Azure Virtual Network (VNet) là gì?
Azure Virtual Network (VNet) là thành phần cốt lõi, giúp bạn xây dựng mạng riêng của mình ngay trong đám mây Azure. Nó tương tự như một mạng nội bộ (LAN) trong data center của bạn, nhưng mang lại những lợi ích vượt trội từ nền tảng Azure như:
- Khả năng mở rộng dễ dàng (scalability)
- Tính sẵn sàng cao (availability)
- Mức độ cách ly và bảo mật tối ưu (isolation)
Nói cách khác, VNet tạo điều kiện cho các tài nguyên Azure (như máy ảo, App Service, Azure SQL, v.v...) có thể giao tiếp an toàn với nhau, với internet, hoặc với hệ thống on-premises thông qua VPN hoặc Azure ExpressRoute.
Những tình huống sử dụng phổ biến với VNet:
- Giao tiếp giữa các tài nguyên Azure (VM, App Service, Function, Database...)
- Kết nối từ Azure tới internet
- Kết nối từ Azure về hạ tầng on-premises
- Filter và routing network traffic
- Tích hợp với các dịch vụ Azure khác một cách an toàn
Ví dụ
Trong ví dụ này, chúng ta sẽ tạo 1 Virtual Network (vnet1) làm cầu nối để kết nối 2 máy ảo vm1 và vm2 lại với nhau
Tạo 1 Virtual network
Sign in vào Azure Portal (https://portal.azure.com)
Tìm kiếm Virtual networks -> Create
Điền các thông tin cơ bản sau:
- Resource group: rg_<your-resource-group-name>
- Instance details:
- Name: vnet1
- Region: East US
- Address space type : Chọn IPv4
- Starting address : 10.0.0.0
- Address space size : /16
Giải thích về địa chỉ 10.0.0.0/16
10.0.0.0 = 00001010.00000000.00000000.00000000 (32 bit)
Cấu trúc CIDR (Classless Inter-Domain Routing)
- 16 bit đầu tiên là phần mạng (network)
- 16 bit sau là phần máy (host)
- 10.0.0.0/16 cố định 2 nhóm đầu là 10.0,
- 2 nhóm sau (0.0 đến 255.255) là phần thay đổi → dùng để đánh số IP cho máy.
| CIDR | Dải IP tương ứng | Số IP khả dụng |
|---|---|---|
| /8 | 10.0.0.0 – 10.255.255.255 | ~16 triệu |
| /16 | 10.0.0.0 – 10.0.255.255 | 65,536 |
| /24 | 10.0.1.0 – 10.0.1.255 | 256 |
Add a subnet
- IP address space : 10.0.0.0/16
- Subnet templete : chọn default
- Name : để default
- Subnet Address range: 10.0.1.0/24
- NAT gateway: để mặc định
- Service gateway: để mặc định
Tạo 2 virtual machine
- Resource group : Chọn rg_eastus_<your-resource-group-name>
- Instance details :
- Virtual Machine Name : gõ vm1 (virtual machine name)
- Region : chọn (US) East US
- Availability Options : để mặc định
- Image : chọn Windows Server 2022 Datacenter : Azure Edition - Gen2
- Azure Spot instance : để mặc định.
- Size : Click all sizes sau đó chọn B2s
- Username : Enter a username
- Password : Enter a password
- Confirm password : Re-enter password
- Public inbound ports : Select Allow selected ports
- Select inbound ports : Select HTTP, SSH and RDP
Test connection
ICMP là gì?
- Kiểm tra kết nối mạng
- Báo lỗi khi có sự cố trong truyền thông giữa hai thiết bị mạng
ping 10.0.1.4
Là bạn đang gửi ICMP Echo Request, và máy bên kia sẽ trả về ICMP Echo Reply nếu nhận được.
Tạo connection giữa VM1 và VM2
- Azure-level (Network Security Group – NSG)
- OS-level (trong chính Windows của VM2) ➜ Đó chính là phần “Enable ICMP rules trong Windows Defender Firewall”
Trên Azure, Network Security Group (NSG) giống như firewall bảo vệ VM. Mặc định, ICMP bị chặn để tránh lạm dụng (ví dụ như tấn công DDoS bằng ping). Dù 2 VM trong cùng VNet có thể kết nối qua TCP/UDP, nhưng ping vẫn bị chặn nếu không mở ICMP.
- Protocol : chọn ICMP
- Name : gõ ICMP
Remote vào vm2 với username/password đã setup ở trên, search với từ khóa: Windows Defender Firewall with Advanced Security
ping vm2Chúc các bạn thành công









Nhận xét
Đăng nhận xét