Kurz: Propojení virtuálních sítí s využitím partnerského vztahu virtuálních sítí pomocí webu Azure Portal

Virtuální sítě můžete mezi sebou propojit s využitím partnerského vztahu virtuálních sítí. Tyto virtuální sítě můžou být ve stejné oblasti nebo v různých oblastech (označuje se také jako globální partnerský vztah virtuálních sítí). Jakmile jsou virtuální sítě v partnerském vztahu, můžou prostředky v obou virtuálních sítích vzájemně komunikovat přes připojení s nízkou latencí a vysokou šířkou pásma pomocí páteřní sítě Microsoftu.

Diagram prostředků Azure vytvořených v kurzu

V tomto kurzu se naučíte:

  • Vytvoření virtuálních sítí
  • Propojení dvou virtuálních sítí s využitím partnerského vztahu virtuálních sítí
  • Nasazení virtuálního počítače do obou virtuálních sítí
  • Komunikace mezi virtuálními počítači

Požadavky

Přihlášení k Azure

Přihlaste se k portálu Azure.

Vytvoření virtuální sítě a hostitele služby Azure Bastion

Následující postup vytvoří virtuální síť s podsítí prostředků, podsítí Služby Azure Bastion a hostitelem Bastionu:

  1. Na portálu vyhledejte a vyberte Virtuální sítě.

  2. Na stránce Virtuální sítě vyberte + Vytvořit.

  3. Na kartě Základy vytvoření virtuální sítě zadejte nebo vyberte následující informace:

    Nastavení Hodnota
    Podrobnosti projektu
    Předplatné Vyberte své předplatné.
    Skupina prostředků Vyberte, že chcete vytvořit novou IP adresu.
    Jako název zadejte test-rg .
    Vyberte OK.
    Podrobnosti o instanci
    Název Zadejte vnet-1.
    Oblast Vyberte USA – východ 2.

    Snímek obrazovky s kartou Základy pro vytvoření virtuální sítě na webu Azure Portal

  4. Výběrem možnosti Další přejděte na kartu Zabezpečení .

  5. V části Azure Bastion vyberte Povolit Bastion.

    Bastion používá váš prohlížeč k připojení k virtuálním počítačům ve virtuální síti přes Secure Shell (SSH) nebo RDP (Remote Desktop Protocol) pomocí jejich privátních IP adres. Virtuální počítače nepotřebují veřejné IP adresy, klientský software ani speciální konfiguraci. Další informace najdete v tématu Co je Azure Bastion?.

    Poznámka:

    Hodinová cena začíná od okamžiku nasazení Bastionu bez ohledu na využití odchozích dat. Další informace najdete v tématu Ceny a skladové položky. Pokud bastion nasazujete jako součást kurzu nebo testu, doporučujeme tento prostředek po dokončení jeho použití odstranit.

  6. V Azure Bastionu zadejte nebo vyberte následující informace:

    Nastavení Hodnota
    Název hostitele služby Azure Bastion Zadejte bastion.
    Veřejná IP adresa služby Azure Bastion Vyberte Vytvořit veřejnou IP adresu.
    Do názvu zadejte public-ip-bastion .
    Vyberte OK.

    Snímek obrazovky s možnostmi pro povolení hostitele Služby Azure Bastion v rámci vytváření virtuální sítě na webu Azure Portal

  7. Výběrem možnosti Další přejděte na kartu IP adresy.

  8. V poli Adresní prostor v podsítích vyberte výchozí podsíť.

  9. V části Upravit podsíť zadejte nebo vyberte následující informace:

    Nastavení Hodnota
    Podrobnosti o podsíti
    Šablona podsítě Ponechte výchozí hodnotu Výchozí.
    Název Zadejte podsíť-1.
    Počáteční adresa Ponechte výchozí hodnotu 10.0.0.0.
    Velikost podsítě Ponechte výchozí hodnotu /24 (256 adres).

    Snímek obrazovky s podrobnostmi o konfiguraci podsítě

  10. Zvolte Uložit.

  11. V dolní části okna vyberte Zkontrolovat a vytvořit . Po úspěšném ověření vyberte Vytvořit.

Opakováním předchozích kroků vytvořte druhou virtuální síť s následujícími hodnotami:

Poznámka:

Druhá virtuální síť může být ve stejné oblasti jako první virtuální síť nebo v jiné oblasti. Můžete přeskočit kartu Zabezpečení a nasazení Bastionu pro druhou virtuální síť. Po vytvoření partnerského vztahu sítě se můžete připojit k oběma virtuálním počítačům se stejným nasazením Bastionu.

Nastavení Hodnota
Name vnet-2
Adresní prostor 10.1.0.0/16
Skupina prostředků test-rg
Název podsítě podsíť 1
Rozsah adres podsítě 10.1.0.0/24

Vytvoření partnerského vztahu virtuálních sítí

Pomocí následujícího postupu vytvořte obousměrný partnerský vztah sítě mezi virtuální sítí vnet1 a vnet2.

  1. Do vyhledávacího pole v horní části portálu zadejte virtuální síť. Ve výsledcích hledání vyberte virtuální sítě .

  2. Vyberte vnet-1.

  3. V Nastavení vyberte Partnerské vztahy.

  4. Vyberte + Přidat.

  5. Zadejte nebo vyberte následující informace v části Přidat partnerský vztah:

    Nastavení Hodnota
    Tato virtuální síť
    Název odkazu peeringu Zadejte vnet-1-to-vnet-2.
    Povolit vnet-1 přístup k virtuální síti 2 Ponechte výchozí hodnotu vybranou.
    Povolit vnet-1 přijímat přesměrovaný provoz z vnet-2 Zaškrtněte políčko.
    Povolit bráně ve virtuální síti vnet-1 směrovat provoz na vnet-2 Ponechte výchozí hodnotu nezaškrtanou.
    Povolení vzdálené brány vnet-1 pro použití vzdálené brány vnet-2 Ponechte výchozí hodnotu nezaškrtanou.
    Vzdálená virtuální síť
    Název odkazu peeringu Zadejte vnet-2-to-vnet-1.
    Model nasazení virtuální sítě Ponechte výchozí hodnotu Resource Manageru.
    Předplatné Vyberte své předplatné.
    Virtuální síť Vyberte vnet-2.
    Povolit vnet-2 přístup k virtuální síti 1 Ponechte výchozí hodnotu vybranou.
    Povolit vnet-2 přijímat přesměrovaný provoz z vnet-1 Zaškrtněte políčko.
    Povolit bráně ve virtuální síti 2 směrovat provoz do virtuální sítě vnet-1 Ponechte výchozí hodnotu nezaškrtanou.
    Povolení vzdálené brány vnet-2 pro použití vzdálené brány vnet-1 Ponechte výchozí hodnotu nezaškrtanou.

    Snímek obrazovky s přidáním partnerského vztahu na webu Azure Portal

  6. Vyberte Přidat.

Vytvoření virtuálních počítačů

Vytvořte virtuální počítač v každé virtuální síti, abyste otestovali komunikaci mezi nimi.

Vytvoření testovacího virtuálního počítače

Následující postup vytvoří testovací virtuální počítač s názvem vm-1 ve virtuální síti.

  1. Na portálu vyhledejte a vyberte Virtuální počítače.

  2. Ve virtuálních počítačích vyberte + Vytvořit a pak virtuální počítač Azure.

  3. Na kartě Základy vytvoření virtuálního počítače zadejte nebo vyberte následující informace:

    Nastavení Hodnota
    Podrobnosti projektu
    Předplatné Vyberte své předplatné.
    Skupina prostředků Vyberte test-rg.
    Podrobnosti o instanci
    Virtual machine name Zadejte vm-1.
    Oblast Vyberte USA – východ 2.
    Možnosti dostupnosti Vyberte Možnost Bez redundance infrastruktury.
    Typ zabezpečení Ponechte výchozí hodnotu Standard.
    Image Vyberte Ubuntu Server 22.04 LTS - x64 Gen2.
    Architektura virtuálního počítače Ponechte výchozí hodnotu x64.
    Velikost Vyberte velikost.
    účet Správa istrator
    Authentication type Vyberte heslo.
    Username Zadejte azureuser.
    Heslo Zadejte heslo.
    Potvrdit heslo Zadejte znovu heslo.
    Pravidla portů pro příchozí spojení
    Veřejné příchozí porty Vyberte Žádná.
  4. V horní části stránky vyberte kartu Sítě.

  5. Na kartě Sítě zadejte nebo vyberte následující informace:

    Nastavení Hodnota
    Síťové rozhraní
    Virtuální síť Vyberte vnet-1.
    Podsíť Vyberte podsíť 1 (10.0.0.0/24).
    Veřejná IP adresa Vyberte Žádná.
    Skupina zabezpečení sítě síťových adaptérů Vyberte Upřesnit.
    Konfigurace skupiny zabezpečení sítě Vyberte, že chcete vytvořit novou IP adresu.
    Jako název zadejte nsg-1 .
    Ponechte zbytek ve výchozím nastavení a vyberte OK.
  6. Zbývající nastavení ponechte ve výchozím nastavení a vyberte Zkontrolovat a vytvořit.

  7. Zkontrolujte nastavení a vyberte Vytvořit.

Poznámka:

Virtuální počítače ve virtuální síti s hostitelem bastionu nepotřebují veřejné IP adresy. Bastion poskytuje veřejnou IP adresu a virtuální počítače používají privátní IP adresy ke komunikaci v síti. Veřejné IP adresy můžete odebrat z libovolného virtuálního počítače v hostovaných virtuálních sítích bastionu. Další informace najdete v tématu Zrušení přidružení veřejné IP adresy z virtuálního počítače Azure.

Poznámka:

Azure poskytuje výchozí odchozí IP adresu pro virtuální počítače, které nemají přiřazenou veřejnou IP adresu nebo jsou v back-endovém fondu interního základního nástroje pro vyrovnávání zatížení Azure. Výchozí mechanismus odchozích IP adres poskytuje odchozí IP adresu, která není konfigurovatelná.

Výchozí ip adresa odchozího přístupu je zakázaná, když dojde k jedné z následujících událostí:

  • Virtuálnímu počítači se přiřadí veřejná IP adresa.
  • Virtuální počítač se umístí do back-endového fondu standardního nástroje pro vyrovnávání zatížení s odchozími pravidly nebo bez něj.
  • Prostředek Azure NAT Gateway je přiřazen k podsíti virtuálního počítače.

Virtuální počítače, které vytvoříte pomocí škálovacích sad virtuálních počítačů v flexibilním režimu orchestrace, nemají výchozí odchozí přístup.

Další informace o odchozích připojeních v Azure najdete v tématu Výchozí odchozí přístup v Azure a použití překladu zdrojových síťových adres (SNAT) pro odchozí připojení.

Opakujte předchozí kroky a vytvořte druhý virtuální počítač ve druhé virtuální síti s následujícími hodnotami:

Nastavení Hodnota
Virtual machine name vm-2
Oblast USA – východ 2 nebo stejná oblast jako vnet-2.
Virtuální síť Vyberte vnet-2.
Podsíť Vyberte podsíť 1 (10.1.0.0/24).
Veřejná IP adresa Nic
Název skupiny zabezpečení sítě nsg-2

Než budete pokračovat v dalších krocích, počkejte na vytvoření virtuálních počítačů.

Připojení k virtuálnímu počítači

Slouží ping k otestování komunikace mezi virtuálními počítači.

  1. Na portálu vyhledejte a vyberte Virtuální počítače.

  2. Na stránce Virtuální počítače vyberte vm-1.

  3. V přehleduvirtuálního počítače 1 vyberte Připojení.

  4. Na stránce Připojení na virtuální počítač vyberte kartu Bastion.

  5. Vyberte Použít Bastion.

  6. Zadejte uživatelské jméno a heslo, které jste vytvořili při vytváření virtuálního počítače, a pak vyberte Připojení.

Komunikace mezi virtuálními počítači

  1. Na příkazovém řádku Bash pro vm-1 zadejte ping -c 4 vm-2.

    Dostanete odpověď podobnou následující zprávě:

    azureuser@vm-1:~$ ping -c 4 vm-2
    PING vm-2.3bnkevn3313ujpr5l1kqop4n4d.cx.internal.cloudapp.net (10.1.0.4) 56(84) bytes of data.
    64 bytes from vm-2.internal.cloudapp.net (10.1.0.4): icmp_seq=1 ttl=64 time=1.83 ms
    64 bytes from vm-2.internal.cloudapp.net (10.1.0.4): icmp_seq=2 ttl=64 time=0.987 ms
    64 bytes from vm-2.internal.cloudapp.net (10.1.0.4): icmp_seq=3 ttl=64 time=0.864 ms
    64 bytes from vm-2.internal.cloudapp.net (10.1.0.4): icmp_seq=4 ttl=64 time=0.890 ms
    
  2. Zavřete připojení Bastionu k virtuálnímu počítači vm-1.

  3. Opakujte kroky v Připojení k virtuálnímu počítači a připojte se k virtuálnímu počítači vm-2.

  4. Na příkazovém řádku Bash pro vm-2 zadejte ping -c 4 vm-1.

    Dostanete odpověď podobnou následující zprávě:

    azureuser@vm-2:~$ ping -c 4 vm-1
    PING vm-1.3bnkevn3313ujpr5l1kqop4n4d.cx.internal.cloudapp.net (10.0.0.4) 56(84) bytes of data.
    64 bytes from vm-1.internal.cloudapp.net (10.0.0.4): icmp_seq=1 ttl=64 time=0.695 ms
    64 bytes from vm-1.internal.cloudapp.net (10.0.0.4): icmp_seq=2 ttl=64 time=0.896 ms
    64 bytes from vm-1.internal.cloudapp.net (10.0.0.4): icmp_seq=3 ttl=64 time=3.43 ms
    64 bytes from vm-1.internal.cloudapp.net (10.0.0.4): icmp_seq=4 ttl=64 time=0.780 ms
    
  5. Zavřete připojení Bastionu k virtuálnímu počítači vm-2.

Vyčištění prostředků

Po dokončení používání vytvořených prostředků můžete odstranit skupinu prostředků a všechny její prostředky:

  1. Na webu Azure Portal vyhledejte a vyberte skupiny prostředků.

  2. Na stránce Skupiny prostředků vyberte skupinu prostředků test-rg.

  3. Na stránce test-rg vyberte Odstranit skupinu prostředků.

  4. Zadáním příkazu test-rg do pole Zadejte název skupiny prostředků potvrďte odstranění a pak vyberte Odstranit.

Další kroky

V tomto kurzu se naučíte:

  • Vytvoření partnerského vztahu virtuálních sítí mezi dvěma virtuálními sítěmi

  • Otestovali jsme komunikaci mezi dvěma virtuálními počítači přes partnerský vztah pingvirtuální sítě .

Další informace o partnerském vztahu virtuálních sítí: