Küllős hálózati topológia az Azure-ban

Bastion
Firewall
Network Watcher
Virtual Network
VPN Gateway

Ez a referenciaarchitektúra egy küllős hálózati mintát valósít meg az ügyfél által felügyelt központi infrastruktúra összetevőivel. A Microsoft által felügyelt hubinfrastruktúra-megoldásért lásd: Küllős hálózati topológia az Azure Virtual WAN.

Architektúra

Az Azure küllős virtuális hálózati topológiáját bemutató ábra küllős hálózatokkal, amelyek a központon keresztül vagy közvetlenül csatlakoznak.

Töltse le az architektúra Visio-fájlját.

Munkafolyamat

Ez a küllős hálózati konfiguráció a következő architekturális elemeket használja:

  • Központi virtuális hálózat. A központi virtuális hálózat megosztott Azure-szolgáltatásokat üzemeltet. A küllős virtuális hálózatokon üzemeltetett számítási feladatok használhatják ezeket a szolgáltatásokat. A központi virtuális hálózat a létesítmények közötti kapcsolatok központi pontja.

  • Küllős virtuális hálózatok. A küllős virtuális hálózatok elkülönítik és kezelik a számítási feladatokat minden küllőben. Minden számítási feladat több szintet is tartalmazhat, és több alhálózatot is csatlakoztathat azure-beli terheléselosztókon keresztül. A küllők különböző előfizetésekben létezhetnek, és különböző környezeteket képviselhetnek, például éles és nem éles környezeteket.

  • Virtuális hálózati kapcsolat. Ez az architektúra társviszony-létesítési kapcsolatok vagy csatlakoztatott csoportok használatával csatlakoztatja a virtuális hálózatokat. A társviszony-létesítési kapcsolatok és a csatlakoztatott csoportok nem tranzitív, kis késésű kapcsolatok a virtuális hálózatok között. A társviszonyban álló vagy csatlakoztatott virtuális hálózatok útválasztó nélkül cserélhetik le a forgalmat az Azure gerinchálózatán keresztül. Az Azure Virtual Network Manager létrehozza és kezeli a hálózati csoportokat és azok kapcsolatait.

  • Azure Bastion-gazdagép. Az Azure Bastion biztonságos kapcsolatot biztosít a Azure Portal és a virtuális gépek között a böngésző használatával. Az Azure-beli virtuális hálózaton belül üzembe helyezett Azure Bastion-gazdagépek hozzáférhetnek az adott virtuális hálózaton vagy csatlakoztatott virtuális hálózatokon lévő virtuális gépekhez.

  • Azure Firewall. Egy Azure Firewall felügyelt tűzfalpéldány létezik a saját alhálózatán.

  • Azure VPN Gateway vagy Azure ExpressRoute-átjáró. A virtuális hálózati átjáró lehetővé teszi, hogy egy virtuális hálózat virtuális magánhálózati (VPN-) eszközhöz vagy Azure ExpressRoute-kapcsolatcsoporthoz csatlakozzon. Az átjáró létesítmények közötti hálózati kapcsolatot biztosít. További információ: Helyszíni hálózat csatlakoztatása Microsoft Azure-beli virtuális hálózathoz és Helyszíni hálózat kiterjesztése VPN használatával.

  • VPN-eszköz. A VPN-eszközök vagy -szolgáltatások külső kapcsolatot biztosítanak a létesítmények közötti hálózathoz. A VPN-eszköz lehet hardvereszköz vagy szoftveres megoldás, például a Windows Server útválasztási és távelérési szolgáltatása (RRAS). További információ: Ellenőrzött VPN-eszközök és eszközkonfigurációs útmutatók.

Összetevők

  • Virtual Network Manager egy felügyeleti szolgáltatás, amely segít a virtuális hálózatok nagy léptékű csoportosításában, konfigurálásában, üzembe helyezésében és kezelésében Azure-előfizetésekben, -régiókban és -bérlőkben. A Virtual Network Managerrel virtuális hálózatok csoportjait határozhatja meg a virtuális hálózatok azonosításához és logikai szegmentálásához. A hálózati csoport összes virtuális hálózatára vonatkozóan egyszerre definiálhat és alkalmazhat kapcsolati és biztonsági konfigurációkat.

  • Az Azure Virtual Network az Azure-beli magánhálózatok alapvető építőeleme. Virtual Network lehetővé teszi, hogy számos Azure-erőforrás, például az Azure-beli virtuális gépek biztonságosan kommunikáljanak egymással, a létesítmények közötti hálózatokkal és az internettel.

  • Az Azure Bastion egy teljes körűen felügyelt szolgáltatás, amely biztonságosabb és zökkenőmentesebb távoli asztali protokollt (RDP) és SSH-hozzáférést biztosít a virtuális gépekhez a nyilvános IP-címek felfedése nélkül.

  • Azure Firewall egy felügyelt felhőalapú hálózati biztonsági szolgáltatás, amely Virtual Network erőforrásokat véd. Ez az állapotalapú tűzfalszolgáltatás beépített magas rendelkezésre állással és korlátlan felhőalapú skálázhatóságtal rendelkezik, így alkalmazás- és hálózati kapcsolati szabályzatokat hozhat létre, kényszeríthet ki és naplózhat az előfizetések és virtuális hálózatok között.

  • VPN Gateway egy adott típusú virtuális hálózati átjáró, amely titkosított forgalmat küld egy virtuális hálózat és egy helyszíni hely között a nyilvános interneten keresztül. A VPN Gateway használatával titkosított forgalmat is küldhet az Azure-beli virtuális hálózatok között a Microsoft-hálózaton keresztül.

  • Az Azure Monitor képes gyűjteni, elemezni és reagálni a létesítmények közötti környezetekből származó telemetriai adatokra, beleértve az Azure-t és a helyszíni környezeteket is. Az Azure Monitor segítségével maximalizálhatja az alkalmazások teljesítményét és rendelkezésre állását, és másodpercek alatt proaktívan azonosíthatja a problémákat.

Forgatókönyv részletei

Ez a referenciaarchitektúra egy küllős hálózati mintát valósít meg, amelyben a központi virtuális hálózat számos küllős virtuális hálózathoz való kapcsolódás központi pontjaként működik. A küllős virtuális hálózatok csatlakoznak a központhoz, és a számítási feladatok elkülönítésére használhatók. A létesítmények közötti forgatókönyvek engedélyezéséhez használja a központot a helyszíni hálózatokhoz való csatlakozáshoz.

Ez az architektúra egy hálózati mintát ír le az ügyfél által felügyelt központi infrastruktúra összetevőivel. A Microsoft által felügyelt hubinfrastruktúra-megoldásért lásd: Küllős hálózati topológia az Azure Virtual WAN.

A küllős konfiguráció használatának előnyei a következők:

  • Költségmegtakarítás
  • Az előfizetés korlátainak leküzdése
  • Számítási feladatok elkülönítése

További információ: Küllős hálózati topológia.

Lehetséges használati esetek

A küllős architektúra tipikus felhasználási módjai közé tartoznak a következő számítási feladatok:

  • Több olyan környezettel rendelkezik, amelyek megosztott szolgáltatásokat igényelnek. Előfordulhat például, hogy egy számítási feladat fejlesztési, tesztelési és éles környezetekkel rendelkezik. A megosztott szolgáltatások közé tartozhatnak a DNS-azonosítók, a Hálózati idő protokoll (NTP) vagy a Active Directory tartományi szolgáltatások (AD DS). A megosztott szolgáltatások a központi virtuális hálózaton vannak elhelyezve, és minden környezet egy másik küllőn helyez üzembe az elkülönítés fenntartása érdekében.
  • Nincs szükség kapcsolatra, de hozzáférésre van szükség a megosztott szolgáltatásokhoz.
  • Központi vezérlést igényel a biztonság felett, például egy peremhálózati (más néven DMZ-) tűzfalat a központban, amely minden küllőben elkülönített számítási feladatok felügyeletével rendelkezik.
  • Központi vezérlést igényel a kapcsolatok felett, például szelektív csatlakozást vagy bizonyos környezetek vagy számítási feladatok küllői közötti elkülönítést.

Javaslatok

Az alábbi javaslatok a legtöbb forgatókönyvre vonatkoznak. Kövesse ezeket a javaslatokat, hacsak nem rendelkezik olyan konkrét követelményekkel, amelyek felülbírálják őket.

Erőforráscsoportok, előfizetések és régiók

Ez a példamegoldás egyetlen Azure-erőforráscsoportot használ. A központot és az egyes küllőket különböző erőforráscsoportokban és előfizetésekben is implementálhatja.

Ha különböző előfizetésekben társviszonyt létesít virtuális hálózatokkal, az előfizetéseket társíthatja ugyanahhoz vagy különböző Azure Active Directory-bérlőkhöz (Azure AD). Ez a rugalmasság lehetővé teszi az egyes számítási feladatok decentralizált kezelését, miközben megosztott szolgáltatásokat tart fenn a központban. Lásd: Virtuális hálózatok közötti társviszony-létesítés létrehozása – Resource Manager, különböző előfizetések és Azure AD bérlők.

Általánosságban elmondható, hogy a legjobb, ha régiónként legalább egy központ van. Ez a konfiguráció segít elkerülni az egyetlen meghibásodási pontot, például annak elkerülése érdekében, hogy az A régió erőforrásait a hálózat szintjén befolyásolja a B régióban bekövetkező szolgáltatáskimaradás.

Virtuális hálózati alhálózatok

Az alábbi javaslatok ismertetik, hogyan konfigurálhatók az alhálózatok a virtuális hálózaton.

GatewaySubnet

A virtuális hálózati átjárónak szüksége van erre az alhálózatra. Ha nincs szüksége létesítmények közötti hálózati kapcsolatra, küllős topológiát is használhat átjáró nélkül.

Hozzon létre egy GatewaySubnet nevű alhálózatot, amelynek címtartománya legalább /27. A /27 címtartomány elegendő méretezhetőségi konfigurációs lehetőséget biztosít az alhálózat számára, hogy a jövőben ne érje el az átjáró méretkorlátozásait. Az átjáró felállításáról további információkat az alábbi referenciaarchitektúrákban talál (a kapcsolattípustól függően):

A magasabb rendelkezésre álláshoz használhat ExpressRoute-ot és egy VPN-t feladatátvétel esetére. További információ: Helyszíni hálózat csatlakoztatása az Azure-hoz VPN-feladatátvételt biztosító ExpressRoute használatával.

AzureFirewallSubnet

Hozzon létre egy AzureFirewallSubnet nevű alhálózatot, amelynek címtartománya legalább /26. A mérettől függetlenül a /26 címtartomány az ajánlott méret, és lefedi a jövőbeli méretkorlátozásokat. Ez az alhálózat nem támogatja a hálózati biztonsági csoportokat (NSG-ket).

Azure Firewall ehhez az alhálózathoz van szükség. Ha partnerhálózati virtuális berendezést (NVA-t) használ, kövesse annak hálózati követelményeit.

Küllős hálózati kapcsolat

A virtuális hálózatok közötti társviszony-létesítés vagy a csatlakoztatott csoportok nem tranzitív kapcsolatok a virtuális hálózatok között. Ha küllős virtuális hálózatokra van szüksége egymáshoz való csatlakozáshoz, adjon hozzá egy társviszony-létesítési kapcsolatot a küllők között, vagy helyezze őket ugyanabba a hálózati csoportba.

Küllős kapcsolatok Azure Firewall vagy NVA-n keresztül

A virtuális hálózatok közötti társviszonyok száma virtuális hálózatonként korlátozott. Ha sok küllővel kell csatlakoznia egymással, elfogyhatnak a társviszony-létesítési kapcsolatok. A csatlakoztatott csoportokra is korlátozások vonatkoznak. További információ: Hálózati korlátok és csatlakoztatott csoportok korlátai.

Ebben a forgatókönyvben fontolja meg a felhasználó által megadott útvonalak (UDR-ek) használatát a küllős forgalom Azure Firewall vagy egy másik NVA-nak való elküldésére, amely útválasztóként működik a központban. Ez a módosítás lehetővé teszi, hogy a küllők egymáshoz csatlakozzanak. A konfiguráció támogatásához Azure Firewall kell implementálnia, ha engedélyezve van a kényszerített alagútkonfiguráció. További információ: Azure Firewall kényszerített bújtatás.

Az architekturális kialakítás topológiája megkönnyíti a kimenő folyamatokat. Bár a Azure Firewall elsősorban a kimenő forgalom biztonságára vonatkozik, bemeneti pont is lehet. A központi NVA bejövő útválasztására vonatkozó további szempontokért lásd: Tűzfal és Application Gateway virtuális hálózatokhoz.

Küllős kapcsolatok távoli hálózatokhoz egy központi átjárón keresztül

A küllők központi átjárón keresztüli távoli hálózatokkal való kommunikációra való konfigurálásához használhat virtuális hálózati társviszonyokat vagy csatlakoztatott hálózati csoportokat.

Virtuális hálózatok közötti társviszony-létesítés használatához a virtuális hálózatok társviszony-létesítési beállításában:

  • Konfigurálja a társviszony-létesítési kapcsolatot a központban az Átjárótovábbítás engedélyezése beállításra .
  • Konfigurálja a társviszony-létesítési kapcsolatot az egyes küllőkben a távoli virtuális hálózat átjárójának használatára.
  • Konfigurálja az összes társviszony-létesítési kapcsolatot a Továbbított forgalom engedélyezése beállításra.

További információ: Virtuális hálózatok közötti társviszony-létesítés létrehozása.

Csatlakoztatott hálózati csoportok használata:

  1. A Virtual Network Managerben hozzon létre egy hálózati csoportot, és vegyen fel tag virtuális hálózatokat.
  2. Küllős kapcsolati konfiguráció létrehozása.
  3. A Küllős hálózati csoportok esetében válassza a Központ átjáróként lehetőséget.

További információ: Küllős topológia létrehozása az Azure Virtual Network Managerrel.

Küllős hálózati kommunikáció

A küllős virtuális hálózatok két fő módon kommunikálhatnak egymással:

  • Kommunikáció NVA-n keresztül, például tűzfalon és útválasztón keresztül. Ez a metódus ugrást vált ki a két küllő között.
  • Kommunikáció virtuális hálózatok közötti társviszony-létesítés vagy Virtual Network Manager közvetlen kapcsolattal küllők között. Ez a megközelítés nem okoz ugrást a két küllő között, és a késés minimalizálása érdekében ajánlott.

NVA-n keresztüli kommunikáció

Ha küllők közötti kapcsolatra van szüksége, fontolja meg Azure Firewall vagy egy másik NVA üzembe helyezését a központban. Ezután hozzon létre útvonalakat a küllők forgalmának a tűzfalra vagy az NVA-ra való továbbításához, amelyek ezután a második küllőre irányíthatók. Ilyenkor konfigurálnia kell a társviszony-kapcsolatokat a továbbított forgalom engedélyezéséhez.

Küllők közötti útválasztást bemutató ábra Azure Firewall használatával

VPN-átjáróval is irányíthatja a küllők közötti forgalmat, bár ez a választás hatással van a késésre és az átviteli sebességre. A konfiguráció részleteiért lásd: VPN Gateway-átvitel konfigurálása virtuális hálózatok közötti társviszony-létesítéshez.

Értékelje ki a központban megosztott szolgáltatásokat, hogy a központ nagyobb számú küllőre legyen skálázva. Ha például a központ tűzfalszolgáltatásokat biztosít, vegye figyelembe a tűzfalmegoldás sávszélességkorlátait több küllő hozzáadásakor. Ezen megosztott szolgáltatások némelyikét áthelyezheti a hubok egy második szintjére.

Küllős hálózatok közötti közvetlen kommunikáció

Ha közvetlenül szeretne csatlakozni a küllős virtuális hálózatok között anélkül, hogy bejárja a központi virtuális hálózatot, létrehozhat társviszony-kapcsolatokat küllők között, vagy engedélyezheti a közvetlen kapcsolatot a hálózati csoport számára. A legjobb, ha korlátozza a társviszony-létesítést vagy a közvetlen kapcsolatot az azonos környezethez és számítási feladathoz tartozó küllős virtuális hálózatokhoz.

A Virtual Network Manager használatakor manuálisan is hozzáadhat küllős virtuális hálózatokat a hálózati csoportokhoz, vagy automatikusan hozzáadhat hálózatokat a megadott feltételek alapján. További információ: Küllős hálózatkezelés.

Az alábbi ábra az Virtual Network Manager használatát mutatja be a küllők közötti közvetlen kapcsolathoz.

Ábra a küllők közötti közvetlen kapcsolat Virtual Network Manager használatával.

Felügyeleti javaslatok

A kapcsolati és biztonsági vezérlők központi kezeléséhez használja a Virtual Network Managert új küllős virtuális hálózati topológiák létrehozásához vagy meglévő topológiák előkészítéséhez. A Virtual Network Manager használatával biztosíthatja, hogy a küllős hálózati topológiák felkészüljenek a több előfizetés, felügyeleti csoport és régió nagy léptékű jövőbeli növekedésére.

Példa a Virtual Network Manager használati eseteire:

  • A küllős virtuális hálózatkezelés demokratizálása olyan csoportokra, mint az üzleti egységek vagy az alkalmazáscsoportok. A demokratizálás számos virtuális hálózat–virtuális hálózati kapcsolathoz és hálózati biztonsági szabályokra vonatkozó követelményt eredményezhet.
  • Több replikaarchitektúra szabványosítása több Azure-régióban az alkalmazások globális lábnyomának biztosítása érdekében.

Az egységes kapcsolati és hálózati biztonsági szabályok biztosítása érdekében hálózati csoportokkal csoportosíthatja a virtuális hálózatokat bármely előfizetésben, felügyeleti csoportban vagy régióban ugyanabban a Azure AD bérlőben. A virtuális hálózatokat automatikusan vagy manuálisan is előkészítheti a hálózati csoportokba dinamikus vagy statikus tagsági hozzárendelésekkel.

A hatókörök használatával meghatározhatja azoknak a virtuális hálózatoknak a felderíthetőségét, amelyeket Virtual Network Manager kezel. Ez a funkció rugalmasságot biztosít a kívánt számú hálózatkezelő példány számára, ami további felügyeleti demokratizálást tesz lehetővé a virtuális hálózati csoportok számára.

Ha az ugyanabban a hálózati csoportban lévő küllős virtuális hálózatokat szeretné összekapcsolni egymással, használja a Virtual Network Managert a virtuális hálózatok közötti társviszony-létesítés vagy a közvetlen kapcsolat megvalósításához. A globális háló lehetőséggel kiterjesztheti a háló közvetlen kapcsolatát a különböző régiókban található küllős hálózatokra. Az alábbi ábrán a régiók közötti globális hálókapcsolat látható.

A küllős globális háló régiókon keresztüli közvetlen kapcsolatát bemutató ábra.

A hálózati csoportokon belüli virtuális hálózatokat társíthatja a biztonsági rendszergazdai szabályok alapkonfigurációihoz. A hálózati csoport biztonsági rendszergazdai szabályai megakadályozzák, hogy a küllős virtuális hálózatok tulajdonosai felülírják az alapszintű biztonsági szabályokat, miközben lehetővé teszik számukra saját biztonsági szabályok és NSG-k önálló hozzáadását. A biztonsági rendszergazdai szabályok küllős topológiákban való használatára vonatkozó példa : Oktatóanyag: Biztonságos központ és küllős hálózat létrehozása.

A hálózati csoportok, a kapcsolatok és a biztonsági szabályok szabályozott bevezetésének megkönnyítése érdekében Virtual Network Manager konfigurációs telepítései segítenek biztonságosan feloldani a központi és küllős környezetek konfigurációs változásait. További információ: Konfigurációs üzemelő példányok az Azure Virtual Network Managerben.

A Virtual Network Manager használatának első lépéseiért lásd: Küllős topológia létrehozása az Azure Virtual Network Managerrel.

Megfontolandó szempontok

Ezek a szempontok implementálják az Azure Well-Architected-keretrendszer alappilléreit, amelyek a számítási feladatok minőségének javítására használható vezérelvek. További információ: Microsoft Azure Well-Architected Framework.

Biztonság

A biztonság biztosítékot nyújt a szándékos támadások és az értékes adatokkal és rendszerekkel való visszaélés ellen. További információ: A biztonsági pillér áttekintése.

A biztonsági szabályok alapkonfigurációjának biztosításához mindenképpen társítsa a biztonsági rendszergazdai szabályokat a hálózati csoportokban lévő virtuális hálózatokkal. A biztonsági rendszergazdai szabályok elsőbbséget élveznek, és az NSG-szabályok előtt lesznek kiértékelve. Az NSG-szabályokhoz hasonlóan a biztonsági rendszergazdai szabályok is támogatják a rangsorolást, a szolgáltatáscímkéket és az L3-L4 protokollokat. További információ: Biztonsági rendszergazdai szabályok a Virtual Network Managerben.

A Virtual Network Manager üzemelő példányaival megkönnyítheti a hálózati csoportok biztonsági szabályainak esetleges kompatibilitástörő változásainak szabályozott bevezetését.

Az Azure DDoS Protection Standard alkalmazástervezési ajánlott eljárásokkal kombinálva továbbfejlesztett DDoS-kockázatcsökkentési funkciókat biztosít, hogy nagyobb védelmet nyújtson a DDoS-támadásokkal szemben. Az Azure DDOS Protection Standardot minden szegélyhálózaton engedélyeznie kell.

Költségoptimalizálás

A költségoptimalizálás a szükségtelen kiadások csökkentésének és a működési hatékonyság javításának módjairól szól. További információ: A költségoptimalizálási pillér áttekintése.

A küllős és küllős hálózatok üzembe helyezésekor és kezelésekor vegye figyelembe az alábbi, költségekhez kapcsolódó tényezőket. További információ: Virtuális hálózat díjszabása.

Azure Firewall költségek

Ez az architektúra egy Azure Firewall példányt helyez üzembe a központi hálózaton. Ha egy Azure Firewall üzemelő példányt több számítási feladat által használt megosztott megoldásként használ, azzal jelentősen csökkentheti a felhőköltségeket a többi NVA-hoz képest. További információ: Azure Firewall és hálózati virtuális berendezések.

Az összes üzembe helyezett erőforrás hatékony használatához válassza ki a megfelelő Azure Firewall méretet. Döntse el, hogy milyen funkciókra van szüksége, és melyik szint felel meg legjobban az aktuális számítási feladatoknak. Az elérhető Azure Firewall termékváltozatokról a Mi a Azure Firewall? című témakörben olvashat.

Magánhálózati IP-cím költségei

Magánhálózati IP-címek használatával irányíthatja a forgalmat a társviszonyban álló virtuális hálózatok vagy a csatlakoztatott csoportok hálózatai között. A következő költségekre vonatkozó szempontok érvényesek:

  • A bejövő és kimenő forgalom terhelése a társviszonyban lévő vagy csatlakoztatott hálózatok mindkét végén történik. Például az 1. zónában lévő virtuális hálózatról a 2. zónában lévő másik virtuális hálózatra történő adatátvitel kimenő átviteli sebességgel jár az 1. zónához, és a 2. zóna bejövő sebességéhez.
  • A különböző zónák eltérő átviteli díjszabással rendelkeznek.

Tervezze meg az IP-címzést a társviszony-létesítési követelmények alapján, és győződjön meg arról, hogy a címtér nem fedi át egymást a létesítmények és az Azure-helyek között.

Működésbeli kiválóság

A működési kiválóság magában foglalja azokat az üzemeltetési folyamatokat, amelyek üzembe helyeznek egy alkalmazást, és éles környezetben futtatják. További információ: Az operatív kiválósági pillér áttekintése.

Az Azure Network Watcher használatával monitorozza és hárítsa el a hálózati összetevőket az alábbi eszközökkel:

  • A Traffic Analytics megjeleníti a virtuális hálózatok azon rendszereit, amelyek a legnagyobb forgalmat generálják. A problémák előtt vizuálisan azonosíthatja a szűk keresztmetszeteket.
  • A Hálózati teljesítményfigyelő figyeli az ExpressRoute-kapcsolatcsoportok adatait.
  • A VPN-diagnosztika segít a helyek közötti VPN-kapcsolatok hibaelhárításában, amelyek összekötik az alkalmazásokat a helyszíni felhasználókkal.

Fontolja meg Azure Firewall diagnosztikai naplózás engedélyezését is, hogy jobb betekintést nyerjen a DNS-kérelmekbe és a naplók engedélyezési/megtagadási eredményeibe.

A forgatókönyv üzembe helyezése

Ez az üzembe helyezés egy központi virtuális hálózatot és két csatlakoztatott küllőt tartalmaz, valamint üzembe helyez egy Azure Firewall-példányt és egy Azure Bastion-gazdagépet. Igény szerint az üzembe helyezés tartalmazhat virtuális gépeket az első küllős hálózaton és egy VPN-átjárón.

A hálózati kapcsolatok létrehozásához választhat a virtuális hálózatok közötti társviszony-létesítés vagy a Virtual Network Managerhez csatlakoztatott csoportok között. Minden metódus több üzembe helyezési lehetőséggel rendelkezik.

Virtuális hálózatok közötti társviszony-létesítés használata

  1. Futtassa a következő parancsot egy nevű hub-spoke erőforráscsoport létrehozásához a eastus régióban az üzembe helyezéshez. Beágyazott rendszerhéj használatához válassza a Kipróbálás lehetőséget.

    az group create --name hub-spoke --location eastus
    
  2. Futtassa a következő parancsot a küllős hálózati konfiguráció, a küllők és a küllők közötti virtuális hálózati társviszonyok, valamint egy Azure Bastion-gazdagép üzembe helyezéséhez. Amikor a rendszer kéri, adjon meg egy felhasználónevet és egy jelszót. Ezzel a felhasználónévvel és jelszóval érheti el a küllős hálózatok virtuális gépeit.

    az deployment group create --resource-group hub-spoke \
        --template-uri https://raw.githubusercontent.com/mspnp/samples/main/solutions/azure-hub-spoke/azuredeploy.json
    

Részletes információkért és további üzembehelyezési lehetőségekért tekintse meg a megoldást üzembe helyező küllős sablonokat .

Csatlakoztatott Virtual Network Manager-csoportok használata

  1. Futtassa a következő parancsot egy nevű hub-spoke erőforráscsoport létrehozásához a eastus régióban az üzembe helyezéshez. Beágyazott rendszerhéj használatához válassza a Kipróbálás lehetőséget.

    az group create --name hub-spoke --location eastus
    
  2. Futtassa a következő parancsot a küllős hálózati konfiguráció, a küllők és a küllők közötti virtuális hálózati kapcsolatok, valamint egy Azure Bastion-gazdagép üzembe helyezéséhez. Amikor a rendszer kéri, adjon meg egy felhasználónevet és egy jelszót. Ezzel a felhasználónévvel és jelszóval érheti el a küllős hálózatok virtuális gépeit.

    az deployment group create --resource-group hub-spoke \
        --template-uri https://raw.githubusercontent.com/mspnp/samples/main/solutions/azure-hub-spoke-connected-group/azuredeploy.json
    

Részletes információkért és további üzembehelyezési lehetőségekért tekintse meg a megoldást üzembe helyező Küllős ARM- és Bicep-sablonokat .

Közreműködők

Ezt a cikket a Microsoft tartja karban. Eredetileg a következő közreműködők írták.

Fő szerző:

Alejandra Palacios | Vezető ügyfélmérnök

Egyéb közreműködők:

A nem nyilvános LinkedIn-profilok megtekintéséhez jelentkezzen be a LinkedInbe.

Következő lépések

Ismerkedjen meg a következő kapcsolódó architektúrákkal: