Cvičení – návrh a implementace přidělování IP adres virtuálním sítím Azure
Teď jste připraveni vytvořit a nasadit některé virtuální sítě s IP adresami na základě vašeho návrhu.
V této lekci nasadíte tři virtuální sítě a podsítě pro podporu prostředků v těchto virtuálních sítích.
Virtuální síť CoreServicesVnet je nasazena v oblasti USA – západ. Tato virtuální síť má největší počet prostředků. Má připojení k místním sítím prostřednictvím připojení VPN. Tato síť obsahuje webové služby, databáze a další systémy, které jsou klíčové pro obchodní operace. Sdílené služby, jako jsou řadiče domény a DNS (Domain Name System), se nacházejí také tady. Protože se předpokládá velký nárůst, potřebuje tato virtuální síť velký adresní prostor.
Virtuální síť ManufacturingVnet je nasazena v oblasti Severní Evropa v blízkosti výrobního závodu vaší organizace. Tato virtuální síť obsahuje systémy pro provoz výrobních zařízení. Organizace očekává velký počet interních připojených zařízení, ze kterých jejich systémy načítají data (například teplotu) a potřebují k rozšíření adresní prostor IP adres.
Virtuální síť ResearchVnet se nasadí v oblasti Indie – západ poblíž umístění výzkumného a vývojového týmu organizace, který tuto virtuální síť používá. Tým má malou stabilní sadu prostředků bez očekávání budoucího růstu. Tým potřebuje pro svou práci několik IP adres pro několik virtuálních počítačů.
Vytvoříte následující prostředky:
Virtuální síť | Oblast | Adresní prostor virtuální sítě | Podsíť | Adresní prostor podsítě |
---|---|---|---|---|
CoreServicesVnet | USA – západ | 10.20.0.0/16 | - | - |
GatewaySubnet | 10.20.0.0/27 | |||
SharedServicesSubnet | 10.20.10.0/24 | |||
DatabaseSubnet | 10.20.20.0/24 | |||
PublicWebServiceSubnet | 10.20.30.0/24 | |||
ManufacturingVnet | Severní Evropa | 10.30.0.0/16 | - | - |
ManufacturingSystemSubnet | 10.30.10.0/24 | |||
SensorSubnet1 | 10.30.20.0/24 | |||
SensorSubnet2 | 10.30.21.0/24 | |||
SensorSubnet3 | 10.30.22.0/24 | |||
ResearchVnet | Západ Indie | 10.40.40.0/24 | - | - |
ResearchSystemSubnet | 10.40.40.0/24 | |||
Tyto virtuální sítě a podsítě jsou strukturované tak, aby vyhovovaly stávajícím prostředkům, ale umožňují předpokládaný růst. Abychom vytvořili základ pro naši síťovou infrastrukturu, vytvoříme tyto virtuální sítě a podsítě.
Vytvoření virtuální sítě CoreServicesVnet
V Azure Cloud Shellu spusťte následující příkaz, kterým vytvoříte virtuální síť CoreServicesVnet:
az network vnet create \ --resource-group "<rgn>[sandbox resource group name]</rgn>" \ --name CoreServicesVnet \ --address-prefixes 10.20.0.0/16 \ --location westus
Poznámka:
--resource-group
Pokud je hodnota názvu v následujícím příkazu uvedená jako [název skupiny prostředků sandboxu], nahraďte tuto hodnotu hodnotou názvu sandboxu--resource-group
z předchozího kroku.Teď pojďme vytvořit podsítě, které jsou potřeba pro plánované prostředky ve virtuální síti:
az network vnet subnet create \ --resource-group "<rgn>[sandbox resource group name]</rgn>" \ --vnet-name CoreServicesVnet \ --name GatewaySubnet \ --address-prefixes 10.20.0.0/27 az network vnet subnet create \ --resource-group "<rgn>[sandbox resource group name]</rgn>" \ --vnet-name CoreServicesVnet \ --name SharedServicesSubnet \ --address-prefixes 10.20.10.0/24 az network vnet subnet create \ --resource-group "<rgn>[sandbox resource group name]</rgn>" \ --vnet-name CoreServicesVnet \ --name DatabaseSubnet \ --address-prefixes 10.20.20.0/24 az network vnet subnet create \ --resource-group "<rgn>[sandbox resource group name]</rgn>" \ --vnet-name CoreServicesVnet \ --name PublicWebServiceSubnet \ --address-prefixes 10.20.30.0/24
Pojďme se podívat na vytvořené prostředky. Spuštěním tohoto příkazu zobrazíte všechny nakonfigurované podsítě:
az network vnet subnet list \ --resource-group "<rgn>[sandbox resource group name]</rgn>" \ --vnet-name CoreServicesVnet \ --output table
Měl by se zobrazit následující seznam podsítí:
AddressPrefix Name PrivateEndpointNetworkPolicies PrivateLinkServiceNetworkPolicies ProvisioningState ResourceGroup --------------- ---------------------- -------------------------------- ----------------------------------- ------------------- ------------------------------------------- 10.20.0.0/27 GatewaySubnet Enabled Enabled Succeeded <rgn>[sandbox resource group name]</rgn> 10.20.10.0/24 SharedServicesSubnet Enabled Enabled Succeeded <rgn>[sandbox resource group name]</rgn> 10.20.20.0/24 DatabaseSubnet Enabled Enabled Succeeded <rgn>[sandbox resource group name]</rgn> 10.20.30.0/24 PublicWebServiceSubnet Enabled Enabled Succeeded <rgn>[sandbox resource group name]</rgn>
Vytvoření virtuální sítě ManufacturingVnet
V Cloud Shellu spusťte následující příkaz, kterým vytvoříte virtuální síť ManufacturingVnet:
az network vnet create \ --resource-group "<rgn>[sandbox resource group name]</rgn>" \ --name ManufacturingVnet \ --address-prefixes 10.30.0.0/16 \ --location northeurope
Teď pojďme vytvořit podsítě, které jsou potřeba pro plánované prostředky ve virtuální síti:
az network vnet subnet create \ --resource-group "<rgn>[sandbox resource group name]</rgn>" \ --vnet-name ManufacturingVnet \ --name ManufacturingSystemSubnet \ --address-prefixes 10.30.10.0/24 az network vnet subnet create \ --resource-group "<rgn>[sandbox resource group name]</rgn>" \ --vnet-name ManufacturingVnet \ --name SensorSubnet1 \ --address-prefixes 10.30.20.0/24 az network vnet subnet create \ --resource-group "<rgn>[sandbox resource group name]</rgn>" \ --vnet-name ManufacturingVnet \ --name SensorSubnet2 \ --address-prefixes 10.30.21.0/24 az network vnet subnet create \ --resource-group "<rgn>[sandbox resource group name]</rgn>" \ --vnet-name ManufacturingVnet \ --name SensorSubnet3 \ --address-prefixes 10.30.22.0/24
Pojďme se podívat na vytvořené prostředky. Spuštěním tohoto příkazu zobrazíte všechny nakonfigurované podsítě:
az network vnet subnet list \ --resource-group "<rgn>[sandbox resource group name]</rgn>" \ --vnet-name ManufacturingVnet \ --output table
Měl by se zobrazit následující seznam podsítí:
AddressPrefix Name PrivateEndpointNetworkPolicies PrivateLinkServiceNetworkPolicies ProvisioningState ResourceGroup --------------- ------------------------- -------------------------------- ----------------------------------- ------------------- ------------------------------------------- 10.30.10.0/24 ManufacturingSystemSubnet Enabled Enabled Succeeded <rgn>[sandbox resource group name]</rgn> 10.30.20.0/24 SensorSubnet1 Enabled Enabled Succeeded <rgn>[sandbox resource group name]</rgn> 10.30.21.0/24 SensorSubnet2 Enabled Enabled Succeeded <rgn>[sandbox resource group name]</rgn> 10.30.22.0/24 SensorSubnet3 Enabled Enabled Succeeded <rgn>[sandbox resource group name]</rgn>
Vytvoření virtuální sítě ResearchVnet
V Cloud Shellu spusťte následující příkaz, kterým vytvoříte virtuální síť ResearchVnet:
az network vnet create \ --resource-group "<rgn>[sandbox resource group name]</rgn>" \ --name ResearchVnet \ --address-prefixes 10.40.40.0/24 \ --location westindia
Teď pojďme vytvořit podsítě, které jsou potřeba pro plánované prostředky ve virtuální síti:
az network vnet subnet create \ --resource-group "<rgn>[sandbox resource group name]</rgn>" \ --vnet-name ResearchVnet \ --name ResearchSystemSubnet \ --address-prefixes 10.40.40.0/24
Pojďme se podívat na výslednou virtuální síť. Spuštěním tohoto příkazu zobrazíte všechny nakonfigurované podsítě:
az network vnet subnet list \ --resource-group "<rgn>[sandbox resource group name]</rgn>" \ --vnet-name ResearchVnet \ --output table
Měl by se zobrazit následující seznam podsítí:
AddressPrefix Name PrivateEndpointNetworkPolicies PrivateLinkServiceNetworkPolicies ProvisioningState ResourceGroup --------------- -------------------- -------------------------------- ----------------------------------- ------------------- ------------------------------------------- 10.40.40.0/24 ResearchSystemSubnet Enabled Enabled Succeeded <rgn>[sandbox resource group name]</rgn>
S vytvořenými virtuálními sítěmi a podsítěmi máte infrastrukturu, na které můžete nasazovat prostředky.
Tyto sítě můžete dále integrovat prostřednictvím partnerského vztahu virtuálních sítí a prostřednictvím služby Azure VPN Gateway pro připojení k místním sítím. K filtrování provozu a řízení přístupu ve virtuální síti i mezi nimi můžete použít skupiny zabezpečení sítě.