvetlenül csatlakoztatott nyilvános IP-címek nélkül lehetséges. A NAT teljes mértékben felügyelt és rendkívül rugalmas.
A kimenő kapcsolat minden NAT-alhálózathoz meghatározható. Ugyanazon a virtuális hálózaton belül több alhálózat is rendelkezhet különböző hálózati adapterekkel. Az alhálózat úgy van konfigurálva, hogy megadja a használni kívánt NAT-átjáró-erőforrást. Minden virtuálisgép-példányból érkező UDP- és TCP-kimenő folyamat NAT-átjárót használ. A NAT kompatibilis a szabványos termékváltozat nyilvános IP-címerőforrásaival, nyilvános IP-előtag-erőforrásaival vagy a kettő kombinációjával. Használhat közvetlenül egy nyilvános IP-előtag-erőforrást, de több NAT-átjáró-erőforráson is szétoszthatja az előtag nyilvános IP-címeit. A NAT az előtag IP-címtartományára vonatkozó összes forgalmat ápolja. Az üzemelő példányok IP-szűrése egyszerűbb.
A NAT Gateway automatikusan feldolgozza az összes kimenő forgalmat ügyfélkonfiguráció nélkül. A felhasználó által megadott útvonalakra nincs szükség. A NAT elsőbbséget élvez más kimenő forgatókönyvekkel szemben, és lecseréli az alhálózat alapértelmezett internetes célját.
A rugalmas vezénylési módban virtuális gépeket létrehozó virtuálisgép-méretezési csoportok nem rendelkeznek alapértelmezett kimenő hozzáféréssel. Az Azure NAT Gateway a virtuálisgép-méretezési csoportok rugalmas vezénylési módjának ajánlott kimenő hozzáférési módja.
További információ az Azure NAT Gatewayről: Mi az Az Azure NAT Gateway?.
Ez a táblázat felsorolja azokat a módszereket, amelyekkel NAT-átjáró-erőforrást hozhat létre.
Metódus | Leírás |
---|---|
Azure Portalra | Létrehoz egy virtuális hálózatot, alhálózatot, nyilvános IP-címet, NAT-átjárót és egy virtuális gépet a NAT-átjáró erőforrásának teszteléséhez. |
Azure PowerShell | Tartalmazza a New-AzNatGateway használatát NAT-átjáró-erőforrás létrehozásához. Létrehoz egy virtuális hálózatot, alhálózatot, nyilvános IP-címet, NAT-átjárót és egy virtuális gépet a NAT-átjáró erőforrásának teszteléséhez. |
Azure CLI | Tartalmazza az az network nat gateway create használatát NAT-átjáró-erőforrás létrehozásához. Létrehoz egy virtuális hálózatot, alhálózatot, nyilvános IP-címet, NAT-átjárót és egy virtuális gépet a NAT-átjáró erőforrásának teszteléséhez. |
Sablon | Létrehoz egy virtuális hálózatot, alhálózatot, nyilvános IP-címet és NAT-átjáró-erőforrást. |
Azure Bastion
Az Azure Bastion üzembe helyezése biztonságos felügyeleti kapcsolatot biztosít a virtuális hálózaton lévő virtuális gépekhez. Az Azure Bastion Service lehetővé teszi, hogy biztonságosan és zökkenőmentesen RDP > SSH-t biztosítson a virtuális hálózat virtuális gépeihez. Az Azure Bastion lehetővé teszi a kapcsolatokat anélkül, hogy nyilvános IP-címet ad meg a virtuális gépen. A kapcsolatok közvetlenül az Azure Portalról jönnek létre, extra ügyfél/ügynök vagy szoftver nélkül. Az Azure Bastion támogatja a standard termékváltozat nyilvános IP-címeit.
Az óránkénti díjszabás a Bastion üzembe helyezésének pillanatától kezdődik, a kimenő adathasználattól függetlenül. További információ: Díjszabás és termékváltozatok. Ha a Bastiont egy oktatóanyag vagy teszt részeként helyezi üzembe, javasoljuk, hogy a használat befejezése után törölje ezt az erőforrást.
Az Azure Bastionról további információt a Mi az Azure Bastion?
Ez a táblázat az Azure Bastion-környezet létrehozásához használható módszereket sorolja fel.
Metódus | Leírás |
---|---|
Azure Portalra | Létrehoz egy virtuális hálózatot, alhálózatokat, nyilvános IP-címet, megerősített gazdagépet és virtuális gépeket. |
Azure PowerShell | Létrehoz egy virtuális hálózatot, alhálózatokat, nyilvános IP-címet és megerősített gazdagépet. Tartalmazza a New-AzBastion használatát a megerősített gazdagép létrehozásához. |
Azure CLI | Létrehoz egy virtuális hálózatot, alhálózatokat, nyilvános IP-címet és megerősített gazdagépet. Tartalmazza az az network bastion create használatát a megerősített gazdagép létrehozásához. |
Sablon | Az Azure Bastion-gazdagépet mintatelepítéssel integráló sablontelepítésre példa: Rövid útmutató: Nyilvános terheléselosztó létrehozása a virtuális gépek ARM-sablonnal történő terheléselosztásához. |
Következő lépések
A virtuális gépek azure-beli virtuális hálózatainak kezelésével kapcsolatos virtuálisgép-specifikus lépésekért tekintse meg a Windows vagy Linux oktatóanyagokat.
A virtuális gépek terheléselosztásának és magas rendelkezésre állású alkalmazásoknak a parancssori felület vagy a PowerShell használatával történő létrehozásáról is rövid útmutatók érhetők el
Ismerje meg a virtuális hálózatok közötti kapcsolatok konfigurálásának módját.
Ismerje meg az útvonalak hibaelhárításának módját.
További információ a virtuális gépek hálózati sávszélességéről.