Reti virtuali e macchine virtuali in Azure

Quando si crea una macchina virtuale, si crea una rete virtuale o ne viene usata una esistente. Decidere come accedere alle macchine virtuali nella rete virtuale. È importante pianificare prima di creare risorse e assicurarsi di comprendere i limiti delle risorse di rete.

Nella figura seguente le macchine virtuali sono rappresentate come server Web e server applicazioni. Ogni set di macchine virtuali viene assegnato a subnet separate nella rete virtuale.

Diagramma dell'applicazione multilivello e su più subnet.

È possibile creare una rete virtuale prima di creare una macchina virtuale oppure creare la rete virtuale durante la creazione di una macchina virtuale.

Queste risorse vengono create per supportare la comunicazione con una macchina virtuale:

  • Interfacce di rete

  • Indirizzi IP

  • Rete virtuale e subnet

Considerare anche queste risorse facoltative:

  • Gruppi di sicurezza di rete

  • Servizi di bilanciamento del carico

Interfacce di rete

Un'interfaccia di rete (NIC) è l'interconnessione tra una macchina virtuale e una rete virtuale. Una macchina virtuale deve avere almeno una scheda di interfaccia di rete. Una macchina virtuale può avere più schede di interfaccia di rete, a seconda delle dimensioni della macchina virtuale creata. Per informazioni sul numero di schede di interfaccia di rete supportate da ogni dimensione di macchina virtuale, vedere Dimensioni delle macchine virtuali.

È possibile creare una macchina virtuale con più interfacce di rete e aggiungere o rimuovere le interfacce durante il ciclo di vita di una macchina virtuale. Più schede di interfaccia di rete consentono a una macchina virtuale di connettersi a subnet diverse.

Ogni interfaccia di rete collegata a una VM deve trovarsi nello stesso percorso e nella stessa sottoscrizione della VM. Ogni interfaccia di rete deve essere connessa a una rete virtuale che si trova nello stesso percorso e nella stessa sottoscrizione di Azure dell'interfaccia. È possibile modificare la subnet a cui è connessa una macchina virtuale dopo la creazione. Non è possibile modificare la rete virtuale. A ogni interfaccia di rete collegata a una VM viene assegnato un indirizzo MAC che non cambia finché non viene eliminata la VM.

Questa tabella elenca i metodi che è possibile usare per creare un'interfaccia di rete.

metodo Descrizione
Azure portal Quando si crea una macchina virtuale nel portale di Azure, viene creata automaticamente un'interfaccia di rete. Il portale crea una VM con una sola interfaccia di rete. Una VM con più di un'interfaccia di rete dovrà essere creata con un metodo diverso.
Azure PowerShell Usare New-AzNetworkInterface con il -PublicIpAddressId parametro per specificare l'identificatore dell'indirizzo IP pubblico creato in precedenza.
Interfaccia della riga di comando di Azure Per specificare l'identificatore dell'indirizzo IP pubblico creato in precedenza, usare az network nic create con il --public-ip-address parametro .
Modello Per informazioni sulla distribuzione di un'interfaccia di rete tramite un modello, vedere Interfaccia di rete in un Rete virtuale con indirizzo IP pubblico.

Indirizzi IP

È possibile assegnare questi tipi di indirizzi IP a un'interfaccia di rete in Azure:

  • Indirizzi IP pubblici: usato per comunicare in ingresso e in uscita (senza NAT) con Internet e altre risorse di Azure non connesse a una rete virtuale. L'assegnazione di un indirizzo IP pubblico a un'interfaccia di rete è facoltativa. Per gli indirizzi IP pubblici è previsto un addebito nominale ed è fissato un numero massimo per ogni sottoscrizione.

  • Indirizzi IP privati: usati per la comunicazione all'interno di una rete virtuale, della rete locale e di Internet (con NAT). Almeno un indirizzo IP privato deve essere assegnato a una macchina virtuale. Per altre informazioni su NAT in Azure, vedere Informazioni sulle connessioni in uscita in Azure.

È possibile assegnare indirizzi IP pubblici a:

  • Macchine virtuali

  • Servizi di bilanciamento del carico pubblici

È possibile assegnare un indirizzo IP privato a:

  • Macchine virtuali

  • Servizi di bilanciamento del carico interni

Assegnare gli indirizzi IP a una VM usando un'interfaccia di rete.

Esistono due metodi in cui un indirizzo IP viene assegnato a una risorsa, dinamica o statica. Il metodo predefinito che Azure fornisce indirizzi IP è dinamico. Quando viene creato, non viene specificato un indirizzo IP. Al contrario, l'indirizzo IP viene specificato quando si crea una macchina virtuale o si avvia una macchina virtuale arrestata. L'indirizzo IP viene rilasciato quando si arresta o si elimina la macchina virtuale.

Per far sì che l'indirizzo IP della VM rimanga invariato, è possibile impostare in modo esplicito il metodo di allocazione statico. In questo caso, un indirizzo IP viene assegnato immediatamente. Viene rilasciato solo quando si elimina la VM o si modifica il metodo di allocazione di questa in dinamico.

Questa tabella elenca i metodi che è possibile usare per creare un indirizzo IP.

metodo Descrizione
Azure portal Per impostazione predefinita, gli indirizzi IP pubblici sono dinamici. L'indirizzo IP può cambiare quando la macchina virtuale viene arrestata o eliminata. Per garantire che la VM usi sempre lo stesso indirizzo IP pubblico, creare un indirizzo IP pubblico statico. Per impostazione predefinita, il portale assegna un indirizzo IP privato dinamico a un'interfaccia di rete durante la creazione di una VM. È possibile modificare l'indirizzo IP in statico dopo aver creato la VM.
Azure PowerShell Usare New-AzPublicIpAddress con il -AllocationMethod parametro dynamic o static.
Interfaccia della riga di comando di Azure Usare az network public-ip create con il --allocation-method parametro dynamic o static.
Modello Per altre informazioni sulla distribuzione di un indirizzo IP pubblico usando un modello, vedere Interfaccia di rete in un Rete virtuale con indirizzo IP pubblico.

Dopo aver creato un indirizzo IP pubblico è possibile associarlo a una VM assegnandolo a un'interfaccia di rete.

Nota

Azure fornisce un IP di accesso in uscita predefinito per le macchine virtuali a cui non è stato assegnato un indirizzo IP pubblico o che si trovano nel pool back-end di un servizio del bilanciamento del carico di base di Azure. Il meccanismo dell'IP di accesso in uscita predefinito fornisce un IP in uscita non configurabile.

L'IP di accesso in uscita predefinito è disabilitato quando si verifica uno degli eventi seguenti:

  • Alla macchina virtuale viene assegnato un indirizzo IP pubblico.
  • La macchina virtuale è posizionata nel pool back-end di un servizio di bilanciamento del carico standard, con o senza regole in uscita.
  • Una risorsa gateway NAT di Azure viene assegnata alla subnet della macchina virtuale.

Le macchine virtuali create usando set di scalabilità di macchine virtuali in modalità di orchestrazione flessibile non hanno l'accesso in uscita predefinito.

Per altre informazioni sulle connessioni in uscita in Azure, vedere Accesso in uscita predefinito in Azure e Uso di Source Network Address Translation (SNAT) per le connessioni in uscita.

Rete virtuale e subnet

Una subnet è un intervallo di indirizzi IP all'interno della rete virtuale. È possibile dividere la rete virtuale in più subnet per motivi di organizzazione e sicurezza. Ogni scheda di interfaccia di rete in una macchina virtuale è connessa a una subnet in una rete virtuale. Le schede di interfaccia di rete connesse alle subnet (uguali o diverse) all'interno di una rete virtuale possono comunicare tra loro senza alcuna configurazione aggiuntiva.

Quando si configura una rete virtuale, si specifica la topologia, tra cui gli spazi degli indirizzi e le subnet disponibili. Selezionare gli intervalli di indirizzi che non si sovrappongono se la rete virtuale è connessa ad altre reti virtuali o reti locali. Gli indirizzi IP sono privati e non possono essere accessibili da Internet. Azure considera qualsiasi intervallo di indirizzi come parte dello spazio indirizzi IP della rete virtuale privata. L'intervallo di indirizzi è raggiungibile solo all'interno della rete virtuale, all'interno di reti virtuali interconnesse e dalla posizione locale.

Se si lavora all'interno di un'organizzazione in cui qualcun altro è responsabile delle reti interne, rivolgersi a tale persona prima di selezionare lo spazio indirizzi. Assicurarsi che non ci siano sovrapposizioni nello spazio indirizzi. Comunicare con loro lo spazio che si vuole usare in modo che non tentino di usare lo stesso intervallo di indirizzi IP.

Non esistono limiti di sicurezza per impostazione predefinita tra le subnet. Le macchine virtuali in ognuna di queste subnet possono comunicare. Se la distribuzione richiede limiti di sicurezza, usare gruppi di sicurezza di rete (NSG) che controllano il flusso di traffico da e verso le subnet e da e verso le macchine virtuali.

Questa tabella elenca i metodi che è possibile usare per creare una rete virtuale e subnet.

metodo Descrizione
Azure portal Se si consente ad Azure di creare una rete virtuale quando si crea una macchina virtuale, il nome è una combinazione del nome del gruppo di risorse che contiene la rete virtuale e -vnet. Lo spazio degli indirizzi è 10.0.0.0/24, il nome della subnet è default e l'intervallo di indirizzi della subnet è 10.0.0.0/24.
Azure PowerShell Usare New-AzVirtualNetworkSubnetConfig e New-AzVirtualNetwork per creare una subnet e una rete virtuale. È anche possibile usare Add-AzVirtualNetworkSubnetConfig per aggiungere una subnet a una rete virtuale esistente.
Interfaccia della riga di comando di Azure La subnet e la rete virtuale vengono create contemporaneamente. Specificare un --subnet-name parametro per az network vnet create con il nome della subnet.
Modello Per altre informazioni sull'uso di un modello per creare una rete virtuale e subnet, vedere Rete virtuale con due subnet.

Gruppi di sicurezza di rete

Un gruppo di sicurezza di rete (NSG) contiene una serie di regole dell'elenco di controllo di accesso (ACL) che consentono o rifiutano il traffico di rete verso le subnet, le interfacce di rete o entrambe. I gruppi di sicurezza di rete possono essere associati a subnet o singole interfacce di rete connesse a una subnet. Quando un gruppo di sicurezza di rete viene associato a una subnet, le regole ACL si applicano a tutte le VM in tale subnet. Il traffico verso una singola scheda di interfaccia di rete può essere limitato associando un gruppo di sicurezza di rete direttamente a una scheda di interfaccia di rete.

I gruppi di sicurezza di rete contengono due set di regole, in ingresso e in uscita. La priorità per una regola deve essere univoca all'interno di ogni set.

Ogni regola ha proprietà di:

  • Protocollo

  • Intervalli di porte di origine e di destinazione

  • Prefissi degli indirizzi

  • Direzione del traffico

  • Priorità

  • Tipo di accesso

Tutti i gruppi di sicurezza di rete contengono un set di regole predefinite. Non è possibile eliminare o eseguire l'override di queste regole predefinite, perché hanno la priorità più bassa e le regole create non possono sostituire tali regole.

Quando si associa un NSG a una scheda di rete, le regole di accesso di rete nell’NSG vengono applicate solo a tale scheda di rete. Se un gruppo di sicurezza di rete viene applicato a una singola scheda di interfaccia di rete in una macchina virtuale con più schede di interfaccia di rete, non influisce sul traffico verso le altre schede di interfaccia di rete. È possibile associare più gruppi di sicurezza di rete a un'interfaccia di rete (o a una VM, a seconda del modello di distribuzione) e alla subnet a cui è associata un'interfaccia di rete o una VM. La priorità viene assegnata in base alla direzione del traffico.

Assicurarsi di pianificare i gruppi di sicurezza di rete quando si pianificano le macchine virtuali e la rete virtuale.

Questa tabella elenca i metodi che è possibile usare per creare un gruppo di sicurezza di rete.

metodo Descrizione
Azure portal Quando si crea una VM nel portale di Azure, un gruppo di sicurezza di rete viene creato e associato automaticamente all'interfaccia di rete creata dal portale. Il nome del gruppo di sicurezza di rete è una combinazione del nome della macchina virtuale e -nsg.
Questo gruppo di sicurezza di rete contiene una regola in ingresso:
con priorità 1000.
Servizio impostato su RDP.
Protocollo impostato su TCP.
Porta impostata su 3389.
Azione impostata su Consenti.
Se si vuole consentire qualsiasi altro traffico in ingresso alla macchina virtuale, creare un'altra regola o regole.
Azure PowerShell Usare New-AzNetworkSecurityRuleConfig e specificare le informazioni necessarie per la regola. Usare New-AzNetworkSecurityGroup per creare il gruppo di sicurezza di rete. Usare Set-AzVirtualNetworkSubnetConfig per configurare il gruppo di sicurezza di rete per la subnet. Usare Set-AzVirtualNetwork per aggiungere il gruppo di sicurezza di rete alla rete virtuale.
Interfaccia della riga di comando di Azure Usare az network nsg create per creare il gruppo di sicurezza di rete. Usare az network nsg rule create per aggiungere regole al gruppo di sicurezza di rete. Usare az network vnet subnet update per aggiungere il gruppo di sicurezza di rete alla subnet.
Modello Vedere Create a Network Security Group (Creare un gruppo di sicurezza di rete) per istruzioni sulla distribuzione di un gruppo di sicurezza di rete con un modello.

Servizi di bilanciamento del carico

Azure Load Balancer offre elevati livelli di disponibilità e prestazioni di rete per le applicazioni. È possibile configurare un servizio di bilanciamento del carico per bilanciare il traffico Internet in ingresso nelle VM o bilanciare il traffico tra VM in una rete virtuale. Un servizio di bilanciamento del carico può anche bilanciare il traffico tra computer locali e VM in una rete virtuale cross-premise oppure inoltrare il traffico esterno a una VM specifica.

Il servizio di bilanciamento del carico esegue il mapping del traffico in ingresso e in uscita tra:

  • Indirizzo IP pubblico e porta nel servizio di bilanciamento del carico.

  • Indirizzo IP privato e porta della macchina virtuale.

Quando si crea un servizio di bilanciamento del carico è anche necessario considerare questi elementi di configurazione:

  • Configurazione IP front-end: un servizio di bilanciamento del carico può includere uno o più indirizzi IP front-end. Questi indirizzi IP vengono usati come ingresso per il traffico.

  • Pool di indirizzi back-end: indirizzi IP associati all'interfaccia di rete in cui viene distribuito il carico.

  • Port Forwarding : definisce il modo in cui il traffico in ingresso passa attraverso l'INDIRIZZO IP front-end e viene distribuito all'IP back-end usando regole NAT in ingresso.

  • Regole di bilanciamento del carico: eseguono il mapping di una specifica combinazione di IP e porte front-end a un set di combinazioni di indirizzi IP e porte back-end. Un singolo servizio di bilanciamento del carico può avere più regole di bilanciamento del carico. Ogni regola è una combinazione di un IP e una porta front-end e un IP e una porta back-end associata alle VM.

  • Probe: monitorano l'integrità delle VM. Se un probe non risponde, il servizio di bilanciamento del carico interrompe l'invio di nuove connessioni alla VM non integra. Le connessioni esistenti non sono interessate e le nuove connessioni vengono inviate a macchine virtuali integre.

  • Regole in uscita: una regola in uscita configura NAT (Network Address Translation) in uscita per tutte le macchine virtuali o le istanze identificate dal pool back-end del servizio Load Balancer Standard da trasferire nel front-end.

Questa tabella elenca i metodi che è possibile usare per creare un servizio di bilanciamento del carico con connessione Internet.

metodo Descrizione
Azure portal È possibile bilanciare il carico del traffico Internet verso le macchine virtuali con il portale di Azure.
Azure PowerShell Per specificare l'identificatore dell'indirizzo IP pubblico creato in precedenza, usare New-AzLoadBalancerFrontendIpConfig con il -PublicIpAddress parametro . Usare New-AzLoadBalancerBackendAddressPoolConfig per creare la configurazione del pool di indirizzi back-end. Usare New-AzLoadBalancerInboundNatRuleConfig per creare regole NAT in ingresso associate alla configurazione IP front-end creata. Usare New-AzLoadBalancerProbeConfig per creare i probe necessari. Usare New-AzLoadBalancerRuleConfig per creare la configurazione del servizio di bilanciamento del carico. Usare New-AzLoadBalancer per creare il servizio di bilanciamento del carico.
Interfaccia della riga di comando di Azure Usare az network lb create per creare la configurazione del servizio di bilanciamento del carico. Usare az network lb frontend-ip create per aggiungere l'indirizzo IP pubblico creato in precedenza. Usare az network lb address-pool create per aggiungere la configurazione del pool di indirizzi back-end. Usare az network lb inbound-nat-rule create per aggiungere le regole NAT. Usare az network lb rule create per aggiungere le regole del servizio di bilanciamento del carico. Usare az network lb probe create per aggiungere i probe.
Modello Usare 3 macchine virtuali in un servizio di bilanciamento del carico come guida per la distribuzione di un servizio di bilanciamento del carico usando un modello.

Questa tabella elenca i metodi che è possibile usare per creare un servizio di bilanciamento del carico interno.

metodo Descrizione
Azure portal È possibile bilanciare il carico del traffico interno con un servizio di bilanciamento del carico nel portale di Azure.
Azure PowerShell Per fornire un indirizzo IP privato nella subnet di rete, usare New-AzLoadBalancerFrontendIpConfig con il -PrivateIpAddress parametro . Usare New-AzLoadBalancerBackendAddressPoolConfig per creare la configurazione del pool di indirizzi back-end. Usare New-AzLoadBalancerInboundNatRuleConfig per creare regole NAT in ingresso associate alla configurazione IP front-end creata. Usare New-AzLoadBalancerProbeConfig per creare i probe necessari. Usare New-AzLoadBalancerRuleConfig per creare la configurazione del servizio di bilanciamento del carico. Usare New-AzLoadBalancer per creare il servizio di bilanciamento del carico.
Interfaccia della riga di comando di Azure Usare il comando az network lb create per creare la configurazione del servizio di bilanciamento del carico. Per definire l'indirizzo IP privato, usare az network lb frontend-ip create con il --private-ip-address parametro . Usare az network lb address-pool create per aggiungere la configurazione del pool di indirizzi back-end. Usare az network lb inbound-nat-rule create per aggiungere le regole NAT. Usare az network lb rule create per aggiungere le regole del servizio di bilanciamento del carico. Usare az network lb probe create per aggiungere i probe.
Modello Usare 2 macchine virtuali in un servizio di bilanciamento del carico come guida per la distribuzione di un servizio di bilanciamento del carico usando un modello.

Macchine virtuali

Le macchine virtuali possono essere create nella stessa rete virtuale e possono connettersi tra loro usando indirizzi IP privati. Le macchine virtuali possono connettersi se si trovano in subnet diverse. Si connettono senza la necessità di configurare un gateway o di usare indirizzi IP pubblici. Per inserire le macchine virtuali in una rete virtuale, creare la rete virtuale. Quando si crea ogni macchina virtuale, la si assegna alla rete virtuale e alla subnet. Le macchine virtuali acquisiscono le impostazioni di rete durante la distribuzione o l'avvio.

Alle macchine virtuali viene assegnato un indirizzo IP quando vengono distribuite. Quando si distribuiscono più macchine virtuali in una rete virtuale o in una subnet, gli indirizzi IP vengono assegnati durante l'avvio. È anche possibile assegnare un indirizzo IP statico a una macchina virtuale. Se si assegna un indirizzo IP statico, è consigliabile usare una subnet specifica per evitare di riutilizzare accidentalmente un indirizzo IP statico per un'altra macchina virtuale.

Se si crea una macchina virtuale e successivamente si vuole eseguirne la migrazione in una rete virtuale, non si tratta di una semplice modifica della configurazione. Ridistribuire la macchina virtuale nella rete virtuale. Il modo più semplice per ridistribuire è eliminare la macchina virtuale, ma non i dischi collegati, quindi ricreare la macchina virtuale usando i dischi originali nella rete virtuale.

Questa tabella elenca i metodi che è possibile usare per creare una VM in una rete virtuale.

metodo Descrizione
Azure portal Usa le impostazioni di rete predefinite citate in precedenza per creare una VM con una singola interfaccia di rete. Per creare una VM con più interfacce di rete è necessario procedere con un metodo diverso.
Azure PowerShell Prevede l'uso di Add-AzVMNetworkInterface per aggiungere l'interfaccia di rete creata in precedenza alla configurazione della macchina virtuale.
Interfaccia della riga di comando di Azure Creare e connettere una macchina virtuale a una rete virtuale, una subnet e una scheda di interfaccia di rete che viene compilata come singoli passaggi.
Modello Vedere Very simple deployment of a Windows VM (Distribuzione molto semplice di una VM Windows) per istruzioni sulla distribuzione di una VM con un modello.

Gateway NAT

Un gateway NAT di Azure semplifica la connettività Internet in sola uscita per le reti virtuali. Quando viene configurato in una subnet, per tutta la connettività in uscita vengono usati gli indirizzi IP pubblici statici specificati. La connettività in uscita è possibile senza bilanciamento del carico o indirizzi IP pubblici collegati direttamente alle macchine virtuali. Il NAT è completamente gestito e altamente resiliente.

È possibile definire la connettività in uscita per ogni subnet con NAT. Più subnet nella stessa rete virtuale possono avere NAT diversi. Per configurare una subnet, specificare la risorsa gateway NAT da usare. Tutti i flussi UDP e TCP in uscita da qualsiasi istanza di macchina virtuale usano un gateway NAT. NAT è compatibile con le risorse di indirizzi IP pubblici o di prefissi IP pubblici dello SKU o con una combinazioni di entrambe. È possibile usare un prefisso di indirizzo IP pubblico direttamente oppure distribuire gli indirizzi IP pubblici del prefisso tra più risorse gateway NAT. NAT pulirà tutto il traffico verso l'intervallo di indirizzi IP del prefisso. Qualsiasi filtro IP delle distribuzioni è più semplice.

Il gateway NAT elabora automaticamente tutto il traffico in uscita senza alcuna configurazione del cliente. Le route definite dall'utente non sono necessarie. NAT ha la precedenza su altri scenari di connessioni in uscita e sostituisce la destinazione Internet predefinita di una subnet.

I set di scalabilità di macchine virtuali che creano macchine virtuali con modalità di orchestrazione flessibile non hanno l'accesso in uscita predefinito. Il gateway NAT di Azure è il metodo di accesso in uscita consigliato per la modalità di orchestrazione flessibile dei set di scalabilità di macchine virtuali.

Per altre informazioni sul gateway NAT di Azure, vedere Che cos'è il gateway NAT di Azure?.

Questa tabella elenca i metodi che è possibile usare per creare una risorsa gateway NAT.

metodo Descrizione
Azure portal Crea una rete virtuale, una subnet, un indirizzo IP pubblico, un gateway NAT e una macchina virtuale per testare la risorsa gateway NAT.
Azure PowerShell Include l'uso di New-AzNatGateway per creare una risorsa gateway NAT. Crea una rete virtuale, una subnet, un indirizzo IP pubblico, un gateway NAT e una macchina virtuale per testare la risorsa gateway NAT.
Interfaccia della riga di comando di Azure Include l'uso di az network nat gateway create per creare una risorsa gateway NAT. Crea una rete virtuale, una subnet, un indirizzo IP pubblico, un gateway NAT e una macchina virtuale per testare la risorsa gateway NAT.
Modello Crea una rete virtuale, una subnet, un indirizzo IP pubblico e una risorsa gateway NAT.

Azure Bastion

Azure Bastion viene distribuito per fornire connettività di gestione sicura alle macchine virtuali in una rete virtuale. Il servizio Azure Bastion consente di accedere in modo sicuro e facile a RDP e SSH alle macchine virtuali nella rete virtuale. Azure bastion abilita le connessioni senza esporre un indirizzo IP pubblico nella macchina virtuale. Connessione vengono effettuate direttamente dal portale di Azure, senza la necessità di un client/agente aggiuntivo o un componente software. Azure Bastion supporta gli indirizzi IP pubblici dello SKU standard.

La tariffa oraria inizia dal momento in cui viene distribuito Bastion, a prescindere dall'utilizzo dei dati in uscita. Per altre informazioni, vedere Prezzi e SKU. Se si distribuisce Bastion nel corso di un'esercitazione o di un test, è consigliabile eliminare questa risorsa dopo averla usata.

Per altre informazioni su Azure Bastion, vedere Che cos'è Azure Bastion?

Questa tabella elenca i metodi che è possibile usare per creare una distribuzione di Azure Bastion.

metodo Descrizione
Azure portal Crea una rete virtuale, subnet, ip pubblico, bastion host e macchine virtuali.
Azure PowerShell Crea una rete virtuale, subnet, ip pubblico e host bastion. Include l'uso di New-AzBastion per creare l'host bastion.
Interfaccia della riga di comando di Azure Crea una rete virtuale, subnet, ip pubblico e host bastion. Include l'uso di az network bastion create per creare l'host bastion.
Modello Per un esempio di distribuzione di modelli che integra un host Azure Bastion con una distribuzione di esempio, vedere Avvio rapido: Creare un servizio di bilanciamento del carico pubblico per bilanciare il carico delle macchine virtuali usando un modello di Resource Manager.

Passaggi successivi

Per una guida specifica su come gestire le reti virtuali di Azure per le macchine virtuali, vedere le esercitazioni di Windows o Linux.

Sono disponibili anche guide introduttive su come bilanciare il carico delle macchine virtuali e creare applicazioni a disponibilità elevata usando l'interfaccia della riga di comando o PowerShell