Vytvoření virtuálního počítače s Linuxem v Azure s více síťovými kartami

Platí pro: ✔️ Flexibilní škálovací sady virtuálních počítačů s ✔️ Linuxem

Tento článek podrobně popisuje, jak vytvořit virtuální počítač s více síťovými kartami pomocí Azure CLI.

Vytváření podpůrných prostředků

Nainstalujte nejnovější Azure CLI a přihlaste se k účtu Azure pomocí příkazu az login.

V následujících příkladech nahraďte ukázkové názvy parametrů vlastními hodnotami. Mezi příklady názvů parametrů patří myResourceGroup, mystorageaccount a myVM.

Nejdřív vytvořte skupinu prostředků pomocí příkazu az group create. Následující příklad vytvoří skupinu prostředků myResourceGroup v umístění eastus :

az group create --name myResourceGroup --location eastus

Vytvořte virtuální síť pomocí příkazu az network vnet create. Následující příklad vytvoří virtuální síť s názvem myVnet a podsíť mySubnetFrontEnd:

az network vnet create \
    --resource-group myResourceGroup \
    --name myVnet \
    --address-prefix 10.0.0.0/16 \
    --subnet-name mySubnetFrontEnd \
    --subnet-prefix 10.0.1.0/24

Vytvořte podsíť pro back-endový provoz pomocí příkazu az network vnet subnet create. Následující příklad vytvoří podsíť s názvem mySubnetBackEnd:

az network vnet subnet create \
    --resource-group myResourceGroup \
    --vnet-name myVnet \
    --name mySubnetBackEnd \
    --address-prefix 10.0.2.0/24

Vytvořte skupinu zabezpečení sítě pomocí příkazu az network nsg create. Následující příklad vytvoří skupinu zabezpečení sítě myNetworkSecurityGroup:

az network nsg create \
    --resource-group myResourceGroup \
    --name myNetworkSecurityGroup

Vytvoření a konfigurace více síťových karet

Vytvořte dvě síťové karty pomocí příkazu az network nic create. Následující příklad vytvoří dvě síťové karty s názvem myNic1 a myNic2, které jsou připojené ke skupině zabezpečení sítě, přičemž ke každé podsíti se připojí jedna síťová karta:

az network nic create \
    --resource-group myResourceGroup \
    --name myNic1 \
    --vnet-name myVnet \
    --subnet mySubnetFrontEnd \
    --network-security-group myNetworkSecurityGroup
az network nic create \
    --resource-group myResourceGroup \
    --name myNic2 \
    --vnet-name myVnet \
    --subnet mySubnetBackEnd \
    --network-security-group myNetworkSecurityGroup

Vytvoření virtuálního počítače a připojení síťových karet

Při vytváření virtuálního počítače zadejte síťové karty, které jste vytvořili pomocí --nicsnástroje . Při výběru velikosti virtuálního počítače je také potřeba věnovat pozornost. Existují omezení pro celkový počet síťových adaptérů, které můžete přidat do virtuálního počítače. Přečtěte si další informace o velikostech virtuálních počítačů s Linuxem.

Vytvořte virtuální počítač pomocí příkazu az vm create. Následující příklad vytvoří virtuální počítač myVM:

az vm create \
    --resource-group myResourceGroup \
    --name myVM \
    --image Ubuntu2204 \
    --size Standard_DS3_v2 \
    --admin-username azureuser \
    --generate-ssh-keys \
    --nics myNic1 myNic2

Přidejte směrovací tabulky do hostovaného operačního systému provedením kroků v tématu Konfigurace hostovaného operačního systému pro více síťových karet.

Přidání síťové karty do virtuálního počítače

Předchozí kroky vytvořily virtuální počítač s několika síťovými kartami. Síťové karty můžete také přidat do existujícího virtuálního počítače pomocí Azure CLI. Různé velikosti virtuálních počítačů podporují různý počet síťových adaptérů, takže velikost virtuálního počítače odpovídajícím způsobem. V případě potřeby můžete změnit velikost virtuálního počítače.

Vytvořte další síťovou kartu pomocí příkazu az network nic create. Následující příklad vytvoří síťovou kartu s názvem myNic3 připojenou k back-endové podsíti a skupině zabezpečení sítě vytvořené v předchozích krocích:

az network nic create \
    --resource-group myResourceGroup \
    --name myNic3 \
    --vnet-name myVnet \
    --subnet mySubnetBackEnd \
    --network-security-group myNetworkSecurityGroup

Pokud chcete přidat síťovou kartu do existujícího virtuálního počítače, nejprve uvolněte virtuální počítač pomocí příkazu az vm deallocate. Následující příklad zruší přidělení virtuálního počítače myVM:

az vm deallocate --resource-group myResourceGroup --name myVM

Přidejte síťové rozhraní pomocí příkazu az vm nic add. Následující příklad přidá myNic3 do počítače myVM:

az vm nic add \
    --resource-group myResourceGroup \
    --vm-name myVM \
    --nics myNic3

Spusťte virtuální počítač pomocí příkazu az vm start:

az vm start --resource-group myResourceGroup --name myVM

Přidejte směrovací tabulky do hostovaného operačního systému provedením kroků v tématu Konfigurace hostovaného operačního systému pro více síťových karet.

Odebrání síťové karty z virtuálního počítače

Pokud chcete odebrat síťovou kartu z existujícího virtuálního počítače, nejprve uvolněte virtuální počítač pomocí příkazu az vm deallocate. Následující příklad zruší přidělení virtuálního počítače myVM:

az vm deallocate --resource-group myResourceGroup --name myVM

Odeberte síťovou kartu pomocí příkazu az vm nic remove. Následující příklad odebere myNic3 z počítače myVM:

az vm nic remove \
    --resource-group myResourceGroup \
    --vm-name myVM \
    --nics myNic3

Spusťte virtuální počítač pomocí příkazu az vm start:

az vm start --resource-group myResourceGroup --name myVM

Vytvoření více síťových adaptérů pomocí šablon Resource Manager

Šablony Azure Resource Manager používají k definování prostředí deklarativní soubory JSON. Můžete si přečíst přehled azure Resource Manager. Resource Manager šablony poskytují způsob, jak během nasazování vytvořit více instancí prostředku, například vytvořit více síťových karet. Pomocí kopírování určíte počet instancí, které se mají vytvořit:

"copy": {
    "name": "multiplenics"
    "count": "[parameters('count')]"
}

Přečtěte si další informace o vytváření více instancí pomocí kopírování.

Můžete také použít copyIndex() k připojení čísla k názvu prostředku, což vám umožní vytvořit myNic1, myNic2atd. Následuje příklad připojení hodnoty indexu:

"name": "[concat('myNic', copyIndex())]",

Můžete si přečíst úplný příklad vytvoření více síťových karet pomocí šablon Resource Manager.

Přidejte směrovací tabulky do hostovaného operačního systému provedením kroků v tématu Konfigurace hostovaného operačního systému pro více síťových karet.

Konfigurace hostovaného operačního systému pro více síťových rozhraní

Předchozí kroky vytvořily virtuální síť a podsíť, připojené síťové karty a pak vytvořily virtuální počítač. Nebyla vytvořena veřejná IP adresa a pravidla skupiny zabezpečení sítě, která umožňují provoz SSH. Pokud chcete nakonfigurovat hostovaný operační systém pro více síťových karet, musíte na virtuálním počítači povolit vzdálená připojení a spouštět příkazy místně.

Pokud chcete povolit provoz SSH, vytvořte pravidlo skupiny zabezpečení sítě pomocí příkazu az network nsg rule create následujícím způsobem:

az network nsg rule create \
    --resource-group myResourceGroup \
    --nsg-name myNetworkSecurityGroup \
    --name allow_ssh \
    --priority 101 \
    --destination-port-ranges 22

Vytvořte veřejnou IP adresu pomocí příkazu az network public-ip create a přiřaďte ji k první síťové kartě pomocí příkazu az network nic ip-config update:

az network public-ip create --resource-group myResourceGroup --name myPublicIP

az network nic ip-config update \
    --resource-group myResourceGroup \
    --nic-name myNic1 \
    --name ipconfig1 \
    --public-ip myPublicIP

Pokud chcete zobrazit veřejnou IP adresu virtuálního počítače, použijte příkaz az vm show následujícím způsobem::

az vm show --resource-group myResourceGroup --name myVM -d --query publicIps -o tsv

Teď přes SSH přejděte na veřejnou IP adresu virtuálního počítače. Výchozí uživatelské jméno zadané v předchozím kroku bylo azureuser. Zadejte vlastní uživatelské jméno a veřejnou IP adresu:

ssh azureuser@137.117.58.232

Pokud chcete odesílat zprávy do nebo z sekundárního síťového rozhraní, musíte ručně přidat trvalé trasy do operačního systému pro každé sekundární síťové rozhraní. V tomto článku je eth1 sekundárním rozhraním. Pokyny pro přidání trvalých tras do operačního systému se liší podle distribuce. Pokyny najdete v dokumentaci k vaší distribuci.

Při přidávání trasy do operačního systému je adresa brány první adresou podsítě, ve které se síťové rozhraní nachází. Pokud má například podsíť přiřazený rozsah 10.0.2.0/24, brána, kterou pro trasu zadáte, je 10.0.2.1 nebo pokud má podsíť přiřazený rozsah 10.0.2.128/25, je brána, kterou pro trasu zadáte, 10.0.2.129. Pokud chcete, aby veškerý provoz rozhraní procházel přes zadanou bránu, můžete definovat konkrétní síť pro cíl trasy nebo zadat cíl 0.0.0.0. Bránu pro každou podsíť spravuje virtuální síť.

Po přidání trasy pro sekundární rozhraní ověřte, že se trasa nachází ve směrovací tabulce pomocí route -npříkazu . Následující příklad výstupu je pro směrovací tabulku, která má dvě síťová rozhraní přidaná do virtuálního počítače v tomto článku:

Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
0.0.0.0         10.0.1.1        0.0.0.0         UG    0      0        0 eth0
0.0.0.0         10.0.2.1        0.0.0.0         UG    0      0        0 eth1
10.0.1.0        0.0.0.0         255.255.255.0   U     0      0        0 eth0
10.0.2.0        0.0.0.0         255.255.255.0   U     0      0        0 eth1
168.63.129.16   10.0.1.1        255.255.255.255 UGH   0      0        0 eth0
169.254.169.254 10.0.1.1        255.255.255.255 UGH   0      0        0 eth0

Ověřte, že přidaná trasa po restartování přetrvává, a to tak, že po restartování znovu zkontrolujete směrovací tabulku. Pokud chcete otestovat připojení, můžete zadat následující příkaz, například kde eth1 je název sekundárního síťového rozhraní:

ping bing.com -c 4 -I eth1

Další kroky

Při pokusu o vytvoření virtuálního počítače s více síťovými kartami si projděte velikosti virtuálních počítačů s Linuxem . Věnujte pozornost maximálnímu počtu síťových adaptérů, které každá velikost virtuálního počítače podporuje.

Pokud chcete virtuální počítače ještě více zabezpečit, použijte přístup k virtuálním počítačům podle časového limitu. Tato funkce otevře pravidla skupin zabezpečení sítě pro provoz SSH v případě potřeby a po definovanou dobu. Další informace najdete v tématu popisujícím správu přístupu k virtuálním počítačům pomocí metody právě včas.