Aracılığıyla paylaş


Hızlı Başlangıç: Azure Sanal Ağı oluşturma

Bu hızlı başlangıçta Azure portal, Azure CLI, Azure PowerShell, Resource Manager şablonu, Bicep şablonu ve Terraform kullanarak Azure Sanal Ağ (VNet) oluşturmayı öğrenin. Aynı sanal ağdaki sanal makineler arasındaki bağlantıyı test etmek için iki sanal makine ve bir Azure Bastion konağı dağıtılır. Azure Bastion konağı, sanal makinelere ssl üzerinden doğrudan Azure portalında güvenli ve sorunsuz RDP ve SSH bağlantısı sağlar.

Sanal ağ hızlı başlangıcında oluşturulan kaynakların diyagramı.

Sanal ağ, Azure'daki özel ağlar için temel yapı taşıdır. Azure Sanal Ağ, VM'ler gibi Azure kaynaklarının birbirleriyle ve İnternet ile güvenli bir şekilde iletişim kurmasını sağlar.

Hizmet aboneliğiniz yoksa ücretsiz bir deneme hesabı oluşturun.

Önkoşullar

  • Aktif bir aboneliğe sahip bir Azure hesabı. Ücretsiz bir hesap oluşturabilirsiniz.

Azure'a Giriş Yap

Azure hesabınızla Azure portalında oturum açın.

Sanal ağ ve Azure Bastion konağı oluşturma

Aşağıdaki işlem, bir kaynak alt ağı, Azure Bastion alt ağı ve Bastion ana bilgisayarı içeren bir sanal ağ oluşturur:

  1. Portalda Sanal ağlar'ı arayın ve seçin.

  2. Sanal ağlar sayfasında + Oluştur'u seçin.

  3. Sanal ağ oluştur'un Temel Bilgiler sekmesinde aşağıdaki bilgileri girin veya seçin:

    Ayarlar Değer
    Proje ayrıntıları
    Abonelik Aboneliğinizi seçin.
    Kaynak grubu Yeni Oluştur'u seçin.
    Ad olarak test-rg girin.
    Tamam'ı seçin.
    Örnek ayrıntıları
    İsim vnet-1 girin.
    Bölge Doğu ABD 2’yi seçin.

    Azure portalında sanal ağ oluşturmaya yönelik Temel Bilgiler sekmesinin ekran görüntüsü.

  4. Güvenlik sekmesine gitmek için İleri'yi seçin.

  5. Azure Bastion bölümünde Azure Bastion'ı Etkinleştir'i seçin.

    Bastion, özel IP adreslerini kullanarak Secure Shell (SSH) veya Uzak Masaüstü Protokolü (RDP) üzerinden sanal ağınızdaki VM'lere bağlanmak için tarayıcınızı kullanır. VM'lerin genel IP adreslerine, istemci yazılımına veya özel yapılandırmaya ihtiyacı yoktur. Daha fazla bilgi için bkz. Azure Bastion nedir?.

    Uyarı

    Saatlik fiyatlandırma, giden veri kullanımına bakılmaksızın Bastion dağıtıldığından itibaren başlar. Daha fazla bilgi için bkz . Fiyatlandırma ve SKU'lar. Bastion'ı bir öğretici veya test kapsamında dağıtıyorsanız, kullanmayı bitirdikten sonra bu kaynağı silmenizi öneririz.

  6. Azure Bastion'da aşağıdaki bilgileri girin veya seçin:

    Ayarlar Değer
    Azure Bastion sunucu adı Bastion yazın.
    Azure Bastion genel IP adresi Genel IP adresi oluştur seçeneğini belirleyin.
    Ad alanına public-ip-bastion yazın.
    Tamam'ı seçin.

    Azure portalında sanal ağ oluşturmanın bir parçası olarak Azure Bastion konağını etkinleştirme seçeneklerinin ekran görüntüsü.

  7. IP Adresleri sekmesine gitmek için İleri'yi seçin.

  8. Alt ağlar'daki adres alanı kutusunda varsayılan alt ağı seçin.

  9. Alt ağı düzenle bölümünde aşağıdaki bilgileri girin veya seçin:

    Ayarlar Değer
    Alt ağ amacı Varsayılan ayarını Default olarak bırakın.
    İsim subnet-1'i girin.
    IPv4
    IPv4 adres aralığı Varsayılan değeri 10.0.0.0/16 olarak bırakın.
    Başlangıç adresi Varsayılan değeri 10.0.0.0 olarak bırakın.
    Boyut Varsayılan değeri /24 (256 adres) olarak bırakın.

    Alt ağın yapılandırma ayrıntılarının ekran görüntüsü.

  10. Kaydetseçeneğini seçin.

  11. Pencerenin alt kısmındaki Gözden geçir + oluştur'u seçin. Doğrulama başarılı olduğunda Oluştur'u seçin.

Sanal makine oluşturma

Aşağıdaki yordam, sanal ağda vm-1 ve vm-2 adlı iki VM oluşturur:

  1. Portalda Sanal makineler'i arayın ve seçin.

  2. Sanal makineler'de, + Oluştur'u seçin ve ardından Azure sanal makinesini seçin.

  3. Sanal makine oluşturmanın Temel Bilgiler sekmesinde aşağıdaki bilgileri girin veya seçin:

    Ayarlar Değer
    Proje ayrıntıları
    Abonelik Aboneliğinizi seçin.
    Kaynak grubu test-rg öğesini seçin.
    Örnek ayrıntıları
    Sanal makine ismi vm-1'i girin.
    Bölge Doğu ABD 2’yi seçin.
    Kullanılabilirlik seçenekleri Altyapı yedekliliği gerekmiyor seçeneğini seçin.
    Güvenlik türü Standart varsayılanını değiştirmeyin.
    Resim Ubuntu Server 22.04 LTS - x64 Gen2'yi seçin.
    VM mimarisi Varsayılan ayar olarak x64'ü bırakın.
    Boyut Bir boyut seçin.
    Yönetici hesabı
    Doğrulama türü Parola'ya tıklayın.
    Kullanıcı adı azureuser yazın.
    Şifre Bir parola girin.
    Parolayı onaylayın Parolayı yeniden girin.
    Giriş bağlantı noktası kuralları
    Genel Erişime Açık Gelen Bağlantı Noktaları Yok'a tıklayın.
  4. sekmesini seçin. Aşağıdaki bilgileri girin veya seçin:

    Ayarlar Değer
    Ağ arabirimi
    Sanal ağ vnet-1'i seçin.
    Alt ağ (subnet) subnet-1 (10.0.0.0/24) öğesini seçin.
    Halka Açık IP Yok'a tıklayın.
    NIC ağ güvenlik grubu Gelişmiş'i seçin.
    Ağ güvenlik grubunu yapılandırma Yeni Oluştur'u seçin.
    Ad olarak nsg-1 girin.
    Gerisini varsayılan değerlerde bırakın ve Tamam'ı seçin.
  5. Ayarların geri kalanını varsayılan ayarlarda bırakın ve Gözden geçir ve oluştur'u seçin.

  6. Ayarları gözden geçirin ve Oluştur'u seçin.

  7. İlk sanal makinenin dağıtılması için bekleyin, ardından aşağıdaki ayarlarla ikinci bir sanal makine oluşturmak için önceki adımları yineleyin:

    Ayarlar Değer
    Sanal makine ismi Girin vm-2.
    Sanal ağ vnet-1'i seçin.
    Alt ağ (subnet) subnet-1 (10.0.0.0/24) öğesini seçin.
    Halka Açık IP Yok'a tıklayın.
    NIC ağ güvenlik grubu Gelişmiş'i seçin.
    Ağ güvenlik grubunu yapılandırma nsg-1'i seçin.

Uyarı

Azure Bastion konağı olan bir sanal ağdaki sanal makinelerin genel IP adreslerine ihtiyacı yoktur. Bastion genel IP'yi sağlar ve VM'ler ağ içinde iletişim kurmak için özel IP'ler kullanır. Bastion tarafından barındırılan sanal ağlardaki tüm VM'lerden genel IP'leri kaldırabilirsiniz. Daha fazla bilgi için Azure VM'den genel bir IP adresini ayırma konusuna bakın.

Uyarı

Azure, ya genel bir IP adresi atanmamış olan ya da iç Azure temel yük dengeleyicisinin arka uç havuzunda bulunan VM'ler için varsayılan bir dışa giden erişim IP'si sağlar. Varsayılan giden erişim IP mekanizması, yapılandırılamayan bir giden IP adresi sağlar.

Aşağıdaki olaylardan biri gerçekleştiğinde varsayılan giden erişim IP'si devre dışı bırakılır:

Sanal makine ölçek kümelerini esnek düzenleme modunda kullanarak oluşturduğunuz VM'lerin varsayılan giden erişimi yoktur.

Azure'daki giden bağlantılar hakkında daha fazla bilgi için bkz . Azure'da varsayılan giden erişim ve giden bağlantılar için Kaynak Ağ Adresi Çevirisi'ni (SNAT) kullanma.

Sanal makineye bağlanma

  1. Portalda Sanal makineler'i arayın ve seçin.

  2. Sanal makineler sayfasında vm-1'i seçin.

  3. Genel Bakış bilgileri içinde vm-1 için Bağlan'ı seçin.

  4. Sanal makineye bağlan sayfasında Bastion sekmesini seçin.

  5. Bastion'u Kullan seçin.

  6. VM'yi oluştururken oluşturduğunuz kullanıcı adını ve parolayı girin ve bağlan'ı seçin.

VM'ler arasında iletişimi başlatma

  1. vm-1 için bash isteminde ping -c 4 vm-2 girin.

    Aşağıdaki iletiye benzer bir yanıt alırsınız:

    azureuser@vm-1:~$ ping -c 4 vm-2
    PING vm-2.3bnkevn3313ujpr5l1kqop4n4d.cx.internal.cloudapp.net (10.0.0.5) 56(84) bytes of data.
    64 bytes from vm-2.internal.cloudapp.net (10.0.0.5): icmp_seq=1 ttl=64 time=1.83 ms
    64 bytes from vm-2.internal.cloudapp.net (10.0.0.5): icmp_seq=2 ttl=64 time=0.987 ms
    64 bytes from vm-2.internal.cloudapp.net (10.0.0.5): icmp_seq=3 ttl=64 time=0.864 ms
    64 bytes from vm-2.internal.cloudapp.net (10.0.0.5): icmp_seq=4 ttl=64 time=0.890 ms
    
  2. Vm-1 ile Bastion bağlantısını kapatın.

  3. Vm-2'ye bağlanmak için Sanal makineye bağlanma'daki adımları yineleyin.

  4. vm-2 bash isteminde ping -c 4 vm-1 giriniz.

    Aşağıdaki iletiye benzer bir yanıt alırsınız:

    azureuser@vm-2:~$ ping -c 4 vm-1
    PING vm-1.3bnkevn3313ujpr5l1kqop4n4d.cx.internal.cloudapp.net (10.0.0.4) 56(84) bytes of data.
    64 bytes from vm-1.internal.cloudapp.net (10.0.0.4): icmp_seq=1 ttl=64 time=0.695 ms
    64 bytes from vm-1.internal.cloudapp.net (10.0.0.4): icmp_seq=2 ttl=64 time=0.896 ms
    64 bytes from vm-1.internal.cloudapp.net (10.0.0.4): icmp_seq=3 ttl=64 time=3.43 ms
    64 bytes from vm-1.internal.cloudapp.net (10.0.0.4): icmp_seq=4 ttl=64 time=0.780 ms
    
  5. Vm-2 ile Bastion bağlantısını kapatın.

Kaynakları temizle

Oluşturduğunuz kaynakları kullanmayı bitirdiğinizde, kaynak grubunu ve tüm kaynaklarını silebilirsiniz.

  1. Azure portalında Kaynak grupları'nı arayın ve seçin.

  2. Kaynak grupları sayfasında test-rg kaynak grubunu seçin.

  3. test-rg sayfasında Kaynak grubunu sil'i seçin.

  4. Silme işlemini onaylamak için Kaynak grubu adını girin alanına test-rg yazın ve ardından Sil'i seçin.