Упражнение. Проектирование и реализация назначения IP-адресов для виртуальных сетей Azure
Теперь вы готовы создать и развернуть некоторые виртуальные сети с IP-адресами на основе дизайна.
В этом уроке вы развертываете три виртуальные сети и подсети для поддержки ресурсов в этих виртуальных сетях.
Виртуальная сеть CoreServicesVnet развертывается в регионе Западная часть США. Эта виртуальная сеть имеет наибольшее количество ресурсов. Он имеет подключение к локальным сетям через VPN-подключение. Эта сеть имеет веб-службы, базы данных и другие системы, которые являются ключом к бизнес-операциям. Общие службы, такие как контроллеры домена и dns-система доменных имен, также расположены здесь. Ожидается значительный рост, поэтому для этой виртуальной сети требуется большое адресное пространство.
Виртуальная сеть ManufacturingVnet развертывается в регионе Северная Европа рядом с производственными мощностями вашей организации. Эта виртуальная сеть содержит системы для операций производственных объектов. Организация ожидает большое количество внутренних подключенных устройств, из которых их системы извлекают данные (например, температуру) и нуждаются в пространстве IP-адресов для расширения.
Виртуальная сеть ResearchVnet развертывается в регионе "Западная Индия" рядом с расположением исследовательской и разработки группы организации, которая использует эту виртуальную сеть. Команда имеет небольшой, стабильный набор ресурсов без ожидания будущего роста. Команда нуждается в нескольких IP-адресах для нескольких виртуальных машин для их работы.
Вы создаете следующие ресурсы:
Виртуальная сеть | Область/регион | Адресное пространство виртуальной сети | Подсеть | Адресное пространство подсети |
---|---|---|---|---|
CoreServicesVnet | западная часть США | 10.20.0.0/16 | - | - |
Подсеть шлюза | 10.20.0.0/27 | |||
SharedServicesSubnet | 10.20.10.0/24 | |||
DatabaseSubnet | 10.20.20.0/24 | |||
PublicWebServiceSubnet | 10.20.30.0/24 | |||
ManufacturingVnet | Северная Европа | 10.30.0.0/16 | - | - |
ManufacturingSystemSubnet | 10.30.10.0/24 | |||
SensorSubnet1 | 10.30.20.0/24 | |||
SensorSubnet2 | 10.30.21.0/24 | |||
SensorSubnet3 | 10.30.22.0/24 | |||
ResearchVnet | Индия (запад) | 10.40.40.0/24 | - | - |
ResearchSystemSubnet | 10.40.40.0/24 | |||
Эти виртуальные сети и подсети структурированы таким образом, чтобы вместить существующие ресурсы, но позволяет проецировать рост. Чтобы создать основу для нашей сетевой инфраструктуры, создадим эти виртуальные сети и подсети.
Создание виртуальной сети CoreServicesVnet
Выполните в Azure Cloud Shell приведенную ниже команду, чтобы создать виртуальную сеть CoreServicesVnet:
az network vnet create \ --resource-group "<rgn>[sandbox resource group name]</rgn>" \ --name CoreServicesVnet \ --address-prefixes 10.20.0.0/16 \ --location westus
Примечание.
--resource-group
Если значение имени в следующей команде указано как "[имя группы ресурсов песочницы], замените это значение значением имени песочницы--resource-group
на предыдущем шаге.Теперь давайте создадим подсети в виртуальной сети для запланированных ресурсов:
az network vnet subnet create \ --resource-group "<rgn>[sandbox resource group name]</rgn>" \ --vnet-name CoreServicesVnet \ --name GatewaySubnet \ --address-prefixes 10.20.0.0/27 az network vnet subnet create \ --resource-group "<rgn>[sandbox resource group name]</rgn>" \ --vnet-name CoreServicesVnet \ --name SharedServicesSubnet \ --address-prefixes 10.20.10.0/24 az network vnet subnet create \ --resource-group "<rgn>[sandbox resource group name]</rgn>" \ --vnet-name CoreServicesVnet \ --name DatabaseSubnet \ --address-prefixes 10.20.20.0/24 az network vnet subnet create \ --resource-group "<rgn>[sandbox resource group name]</rgn>" \ --vnet-name CoreServicesVnet \ --name PublicWebServiceSubnet \ --address-prefixes 10.20.30.0/24
Рассмотрим созданные ресурсы. Выполните приведенную ниже команду, чтобы просмотреть все подсети, которые мы настроили:
az network vnet subnet list \ --resource-group "<rgn>[sandbox resource group name]</rgn>" \ --vnet-name CoreServicesVnet \ --output table
Вы должны увидеть перечисленные ниже подсети:
AddressPrefix Name PrivateEndpointNetworkPolicies PrivateLinkServiceNetworkPolicies ProvisioningState ResourceGroup --------------- ---------------------- -------------------------------- ----------------------------------- ------------------- ------------------------------------------- 10.20.0.0/27 GatewaySubnet Enabled Enabled Succeeded <rgn>[sandbox resource group name]</rgn> 10.20.10.0/24 SharedServicesSubnet Enabled Enabled Succeeded <rgn>[sandbox resource group name]</rgn> 10.20.20.0/24 DatabaseSubnet Enabled Enabled Succeeded <rgn>[sandbox resource group name]</rgn> 10.20.30.0/24 PublicWebServiceSubnet Enabled Enabled Succeeded <rgn>[sandbox resource group name]</rgn>
Создание виртуальной сети ManufacturingVnet
Выполните в Cloud Shell приведенную ниже команду, чтобы создать виртуальную сеть ManufacturingVnet:
az network vnet create \ --resource-group "<rgn>[sandbox resource group name]</rgn>" \ --name ManufacturingVnet \ --address-prefixes 10.30.0.0/16 \ --location northeurope
Теперь давайте создадим подсети в виртуальной сети для запланированных ресурсов:
az network vnet subnet create \ --resource-group "<rgn>[sandbox resource group name]</rgn>" \ --vnet-name ManufacturingVnet \ --name ManufacturingSystemSubnet \ --address-prefixes 10.30.10.0/24 az network vnet subnet create \ --resource-group "<rgn>[sandbox resource group name]</rgn>" \ --vnet-name ManufacturingVnet \ --name SensorSubnet1 \ --address-prefixes 10.30.20.0/24 az network vnet subnet create \ --resource-group "<rgn>[sandbox resource group name]</rgn>" \ --vnet-name ManufacturingVnet \ --name SensorSubnet2 \ --address-prefixes 10.30.21.0/24 az network vnet subnet create \ --resource-group "<rgn>[sandbox resource group name]</rgn>" \ --vnet-name ManufacturingVnet \ --name SensorSubnet3 \ --address-prefixes 10.30.22.0/24
Рассмотрим созданные ресурсы. Выполните приведенную ниже команду, чтобы просмотреть все подсети, которые мы настроили:
az network vnet subnet list \ --resource-group "<rgn>[sandbox resource group name]</rgn>" \ --vnet-name ManufacturingVnet \ --output table
Вы должны увидеть перечисленные ниже подсети:
AddressPrefix Name PrivateEndpointNetworkPolicies PrivateLinkServiceNetworkPolicies ProvisioningState ResourceGroup --------------- ------------------------- -------------------------------- ----------------------------------- ------------------- ------------------------------------------- 10.30.10.0/24 ManufacturingSystemSubnet Enabled Enabled Succeeded <rgn>[sandbox resource group name]</rgn> 10.30.20.0/24 SensorSubnet1 Enabled Enabled Succeeded <rgn>[sandbox resource group name]</rgn> 10.30.21.0/24 SensorSubnet2 Enabled Enabled Succeeded <rgn>[sandbox resource group name]</rgn> 10.30.22.0/24 SensorSubnet3 Enabled Enabled Succeeded <rgn>[sandbox resource group name]</rgn>
Создание виртуальной сети ResearchVnet
Выполните в Cloud Shell приведенную ниже команду, чтобы создать виртуальную сеть ResearchVnet:
az network vnet create \ --resource-group "<rgn>[sandbox resource group name]</rgn>" \ --name ResearchVnet \ --address-prefixes 10.40.40.0/24 \ --location westindia
Теперь давайте создадим подсети в виртуальной сети для запланированных ресурсов:
az network vnet subnet create \ --resource-group "<rgn>[sandbox resource group name]</rgn>" \ --vnet-name ResearchVnet \ --name ResearchSystemSubnet \ --address-prefixes 10.40.40.0/24
Посмотрим, какая виртуальная сеть получилась в итоге. Выполните приведенную ниже команду, чтобы просмотреть все подсети, которые мы настроили:
az network vnet subnet list \ --resource-group "<rgn>[sandbox resource group name]</rgn>" \ --vnet-name ResearchVnet \ --output table
Вы должны увидеть перечисленные ниже подсети:
AddressPrefix Name PrivateEndpointNetworkPolicies PrivateLinkServiceNetworkPolicies ProvisioningState ResourceGroup --------------- -------------------- -------------------------------- ----------------------------------- ------------------- ------------------------------------------- 10.40.40.0/24 ResearchSystemSubnet Enabled Enabled Succeeded <rgn>[sandbox resource group name]</rgn>
При создании виртуальных сетей и подсетей у вас есть инфраструктура, в которой можно развернуть ресурсы.
Эти сети можно интегрировать через пиринг виртуальных сетей и через Azure VPN-шлюз для подключения к локальным сетям. Для фильтрации трафика и управления доступом в виртуальных сетях и между ними можно использовать группы безопасности сети.