Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Z tego samouczka dowiesz się, jak zintegrować bramę NAT z usługą Azure Firewall w architekturze hub and spoke, aby zwiększyć łączność wychodzącą i skalowalność.
Usługa Azure Firewall udostępnia 2496 portów SNAT na publiczny adres IP skonfigurowany na wystąpienie zestawu skalowania maszyn wirtualnych zaplecza (co najmniej dwa wystąpienia). Do usługi Azure Firewall można skojarzyć maksymalnie 250 publicznych adresów IP. W zależności od wymagań dotyczących architektury i wzorców ruchu może być wymagana większa liczba portów SNAT niż zapewniana przez usługę Azure Firewall. Może być również wymagane użycie mniejszej liczby publicznych adresów IP, jednocześnie wymagając większej liczby portów SNAT. Lepszą metodą łączności wychodzącej jest użycie bramy translatora adresów sieciowych. Brama translatora adresów sieciowych udostępnia 64 512 portów SNAT na publiczny adres IP i może być używana z maksymalnie 16 publicznymi adresami IP.
Bramę NAT można zintegrować z usługą Azure Firewall, konfigurując ją bezpośrednio w podsieci Azure Firewall. To skojarzenie zapewnia bardziej skalowalną metodę łączności wychodzącej. W przypadku wdrożeń produkcyjnych zalecana jest sieć piasty i szprych, gdzie zapora znajduje się we własnej sieci wirtualnej. Serwery obciążeń są równorzędnymi sieciami wirtualnymi w tym samym regionie co sieć wirtualna koncentratora, w którym znajduje się zapora. W tej konfiguracji architektury brama translatora adresów sieciowych może zapewnić łączność wychodzącą z sieci wirtualnej piasty dla wszystkich sieci wirtualnych szprych równorzędnych.
Ważne
Standardowe SKU V2 Brama NAT platformy Azure jest w fazie podglądu. Zobacz dodatkowe warunki użytkowania dla wersji zapoznawczych platformy Microsoft Azure, aby zapoznać się z postanowieniami prawnymi dotyczącymi funkcji platformy Azure, które są w wersji beta, wersji zapoznawczej lub w inny sposób nie zostały jeszcze wydane w wersji ogólnodostępnej.
Uwaga
Chociaż bramę NAT można wdrożyć w architekturze sieci wirtualnej hub-and-spoke zgodnie z opisem w tym samouczku, brama NAT nie jest obsługiwana w sieci wirtualnej hub architektury vWAN. Aby można było używać w architekturze vWAN, brama NAT musi być skonfigurowana bezpośrednio z sieciami wirtualnymi satelitarnych skojarzonych z zabezpieczonym koncentratorem wirtualnym (vWAN). Aby uzyskać więcej informacji na temat opcji architektury usługi Azure Firewall, zobacz Co to są opcje architektury usługi Azure Firewall Manager?.
Z tego samouczka dowiesz się, jak wykonywać następujące czynności:
- Tworzenie sieci wirtualnej koncentratora i wdrażanie usługi Azure Firewall i usługi Azure Bastion podczas wdrażania
- Tworzenie bramy translatora adresów sieciowych i kojarzenie jej z podsiecią zapory w sieci wirtualnej koncentratora
- Tworzenie sieci wirtualnej będącej szprychą
- Tworzenie komunikacji równorzędnej sieci wirtualnych
- Tworzenie tabeli tras dla sieci wirtualnej będącej szprychą
- Tworzenie zasad zapory dla sieci wirtualnej koncentratora
- Tworzenie maszyny wirtualnej w celu przetestowania łączności wychodzącej za pośrednictwem bramy translatora adresów sieciowych
Wymagania wstępne
- Konto platformy Azure z aktywną subskrypcją. Utwórz konto bezpłatnie.
Tworzenie grupy zasobów
Utwórz grupę zasobów, aby zawierała wszystkie zasoby w tym szybkim starcie.
Zaloguj się w witrynie Azure Portal.
W polu wyszukiwania w górnej części portalu wprowadź Grupa zasobów. Wybierz pozycję Grupy zasobów w wynikach wyszukiwania.
Wybierz + Utwórz.
Na karcie Podstawy tworzenia grupy zasobów wprowadź lub wybierz następujące informacje.
Ustawienie Wartość Subskrypcja Wybierz swoją subskrypcję Grupa zasobów test-rg Region (Region) Zachodnie stany USA Wybierz pozycję Przejrzyj i utwórz.
Wybierz pozycję Utwórz.
Tworzenie sieci wirtualnej koncentratora
Sieć wirtualna koncentratora zawiera podsieć zapory skojarzona z usługą Azure Firewall i bramą translatora adresów sieciowych. Użyj poniższego przykładu, aby utworzyć sieć wirtualną koncentratora.
Zaloguj się w witrynie Azure Portal.
W polu wyszukiwania w górnej części witryny Azure Portal wprowadź wartość Sieć wirtualna. Wybierz pozycję Sieci wirtualne w wynikach wyszukiwania.
Wybierz pozycję Utwórz.
Wprowadź lub wybierz następujące informacje na karcie Podstawy tworzenia sieci wirtualnej.
Ustawienie Wartość Szczegóły projektu Subskrypcja Wybierz subskrypcję. Grupa zasobów Wybierz test-rg lub grupę zasobów. Szczegóły wystąpienia Nazwisko Wprowadź wartość vnet-hub. Region (Region) Wybierz swój region. W tym przykładzie użyto zachodnich stanów USA. Wybierz kartę Adresy IP lub wybierz pozycję Dalej: Zabezpieczenia, a następnie Dalej: Adresy IP.
W obszarze Podsieci wybierz domyślną podsieć.
Wprowadź lub wybierz następujące informacje w obszarze Edytuj podsieć.
Ustawienie Wartość Cel podsieci Pozostaw wartość domyślną. Nazwisko Wprowadź subnet-1. Pozostaw pozostałe ustawienia jako domyślne, a następnie wybierz pozycję Zapisz.
Wybierz pozycję + Dodaj podsieć.
W obszarze Dodawanie podsieci wprowadź lub wybierz następujące informacje.
Ustawienie Wartość Cel podsieci Wybierz Azure Bastion. Pozostaw pozostałe ustawienia jako domyślne, a następnie wybierz pozycję Dodaj.
Wybierz pozycję + Dodaj podsieć.
W obszarze Dodawanie podsieci wprowadź lub wybierz następujące informacje.
Ustawienie Wartość Cel podsieci Wybierz pozycję Azure Firewall. Pozostaw pozostałe ustawienia jako domyślne, a następnie wybierz pozycję Dodaj.
Wybierz Przegląd + utwórz, a następnie wybierz Utwórz.
Tworzenie hosta usługi Azure Bastion
Usługa Azure Bastion zapewnia bezpieczną łączność RDP i SSH z maszynami wirtualnymi za pośrednictwem protokołu TLS bez konieczności używania publicznych adresów IP na maszynach wirtualnych.
W polu wyszukiwania w górnej części witryny Azure Portal wprowadź wartość Bastion. Wybierz pozycję Bastions w wynikach wyszukiwania.
Wybierz pozycję Utwórz.
Wprowadź lub wybierz następujące informacje na karcie Podstawy tworzenia usługi Bastion.
Ustawienie Wartość Szczegóły projektu Subskrypcja Wybierz subskrypcję. Grupa zasobów Wybierz test-rg lub grupę zasobów. Szczegóły wystąpienia Nazwisko Wprowadź bastion. Region (Region) Wybierz swój region. W tym przykładzie użyto zachodnich stanów USA. Warstwa Wybierz pozycję Deweloper. Sieć wirtualna Wybierz pozycję vnet-1. Podsieć Wybierz pozycję AzureBastionSubnet. Wybierz Przegląd + utwórz, a następnie wybierz Utwórz.
Tworzenie usługi Azure Firewall
W polu wyszukiwania w górnej części portalu wprowadź wartość Zapora. Wybierz pozycję Zapory w wynikach wyszukiwania.
Wybierz + Utwórz.
Na stronie Tworzenie zapory użyj poniższej tabeli, aby skonfigurować zaporę:
Ustawienie Wartość Szczegóły projektu Subskrypcja Wybierz subskrypcję. Grupa zasobów Wybierz pozycję test-rg. Szczegóły wystąpienia Nazwisko Wprowadź zaporę. Region (Region) Wybierz pozycję Zachodnie USA. Strefa dostępności Zaakceptuj wartość domyślną Brak. SKU zapory ogniowej Wybierz opcję Standardowa. Zarządzanie zaporą Wybierz pozycję Użyj zasad zapory, aby zarządzać tą zaporą. Zasady zapory Wybierz Dodaj nową.
Nazwa: wprowadź firewall-policy.
Region: wybierz West US.
Warstwa zasad: Standard.
Wybierz OK.Wybieranie sieci wirtualnej Sieć wirtualna Wybierz Użyj istniejącej. Sieć wirtualna Wybierz pozycję vnet-hub. Publiczny adres IP Publiczny adres IP Wybierz pozycję Dodaj nową.
Nazwa: wprowadź public-ip-firewall.
SKU: Standard.
Przypisanie: Statyczne.
Strefa dostępności: strefowo nadmiarowa.
Wybierz przycisk OK.Zaakceptuj inne wartości domyślne, a następnie wybierz pozycję Przejrzyj i utwórz.
Przejrzyj podsumowanie, a następnie wybierz pozycję Utwórz , aby utworzyć zaporę.
Wdrożenie zapory trwa kilka minut.
Po zakończeniu wdrażania przejdź do grupy zasobów test-rg i wybierz zasób zapory sieciowej zapora sieciowa.
Zanotuj prywatne i publiczne adresy IP zapory. Użyjesz tych adresów później.
Tworzenie bramy translatora adresów sieciowych
Cały wychodzący ruch internetowy przechodzi przez bramę translatora adresów sieciowych do Internetu. Skorzystaj z poniższego przykładu, aby utworzyć bramę translatora adresów sieciowych dla sieci piasty i szprych i skojarzyć ją z podsiecią AzureFirewallSubnet.
W polu wyszukiwania w górnej części portalu wprowadź publiczny adres IP. Wybierz pozycję Publiczne adresy IP w wynikach wyszukiwania.
Wybierz + Utwórz.
Wprowadź następujące informacje w sekcji Tworzenie publicznego adresu IP.
Ustawienie Wartość Subskrypcja Wybierz subskrypcję. Grupa zasobów Wybierz pozycję test-rg. Region (Region) Wybierz pozycję Zachodnie USA. Nazwisko Wprowadź public-ip-nat. Wersja protokołu IP Wybierz pozycję IPv4. SKU Wybierz opcję Standardowa. Strefa dostępności Wybierz opcję Strefowo nadmiarowa. Warstwa Wybierz pozycję Regionalny. Wybierz pozycję Przeglądanie i tworzenie, a następnie wybierz pozycję Utwórz.
W polu wyszukiwania w górnej części portalu wprowadź bramę translatora adresów sieciowych. Wybierz pozycję Bramy translatora adresów sieciowych w wynikach wyszukiwania.
Wybierz + Utwórz.
Wprowadź lub wybierz następujące informacje na karcie Podstawy bramy tworzenia translatora adresów sieciowych (NAT).
Ustawienie Wartość Szczegóły projektu Subskrypcja Wybierz subskrypcję. Grupa zasobów Wybierz pozycję test-rg. Szczegóły wystąpienia Nazwa bramy translatora adresów sieciowych Wprowadź ciąg nat-gateway. Region (Region) Wybierz pozycję Zachodnie USA. SKU Wybierz opcję Standardowa. Limit czasu bezczynności protokołu TCP (w minutach) Pozostaw wartość domyślną 4. Wybierz Dalej.
Na karcie Wychodzący adres IP wybierz pozycję + Dodaj publiczne adresy IP lub prefiksy.
W obszarze Dodawanie publicznych adresów IP lub prefiksów wybierz pozycję Publiczne adresy IP. Wybierz utworzony wcześniej publiczny adres IP public-ip-nat.
Wybierz Dalej.
Na karcie Sieć w obszarze Sieć wirtualna wybierz pozycję vnet-hub.
Pozostaw pole wyboru Domyślne dla wszystkich podsieci niezaznaczone.
W Wybierz określone podsieci wybierz pozycję AzureFirewallSubnet.
Wybierz Przegląd + utwórz, a następnie wybierz Utwórz.
Tworzenie sieci wirtualnej będącej szprychą
Sieć wirtualna szprych zawiera testową maszynę wirtualną używaną do testowania routingu ruchu internetowego do bramy translatora adresów sieciowych. Użyj poniższego przykładu, aby utworzyć sieć szprych.
W polu wyszukiwania w górnej części portalu wprowadź wartość Sieć wirtualna. Wybierz pozycję Sieci wirtualne w wynikach wyszukiwania.
Wybierz + Utwórz.
Na karcie Podstawy tworzenia sieci wirtualnej wprowadź lub wybierz następujące informacje:
Ustawienie Wartość Szczegóły projektu Subskrypcja Wybierz subskrypcję. Grupa zasobów Wybierz pozycję test-rg. Szczegóły wystąpienia Nazwisko Wprowadź vnet-spoke. Region (Region) Wybierz pozycję Zachodnie USA. Wybierz przycisk Dalej , aby przejść do karty Zabezpieczenia .
Wybierz przycisk Dalej , aby przejść do karty Adresy IP.
Na karcie Adresy IP w przestrzeni adresowej IPv4 wybierz pozycję Usuń przestrzeń adresową , aby usunąć przestrzeń adresową, która jest wypełniana automatycznie.
Wybierz pozycję + Dodaj przestrzeń adresową IPv4.
W przestrzeni adresowej IPv4 wprowadź wartość 10.1.0.0. Pozostaw wartość domyślną /16 (65 536 adresów) w zaznaczeniu maski.
Wybierz pozycję + Dodaj podsieć.
W obszarze Dodaj podsieć wprowadź lub wybierz następujące informacje:
Ustawienie Wartość Cel podsieci Pozostaw wartość domyślną Domyślna. Nazwisko Wprowadź wartość subnet-private. Protokół IPv4 Zakres adresów IPv4 Pozostaw wartość domyślną 10.1.0.0/16. Adres początkowy Pozostaw wartość domyślną 10.1.0.0. Rozmiar Pozostaw wartość domyślną /24(256 adresów). Wybierz Dodaj.
Wybierz pozycję Przejrzyj i utwórz.
Wybierz pozycję Utwórz.
Tworzenie komunikacji równorzędnej między piastą i szprychą
Komunikacja równorzędna sieci wirtualnych służy do łączenia koncentratora z szprychą i szprychą z piastą. Skorzystaj z poniższego przykładu, aby utworzyć dwukierunkową komunikację równorzędną sieci między piastą i szprychą.
W polu wyszukiwania w górnej części portalu wprowadź wartość Sieć wirtualna. Wybierz pozycję Sieci wirtualne w wynikach wyszukiwania.
Wybierz pozycję vnet-hub.
Wybierz pozycję Komunikacja równorzędna w obszarze Ustawienia.
Wybierz + Dodaj.
Wprowadź lub wybierz następujące informacje w obszarze Dodawanie komunikacji równorzędnej:
Ustawienie Wartość Podsumowanie zdalnej sieci wirtualnej Nazwa łącza komunikacji równorzędnej Wprowadź vnet-spoke-to-vnet-hub. Model wdrażania sieci wirtualnej Pozostaw wartość domyślną usługi Resource Manager. Subskrypcja Wybierz subskrypcję. Sieć wirtualna Wybierz pozycję vnet-spoke (test-rg). Ustawienia zdalnej komunikacji równorzędnej sieci wirtualnej Zezwalaj "vnet-spoke" na dostęp do sieci wirtualnej koncentratora Pozostaw wartość domyślną Wybrane. Zezwalaj "vnet-spoke" na odbieranie przekazywanego ruchu z "vnet-hub" Zaznacz pole wyboru. Zezwalaj bramie lub serwerowi tras na "vnet-spoke" na przekazywanie ruchu do "vnet-hub" Pozostaw wartość domyślną Niezaznaczone. Włącz opcję "vnet-spoke", aby użyć bramy zdalnej lub serwera tras "vnet-hub" Pozostaw wartość domyślną Niezaznaczone. Podsumowanie lokalnej sieci wirtualnej Nazwa łącza komunikacji równorzędnej Wprowadź vnet-hub-to-vnet-spoke. Ustawienia lokalnej komunikacji równorzędnej sieci wirtualnych Zezwalaj "vnet-hub" na dostęp do "vnet-spoke" Pozostaw wartość domyślną Wybrane. Zezwalaj "vnet-hub" na odbieranie przekazywanego ruchu z "vnet-spoke" Zaznacz pole wyboru. Zezwalaj bramie lub serwerowi tras w sieci wirtualnej na przekazywanie ruchu do "vnet-spoke" Pozostaw wartość domyślną Niezaznaczone. Włącz opcję "vnet-hub", aby użyć zdalnej bramy lub serwera tras "vnet-spoke" Pozostaw wartość domyślną Niezaznaczone. Wybierz Dodaj.
Wybierz pozycję Odśwież i sprawdź, czy stan komunikacji równorzędnej to Połączono.
Tworzenie tabeli tras sieciowych szprych
Tabela tras wymusza cały ruch opuszczający sieć wirtualną szprychy do sieci wirtualnej piasty. Tabela tras jest skonfigurowana przy użyciu prywatnego adresu IP usługi Azure Firewall jako urządzenia wirtualnego.
Uzyskiwanie prywatnego adresu IP zapory
Prywatny adres IP zapory jest wymagany dla tabeli tras utworzonej w dalszej części tego artykułu. Skorzystaj z poniższego przykładu, aby uzyskać prywatny adres IP zapory.
W polu wyszukiwania w górnej części portalu wprowadź wartość Zapora. Wybierz pozycję Zapory w wynikach wyszukiwania.
Wybierz pozycję Zapora.
W obszarze Przeglądzapory zanotuj adres IP w polu Prywatny adres IP zapory. Adres IP w tym przykładzie to 10.0.1.68.
Tworzenie tabeli tras
Utwórz tabelę tras, aby wymusić cały ruch wychodzący między szprychami i internetem przez zaporę w sieci wirtualnej piasty.
W polu wyszukiwania w górnej części portalu wprowadź ciąg Tabela tras. Wybierz pozycję Tabele tras w wynikach wyszukiwania.
Wybierz + Utwórz.
W obszarze Tworzenie tabeli tras wprowadź lub wybierz następujące informacje:
Ustawienie Wartość Szczegóły projektu Subskrypcja Wybierz subskrypcję. Grupa zasobów Wybierz pozycję test-rg. Szczegóły wystąpienia Region (Region) Wybierz pozycję Zachodnie USA. Nazwisko Wprowadź ciąg route-table-spoke. Propagacja tras bramy Wybierz opcję Nie. Wybierz pozycję Przejrzyj i utwórz.
Wybierz pozycję Utwórz.
W polu wyszukiwania w górnej części portalu wprowadź ciąg Tabela tras. Wybierz pozycję Tabele tras w wynikach wyszukiwania.
Wybierz pozycję route-table-spoke.
W obszarze Ustawienia wybierz pozycję Trasy.
Wybierz pozycję + Dodaj w trasach.
Wprowadź lub wybierz następujące informacje w obszarze Dodawanie trasy:
Ustawienie Wartość Nazwa trasy Wprowadź ciąg route-to-hub. Typ docelowy Wybierz pozycję Adresy IP. Docelowe adresy IP/zakresy CIDR Wprowadź wartość 0.0.0.0/0. Typ następnego przeskoku Wybierz pozycję Urządzenie wirtualne. Adres następnego przeskoku Wprowadź wartość 10.0.1.68. Wybierz Dodaj.
Wybierz pozycję Podsieci w obszarze Ustawienia.
Wybierz pozycję + Skojarz.
Wprowadź lub wybierz następujące informacje w obszarze Kojarzenie podsieci:
Ustawienie Wartość Sieć wirtualna Wybierz pozycję vnet-spoke (test-rg). Podsieć Wybierz pozycję Podsieć-private. Wybierz przycisk OK.
Konfigurowanie zapory
Ruch ze szprychy przez piastę musi być dozwolony za pośrednictwem zasad zapory i reguły sieciowej. Użyj poniższego przykładu, aby utworzyć zasady zapory i regułę sieci.
Konfigurowanie reguły sieciowej
W polu wyszukiwania w górnej części portalu wprowadź wartość Zapora. Wybierz pozycję Zasady zapory w wynikach wyszukiwania.
Wybierz pozycję Firewall-policy (Zasady zapory).
Rozwiń węzeł Ustawienia , a następnie wybierz pozycję Reguły sieci.
Wybierz pozycję + Dodaj kolekcję reguł.
W obszarze Dodawanie kolekcji reguł wprowadź lub wybierz następujące informacje:
Ustawienie Wartość Nazwisko Wprowadź szprychę do Internetu. Typ kolekcji reguł Wybierz pozycję Sieć. Priorytet Wprowadź wartość 100. Akcja zbierania reguł Zaznacz Zezwól. Grupa kolekcji reguł Wybierz pozycję DefaultNetworkRuleCollectionGroup. Reguły Nazwisko Wprowadź wartość allow-web. Typ źródła Adres IP. Źródło Wprowadź 10.1.0.0/24. Protokół Wybierz pozycję TCP. Porty docelowe Wprowadź wartość 80 443. Typ miejsca docelowego Wybierz pozycję Adres IP. Element docelowy Wejść* Wybierz Dodaj.
Tworzenie testowej maszyny wirtualnej
Maszyna wirtualna z systemem Ubuntu służy do testowania wychodzącego ruchu internetowego za pośrednictwem bramy translatora adresów sieciowych. Użyj poniższego przykładu, aby utworzyć maszynę wirtualną z systemem Ubuntu.
W portalu wyszukaj i wybierz pozycję Maszyny wirtualne.
W obszarze Maszyny wirtualne wybierz pozycję + Utwórz, a następnie maszynę wirtualną platformy Azure.
Na karcie Podstawy tworzenia maszyny wirtualnej wprowadź lub wybierz następujące informacje:
Ustawienie Wartość Szczegóły projektu Subskrypcja Wybierz subskrypcję. Grupa zasobów Wybierz pozycję test-rg. Szczegóły wystąpienia Nazwa maszyny wirtualnej Wprowadź wartość vm-spoke. Region (Region) Wybierz pozycję Zachodnie USA. Opcje dostępności Wybierz pozycję Brak wymaganej nadmiarowości infrastruktury. Typ zabezpieczeń Pozostaw wartość domyślną standardu. obraz Wybierz pozycję Ubuntu Server 24.04 LTS — x64 Gen2. Architektura maszyny wirtualnej Pozostaw wartość domyślną x64. Rozmiar Wybierz rozmiar. Konto administratora Typ uwierzytelniania Wybierz opcję Klucz publiczny SSH. Nazwa użytkownika Wprowadź azureuser. Źródło klucza publicznego SSH Wybierz pozycję Generuj nową parę kluczy. Nazwa pary kluczy Wprowadź vm-spoke-key. Reguły portów przychodzących Publiczne porty ruchu przychodzącego Wybierz pozycję Brak. Wybierz kartę Sieć w górnej części strony lub wybierz pozycję Dalej:Dyski, a następnie Pozycję Dalej:Sieć.
Wprowadź lub wybierz następujące informacje na karcie Sieć :
Ustawienie Wartość Interfejs sieciowy Sieć wirtualna Wybierz pozycję vnet-spoke. Podsieć Wybierz pozycję subnet-private (10.1.0.0/24). Publiczny adres IP Wybierz pozycję Brak. Sieciowa grupa zabezpieczeń karty sieciowej Wybierz opcję Zaawansowane. Konfigurowanie sieciowej grupy zabezpieczeń Wybierz pozycjęUtwórz nowy.
Wprowadź nazwę nsg-1 .
Pozostaw wartości domyślne pozostałych i wybierz przycisk OK.Pozostaw pozostałe ustawienia domyślne i wybierz pozycję Przejrzyj i utwórz.
Przejrzyj ustawienia i wybierz pozycję Utwórz.
Zostanie wyświetlone okno dialogowe Generuj nową parę kluczy . Wybierz przycisk Pobierz klucz prywatny i utwórz zasób.
Klucz prywatny jest pobierany na komputer lokalny. Klucz prywatny jest potrzebny w kolejnych krokach na potrzeby nawiązywania połączenia z maszyną wirtualną za pomocą usługi Azure Bastion. Nazwa pliku klucza prywatnego to nazwa wprowadzona w polu Nazwa pary kluczy . W tym przykładzie plik klucza prywatnego nosi nazwę ssh-key.
Przed przejściem do następnych kroków poczekaj na zakończenie wdrażania maszyny wirtualnej.
Uwaga
Maszyny wirtualne w sieci wirtualnej z hostem bastionu nie wymagają publicznych adresów IP. Usługa Bastion udostępnia publiczny adres IP, a maszyny wirtualne używają prywatnych adresów IP do komunikacji w sieci. Publiczne adresy IP można usunąć ze wszystkich maszyn wirtualnych w sieciach wirtualnych hostowanych w bastionie. Aby uzyskać więcej informacji, zobacz Usuwanie skojarzenia publicznego adresu IP z maszyny wirtualnej platformy Azure.
Testowanie bramy translatora adresów sieciowych
Połączysz się z maszynami wirtualnymi z systemem Ubuntu utworzonymi w poprzednich krokach, aby sprawdzić, czy wychodzący ruch internetowy opuszcza bramę translatora adresów sieciowych.
Uzyskiwanie publicznego adresu IP bramy translatora adresów sieciowych
Uzyskaj publiczny adres IP bramy translatora adresów sieciowych w celu weryfikacji kroków w dalszej części artykułu.
W polu wyszukiwania w górnej części portalu wprowadź publiczny adres IP. Wybierz pozycję Publiczne adresy IP w wynikach wyszukiwania.
Wybierz pozycję public-ip-nat.
Zanotuj wartość w adresie IP. Przykład używany w tym artykule to 203.0.113.0.25.
Testowanie bramy translatora adresów sieciowych z szprychy
W polu wyszukiwania w górnej części portalu wprowadź ciąg Maszyna wirtualna. Wybierz pozycję Maszyny wirtualne w wynikach wyszukiwania.
Wybierz pozycję vm-spoke.
W obszarze Przegląd wybierz pozycję Połącz, a następnie pozycję Połącz za pośrednictwem usługi Bastion.
Wybierz pozycję SSH jako typ połączenia. Przekaż plik klucza prywatnego SSH. Wybierz pozycję Połącz.
W wierszu polecenia powłoki bash wprowadź następujące polecenie:
curl ifconfig.meSprawdź, czy adres IP zwrócony przez polecenie jest zgodny z publicznym adresem IP bramy translatora adresów sieciowych.
azureuser@vm-1:~$ curl ifconfig.me 203.0.113.0.25Zamknij połączenie usługi Bastion z maszyną wirtualną-szprychą.
Po zakończeniu korzystania z utworzonych zasobów możesz usunąć grupę zasobów i wszystkie jej zasoby.
W witrynie Azure Portal wyszukaj i wybierz pozycję Grupy zasobów.
Na stronie Grupy zasobów wybierz grupę zasobów test-rg.
Na stronie test-rg wybierz pozycję Usuń grupę zasobów.
Wprowadź ciąg test-rg w polu Wprowadź nazwę grupy zasobów, aby potwierdzić usunięcie, a następnie wybierz pozycję Usuń.
Następne kroki
Przejdź do następnego artykułu, aby dowiedzieć się, jak zintegrować bramę translatora adresów sieciowych z usługą Azure Load Balancer: