Virtuális hálózatok és virtuális gépek az Azure-ban

Virtuális gép (VM) létrehozásakor virtuális hálózatot hoz létre, vagy meglévőt használ. Döntse el, hogy a virtuális gépek hogyan legyenek elérhetők a virtuális hálózaton. Fontos, hogy az erőforrások létrehozása előtt tervezze meg a tervezést, és győződjön meg arról, hogy tisztában van a hálózati erőforrások korlátaival.

Az alábbi ábrán a virtuális gépek webkiszolgálóként és alkalmazáskiszolgálóként jelennek meg. A virtuális hálózat minden egyes virtuális gépcsoportja külön alhálózatokhoz van rendelve.

Többrétegű, több alhálózati alkalmazás ábrája.

Létrehozhat egy virtuális hálózatot, mielőtt létrehoz egy virtuális gépet, vagy virtuális gép létrehozásakor létrehozhatja a virtuális hálózatot.

Ezeket az erőforrásokat a virtuális géppel való kommunikáció támogatásához hozza létre:

  • Hálózati adapterek

  • IP-címek

  • Virtuális hálózat és alhálózatok

Vegye figyelembe az alábbi választható erőforrásokat is:

  • Hálózati biztonsági csoportok

  • Terheléselosztók

Hálózati adapterek

A hálózati adapter (NIC) egy virtuális gép és egy virtuális hálózat összekapcsolása. Egy virtuális gépnek legalább egy hálózati adapterrel kell rendelkeznie. A virtuális gépek a létrehozott virtuális gép méretétől függően több hálózati adapterrel is rendelkezhetnek. Az egyes virtuálisgép-méretek által támogatott hálózati adapterek számának megismeréséhez tekintse meg a virtuálisgép-méreteket.

Létrehozható virtuális gép több NIC-vel, valamint lehetőség van NIC-k hozzáadására és eltávolítására a virtuális gép életciklusa során. Több hálózati adapter lehetővé teszi, hogy a virtuális gép különböző alhálózatokhoz csatlakozzon.

A virtuális géphez csatlakoztatott hálózati adaptereknek a virtuális géppel megegyező helyen és előfizetésen belül kell lenniük. Az egyes hálózati adaptereket csatlakoztatni kell egy olyan virtuális hálózathoz, amely a hálózati adapterekkel megegyező Azure-helyen és -előfizetésen belül található. Módosíthatja azt az alhálózatot, amelyhez a virtuális gép a létrehozása után csatlakozik. A virtuális hálózat nem módosítható. Minden virtuális géphez csatlakoztatott hálózati adapterhez egy MAC-cím van rendelve, amely a virtuális gép törléséig változatlan marad.

Ez a táblázat egy hálózati adapter létrehozásának lehetséges módszereit sorolja fel.

Metódus Leírás
Azure Portalra Amikor virtuális gépet hoz létre az Azure Portalon, a rendszer automatikusan létrehoz egy hálózati adaptert. A portál csak egy hálózati adapterrel hoz létre virtuális gépeket. Ha egynél több hálózati adapterrel rendelkező virtuális gépet kíván létrehozni, akkor más módszert kell alkalmaznia.
Azure PowerShell A New-AzNetworkInterface paraméterrel -PublicIpAddressId adja meg a korábban létrehozott nyilvános IP-cím azonosítóját.
Azure CLI A korábban létrehozott nyilvános IP-cím azonosítójának megadásához használja az az network nic create with the --public-ip-address paramétert.
Sablon A hálózati adapter sablonnal történő üzembe helyezésével kapcsolatos információkért lásd : Hálózati adapter nyilvános IP-címmel rendelkező virtuális hálózatban.

IP-címek

Ezeket az IP-címtípusokat hozzárendelheti egy hálózati adapterhez az Azure-ban:

  • Nyilvános IP-címek – A bejövő és kimenő (hálózati címfordítás (NAT) nélküli) kommunikációra szolgál az internettel és más, virtuális hálózathoz nem csatlakoztatott Azure-erőforrásokkal. Nem kötelező nyilvános IP-címet rendelni egy hálózati adapterhez. A nyilvános IP-címek névleges díjkötelesek, és előfizetésenként legfeljebb egy szám használható.

  • Privát IP-címek – A virtuális hálózaton, a helyszíni hálózaton és az interneten (NAT-tal) való kommunikációhoz használják. Legalább egy magánhálózati IP-címet hozzá kell rendelni egy virtuális géphez. Az Azure-on belüli hálózati címfordítással kapcsolatos további információkért olvassa el a az Azure kimenő kapcsolatait ismertető cikket.

Nyilvános IP-címeket rendelhet a következőhöz:

  • Virtual machines (Virtuális gépek)

  • Nyilvános terheléselosztók

A magánhálózati IP-címet a következőhöz rendelheti:

  • Virtual machines (Virtuális gépek)

  • Belső terheléselosztók

Az IP-címeket hálózati adapter használatával rendelheti hozzá a virtuális gépekhez.

Két módszer létezik, amelyekben ip-címet adnak egy erőforrásnak, dinamikusnak vagy statikusnak. Az Azure által ip-címeket adó alapértelmezett módszer a dinamikus. Az IP-cím létrehozásakor nincs megadva. Ehelyett az IP-címet a rendszer a virtuális gép létrehozásakor vagy leállított virtuális gép indításakor adja meg. Az IP-cím akkor szabadul fel, ha leállítja vagy törli a virtuális gépet.

A lefoglalási módszert állíthatja statikusra is, hogy a virtuális géphez tartozó IP-címek változatlanok maradjanak. Ebben az esetben a rendszer azonnal kioszt egy IP-címet. Csak akkor jelenik meg, ha törli a virtuális gépet, vagy dinamikusra módosítja a foglalási módszert.

Ez a táblázat egy IP-cím létrehozásának lehetséges módszereit sorolja fel.

Metódus Leírás
Azure Portalra Alapértelmezés szerint a nyilvános IP-címek dinamikusak. Az IP-cím változhat a virtuális gép leállítása vagy törlésekor. Ha biztosítani szeretné, hogy a virtuális gép ugyanazt a nyilvános IP-címet használja, hozzon létre egy statikus nyilvános IP-címet. Alapértelmezés szerint virtuális gép létrehozásakor a portál dinamikus magánhálózati IP-címet rendel egy hálózati adapterhez. Ezt az IP-címet statikusra módosíthatja a virtuális gép létrehozása után.
Azure PowerShell A New-AzPublicIpAddress paramétert -AllocationMethod dinamikus vagy statikusként használja.
Azure CLI Az az network public-ip create paramétert --allocation-method dinamikus vagy statikusként használja.
Sablon A nyilvános IP-címek sablonnal történő üzembe helyezésével kapcsolatos további információkért lásd : Hálózati adapter nyilvános IP-címmel rendelkező virtuális hálózatban.

A létrehozást követően a nyilvános IP-címet társíthatja egy virtuális géppel, ha hozzárendeli egy hálózati adapterhez.

Feljegyzés

Az Azure alapértelmezett kimenő hozzáférési IP-címet biztosít azokhoz a virtuális gépekhez, amelyek vagy nincsenek hozzárendelve nyilvános IP-címhez, vagy egy belső alapszintű Azure-terheléselosztó háttérkészletében találhatók. Az alapértelmezett kimenő hozzáférési IP-mechanizmus olyan kimenő IP-címet biztosít, amely nem konfigurálható.

Az alapértelmezett kimenő hozzáférési IP-cím le van tiltva az alábbi események egyike esetén:

  • A virtuális géphez nyilvános IP-cím van hozzárendelve.
  • A virtuális gép egy standard terheléselosztó háttérkészletébe kerül kimenő szabályokkal vagy anélkül.
  • Egy Azure NAT Gateway-erőforrás van hozzárendelve a virtuális gép alhálózatához.

A virtuálisgép-méretezési csoportok rugalmas vezénylési módban történő használatával létrehozott virtuális gépek nem rendelkeznek alapértelmezett kimenő hozzáféréssel.

Az Azure-beli kimenő kapcsolatokról további információt az Alapértelmezett kimenő hozzáférés az Azure-ban és a Kimenő kapcsolatok forráshálózati címfordításának (SNAT) használata című témakörben talál.

Virtuális hálózat és alhálózatok

Az alhálózat a virtuális hálózat IP-címtartománya. A virtuális hálózatokat több alhálózatra oszthatja a szervezet és a biztonság érdekében. A virtuális gépek minden hálózati adaptere egy virtuális hálózat egy alhálózatához csatlakozik. A virtuális hálózaton belüli (azonos vagy eltérő) alhálózatokhoz csatlakoztatott hálózati adapterek további konfiguráció nélkül kommunikálhatnak egymással.

Virtuális hálózat beállításakor meg kell adnia a topológiát, beleértve a rendelkezésre álló címtereket és alhálózatokat. Válassza ki azokat a címtartományokat, amelyek nem fedik egymást, ha a virtuális hálózat más virtuális hálózatokhoz vagy helyszíni hálózatokhoz csatlakozik. Az IP-címek privátak, és nem érhetők el az internetről. Az Azure minden címtartományt a magánhálózati IP-címtér részeként kezel. A címtartomány csak a virtuális hálózaton belül, az összekapcsolt virtuális hálózatokon belül és a helyszíni helyről érhető el.

Ha olyan szervezeten belül dolgozik, amelyben valaki más felelős a belső hálózatokért, a címtér kiválasztása előtt beszéljen vele. Győződjön meg arról, hogy nincs átfedés a címtérben. Kommunikáljon velük a használni kívánt területtel, hogy ne próbálják meg ugyanazt az IP-címtartományt használni.

Alapértelmezés szerint nincsenek biztonsági határok az alhálózatok között. Az egyes alhálózatok virtuális gépei kommunikálni tudnak. Ha az üzembe helyezés biztonsági határokat igényel, használjon hálózati biztonsági csoportokat (NSG-ket), amelyek szabályozzák az alhálózatokra, illetve a virtuális gépekre és onnan érkező forgalom áramlását.

Ez a táblázat felsorolja a virtuális hálózatok és alhálózatok létrehozásához használható módszereket.

Metódus Leírás
Azure Portalra Ha virtuális gép létrehozásakor engedélyezi az Azure-nak, hogy virtuális hálózatot hozzon létre, a név a virtuális hálózatot -vnetés a . A címtér a 10.0.0.0/24, a szükséges alhálózati név a default, az alhálózati címtartomány pedig a 10.0.0.0/24.
Azure PowerShell A New-AzVirtualNetworkSubnetConfig és a New-AzVirtualNetwork használatával alhálózatot és virtuális hálózatot hozhat létre. Az Add-AzVirtualNetworkSubnetConfig használatával alhálózatot is hozzáadhat egy meglévő virtuális hálózathoz.
Azure CLI Az alhálózat és a virtuális hálózat egyidejűleg jön létre. Adjon meg egy paramétert --subnet-name az az network vnet create with the subnet name.
Sablon A virtuális hálózat és alhálózatok sablonnal való létrehozásáról további információt a Két alhálózattal rendelkező Virtuális hálózat című témakörben talál.

Hálózati biztonsági csoportok

A hálózati biztonsági csoport (NSG) tartalmazza a hozzáférés-vezérlési (ACL) szabályok listáját, amelyek megszabják, hogy milyen típusú hálózati forgalom juthat el az alhálózatokhoz, a hálózati adapterekhez vagy mindkettőhöz. Az NSG-ket alhálózatokhoz vagy alhálózathoz csatlakoztatott hálózati adapterekhez lehet hozzárendelni. Ha az NSG-t hozzárendelik egy alhálózathoz, az ACL-szabályok érvényesek lesznek az alhálózatban lévő összes virtuális gépre. Az egyes hálózati adapterek felé történő forgalom korlátozható úgy, hogy közvetlenül egy hálózati adapterhez társít egy NSG-t.

Az NSG-k két szabálykészletet tartalmaznak, bejövő és kimenő. A szabály prioritásának az egyes készleten belül kell egyedinek lennie.

Minden szabály a következő tulajdonságokkal rendelkezik:

  • Protokoll

  • Forrás- és célporttartományok

  • Címelőtagok

  • A forgalom iránya

  • Prioritás

  • Hozzáférési típus

Minden NSG tartalmaz egy alapértelmezett szabálykészletet. Ezeket az alapértelmezett szabályokat nem törölheti vagy bírálhatja felül, mivel azok a legalacsonyabb prioritással rendelkeznek, és a létrehozott szabályok nem helyettesíthetik őket.

Amikor hálózati adapterhez társít egy NSG-t, a rendszer az NSG hálózatelérési szabályait csak a hálózati adapterre alkalmazza. Ha egy NSG-t egyetlen hálózati adapterre alkalmaz egy több hálózati adapteres virtuális gépen, az nem befolyásolja a többi hálózati adapter felé történő forgalmat. Különböző NSG-ket társíthat egy hálózati adapterhez (vagy virtuális géphez, az üzembe helyezési modelltől függően) és az alhálózathoz, amelyhez hozzá van kötve a hálózati adapter vagy a virtuális gép. A prioritást a forgalom iránya határozza meg.

A virtuális gépek és a virtuális hálózat tervezésekor mindenképpen tervezze meg az NSG-ket.

Ez a táblázat egy hálózati biztonsági csoport létrehozásának lehetséges módszereit sorolja fel.

Metódus Leírás
Azure Portalra Amikor virtuális gépet hoz létre az Azure Portalon, automatikusan létrejön egy NSG is, amelyet a rendszer a portál által létrehozott hálózati adapterhez rendel. Az NSG neve a virtuális gép és -nsga .
Ez az NSG egy bejövő szabályt tartalmaz:
1000 prioritással.
A szolgáltatás RDP értékre van állítva.
A protokoll TCP értékre van állítva.
A port értéke 3389.
Az Engedélyezés gombra beállított művelet.
Ha bármilyen más bejövő forgalmat szeretne engedélyezni a virtuális gép felé, hozzon létre egy másik szabályt vagy szabályt.
Azure PowerShell Használja a New-AzNetworkSecurityRuleConfig parancsot , és adja meg a szükséges szabályadatokat. A New-AzNetworkSecurityGroup használatával hozza létre az NSG-t. Az alhálózat NSG-jének konfigurálásához használja a Set-AzVirtualNetworkSubnetConfig parancsot. A Set-AzVirtualNetwork használatával adja hozzá az NSG-t a virtuális hálózathoz.
Azure CLI Az az network nsg create parancs használatával hozhatja létre először az NSG-t. Az az network nsg rule create parancs használatával adhat szabályokat az NSG-hez. Az az network vnet subnet update parancs használatával adhatja az NSG-t az alhálózathoz.
Sablon Hálózati biztonsági csoport sablon használatával történő üzembe helyezéséhez segítségképp használja a hálózati biztonsági csoport létrehozása sablont.

Terheléselosztók

Az Azure Load Balancer magas rendelkezésre állást és hálózati teljesítményt biztosít alkalmazásai számára. A Load Balancer konfigurálható a virtuális gépekre beérkező internetes forgalom vagy a virtuális gépek közötti VNet-forgalom elosztására. A terheléselosztó a helyszíni számítógépek és virtuális gépek közötti forgalom elosztására is képes egy létesítmények közötti hálózatban, illetve továbbítani tudja a külső forgalmat egy adott virtuális gépre.

A terheléselosztó leképi a bejövő és kimenő forgalmat a következők között:

  • A terheléselosztó nyilvános IP-címe és portja.

  • A virtuális gép privát IP-címe és portja.

Terheléselosztó létrehozásakor figyelembe kell vennie az alábbi konfigurációs elemeket is:

  • Előtérbeli IP-konfiguráció – A terheléselosztó tartalmazhat egy vagy több előtérbeli IP-címet. Ezek az IP-címek szolgálnak a forgalom bemeneti pontjaként.

  • Háttérbeli címkészlet – Ahhoz a hálózati adapterhez rendelt IP-címek, amelyen a terhelés eloszlik.

  • Porttovábbítás – Meghatározza, hogy a bejövő forgalom hogyan halad át az előtérbeli IP-címen, és hogyan osztja el a háttérbeli IP-címre bejövő NAT-szabályokkal.

  • Terheléselosztó szabályai – Leképezi egy adott előtérbeli IP és port kombinációját háttérbeli IP-címek és portok kombinációjára. Egyetlen terheléselosztó több terheléselosztási szabálysal is rendelkezhet. Minden szabály egy virtuális gépekhez társított előtérbeli IP és port, illetve háttérbeli IP és port kombinációja.

  • Mintavételezők – Figyelik a virtuális gépek állapotát. Ha egy mintavételező nem válaszol, a terheléselosztó nem küld új kapcsolatokat a nem megfelelő állapotú virtuális gépre. A meglévő kapcsolatokat nem érinti, és az új kapcsolatokat a rendszer kifogástalan állapotú virtuális gépekre küldi.

  • Kimenő szabályok – A kimenő szabály konfigurálja a kimenő hálózati címfordítást (NAT) a Standard Load Balancer háttérkészlete által azonosított összes virtuális géphez vagy példányhoz, hogy az előtérre legyen lefordítva.

Ez a táblázat egy internetkapcsolattal rendelkező terheléselosztó létrehozásának lehetséges módszereit sorolja fel.

Metódus Leírás
Azure Portal Az Azure Portal használatával terheléselosztást végezhet a virtuális gépek felé irányuló internetes forgalom között.
Azure PowerShell A korábban létrehozott nyilvános IP-cím azonosítójának megadásához használja a New-AzLoadBalancerFrontendIpConfig paramétert -PublicIpAddress . A New-AzLoadBalancerBackendAddressPoolConfig használatával hozza létre a háttércímkészlet konfigurációját. A New-AzLoadBalancerInboundNatRuleConfig használatával hozzon létre bejövő NAT-szabályokat a létrehozott előtérbeli IP-konfigurációhoz. A New-AzLoadBalancerProbeConfig használatával hozza létre a szükséges mintavételeket. A New-AzLoadBalancerRuleConfig használatával hozza létre a terheléselosztó konfigurációját. A New-AzLoadBalancer használatával hozza létre a terheléselosztót.
Azure CLI Az első terheléselosztó konfigurációjának létrehozásához használja az az network lb create parancsot. A korábban létrehozott nyilvános IP-cím hozzáadásához használja az az network lb frontend-ip create parancsot. A háttércímkészlet konfigurációjának hozzáadásához használja az az network lb address-pool create parancsot. NAT-szabályok hozzáadásához használja az az network lb inbound-nat-rule create parancsot. A terheléselosztó szabályainak hozzáadásához használja az az network lb rule create parancsot. A mintavételezők hozzáadásához használja az az network lb probe create parancsot.
Sablon A Load Balancerben 3 virtuális gép használata útmutatóként a terheléselosztó sablonnal történő üzembe helyezéséhez.

Ez a táblázat egy belső terheléselosztó létrehozásának lehetséges módszereit sorolja fel.

Metódus Leírás
Azure Portal A belső forgalom terhelését egy terheléselosztóval lehet kiegyensúlyozni az Azure Portalon.
Azure PowerShell Ha magánhálózati IP-címet szeretne megadni a hálózati alhálózatban, használja a New-AzLoadBalancerFrontendIpConfig paramétert -PrivateIpAddress . A New-AzLoadBalancerBackendAddressPoolConfig használatával hozza létre a háttércímkészlet konfigurációját. A New-AzLoadBalancerInboundNatRuleConfig használatával hozzon létre bejövő NAT-szabályokat a létrehozott előtérbeli IP-konfigurációhoz. A New-AzLoadBalancerProbeConfig használatával hozza létre a szükséges mintavételeket. A New-AzLoadBalancerRuleConfig használatával hozza létre a terheléselosztó konfigurációját. A New-AzLoadBalancer használatával hozza létre a terheléselosztót.
Azure CLI Az első terheléselosztó konfigurációjának létrehozásához használja az az network lb create parancsot. A privát IP-cím meghatározásához használja az az network lb frontend-ip create paramétert --private-ip-address . A háttércímkészlet konfigurációjának hozzáadásához használja az az network lb address-pool create parancsot. NAT-szabályok hozzáadásához használja az az network lb inbound-nat-rule create parancsot. A terheléselosztó szabályainak hozzáadásához használja az az network lb rule create parancsot. A mintavételezők hozzáadásához használja az az network lb probe create parancsot.
Sablon A Load Balancerben 2 virtuális gép használata útmutatóként a terheléselosztó sablonnal történő üzembe helyezéséhez.

Virtual machines (Virtuális gépek)

A virtuális gépek ugyanabban a virtuális hálózaton hozhatók létre, és privát IP-címek használatával csatlakozhatnak egymáshoz. A virtuális gépek csatlakozhatnak, ha különböző alhálózatokon vannak. Anélkül csatlakoznak, hogy konfigurálniuk kellene egy átjárót, vagy nyilvános IP-címeket kellene használniuk. Ha virtuális hálózatba szeretné helyezni a virtuális gépeket, hozza létre a virtuális hálózatot. Az egyes virtuális gépek létrehozásakor hozzárendeli a virtuális hálózathoz és az alhálózathoz. A virtuális gépek az üzembe helyezés vagy az indítás során szerezik be a hálózati beállításokat.

A virtuális gépek ip-címhez vannak rendelve az üzembe helyezésükkor. Ha több virtuális gépet helyez üzembe egy virtuális hálózaton vagy alhálózaton, azok indításkor IP-címeket kapnak. Statikus IP-címet is hozzárendelhet egy virtuális géphez. Ha statikus IP-címet rendel hozzá, érdemes megfontolnia egy adott alhálózat használatát annak érdekében, hogy ne használjon véletlenül statikus IP-címet egy másik virtuális géphez.

Ha létrehoz egy virtuális gépet, és később egy virtuális hálózatba szeretné migrálni, az nem egyszerű konfigurációmódosítás. Telepítse újra a virtuális gépet a virtuális hálózatba. A legegyszerűbben úgy lehet újra üzembe helyezni, ha törli a virtuális gépet, de a hozzá csatlakoztatott lemezeket nem, majd újra létrehozza a virtuális gépet a virtuális hálózat eredeti lemezeinek használatával.

Ez a táblázat virtuális gépek VNetben való létrehozásának lehetséges módszereit sorolja fel.

Metódus Leírás
Azure Portalra A korábban említett hálózati beállítások használatával hoz létre virtuális gépet egyetlen hálózati adapterrel. Több hálózati adapterrel rendelkező virtuális gép létrehozásához más módszert kell alkalmaznia.
Azure PowerShell Tartalmazza az Add-AzVMNetworkInterface használatát a korábban létrehozott hálózati adapter hozzáadásához a virtuális gép konfigurációjához.
Azure CLI Virtuális gép létrehozása és csatlakoztatása egy virtuális hálózathoz, alhálózathoz és hálózati adapterhez, amely egyéni lépésként épül fel.
Sablon Virtuális gép sablon használatával történő üzembe helyezéséhez segítségképp használja a windowsos virtuális gépek leegyszerűsített üzembe helyezésére szolgáló sablont.

NAT-átjáró

Az Azure NAT Gateway leegyszerűsíti a csak kimenő internetkapcsolatot a virtuális hálózatokhoz. Ha alhálózaton van konfigurálva, minden kimenő kapcsolat a megadott statikus nyilvános IP-címeket használja. A kimenő kapcsolat terheléselosztó vagy a virtuális gépekhez közvetlenül csatlakoztatott nyilvános IP-címek nélkül lehetséges. A NAT teljes mértékben felügyelt és rendkívül rugalmas.

A kimenő kapcsolat minden NAT-alhálózathoz meghatározható. Ugyanazon a virtuális hálózaton belül több alhálózat is rendelkezhet különböző hálózati adapterekkel. Az alhálózat úgy van konfigurálva, hogy megadja a használni kívánt NAT-átjáró-erőforrást. Minden virtuálisgép-példányból érkező UDP- és TCP-kimenő folyamat NAT-átjárót használ. A NAT kompatibilis a szabványos termékváltozat nyilvános IP-címerőforrásaival, nyilvános IP-előtag-erőforrásaival vagy a kettő kombinációjával. Használhat közvetlenül egy nyilvános IP-előtag-erőforrást, de több NAT-átjáró-erőforráson is szétoszthatja az előtag nyilvános IP-címeit. A NAT az előtag IP-címtartományára vonatkozó összes forgalmat ápolja. Az üzemelő példányok IP-szűrése egyszerűbb.

A NAT Gateway automatikusan feldolgozza az összes kimenő forgalmat ügyfélkonfiguráció nélkül. A felhasználó által megadott útvonalakra nincs szükség. A NAT elsőbbséget élvez más kimenő forgatókönyvekkel szemben, és lecseréli az alhálózat alapértelmezett internetes célját.

A rugalmas vezénylési módban virtuális gépeket létrehozó virtuálisgép-méretezési csoportok nem rendelkeznek alapértelmezett kimenő hozzáféréssel. Az Azure NAT Gateway a virtuálisgép-méretezési csoportok rugalmas vezénylési módjának ajánlott kimenő hozzáférési módja.

További információ az Azure NAT Gatewayről: Mi az Az Azure NAT Gateway?.

Ez a táblázat felsorolja azokat a módszereket, amelyekkel NAT-átjáró-erőforrást hozhat létre.

Metódus Leírás
Azure Portalra Létrehoz egy virtuális hálózatot, alhálózatot, nyilvános IP-címet, NAT-átjárót és egy virtuális gépet a NAT-átjáró erőforrásának teszteléséhez.
Azure PowerShell Tartalmazza a New-AzNatGateway használatát NAT-átjáró-erőforrás létrehozásához. Létrehoz egy virtuális hálózatot, alhálózatot, nyilvános IP-címet, NAT-átjárót és egy virtuális gépet a NAT-átjáró erőforrásának teszteléséhez.
Azure CLI Tartalmazza az az network nat gateway create használatát NAT-átjáró-erőforrás létrehozásához. Létrehoz egy virtuális hálózatot, alhálózatot, nyilvános IP-címet, NAT-átjárót és egy virtuális gépet a NAT-átjáró erőforrásának teszteléséhez.
Sablon Létrehoz egy virtuális hálózatot, alhálózatot, nyilvános IP-címet és NAT-átjáró-erőforrást.

Azure Bastion

Az Azure Bastion üzembe helyezése biztonságos felügyeleti kapcsolatot biztosít a virtuális hálózaton lévő virtuális gépekhez. Az Azure Bastion Service lehetővé teszi, hogy biztonságosan és zökkenőmentesen RDP > SSH-t biztosítson a virtuális hálózat virtuális gépeihez. Az Azure Bastion lehetővé teszi a kapcsolatokat anélkül, hogy nyilvános IP-címet ad meg a virtuális gépen. Csatlakozás közvetlenül az Azure Portalról készíthetők, extra ügyfél/ügynök vagy szoftver nélkül. Az Azure Bastion támogatja a standard termékváltozat nyilvános IP-címeit.

Az óránkénti díjszabás a Bastion üzembe helyezésének pillanatától kezdődik, a kimenő adathasználattól függetlenül. További információ: Díjszabás és termékváltozatok. Ha a Bastiont egy oktatóanyag vagy teszt részeként helyezi üzembe, javasoljuk, hogy a használat befejezése után törölje ezt az erőforrást.

Az Azure Bastionról további információt a Mi az Azure Bastion?

Ez a táblázat az Azure Bastion-környezet létrehozásához használható módszereket sorolja fel.

Metódus Leírás
Azure Portalra Létrehoz egy virtuális hálózatot, alhálózatokat, nyilvános IP-címet, megerősített gazdagépet és virtuális gépeket.
Azure PowerShell Létrehoz egy virtuális hálózatot, alhálózatokat, nyilvános IP-címet és megerősített gazdagépet. Tartalmazza a New-AzBastion használatát a megerősített gazdagép létrehozásához.
Azure CLI Létrehoz egy virtuális hálózatot, alhálózatokat, nyilvános IP-címet és megerősített gazdagépet. Tartalmazza az az network bastion create használatát a megerősített gazdagép létrehozásához.
Sablon Az Azure Bastion-gazdagépet mintatelepítéssel integráló sablontelepítésre példa: Rövid útmutató: Nyilvános terheléselosztó létrehozása a virtuális gépek ARM-sablonnal történő terheléselosztásához.

Következő lépések

A virtuális gépek azure-beli virtuális hálózatainak kezelésével kapcsolatos virtuálisgép-specifikus lépésekért tekintse meg a Windows vagy Linux oktatóanyagokat.

A virtuális gépek terheléselosztásának és magas rendelkezésre állású alkalmazásoknak a parancssori felület vagy a PowerShell használatával történő létrehozásáról is rövid útmutatók érhetők el