Guida introduttiva: Usare il portale di Azure per creare una rete virtuale

Questa guida introduttiva illustra come creare una rete virtuale usando il portale di Azure. Si creano quindi due macchine virtuali (VM) nella rete, si distribuisce Azure Bastion per connettersi in modo sicuro alle macchine virtuali da Internet e comunicare privatamente tra le macchine virtuali.

Diagram of resources created in virtual network quickstart.

Una rete virtuale è il blocco predefinito fondamentale per le reti private in Azure. Il servizio Rete virtuale di Microsoft Azure consente alle risorse di Azure, come le VM, di comunicare in modo sicuro tra loro e con Internet.

Prerequisiti

Accedere ad Azure

Accedere al portale di Azure con il proprio account Azure.

Creare una rete virtuale e un host bastion

La procedura seguente crea una rete virtuale con una subnet di risorse, una subnet di Azure Bastion e un host Azure Bastion.

  1. Nel portale cercare e selezionare Reti virtuali.

  2. Nella pagina Reti virtuali selezionare + Crea.

  3. Nella scheda Informazioni di base di Crea rete virtuale immettere o selezionare le informazioni seguenti:

    Impostazione Valore
    Dettagli di progetto
    Subscription Selezionare la propria sottoscrizione.
    Gruppo di risorse Selezionare Crea nuovo.
    Immettere test-rg in Nome.
    Selezionare OK.
    Dettagli istanza
    Nome Immettere vnet-1.
    Area Selezionare Stati Uniti orientali 2.

    Screenshot of Basics tab of Create virtual network in the Azure portal

  4. Selezionare Avanti per passare alla scheda Sicurezza .

  5. Selezionare Abilita Bastion nella sezione Azure Bastion della scheda Sicurezza .

    Azure Bastion usa il browser per connettersi alle macchine virtuali nella rete virtuale tramite SSH (Secure Shell) o RDP (Remote Desktop Protocol) usando gli indirizzi IP privati. Le macchine virtuali non necessitano di indirizzi IP pubblici, software client o configurazione speciale. Per altre informazioni su Azure Bastion, vedere Azure Bastion

    Nota

    I prezzi orari iniziano dal momento in cui Bastion viene distribuito, indipendentemente dall'utilizzo dei dati in uscita. Per altre informazioni, vedere Prezzi e SKU.

    Se si distribuisce Bastion come parte di un'esercitazione o un test, è consigliabile eliminare questa risorsa al termine dell'uso.

  6. Immettere o selezionare le informazioni seguenti in Azure Bastion:

    Impostazione Valore
    Nome host di Azure Bastion Immettere bastion.
    Indirizzo IP pubblico di Azure Bastion Selezionare Crea un indirizzo IP pubblico.
    Immettere public-ip in Nome.
    Selezionare OK.

    Screenshot of enable bastion host in Create virtual network in the Azure portal.

  7. Selezionare Avanti per passare alla scheda Indirizzi IP.

  8. Nella casella Spazio indirizzi in Subnet selezionare la subnet predefinita.

  9. In Modifica subnet immettere o selezionare le informazioni seguenti:

    Impostazione Valore
    Dettagli subnet
    Modello di subnet Lasciare il valore predefinito Predefinito.
    Nome Immettere subnet-1.
    Indirizzo iniziale Lasciare il valore predefinito 10.0.0.0.
    Dimensioni della subnet Lasciare il valore predefinito /24(256 indirizzi).

    Screenshot of default subnet rename and configuration.

  10. Seleziona Salva.

  11. Selezionare Rivedi e crea in fondo allo schermo e, quando la convalida ha esito positivo, selezionare Crea.

Creare macchine virtuali

La procedura seguente crea due macchine virtuali denominate vm-1 e vm-2 nella rete virtuale.

  1. Nel portale cercare e selezionare Macchine virtuali.

  2. In Macchine virtuali selezionare + Crea e quindi macchina virtuale di Azure.

  3. Nella scheda Informazioni di base di Crea una macchina virtuale immettere o selezionare le informazioni seguenti:

    Impostazione Valore
    Dettagli di progetto
    Subscription Selezionare la propria sottoscrizione.
    Gruppo di risorse Selezionare test-rg.
    Dettagli istanza
    Virtual machine name Immettere vm-1.
    Area Selezionare Stati Uniti orientali 2.
    Opzioni di disponibilità Selezionare La ridondanza dell'infrastruttura non è richiesta.
    Tipo di sicurezza Lasciare l'impostazione predefinita Standard.
    Image Selezionare Ubuntu Server 22.04 LTS - x64 Gen2.
    Architettura della macchina virtuale Lasciare il valore predefinito x64.
    Dimensione Selezionare una dimensione.
    Account amministratore
    Tipo di autenticazione selezionare Password.
    Username digitare azureuser.
    Password Immettere una password.
    Conferma password Immettere nuovamente la password.
    Regole porta in ingresso
    Porte in ingresso pubbliche Selezionare Nessuno.
  4. Selezionare la scheda Rete nella parte superiore della pagina.

  5. Immettere o selezionare le informazioni seguenti nella scheda Rete :

    Impostazione Valore
    Interfaccia di rete
    Rete virtuale Selezionare vnet-1.
    Subnet Selezionare subnet-1 (10.0.0.0/24).
    IP pubblico Selezionare Nessuno.
    Gruppo di sicurezza di rete della scheda di interfaccia di rete Seleziona Avanzate.
    Configura gruppo di sicurezza di rete Selezionare Crea nuovo.
    Immettere nsg-1 come nome.
    Lasciare invariati i valori predefiniti e selezionare OK.
  6. Lasciare invariate le impostazioni predefinite e selezionare Rivedi e crea.

  7. Rivedere le impostazioni e selezionare Crea.

  8. Ripetere i passaggi precedenti per creare una seconda macchina virtuale con le impostazioni seguenti:

    Impostazione Valore
    Virtual machine name Immettere vm-2.
    Rete virtuale Selezionare vnet-1.
    Subnet Selezionare subnet-1 (10.0.0.0/24)
    IP pubblico Selezionare Nessuno.
    Gruppo di sicurezza di rete della scheda di interfaccia di rete Seleziona Avanzate.
    Configura gruppo di sicurezza di rete Selezionare nsg-1

Nota

Le macchine virtuali in una rete virtuale con un bastion host non necessitano di indirizzi IP pubblici. Bastion fornisce l'indirizzo IP pubblico e le macchine virtuali usano indirizzi IP privati per comunicare all'interno della rete. È possibile rimuovere gli indirizzi IP pubblici da qualsiasi macchina virtuale in reti virtuali ospitate bastion. Per altre informazioni, vedere Annullare l'dissociazione di un indirizzo IP pubblico da una macchina virtuale di Azure.

Nota

Azure fornisce un indirizzo IP di accesso in uscita predefinito per le macchine virtuali a cui non è assegnato un indirizzo IP pubblico o che si trovano nel pool back-end di un servizio di bilanciamento del carico interno di Azure di base. Il meccanismo IP di accesso in uscita predefinito fornisce un indirizzo IP in uscita che non è configurabile.

L'indirizzo IP di accesso in uscita predefinito è disabilitato quando si verifica uno degli eventi seguenti:

  • Alla macchina virtuale viene assegnato un indirizzo IP pubblico.
  • La macchina virtuale viene inserita nel pool back-end di un servizio di bilanciamento del carico standard, con o senza regole in uscita.
  • Una risorsa gateway NAT Rete virtuale di Azure viene assegnata alla subnet della macchina virtuale.

Le macchine virtuali create usando i set di scalabilità di macchine virtuali in modalità di orchestrazione flessibile non hanno l'accesso in uscita predefinito.

Per altre informazioni sulle connessioni in uscita in Azure, vedere Accesso in uscita predefinito in Azure e Usare SNAT (Source Network Address Translation) per le connessioni in uscita.

Connettersi a una macchina virtuale

  1. Nel portale cercare e selezionare Macchine virtuali.

  2. Nella pagina Macchine virtuali selezionare vm-1.

  3. Nella panoramica di vm-1 selezionare Connessione.

  4. Nella pagina Connessione alla macchina virtuale selezionare la scheda Bastion.

  5. Selezionare Usa Bastion.

  6. Immettere il nome utente e la password creati al momento della creazione della macchina virtuale e quindi selezionare Connessione.

Stabilire la comunicazione tra le macchine virtuali

  1. Al prompt bash per vm-1 immettere ping -c 4 vm-2.

    Viene visualizzata una risposta simile al messaggio seguente:

    azureuser@vm-1:~$ ping -c 4 vm-2
    PING vm-2.3bnkevn3313ujpr5l1kqop4n4d.cx.internal.cloudapp.net (10.0.0.5) 56(84) bytes of data.
    64 bytes from vm-2.internal.cloudapp.net (10.0.0.5): icmp_seq=1 ttl=64 time=1.83 ms
    64 bytes from vm-2.internal.cloudapp.net (10.0.0.5): icmp_seq=2 ttl=64 time=0.987 ms
    64 bytes from vm-2.internal.cloudapp.net (10.0.0.5): icmp_seq=3 ttl=64 time=0.864 ms
    64 bytes from vm-2.internal.cloudapp.net (10.0.0.5): icmp_seq=4 ttl=64 time=0.890 ms
    
  2. Chiudere la connessione Bastion a VM1.

  3. Ripetere i passaggi in Connessione a una macchina virtuale per connettersi a VM2.

  4. Al prompt bash per vm-2 immettere ping -c 4 vm-1.

    Viene visualizzata una risposta simile al messaggio seguente:

    azureuser@vm-2:~$ ping -c 4 vm-1
    PING vm-1.3bnkevn3313ujpr5l1kqop4n4d.cx.internal.cloudapp.net (10.0.0.4) 56(84) bytes of data.
    64 bytes from vm-1.internal.cloudapp.net (10.0.0.4): icmp_seq=1 ttl=64 time=0.695 ms
    64 bytes from vm-1.internal.cloudapp.net (10.0.0.4): icmp_seq=2 ttl=64 time=0.896 ms
    64 bytes from vm-1.internal.cloudapp.net (10.0.0.4): icmp_seq=3 ttl=64 time=3.43 ms
    64 bytes from vm-1.internal.cloudapp.net (10.0.0.4): icmp_seq=4 ttl=64 time=0.780 ms
    
  5. Chiudere la connessione Bastion a VM2.

Pulire le risorse

Al termine dell'uso delle risorse create, è possibile eliminare il gruppo di risorse e tutte le relative risorse.

  1. Accedere al portale di Azure e selezionare Gruppi di risorse.

  2. Nella pagina Gruppi di risorse selezionare il gruppo di risorse test-rg.

  3. Nella pagina test-rg selezionare Elimina gruppo di risorse.

  4. Immettere test-rg in Immettere il nome del gruppo di risorse per confermare l'eliminazione e selezionare Elimina.

Passaggi successivi

In questa guida introduttiva è stata creata una rete virtuale con due subnet, una contenente due macchine virtuali e l'altra per Azure Bastion. Azure Bastion è stato distribuito e usato per connettersi alle macchine virtuali e comunicare in modo sicuro tra le macchine virtuali. Per altre informazioni sulle impostazioni della rete virtuale, vedere Creare, modificare o eliminare una rete virtuale.

La comunicazione privata tra macchine virtuali non è limitata in una rete virtuale. Continuare con l'articolo successivo per altre informazioni sulla configurazione di diversi tipi di comunicazioni di rete vm.