Ez a referenciaarchitektúra egy küllős hálózati mintát valósít meg az ügyfél által felügyelt központi infrastruktúra összetevőivel. A Microsoft által felügyelt hubinfrastruktúra-megoldásért lásd: Küllős hálózati topológia az Azure Virtual WAN.
Architektúra
Töltse le az architektúra Visio-fájlját.
Munkafolyamat
Ez a küllős hálózati konfiguráció a következő architekturális elemeket használja:
Központi virtuális hálózat. A központi virtuális hálózat megosztott Azure-szolgáltatásokat üzemeltet. A küllős virtuális hálózatokon üzemeltetett számítási feladatok használhatják ezeket a szolgáltatásokat. A központi virtuális hálózat a létesítmények közötti kapcsolatok központi pontja.
Küllős virtuális hálózatok. A küllős virtuális hálózatok elkülönítik és kezelik a számítási feladatokat minden küllőben. Minden számítási feladat több szintet is tartalmazhat, és több alhálózatot is csatlakoztathat azure-beli terheléselosztókon keresztül. A küllők különböző előfizetésekben létezhetnek, és különböző környezeteket képviselhetnek, például éles és nem éles környezeteket.
Virtuális hálózati kapcsolat. Ez az architektúra társviszony-létesítési kapcsolatok vagy csatlakoztatott csoportok használatával csatlakoztatja a virtuális hálózatokat. A társviszony-létesítési kapcsolatok és a csatlakoztatott csoportok nem tranzitív, kis késésű kapcsolatok a virtuális hálózatok között. A társviszonyban álló vagy csatlakoztatott virtuális hálózatok útválasztó nélkül cserélhetik le a forgalmat az Azure gerinchálózatán keresztül. Az Azure Virtual Network Manager létrehozza és kezeli a hálózati csoportokat és azok kapcsolatait.
Azure Bastion-gazdagép. Az Azure Bastion biztonságos kapcsolatot biztosít a Azure Portal és a virtuális gépek között a böngésző használatával. Az Azure-beli virtuális hálózaton belül üzembe helyezett Azure Bastion-gazdagépek hozzáférhetnek az adott virtuális hálózaton vagy csatlakoztatott virtuális hálózatokon lévő virtuális gépekhez.
Azure Firewall. Egy Azure Firewall felügyelt tűzfalpéldány létezik a saját alhálózatán.
Azure VPN Gateway vagy Azure ExpressRoute-átjáró. A virtuális hálózati átjáró lehetővé teszi, hogy egy virtuális hálózat virtuális magánhálózati (VPN-) eszközhöz vagy Azure ExpressRoute-kapcsolatcsoporthoz csatlakozzon. Az átjáró létesítmények közötti hálózati kapcsolatot biztosít. További információ: Helyszíni hálózat csatlakoztatása Microsoft Azure-beli virtuális hálózathoz és Helyszíni hálózat kiterjesztése VPN használatával.
VPN-eszköz. A VPN-eszközök vagy -szolgáltatások külső kapcsolatot biztosítanak a létesítmények közötti hálózathoz. A VPN-eszköz lehet hardvereszköz vagy szoftveres megoldás, például a Windows Server útválasztási és távelérési szolgáltatása (RRAS). További információ: Ellenőrzött VPN-eszközök és eszközkonfigurációs útmutatók.
Összetevők
Virtual Network Manager egy felügyeleti szolgáltatás, amely segít a virtuális hálózatok nagy léptékű csoportosításában, konfigurálásában, üzembe helyezésében és kezelésében Azure-előfizetésekben, -régiókban és -bérlőkben. A Virtual Network Managerrel virtuális hálózatok csoportjait határozhatja meg a virtuális hálózatok azonosításához és logikai szegmentálásához. A hálózati csoport összes virtuális hálózatára vonatkozóan egyszerre definiálhat és alkalmazhat kapcsolati és biztonsági konfigurációkat.
Az Azure Virtual Network az Azure-beli magánhálózatok alapvető építőeleme. Virtual Network lehetővé teszi, hogy számos Azure-erőforrás, például az Azure-beli virtuális gépek biztonságosan kommunikáljanak egymással, a létesítmények közötti hálózatokkal és az internettel.
Az Azure Bastion egy teljes körűen felügyelt szolgáltatás, amely biztonságosabb és zökkenőmentesebb távoli asztali protokollt (RDP) és SSH-hozzáférést biztosít a virtuális gépekhez a nyilvános IP-címek felfedése nélkül.
Azure Firewall egy felügyelt felhőalapú hálózati biztonsági szolgáltatás, amely Virtual Network erőforrásokat véd. Ez az állapotalapú tűzfalszolgáltatás beépített magas rendelkezésre állással és korlátlan felhőalapú skálázhatóságtal rendelkezik, így alkalmazás- és hálózati kapcsolati szabályzatokat hozhat létre, kényszeríthet ki és naplózhat az előfizetések és virtuális hálózatok között.
VPN Gateway egy adott típusú virtuális hálózati átjáró, amely titkosított forgalmat küld egy virtuális hálózat és egy helyszíni hely között a nyilvános interneten keresztül. A VPN Gateway használatával titkosított forgalmat is küldhet az Azure-beli virtuális hálózatok között a Microsoft-hálózaton keresztül.
Az Azure Monitor képes gyűjteni, elemezni és reagálni a létesítmények közötti környezetekből származó telemetriai adatokra, beleértve az Azure-t és a helyszíni környezeteket is. Az Azure Monitor segítségével maximalizálhatja az alkalmazások teljesítményét és rendelkezésre állását, és másodpercek alatt proaktívan azonosíthatja a problémákat.
Forgatókönyv részletei
Ez a referenciaarchitektúra egy küllős hálózati mintát valósít meg, amelyben a központi virtuális hálózat számos küllős virtuális hálózathoz való kapcsolódás központi pontjaként működik. A küllős virtuális hálózatok csatlakoznak a központhoz, és a számítási feladatok elkülönítésére használhatók. A létesítmények közötti forgatókönyvek engedélyezéséhez használja a központot a helyszíni hálózatokhoz való csatlakozáshoz.
Ez az architektúra egy hálózati mintát ír le az ügyfél által felügyelt központi infrastruktúra összetevőivel. A Microsoft által felügyelt hubinfrastruktúra-megoldásért lásd: Küllős hálózati topológia az Azure Virtual WAN.
A küllős konfiguráció használatának előnyei a következők:
- Költségmegtakarítás
- Az előfizetés korlátainak leküzdése
- Számítási feladatok elkülönítése
További információ: Küllős hálózati topológia.
Lehetséges használati esetek
A küllős architektúra tipikus felhasználási módjai közé tartoznak a következő számítási feladatok:
- Több olyan környezettel rendelkezik, amelyek megosztott szolgáltatásokat igényelnek. Előfordulhat például, hogy egy számítási feladat fejlesztési, tesztelési és éles környezetekkel rendelkezik. A megosztott szolgáltatások közé tartozhatnak a DNS-azonosítók, a Hálózati idő protokoll (NTP) vagy a Active Directory tartományi szolgáltatások (AD DS). A megosztott szolgáltatások a központi virtuális hálózaton vannak elhelyezve, és minden környezet egy másik küllőn helyez üzembe az elkülönítés fenntartása érdekében.
- Nincs szükség kapcsolatra, de hozzáférésre van szükség a megosztott szolgáltatásokhoz.
- Központi vezérlést igényel a biztonság felett, például egy peremhálózati (más néven DMZ-) tűzfalat a központban, amely minden küllőben elkülönített számítási feladatok felügyeletével rendelkezik.
- Központi vezérlést igényel a kapcsolatok felett, például szelektív csatlakozást vagy bizonyos környezetek vagy számítási feladatok küllői közötti elkülönítést.
Javaslatok
Az alábbi javaslatok a legtöbb forgatókönyvre vonatkoznak. Kövesse ezeket a javaslatokat, hacsak nem rendelkezik olyan konkrét követelményekkel, amelyek felülbírálják őket.
Erőforráscsoportok, előfizetések és régiók
Ez a példamegoldás egyetlen Azure-erőforráscsoportot használ. A központot és az egyes küllőket különböző erőforráscsoportokban és előfizetésekben is implementálhatja.
Ha különböző előfizetésekben társviszonyt létesít virtuális hálózatokkal, az előfizetéseket társíthatja ugyanahhoz vagy különböző Azure Active Directory-bérlőkhöz (Azure AD). Ez a rugalmasság lehetővé teszi az egyes számítási feladatok decentralizált kezelését, miközben megosztott szolgáltatásokat tart fenn a központban. Lásd: Virtuális hálózatok közötti társviszony-létesítés létrehozása – Resource Manager, különböző előfizetések és Azure AD bérlők.
Általánosságban elmondható, hogy a legjobb, ha régiónként legalább egy központ van. Ez a konfiguráció segít elkerülni az egyetlen meghibásodási pontot, például annak elkerülése érdekében, hogy az A régió erőforrásait a hálózat szintjén befolyásolja a B régióban bekövetkező szolgáltatáskimaradás.
Virtuális hálózati alhálózatok
Az alábbi javaslatok ismertetik, hogyan konfigurálhatók az alhálózatok a virtuális hálózaton.
GatewaySubnet
A virtuális hálózati átjárónak szüksége van erre az alhálózatra. Ha nincs szüksége létesítmények közötti hálózati kapcsolatra, küllős topológiát is használhat átjáró nélkül.
Hozzon létre egy GatewaySubnet nevű alhálózatot, amelynek címtartománya legalább /27
. A /27
címtartomány elegendő méretezhetőségi konfigurációs lehetőséget biztosít az alhálózat számára, hogy a jövőben ne érje el az átjáró méretkorlátozásait. Az átjáró felállításáról további információkat az alábbi referenciaarchitektúrákban talál (a kapcsolattípustól függően):
A magasabb rendelkezésre álláshoz használhat ExpressRoute-ot és egy VPN-t feladatátvétel esetére. További információ: Helyszíni hálózat csatlakoztatása az Azure-hoz VPN-feladatátvételt biztosító ExpressRoute használatával.
AzureFirewallSubnet
Hozzon létre egy AzureFirewallSubnet nevű alhálózatot, amelynek címtartománya legalább /26
. A mérettől függetlenül a /26
címtartomány az ajánlott méret, és lefedi a jövőbeli méretkorlátozásokat. Ez az alhálózat nem támogatja a hálózati biztonsági csoportokat (NSG-ket).
Azure Firewall ehhez az alhálózathoz van szükség. Ha partnerhálózati virtuális berendezést (NVA-t) használ, kövesse annak hálózati követelményeit.
Küllős hálózati kapcsolat
A virtuális hálózatok közötti társviszony-létesítés vagy a csatlakoztatott csoportok nem tranzitív kapcsolatok a virtuális hálózatok között. Ha küllős virtuális hálózatokra van szüksége egymáshoz való csatlakozáshoz, adjon hozzá egy társviszony-létesítési kapcsolatot a küllők között, vagy helyezze őket ugyanabba a hálózati csoportba.
Küllős kapcsolatok Azure Firewall vagy NVA-n keresztül
A virtuális hálózatok közötti társviszonyok száma virtuális hálózatonként korlátozott. Ha sok küllővel kell csatlakoznia egymással, elfogyhatnak a társviszony-létesítési kapcsolatok. A csatlakoztatott csoportokra is korlátozások vonatkoznak. További információ: Hálózati korlátok és csatlakoztatott csoportok korlátai.
Ebben a forgatókönyvben fontolja meg a felhasználó által megadott útvonalak (UDR-ek) használatát a küllős forgalom Azure Firewall vagy egy másik NVA-nak való elküldésére, amely útválasztóként működik a központban. Ez a módosítás lehetővé teszi, hogy a küllők egymáshoz csatlakozzanak. A konfiguráció támogatásához Azure Firewall kell implementálnia, ha engedélyezve van a kényszerített alagútkonfiguráció. További információ: Azure Firewall kényszerített bújtatás.
Az architekturális kialakítás topológiája megkönnyíti a kimenő folyamatokat. Bár a Azure Firewall elsősorban a kimenő forgalom biztonságára vonatkozik, bemeneti pont is lehet. A központi NVA bejövő útválasztására vonatkozó további szempontokért lásd: Tűzfal és Application Gateway virtuális hálózatokhoz.
Küllős kapcsolatok távoli hálózatokhoz egy központi átjárón keresztül
A küllők központi átjárón keresztüli távoli hálózatokkal való kommunikációra való konfigurálásához használhat virtuális hálózati társviszonyokat vagy csatlakoztatott hálózati csoportokat.
Virtuális hálózatok közötti társviszony-létesítés használatához a virtuális hálózatok társviszony-létesítési beállításában:
- Konfigurálja a társviszony-létesítési kapcsolatot a központban az Átjárótovábbítás engedélyezése beállításra .
- Konfigurálja a társviszony-létesítési kapcsolatot az egyes küllőkben a távoli virtuális hálózat átjárójának használatára.
- Konfigurálja az összes társviszony-létesítési kapcsolatot a Továbbított forgalom engedélyezése beállításra.
További információ: Virtuális hálózatok közötti társviszony-létesítés létrehozása.
Csatlakoztatott hálózati csoportok használata:
- A Virtual Network Managerben hozzon létre egy hálózati csoportot, és vegyen fel tag virtuális hálózatokat.
- Küllős kapcsolati konfiguráció létrehozása.
- A Küllős hálózati csoportok esetében válassza a Központ átjáróként lehetőséget.
További információ: Küllős topológia létrehozása az Azure Virtual Network Managerrel.
Küllős hálózati kommunikáció
A küllős virtuális hálózatok két fő módon kommunikálhatnak egymással:
- Kommunikáció NVA-n keresztül, például tűzfalon és útválasztón keresztül. Ez a metódus ugrást vált ki a két küllő között.
- Kommunikáció virtuális hálózatok közötti társviszony-létesítés vagy Virtual Network Manager közvetlen kapcsolattal küllők között. Ez a megközelítés nem okoz ugrást a két küllő között, és a késés minimalizálása érdekében ajánlott.
NVA-n keresztüli kommunikáció
Ha küllők közötti kapcsolatra van szüksége, fontolja meg Azure Firewall vagy egy másik NVA üzembe helyezését a központban. Ezután hozzon létre útvonalakat a küllők forgalmának a tűzfalra vagy az NVA-ra való továbbításához, amelyek ezután a második küllőre irányíthatók. Ilyenkor konfigurálnia kell a társviszony-kapcsolatokat a továbbított forgalom engedélyezéséhez.
VPN-átjáróval is irányíthatja a küllők közötti forgalmat, bár ez a választás hatással van a késésre és az átviteli sebességre. A konfiguráció részleteiért lásd: VPN Gateway-átvitel konfigurálása virtuális hálózatok közötti társviszony-létesítéshez.
Értékelje ki a központban megosztott szolgáltatásokat, hogy a központ nagyobb számú küllőre legyen skálázva. Ha például a központ tűzfalszolgáltatásokat biztosít, vegye figyelembe a tűzfalmegoldás sávszélességkorlátait több küllő hozzáadásakor. Ezen megosztott szolgáltatások némelyikét áthelyezheti a hubok egy második szintjére.
Küllős hálózatok közötti közvetlen kommunikáció
Ha közvetlenül szeretne csatlakozni a küllős virtuális hálózatok között anélkül, hogy bejárja a központi virtuális hálózatot, létrehozhat társviszony-kapcsolatokat küllők között, vagy engedélyezheti a közvetlen kapcsolatot a hálózati csoport számára. A legjobb, ha korlátozza a társviszony-létesítést vagy a közvetlen kapcsolatot az azonos környezethez és számítási feladathoz tartozó küllős virtuális hálózatokhoz.
A Virtual Network Manager használatakor manuálisan is hozzáadhat küllős virtuális hálózatokat a hálózati csoportokhoz, vagy automatikusan hozzáadhat hálózatokat a megadott feltételek alapján. További információ: Küllős hálózatkezelés.
Az alábbi ábra az Virtual Network Manager használatát mutatja be a küllők közötti közvetlen kapcsolathoz.
Felügyeleti javaslatok
A kapcsolati és biztonsági vezérlők központi kezeléséhez használja a Virtual Network Managert új küllős virtuális hálózati topológiák létrehozásához vagy meglévő topológiák előkészítéséhez. A Virtual Network Manager használatával biztosíthatja, hogy a küllős hálózati topológiák felkészüljenek a több előfizetés, felügyeleti csoport és régió nagy léptékű jövőbeli növekedésére.
Példa a Virtual Network Manager használati eseteire:
- A küllős virtuális hálózatkezelés demokratizálása olyan csoportokra, mint az üzleti egységek vagy az alkalmazáscsoportok. A demokratizálás számos virtuális hálózat–virtuális hálózati kapcsolathoz és hálózati biztonsági szabályokra vonatkozó követelményt eredményezhet.
- Több replikaarchitektúra szabványosítása több Azure-régióban az alkalmazások globális lábnyomának biztosítása érdekében.
Az egységes kapcsolati és hálózati biztonsági szabályok biztosítása érdekében hálózati csoportokkal csoportosíthatja a virtuális hálózatokat bármely előfizetésben, felügyeleti csoportban vagy régióban ugyanabban a Azure AD bérlőben. A virtuális hálózatokat automatikusan vagy manuálisan is előkészítheti a hálózati csoportokba dinamikus vagy statikus tagsági hozzárendelésekkel.
A hatókörök használatával meghatározhatja azoknak a virtuális hálózatoknak a felderíthetőségét, amelyeket Virtual Network Manager kezel. Ez a funkció rugalmasságot biztosít a kívánt számú hálózatkezelő példány számára, ami további felügyeleti demokratizálást tesz lehetővé a virtuális hálózati csoportok számára.
Ha az ugyanabban a hálózati csoportban lévő küllős virtuális hálózatokat szeretné összekapcsolni egymással, használja a Virtual Network Managert a virtuális hálózatok közötti társviszony-létesítés vagy a közvetlen kapcsolat megvalósításához. A globális háló lehetőséggel kiterjesztheti a háló közvetlen kapcsolatát a különböző régiókban található küllős hálózatokra. Az alábbi ábrán a régiók közötti globális hálókapcsolat látható.
A hálózati csoportokon belüli virtuális hálózatokat társíthatja a biztonsági rendszergazdai szabályok alapkonfigurációihoz. A hálózati csoport biztonsági rendszergazdai szabályai megakadályozzák, hogy a küllős virtuális hálózatok tulajdonosai felülírják az alapszintű biztonsági szabályokat, miközben lehetővé teszik számukra saját biztonsági szabályok és NSG-k önálló hozzáadását. A biztonsági rendszergazdai szabályok küllős topológiákban való használatára vonatkozó példa : Oktatóanyag: Biztonságos központ és küllős hálózat létrehozása.
A hálózati csoportok, a kapcsolatok és a biztonsági szabályok szabályozott bevezetésének megkönnyítése érdekében Virtual Network Manager konfigurációs telepítései segítenek biztonságosan feloldani a központi és küllős környezetek konfigurációs változásait. További információ: Konfigurációs üzemelő példányok az Azure Virtual Network Managerben.
A Virtual Network Manager használatának első lépéseiért lásd: Küllős topológia létrehozása az Azure Virtual Network Managerrel.
Megfontolandó szempontok
Ezek a szempontok implementálják az Azure Well-Architected-keretrendszer alappilléreit, amelyek a számítási feladatok minőségének javítására használható vezérelvek. További információ: Microsoft Azure Well-Architected Framework.
Biztonság
A biztonság biztosítékot nyújt a szándékos támadások és az értékes adatokkal és rendszerekkel való visszaélés ellen. További információ: A biztonsági pillér áttekintése.
A biztonsági szabályok alapkonfigurációjának biztosításához mindenképpen társítsa a biztonsági rendszergazdai szabályokat a hálózati csoportokban lévő virtuális hálózatokkal. A biztonsági rendszergazdai szabályok elsőbbséget élveznek, és az NSG-szabályok előtt lesznek kiértékelve. Az NSG-szabályokhoz hasonlóan a biztonsági rendszergazdai szabályok is támogatják a rangsorolást, a szolgáltatáscímkéket és az L3-L4 protokollokat. További információ: Biztonsági rendszergazdai szabályok a Virtual Network Managerben.
A Virtual Network Manager üzemelő példányaival megkönnyítheti a hálózati csoportok biztonsági szabályainak esetleges kompatibilitástörő változásainak szabályozott bevezetését.
Az Azure DDoS Protection Standard alkalmazástervezési ajánlott eljárásokkal kombinálva továbbfejlesztett DDoS-kockázatcsökkentési funkciókat biztosít, hogy nagyobb védelmet nyújtson a DDoS-támadásokkal szemben. Az Azure DDOS Protection Standardot minden szegélyhálózaton engedélyeznie kell.
Költségoptimalizálás
A költségoptimalizálás a szükségtelen kiadások csökkentésének és a működési hatékonyság javításának módjairól szól. További információ: A költségoptimalizálási pillér áttekintése.
A küllős és küllős hálózatok üzembe helyezésekor és kezelésekor vegye figyelembe az alábbi, költségekhez kapcsolódó tényezőket. További információ: Virtuális hálózat díjszabása.
Azure Firewall költségek
Ez az architektúra egy Azure Firewall példányt helyez üzembe a központi hálózaton. Ha egy Azure Firewall üzemelő példányt több számítási feladat által használt megosztott megoldásként használ, azzal jelentősen csökkentheti a felhőköltségeket a többi NVA-hoz képest. További információ: Azure Firewall és hálózati virtuális berendezések.
Az összes üzembe helyezett erőforrás hatékony használatához válassza ki a megfelelő Azure Firewall méretet. Döntse el, hogy milyen funkciókra van szüksége, és melyik szint felel meg legjobban az aktuális számítási feladatoknak. Az elérhető Azure Firewall termékváltozatokról a Mi a Azure Firewall? című témakörben olvashat.
Magánhálózati IP-cím költségei
Magánhálózati IP-címek használatával irányíthatja a forgalmat a társviszonyban álló virtuális hálózatok vagy a csatlakoztatott csoportok hálózatai között. A következő költségekre vonatkozó szempontok érvényesek:
- A bejövő és kimenő forgalom terhelése a társviszonyban lévő vagy csatlakoztatott hálózatok mindkét végén történik. Például az 1. zónában lévő virtuális hálózatról a 2. zónában lévő másik virtuális hálózatra történő adatátvitel kimenő átviteli sebességgel jár az 1. zónához, és a 2. zóna bejövő sebességéhez.
- A különböző zónák eltérő átviteli díjszabással rendelkeznek.
Tervezze meg az IP-címzést a társviszony-létesítési követelmények alapján, és győződjön meg arról, hogy a címtér nem fedi át egymást a létesítmények és az Azure-helyek között.
Működésbeli kiválóság
A működési kiválóság magában foglalja azokat az üzemeltetési folyamatokat, amelyek üzembe helyeznek egy alkalmazást, és éles környezetben futtatják. További információ: Az operatív kiválósági pillér áttekintése.
Az Azure Network Watcher használatával monitorozza és hárítsa el a hálózati összetevőket az alábbi eszközökkel:
- A Traffic Analytics megjeleníti a virtuális hálózatok azon rendszereit, amelyek a legnagyobb forgalmat generálják. A problémák előtt vizuálisan azonosíthatja a szűk keresztmetszeteket.
- A Hálózati teljesítményfigyelő figyeli az ExpressRoute-kapcsolatcsoportok adatait.
- A VPN-diagnosztika segít a helyek közötti VPN-kapcsolatok hibaelhárításában, amelyek összekötik az alkalmazásokat a helyszíni felhasználókkal.
Fontolja meg Azure Firewall diagnosztikai naplózás engedélyezését is, hogy jobb betekintést nyerjen a DNS-kérelmekbe és a naplók engedélyezési/megtagadási eredményeibe.
A forgatókönyv üzembe helyezése
Ez az üzembe helyezés egy központi virtuális hálózatot és két csatlakoztatott küllőt tartalmaz, valamint üzembe helyez egy Azure Firewall-példányt és egy Azure Bastion-gazdagépet. Igény szerint az üzembe helyezés tartalmazhat virtuális gépeket az első küllős hálózaton és egy VPN-átjárón.
A hálózati kapcsolatok létrehozásához választhat a virtuális hálózatok közötti társviszony-létesítés vagy a Virtual Network Managerhez csatlakoztatott csoportok között. Minden metódus több üzembe helyezési lehetőséggel rendelkezik.
Virtuális hálózatok közötti társviszony-létesítés használata
Futtassa a következő parancsot egy nevű
hub-spoke
erőforráscsoport létrehozásához aeastus
régióban az üzembe helyezéshez. Beágyazott rendszerhéj használatához válassza a Kipróbálás lehetőséget.az group create --name hub-spoke --location eastus
Futtassa a következő parancsot a küllős hálózati konfiguráció, a küllők és a küllők közötti virtuális hálózati társviszonyok, valamint egy Azure Bastion-gazdagép üzembe helyezéséhez. Amikor a rendszer kéri, adjon meg egy felhasználónevet és egy jelszót. Ezzel a felhasználónévvel és jelszóval érheti el a küllős hálózatok virtuális gépeit.
az deployment group create --resource-group hub-spoke \ --template-uri https://raw.githubusercontent.com/mspnp/samples/main/solutions/azure-hub-spoke/azuredeploy.json
Részletes információkért és további üzembehelyezési lehetőségekért tekintse meg a megoldást üzembe helyező küllős sablonokat .
Csatlakoztatott Virtual Network Manager-csoportok használata
Futtassa a következő parancsot egy nevű
hub-spoke
erőforráscsoport létrehozásához aeastus
régióban az üzembe helyezéshez. Beágyazott rendszerhéj használatához válassza a Kipróbálás lehetőséget.az group create --name hub-spoke --location eastus
Futtassa a következő parancsot a küllős hálózati konfiguráció, a küllők és a küllők közötti virtuális hálózati kapcsolatok, valamint egy Azure Bastion-gazdagép üzembe helyezéséhez. Amikor a rendszer kéri, adjon meg egy felhasználónevet és egy jelszót. Ezzel a felhasználónévvel és jelszóval érheti el a küllős hálózatok virtuális gépeit.
az deployment group create --resource-group hub-spoke \ --template-uri https://raw.githubusercontent.com/mspnp/samples/main/solutions/azure-hub-spoke-connected-group/azuredeploy.json
Részletes információkért és további üzembehelyezési lehetőségekért tekintse meg a megoldást üzembe helyező Küllős ARM- és Bicep-sablonokat .
Közreműködők
Ezt a cikket a Microsoft tartja karban. Eredetileg a következő közreműködők írták.
Fő szerző:
Alejandra Palacios | Vezető ügyfélmérnök
Egyéb közreműködők:
- Matthew Bratschun | Ügyfélmérnök
- Jay Li | Vezető termékmenedzser
- Telmo Sampaio | Szolgáltatásmérnöki vezető
A nem nyilvános LinkedIn-profilok megtekintéséhez jelentkezzen be a LinkedInbe.
Következő lépések
A biztonságos virtuális központokról, valamint a Azure Firewall Manager által konfigurált biztonsági és útválasztási szabályzatokról a Mi az a biztonságos virtuális központ? című témakörben tájékozódhat.
A küllős hálózati topológiában lévő központ az Azure-beli kezdőzónában található kapcsolati előfizetés fő összetevője. A nagy léptékű hálózatok Azure-beli kiépítéséről az ügyfél vagy a Microsoft által felügyelt útválasztással és biztonsággal kapcsolatos további információkért lásd: Azure-beli hálózati topológia meghatározása.
Kapcsolódó források (lehet, hogy a cikkek angol nyelvűek)
Ismerkedjen meg a következő kapcsolódó architektúrákkal:
- Az Azure Firewall architektúra útmutatója
- Tűzfal és Application Gateway virtuális hálózatokhoz
- Hibrid VPN-kapcsolat hibaelhárítása
- Küllős hálózatkezelés
- Hibrid kapcsolat
- Különálló kiszolgálók csatlakoztatása az Azure Network Adapterrel
- A számítási feladatok biztonságossá tétele és szabályozása hálózati szintű szegmentálással
- Azure Kubernetes Service- (AKS-) fürt alaparchitektúrája