Udostępnij przez


Zintegruj bramę NAT z usługą Azure Firewall w sieci typu piasta i szprychy dla łączności wychodzącej

Z tego samouczka dowiesz się, jak zintegrować bramę NAT z usługą Azure Firewall w architekturze hub and spoke, aby zwiększyć łączność wychodzącą i skalowalność.

Usługa Azure Firewall udostępnia 2496 portów SNAT na publiczny adres IP skonfigurowany na wystąpienie zestawu skalowania maszyn wirtualnych zaplecza (co najmniej dwa wystąpienia). Do usługi Azure Firewall można skojarzyć maksymalnie 250 publicznych adresów IP. W zależności od wymagań dotyczących architektury i wzorców ruchu może być wymagana większa liczba portów SNAT niż zapewniana przez usługę Azure Firewall. Może być również wymagane użycie mniejszej liczby publicznych adresów IP, jednocześnie wymagając większej liczby portów SNAT. Lepszą metodą łączności wychodzącej jest użycie bramy translatora adresów sieciowych. Brama translatora adresów sieciowych udostępnia 64 512 portów SNAT na publiczny adres IP i może być używana z maksymalnie 16 publicznymi adresami IP.

Bramę NAT można zintegrować z usługą Azure Firewall, konfigurując ją bezpośrednio w podsieci Azure Firewall. To skojarzenie zapewnia bardziej skalowalną metodę łączności wychodzącej. W przypadku wdrożeń produkcyjnych zalecana jest sieć piasty i szprych, gdzie zapora znajduje się we własnej sieci wirtualnej. Serwery obciążeń są równorzędnymi sieciami wirtualnymi w tym samym regionie co sieć wirtualna koncentratora, w którym znajduje się zapora. W tej konfiguracji architektury brama translatora adresów sieciowych może zapewnić łączność wychodzącą z sieci wirtualnej piasty dla wszystkich sieci wirtualnych szprych równorzędnych.

Ważne

Standardowe SKU V2 Brama NAT platformy Azure jest w fazie podglądu. Zobacz dodatkowe warunki użytkowania dla wersji zapoznawczych platformy Microsoft Azure, aby zapoznać się z postanowieniami prawnymi dotyczącymi funkcji platformy Azure, które są w wersji beta, wersji zapoznawczej lub w inny sposób nie zostały jeszcze wydane w wersji ogólnodostępnej.

Diagram zasobów platformy Azure utworzonych w samouczku.

Uwaga

Chociaż bramę NAT można wdrożyć w architekturze sieci wirtualnej hub-and-spoke zgodnie z opisem w tym samouczku, brama NAT nie jest obsługiwana w sieci wirtualnej hub architektury vWAN. Aby można było używać w architekturze vWAN, brama NAT musi być skonfigurowana bezpośrednio z sieciami wirtualnymi satelitarnych skojarzonych z zabezpieczonym koncentratorem wirtualnym (vWAN). Aby uzyskać więcej informacji na temat opcji architektury usługi Azure Firewall, zobacz Co to są opcje architektury usługi Azure Firewall Manager?.

Z tego samouczka dowiesz się, jak wykonywać następujące czynności:

  • Tworzenie sieci wirtualnej koncentratora i wdrażanie usługi Azure Firewall i usługi Azure Bastion podczas wdrażania
  • Tworzenie bramy translatora adresów sieciowych i kojarzenie jej z podsiecią zapory w sieci wirtualnej koncentratora
  • Tworzenie sieci wirtualnej będącej szprychą
  • Tworzenie komunikacji równorzędnej sieci wirtualnych
  • Tworzenie tabeli tras dla sieci wirtualnej będącej szprychą
  • Tworzenie zasad zapory dla sieci wirtualnej koncentratora
  • Tworzenie maszyny wirtualnej w celu przetestowania łączności wychodzącej za pośrednictwem bramy translatora adresów sieciowych

Wymagania wstępne

Tworzenie grupy zasobów

Utwórz grupę zasobów, aby zawierała wszystkie zasoby w tym szybkim starcie.

  1. Zaloguj się w witrynie Azure Portal.

  2. W polu wyszukiwania w górnej części portalu wprowadź Grupa zasobów. Wybierz pozycję Grupy zasobów w wynikach wyszukiwania.

  3. Wybierz + Utwórz.

  4. Na karcie Podstawy tworzenia grupy zasobów wprowadź lub wybierz następujące informacje.

    Ustawienie Wartość
    Subskrypcja Wybierz swoją subskrypcję
    Grupa zasobów test-rg
    Region (Region) Zachodnie stany USA
  5. Wybierz pozycję Przejrzyj i utwórz.

  6. Wybierz pozycję Utwórz.

Tworzenie sieci wirtualnej koncentratora

Sieć wirtualna koncentratora zawiera podsieć zapory skojarzona z usługą Azure Firewall i bramą translatora adresów sieciowych. Użyj poniższego przykładu, aby utworzyć sieć wirtualną koncentratora.

  1. Zaloguj się w witrynie Azure Portal.

  2. W polu wyszukiwania w górnej części witryny Azure Portal wprowadź wartość Sieć wirtualna. Wybierz pozycję Sieci wirtualne w wynikach wyszukiwania.

  3. Wybierz pozycję Utwórz.

  4. Wprowadź lub wybierz następujące informacje na karcie Podstawy tworzenia sieci wirtualnej.

    Ustawienie Wartość
    Szczegóły projektu
    Subskrypcja Wybierz subskrypcję.
    Grupa zasobów Wybierz test-rg lub grupę zasobów.
    Szczegóły wystąpienia
    Nazwisko Wprowadź wartość vnet-hub.
    Region (Region) Wybierz swój region. W tym przykładzie użyto zachodnich stanów USA.
  5. Wybierz kartę Adresy IP lub wybierz pozycję Dalej: Zabezpieczenia, a następnie Dalej: Adresy IP.

  6. W obszarze Podsieci wybierz domyślną podsieć.

  7. Wprowadź lub wybierz następujące informacje w obszarze Edytuj podsieć.

    Ustawienie Wartość
    Cel podsieci Pozostaw wartość domyślną.
    Nazwisko Wprowadź subnet-1.
  8. Pozostaw pozostałe ustawienia jako domyślne, a następnie wybierz pozycję Zapisz.

  9. Wybierz pozycję + Dodaj podsieć.

  10. W obszarze Dodawanie podsieci wprowadź lub wybierz następujące informacje.

    Ustawienie Wartość
    Cel podsieci Wybierz Azure Bastion.
  11. Pozostaw pozostałe ustawienia jako domyślne, a następnie wybierz pozycję Dodaj.

  12. Wybierz pozycję + Dodaj podsieć.

  13. W obszarze Dodawanie podsieci wprowadź lub wybierz następujące informacje.

    Ustawienie Wartość
    Cel podsieci Wybierz pozycję Azure Firewall.
  14. Pozostaw pozostałe ustawienia jako domyślne, a następnie wybierz pozycję Dodaj.

  15. Wybierz Przegląd + utwórz, a następnie wybierz Utwórz.

Tworzenie hosta usługi Azure Bastion

Usługa Azure Bastion zapewnia bezpieczną łączność RDP i SSH z maszynami wirtualnymi za pośrednictwem protokołu TLS bez konieczności używania publicznych adresów IP na maszynach wirtualnych.

  1. W polu wyszukiwania w górnej części witryny Azure Portal wprowadź wartość Bastion. Wybierz pozycję Bastions w wynikach wyszukiwania.

  2. Wybierz pozycję Utwórz.

  3. Wprowadź lub wybierz następujące informacje na karcie Podstawy tworzenia usługi Bastion.

    Ustawienie Wartość
    Szczegóły projektu
    Subskrypcja Wybierz subskrypcję.
    Grupa zasobów Wybierz test-rg lub grupę zasobów.
    Szczegóły wystąpienia
    Nazwisko Wprowadź bastion.
    Region (Region) Wybierz swój region. W tym przykładzie użyto zachodnich stanów USA.
    Warstwa Wybierz pozycję Deweloper.
    Sieć wirtualna Wybierz pozycję vnet-1.
    Podsieć Wybierz pozycję AzureBastionSubnet.
  4. Wybierz Przegląd + utwórz, a następnie wybierz Utwórz.

Tworzenie usługi Azure Firewall

  1. W polu wyszukiwania w górnej części portalu wprowadź wartość Zapora. Wybierz pozycję Zapory w wynikach wyszukiwania.

  2. Wybierz + Utwórz.

  3. Na stronie Tworzenie zapory użyj poniższej tabeli, aby skonfigurować zaporę:

    Ustawienie Wartość
    Szczegóły projektu
    Subskrypcja Wybierz subskrypcję.
    Grupa zasobów Wybierz pozycję test-rg.
    Szczegóły wystąpienia
    Nazwisko Wprowadź zaporę.
    Region (Region) Wybierz pozycję Zachodnie USA.
    Strefa dostępności Zaakceptuj wartość domyślną Brak.
    SKU zapory ogniowej Wybierz opcję Standardowa.
    Zarządzanie zaporą Wybierz pozycję Użyj zasad zapory, aby zarządzać tą zaporą.
    Zasady zapory Wybierz Dodaj nową.
    Nazwa: wprowadź firewall-policy.
    Region: wybierz West US.
    Warstwa zasad: Standard.
    Wybierz OK.
    Wybieranie sieci wirtualnej
    Sieć wirtualna Wybierz Użyj istniejącej.
    Sieć wirtualna Wybierz pozycję vnet-hub.
    Publiczny adres IP
    Publiczny adres IP Wybierz pozycję Dodaj nową.
    Nazwa: wprowadź public-ip-firewall.
    SKU: Standard.
    Przypisanie: Statyczne.
    Strefa dostępności: strefowo nadmiarowa.
    Wybierz przycisk OK.
  4. Zaakceptuj inne wartości domyślne, a następnie wybierz pozycję Przejrzyj i utwórz.

  5. Przejrzyj podsumowanie, a następnie wybierz pozycję Utwórz , aby utworzyć zaporę.

    Wdrożenie zapory trwa kilka minut.

  6. Po zakończeniu wdrażania przejdź do grupy zasobów test-rg i wybierz zasób zapory sieciowej zapora sieciowa.

  7. Zanotuj prywatne i publiczne adresy IP zapory. Użyjesz tych adresów później.

Tworzenie bramy translatora adresów sieciowych

Cały wychodzący ruch internetowy przechodzi przez bramę translatora adresów sieciowych do Internetu. Skorzystaj z poniższego przykładu, aby utworzyć bramę translatora adresów sieciowych dla sieci piasty i szprych i skojarzyć ją z podsiecią AzureFirewallSubnet.

  1. W polu wyszukiwania w górnej części portalu wprowadź publiczny adres IP. Wybierz pozycję Publiczne adresy IP w wynikach wyszukiwania.

  2. Wybierz + Utwórz.

  3. Wprowadź następujące informacje w sekcji Tworzenie publicznego adresu IP.

    Ustawienie Wartość
    Subskrypcja Wybierz subskrypcję.
    Grupa zasobów Wybierz pozycję test-rg.
    Region (Region) Wybierz pozycję Zachodnie USA.
    Nazwisko Wprowadź public-ip-nat.
    Wersja protokołu IP Wybierz pozycję IPv4.
    SKU Wybierz opcję Standardowa.
    Strefa dostępności Wybierz opcję Strefowo nadmiarowa.
    Warstwa Wybierz pozycję Regionalny.
  4. Wybierz pozycję Przeglądanie i tworzenie, a następnie wybierz pozycję Utwórz.

  5. W polu wyszukiwania w górnej części portalu wprowadź bramę translatora adresów sieciowych. Wybierz pozycję Bramy translatora adresów sieciowych w wynikach wyszukiwania.

  6. Wybierz + Utwórz.

  7. Wprowadź lub wybierz następujące informacje na karcie Podstawy bramy tworzenia translatora adresów sieciowych (NAT).

    Ustawienie Wartość
    Szczegóły projektu
    Subskrypcja Wybierz subskrypcję.
    Grupa zasobów Wybierz pozycję test-rg.
    Szczegóły wystąpienia
    Nazwa bramy translatora adresów sieciowych Wprowadź ciąg nat-gateway.
    Region (Region) Wybierz pozycję Zachodnie USA.
    SKU Wybierz opcję Standardowa.
    Limit czasu bezczynności protokołu TCP (w minutach) Pozostaw wartość domyślną 4.
  8. Wybierz Dalej.

  9. Na karcie Wychodzący adres IP wybierz pozycję + Dodaj publiczne adresy IP lub prefiksy.

  10. W obszarze Dodawanie publicznych adresów IP lub prefiksów wybierz pozycję Publiczne adresy IP. Wybierz utworzony wcześniej publiczny adres IP public-ip-nat.

  11. Wybierz Dalej.

  12. Na karcie Sieć w obszarze Sieć wirtualna wybierz pozycję vnet-hub.

  13. Pozostaw pole wyboru Domyślne dla wszystkich podsieci niezaznaczone.

  14. W Wybierz określone podsieci wybierz pozycję AzureFirewallSubnet.

  15. Wybierz Przegląd + utwórz, a następnie wybierz Utwórz.

Tworzenie sieci wirtualnej będącej szprychą

Sieć wirtualna szprych zawiera testową maszynę wirtualną używaną do testowania routingu ruchu internetowego do bramy translatora adresów sieciowych. Użyj poniższego przykładu, aby utworzyć sieć szprych.

  1. W polu wyszukiwania w górnej części portalu wprowadź wartość Sieć wirtualna. Wybierz pozycję Sieci wirtualne w wynikach wyszukiwania.

  2. Wybierz + Utwórz.

  3. Na karcie Podstawy tworzenia sieci wirtualnej wprowadź lub wybierz następujące informacje:

    Ustawienie Wartość
    Szczegóły projektu
    Subskrypcja Wybierz subskrypcję.
    Grupa zasobów Wybierz pozycję test-rg.
    Szczegóły wystąpienia
    Nazwisko Wprowadź vnet-spoke.
    Region (Region) Wybierz pozycję Zachodnie USA.
  4. Wybierz przycisk Dalej , aby przejść do karty Zabezpieczenia .

  5. Wybierz przycisk Dalej , aby przejść do karty Adresy IP.

  6. Na karcie Adresy IP w przestrzeni adresowej IPv4 wybierz pozycję Usuń przestrzeń adresową , aby usunąć przestrzeń adresową, która jest wypełniana automatycznie.

  7. Wybierz pozycję + Dodaj przestrzeń adresową IPv4.

  8. W przestrzeni adresowej IPv4 wprowadź wartość 10.1.0.0. Pozostaw wartość domyślną /16 (65 536 adresów) w zaznaczeniu maski.

  9. Wybierz pozycję + Dodaj podsieć.

  10. W obszarze Dodaj podsieć wprowadź lub wybierz następujące informacje:

    Ustawienie Wartość
    Cel podsieci Pozostaw wartość domyślną Domyślna.
    Nazwisko Wprowadź wartość subnet-private.
    Protokół IPv4
    Zakres adresów IPv4 Pozostaw wartość domyślną 10.1.0.0/16.
    Adres początkowy Pozostaw wartość domyślną 10.1.0.0.
    Rozmiar Pozostaw wartość domyślną /24(256 adresów).
  11. Wybierz Dodaj.

  12. Wybierz pozycję Przejrzyj i utwórz.

  13. Wybierz pozycję Utwórz.

Tworzenie komunikacji równorzędnej między piastą i szprychą

Komunikacja równorzędna sieci wirtualnych służy do łączenia koncentratora z szprychą i szprychą z piastą. Skorzystaj z poniższego przykładu, aby utworzyć dwukierunkową komunikację równorzędną sieci między piastą i szprychą.

  1. W polu wyszukiwania w górnej części portalu wprowadź wartość Sieć wirtualna. Wybierz pozycję Sieci wirtualne w wynikach wyszukiwania.

  2. Wybierz pozycję vnet-hub.

  3. Wybierz pozycję Komunikacja równorzędna w obszarze Ustawienia.

  4. Wybierz + Dodaj.

  5. Wprowadź lub wybierz następujące informacje w obszarze Dodawanie komunikacji równorzędnej:

    Ustawienie Wartość
    Podsumowanie zdalnej sieci wirtualnej
    Nazwa łącza komunikacji równorzędnej Wprowadź vnet-spoke-to-vnet-hub.
    Model wdrażania sieci wirtualnej Pozostaw wartość domyślną usługi Resource Manager.
    Subskrypcja Wybierz subskrypcję.
    Sieć wirtualna Wybierz pozycję vnet-spoke (test-rg).
    Ustawienia zdalnej komunikacji równorzędnej sieci wirtualnej
    Zezwalaj "vnet-spoke" na dostęp do sieci wirtualnej koncentratora Pozostaw wartość domyślną Wybrane.
    Zezwalaj "vnet-spoke" na odbieranie przekazywanego ruchu z "vnet-hub" Zaznacz pole wyboru.
    Zezwalaj bramie lub serwerowi tras na "vnet-spoke" na przekazywanie ruchu do "vnet-hub" Pozostaw wartość domyślną Niezaznaczone.
    Włącz opcję "vnet-spoke", aby użyć bramy zdalnej lub serwera tras "vnet-hub" Pozostaw wartość domyślną Niezaznaczone.
    Podsumowanie lokalnej sieci wirtualnej
    Nazwa łącza komunikacji równorzędnej Wprowadź vnet-hub-to-vnet-spoke.
    Ustawienia lokalnej komunikacji równorzędnej sieci wirtualnych
    Zezwalaj "vnet-hub" na dostęp do "vnet-spoke" Pozostaw wartość domyślną Wybrane.
    Zezwalaj "vnet-hub" na odbieranie przekazywanego ruchu z "vnet-spoke" Zaznacz pole wyboru.
    Zezwalaj bramie lub serwerowi tras w sieci wirtualnej na przekazywanie ruchu do "vnet-spoke" Pozostaw wartość domyślną Niezaznaczone.
    Włącz opcję "vnet-hub", aby użyć zdalnej bramy lub serwera tras "vnet-spoke" Pozostaw wartość domyślną Niezaznaczone.
  6. Wybierz Dodaj.

  7. Wybierz pozycję Odśwież i sprawdź, czy stan komunikacji równorzędnej to Połączono.

Tworzenie tabeli tras sieciowych szprych

Tabela tras wymusza cały ruch opuszczający sieć wirtualną szprychy do sieci wirtualnej piasty. Tabela tras jest skonfigurowana przy użyciu prywatnego adresu IP usługi Azure Firewall jako urządzenia wirtualnego.

Uzyskiwanie prywatnego adresu IP zapory

Prywatny adres IP zapory jest wymagany dla tabeli tras utworzonej w dalszej części tego artykułu. Skorzystaj z poniższego przykładu, aby uzyskać prywatny adres IP zapory.

  1. W polu wyszukiwania w górnej części portalu wprowadź wartość Zapora. Wybierz pozycję Zapory w wynikach wyszukiwania.

  2. Wybierz pozycję Zapora.

  3. W obszarze Przeglądzapory zanotuj adres IP w polu Prywatny adres IP zapory. Adres IP w tym przykładzie to 10.0.1.68.

Tworzenie tabeli tras

Utwórz tabelę tras, aby wymusić cały ruch wychodzący między szprychami i internetem przez zaporę w sieci wirtualnej piasty.

  1. W polu wyszukiwania w górnej części portalu wprowadź ciąg Tabela tras. Wybierz pozycję Tabele tras w wynikach wyszukiwania.

  2. Wybierz + Utwórz.

  3. W obszarze Tworzenie tabeli tras wprowadź lub wybierz następujące informacje:

    Ustawienie Wartość
    Szczegóły projektu
    Subskrypcja Wybierz subskrypcję.
    Grupa zasobów Wybierz pozycję test-rg.
    Szczegóły wystąpienia
    Region (Region) Wybierz pozycję Zachodnie USA.
    Nazwisko Wprowadź ciąg route-table-spoke.
    Propagacja tras bramy Wybierz opcję Nie.
  4. Wybierz pozycję Przejrzyj i utwórz.

  5. Wybierz pozycję Utwórz.

  6. W polu wyszukiwania w górnej części portalu wprowadź ciąg Tabela tras. Wybierz pozycję Tabele tras w wynikach wyszukiwania.

  7. Wybierz pozycję route-table-spoke.

  8. W obszarze Ustawienia wybierz pozycję Trasy.

  9. Wybierz pozycję + Dodaj w trasach.

  10. Wprowadź lub wybierz następujące informacje w obszarze Dodawanie trasy:

    Ustawienie Wartość
    Nazwa trasy Wprowadź ciąg route-to-hub.
    Typ docelowy Wybierz pozycję Adresy IP.
    Docelowe adresy IP/zakresy CIDR Wprowadź wartość 0.0.0.0/0.
    Typ następnego przeskoku Wybierz pozycję Urządzenie wirtualne.
    Adres następnego przeskoku Wprowadź wartość 10.0.1.68.
  11. Wybierz Dodaj.

  12. Wybierz pozycję Podsieci w obszarze Ustawienia.

  13. Wybierz pozycję + Skojarz.

  14. Wprowadź lub wybierz następujące informacje w obszarze Kojarzenie podsieci:

    Ustawienie Wartość
    Sieć wirtualna Wybierz pozycję vnet-spoke (test-rg).
    Podsieć Wybierz pozycję Podsieć-private.
  15. Wybierz przycisk OK.

Konfigurowanie zapory

Ruch ze szprychy przez piastę musi być dozwolony za pośrednictwem zasad zapory i reguły sieciowej. Użyj poniższego przykładu, aby utworzyć zasady zapory i regułę sieci.

Konfigurowanie reguły sieciowej

  1. W polu wyszukiwania w górnej części portalu wprowadź wartość Zapora. Wybierz pozycję Zasady zapory w wynikach wyszukiwania.

  2. Wybierz pozycję Firewall-policy (Zasady zapory).

  3. Rozwiń węzeł Ustawienia , a następnie wybierz pozycję Reguły sieci.

  4. Wybierz pozycję + Dodaj kolekcję reguł.

  5. W obszarze Dodawanie kolekcji reguł wprowadź lub wybierz następujące informacje:

    Ustawienie Wartość
    Nazwisko Wprowadź szprychę do Internetu.
    Typ kolekcji reguł Wybierz pozycję Sieć.
    Priorytet Wprowadź wartość 100.
    Akcja zbierania reguł Zaznacz Zezwól.
    Grupa kolekcji reguł Wybierz pozycję DefaultNetworkRuleCollectionGroup.
    Reguły
    Nazwisko Wprowadź wartość allow-web.
    Typ źródła Adres IP.
    Źródło Wprowadź 10.1.0.0/24.
    Protokół Wybierz pozycję TCP.
    Porty docelowe Wprowadź wartość 80 443.
    Typ miejsca docelowego Wybierz pozycję Adres IP.
    Element docelowy Wejść*
  6. Wybierz Dodaj.

Tworzenie testowej maszyny wirtualnej

Maszyna wirtualna z systemem Ubuntu służy do testowania wychodzącego ruchu internetowego za pośrednictwem bramy translatora adresów sieciowych. Użyj poniższego przykładu, aby utworzyć maszynę wirtualną z systemem Ubuntu.

  1. W portalu wyszukaj i wybierz pozycję Maszyny wirtualne.

  2. W obszarze Maszyny wirtualne wybierz pozycję + Utwórz, a następnie maszynę wirtualną platformy Azure.

  3. Na karcie Podstawy tworzenia maszyny wirtualnej wprowadź lub wybierz następujące informacje:

    Ustawienie Wartość
    Szczegóły projektu
    Subskrypcja Wybierz subskrypcję.
    Grupa zasobów Wybierz pozycję test-rg.
    Szczegóły wystąpienia
    Nazwa maszyny wirtualnej Wprowadź wartość vm-spoke.
    Region (Region) Wybierz pozycję Zachodnie USA.
    Opcje dostępności Wybierz pozycję Brak wymaganej nadmiarowości infrastruktury.
    Typ zabezpieczeń Pozostaw wartość domyślną standardu.
    obraz Wybierz pozycję Ubuntu Server 24.04 LTS — x64 Gen2.
    Architektura maszyny wirtualnej Pozostaw wartość domyślną x64.
    Rozmiar Wybierz rozmiar.
    Konto administratora
    Typ uwierzytelniania Wybierz opcję Klucz publiczny SSH.
    Nazwa użytkownika Wprowadź azureuser.
    Źródło klucza publicznego SSH Wybierz pozycję Generuj nową parę kluczy.
    Nazwa pary kluczy Wprowadź vm-spoke-key.
    Reguły portów przychodzących
    Publiczne porty ruchu przychodzącego Wybierz pozycję Brak.
  4. Wybierz kartę Sieć w górnej części strony lub wybierz pozycję Dalej:Dyski, a następnie Pozycję Dalej:Sieć.

  5. Wprowadź lub wybierz następujące informacje na karcie Sieć :

    Ustawienie Wartość
    Interfejs sieciowy
    Sieć wirtualna Wybierz pozycję vnet-spoke.
    Podsieć Wybierz pozycję subnet-private (10.1.0.0/24).
    Publiczny adres IP Wybierz pozycję Brak.
    Sieciowa grupa zabezpieczeń karty sieciowej Wybierz opcję Zaawansowane.
    Konfigurowanie sieciowej grupy zabezpieczeń Wybierz pozycjęUtwórz nowy.
    Wprowadź nazwę nsg-1 .
    Pozostaw wartości domyślne pozostałych i wybierz przycisk OK.
  6. Pozostaw pozostałe ustawienia domyślne i wybierz pozycję Przejrzyj i utwórz.

  7. Przejrzyj ustawienia i wybierz pozycję Utwórz.

  8. Zostanie wyświetlone okno dialogowe Generuj nową parę kluczy . Wybierz przycisk Pobierz klucz prywatny i utwórz zasób.

Klucz prywatny jest pobierany na komputer lokalny. Klucz prywatny jest potrzebny w kolejnych krokach na potrzeby nawiązywania połączenia z maszyną wirtualną za pomocą usługi Azure Bastion. Nazwa pliku klucza prywatnego to nazwa wprowadzona w polu Nazwa pary kluczy . W tym przykładzie plik klucza prywatnego nosi nazwę ssh-key.

Przed przejściem do następnych kroków poczekaj na zakończenie wdrażania maszyny wirtualnej.

Uwaga

Maszyny wirtualne w sieci wirtualnej z hostem bastionu nie wymagają publicznych adresów IP. Usługa Bastion udostępnia publiczny adres IP, a maszyny wirtualne używają prywatnych adresów IP do komunikacji w sieci. Publiczne adresy IP można usunąć ze wszystkich maszyn wirtualnych w sieciach wirtualnych hostowanych w bastionie. Aby uzyskać więcej informacji, zobacz Usuwanie skojarzenia publicznego adresu IP z maszyny wirtualnej platformy Azure.

Testowanie bramy translatora adresów sieciowych

Połączysz się z maszynami wirtualnymi z systemem Ubuntu utworzonymi w poprzednich krokach, aby sprawdzić, czy wychodzący ruch internetowy opuszcza bramę translatora adresów sieciowych.

Uzyskiwanie publicznego adresu IP bramy translatora adresów sieciowych

Uzyskaj publiczny adres IP bramy translatora adresów sieciowych w celu weryfikacji kroków w dalszej części artykułu.

  1. W polu wyszukiwania w górnej części portalu wprowadź publiczny adres IP. Wybierz pozycję Publiczne adresy IP w wynikach wyszukiwania.

  2. Wybierz pozycję public-ip-nat.

  3. Zanotuj wartość w adresie IP. Przykład używany w tym artykule to 203.0.113.0.25.

Testowanie bramy translatora adresów sieciowych z szprychy

  1. W polu wyszukiwania w górnej części portalu wprowadź ciąg Maszyna wirtualna. Wybierz pozycję Maszyny wirtualne w wynikach wyszukiwania.

  2. Wybierz pozycję vm-spoke.

  3. W obszarze Przegląd wybierz pozycję Połącz, a następnie pozycję Połącz za pośrednictwem usługi Bastion.

  4. Wybierz pozycję SSH jako typ połączenia. Przekaż plik klucza prywatnego SSH. Wybierz pozycję Połącz.

  5. W wierszu polecenia powłoki bash wprowadź następujące polecenie:

    curl ifconfig.me
    
  6. Sprawdź, czy adres IP zwrócony przez polecenie jest zgodny z publicznym adresem IP bramy translatora adresów sieciowych.

    azureuser@vm-1:~$ curl ifconfig.me
    203.0.113.0.25
    
  7. Zamknij połączenie usługi Bastion z maszyną wirtualną-szprychą.

Po zakończeniu korzystania z utworzonych zasobów możesz usunąć grupę zasobów i wszystkie jej zasoby.

  1. W witrynie Azure Portal wyszukaj i wybierz pozycję Grupy zasobów.

  2. Na stronie Grupy zasobów wybierz grupę zasobów test-rg.

  3. Na stronie test-rg wybierz pozycję Usuń grupę zasobów.

  4. Wprowadź ciąg test-rg w polu Wprowadź nazwę grupy zasobów, aby potwierdzić usunięcie, a następnie wybierz pozycję Usuń.

Następne kroki

Przejdź do następnego artykułu, aby dowiedzieć się, jak zintegrować bramę translatora adresów sieciowych z usługą Azure Load Balancer: