Tutorial: ligar redes virtuais com o peering de rede virtual, utilizando o Portal do Azure
Pode ligar redes virtuais entre si com o peering de rede virtual. Essas redes virtuais podem estar na mesma região ou em regiões diferentes (também conhecido como emparelhamento de rede virtual global). Depois que as redes virtuais são emparelhadas, os recursos em ambas as redes virtuais podem se comunicar entre si por meio de uma conexão de baixa latência e alta largura de banda usando a rede de backbone da Microsoft.
Neste tutorial, irá aprender a:
- Criar redes virtuais
- Ligar duas redes virtuais com um peering de rede virtual
- Implementar uma máquina virtual (VM) em cada rede virtual
- Comunicar entre VMs
Pré-requisitos
- Uma conta do Azure com uma subscrição ativa. Você pode criar uma conta gratuitamente.
Iniciar sessão no Azure
Inicie sessão no portal do Azure.
Criar uma rede virtual e um host do Azure Bastion
O procedimento a seguir cria uma rede virtual com uma sub-rede de recurso, uma sub-rede do Azure Bastion e um host Bastion:
No portal, pesquise e selecione Redes virtuais.
Na página Redes virtuais, selecione + Criar.
Na guia Noções básicas de Criar rede virtual, insira ou selecione as seguintes informações:
Definição Value Detalhes do projeto Subscrição Selecione a sua subscrição. Grupo de recursos Selecione Criar novo.
Digite test-rg para o nome.
Selecione OK.Detalhes da instância Nome Digite vnet-1. País/Região Selecione E.U.A. Leste 2. Selecione Avançar para prosseguir para a guia Segurança .
Na seção Azure Bastion, selecione Habilitar Azure Bastion.
Bastion usa seu navegador para se conectar a VMs em sua rede virtual através de Secure Shell (SSH) ou Remote Desktop Protocol (RDP) usando seus endereços IP privados. As VMs não precisam de endereços IP públicos, software cliente ou configuração especial. Para obter mais informações, consulte O que é o Azure Bastion?.
Nota
O preço por hora começa a partir do momento em que o Bastion é implantado, independentemente do uso de dados de saída. Para obter mais informações, consulte Preços e SKUs. Se você estiver implantando o Bastion como parte de um tutorial ou teste, recomendamos excluir esse recurso depois de terminar de usá-lo.
No Azure Bastion, insira ou selecione as seguintes informações:
Definição Value Nome do host do Azure Bastion Entre no bastião. Endereço IP público do Azure Bastion Selecione Criar um endereço IP público.
Digite public-ip-bastion em Name.
Selecione OK.Selecione Avançar para prosseguir para a guia Endereços IP .
Na caixa de espaço de endereço em Sub-redes, selecione a sub-rede padrão .
Em Editar sub-rede, insira ou selecione as seguintes informações:
Definição Value Finalidade da sub-rede Deixe o padrão de Default. Nome Digite subnet-1. IPv4 Intervalo de endereços IPv4 Deixe o padrão de 10.0.0.0/16. Endereço inicial Deixe o padrão de 10.0.0.0. Tamanho Deixe o padrão de /24 (256 endereços). Selecione Guardar.
Selecione Rever + criar na parte inferior da janela. Quando a validação for aprovada, selecione Criar.
Repita as etapas anteriores para criar uma segunda rede virtual com os seguintes valores:
Nota
A segunda rede virtual pode estar na mesma região que a primeira rede virtual ou em uma região diferente. Você pode ignorar a guia Segurança e a implantação do Bastion para a segunda rede virtual. Após o correspondente de rede, você pode se conectar a ambas as máquinas virtuais com a mesma implantação Bastion.
Definição | Valor |
---|---|
Nome | VNET-2 |
Espaço de endereços | 10.1.0.0/16 |
Grupo de recursos | teste-rg |
Nome da sub-rede | sub-rede-1 |
Intervalo de endereços da sub-rede | 10.1.0.0/24 |
Criar par de rede virtual
Use as etapas a seguir para criar um par de rede bidirecional entre vnet1 e vnet2.
Na caixa de pesquisa na parte superior do portal, digite Rede virtual. Selecione Redes virtuais nos resultados da pesquisa.
Selecione vnet-1.
Em Configurações , selecione Emparelhamentos.
Selecione + Adicionar.
Insira ou selecione as seguintes informações em Adicionar emparelhamento:
Definição Value Resumo da rede virtual remota Nome do link de emparelhamento Digite vnet-2-to-vnet-1. Modelo de implantação de rede virtual Deixe o padrão do Gerenciador de Recursos. Subscrição Selecione a sua subscrição. Rede virtual Selecione vnet-2. Configurações de emparelhamento de rede virtual remota Permitir que 'vnet-2' acesse 'vnet-1' Deixe o padrão de selecionado. Permitir que 'vnet-2' receba tráfego encaminhado de 'vnet-1' Marque a caixa de seleção. Permitir que o gateway ou o servidor de rota em 'vnet-2' encaminhe o tráfego para 'vnet-1' Deixe o padrão de limpo. Habilite o 'vnet-2' para usar o gateway remoto ou o servidor de rotas do 'vnet-1's' Deixe o padrão de limpo. Resumo do emparelhamento de rede virtual local Nome do link de emparelhamento Digite vnet-1-to-vnet-2. Configurações de emparelhamento de rede virtual local Permitir que 'vnet-1' acesse 'vnet-2' Deixe o padrão de selecionado. Permitir que 'vnet-1' receba tráfego encaminhado de 'vnet-2' Marque a caixa de seleção. Permitir que o gateway ou o servidor de rota em 'vnet-1' encaminhe o tráfego para 'vnet-2' Deixe o padrão de limpo. Habilite o 'vnet-1' para usar o gateway remoto ou o servidor de rotas do 'vnet-2' Deixe o padrão de limpo. Selecione Adicionar.
Criar máquinas virtuais
Crie uma máquina virtual em cada rede virtual para testar a comunicação entre elas.
Criar máquina virtual de teste
O procedimento a seguir cria uma máquina virtual (VM) de teste chamada vm-1 na rede virtual.
No portal, procure e selecione Máquinas virtuais.
Em Máquinas virtuais, selecione + Criar e, em seguida , Máquina virtual do Azure.
Na guia Noções básicas de Criar uma máquina virtual, insira ou selecione as seguintes informações:
Definição Value Detalhes do projeto Subscrição Selecione a sua subscrição. Grupo de recursos Selecione test-rg. Detalhes da instância Virtual machine name Digite vm-1. País/Região Selecione E.U.A. Leste 2. Opções de disponibilidade Selecione Sem necessidade de redundância de infraestrutura. Tipo de segurança Deixe o padrão de Padrão. Image Selecione Ubuntu Server 22.04 LTS - x64 Gen2. Arquitetura VM Deixe o padrão de x64. Tamanho Selecione um tamanho. Conta de administrador Authentication type Selecione Senha. Username Digite azureuser. Palavra-passe Introduza uma palavra-passe. Confirme a palavra-passe Reintroduza a palavra-passe. Regras de porta de entrada Portas de entrada públicas Selecione Nenhuma. Selecione a guia Rede na parte superior da página.
Insira ou selecione as seguintes informações na guia Rede :
Definição Value Interface de Rede Rede virtual Selecione vnet-1. Sub-rede Selecione sub-rede-1 (10.0.0.0/24). IP público Selecione Nenhuma. Grupo de segurança de rede NIC Selecione Avançadas. Configurar grupo de segurança de rede Selecione Criar novo.
Digite nsg-1 para o nome.
Deixe o restante nos padrões e selecione OK.Deixe o restante das configurações nos padrões e selecione Revisar + criar.
Revise as configurações e selecione Criar.
Nota
As máquinas virtuais em uma rede virtual com um host bastion não precisam de endereços IP públicos. Bastion fornece o IP público, e as VMs usam IPs privados para se comunicar dentro da rede. Você pode remover os IPs públicos de qualquer VM em redes virtuais hospedadas por bastion. Para obter mais informações, consulte Dissociar um endereço IP público de uma VM do Azure.
Nota
O Azure fornece um IP de acesso de saída padrão para VMs que não recebem um endereço IP público ou estão no pool de back-end de um balanceador de carga básico interno do Azure. O mecanismo IP de acesso de saída padrão fornece um endereço IP de saída que não é configurável.
O IP de acesso de saída padrão é desativado quando um dos seguintes eventos acontece:
- Um endereço IP público é atribuído à VM.
- A VM é colocada no pool de back-end de um balanceador de carga padrão, com ou sem regras de saída.
- Um recurso do Gateway NAT do Azure é atribuído à sub-rede da VM.
As VMs que você cria usando conjuntos de dimensionamento de máquina virtual no modo de orquestração flexível não têm acesso de saída padrão.
Para obter mais informações sobre conexões de saída no Azure, consulte Acesso de saída padrão no Azure e Usar SNAT (Conversão de Endereço de Rede de Origem) para conexões de saída.
Repita as etapas anteriores para criar uma segunda máquina virtual na segunda rede virtual com os seguintes valores:
Definição | Value |
---|---|
Virtual machine name | VM-2 |
País/Região | Leste dos EUA 2 ou mesma região que vnet-2. |
Rede virtual | Selecione vnet-2. |
Sub-rede | Selecione sub-rede-1 (10.1.0.0/24). |
IP público | Nenhuma |
Nome do grupo de segurança de rede | NSG-2 |
Aguarde até que as máquinas virtuais sejam criadas antes de continuar com as próximas etapas.
Ligar a uma máquina virtual
Use ping
para testar a comunicação entre as máquinas virtuais.
No portal, procure e selecione Máquinas virtuais.
Na página Máquinas virtuais, selecione vm-1.
Na Visão geral do vm-1, selecione Conectar.
Na página Conectar à máquina virtual, selecione a guia Bastion.
Selecione Usar bastião.
Introduza o nome de utilizador e a palavra-passe que criou quando criou a VM e, em seguida, selecione Ligar.
Comunicar entre VMs
No prompt bash para vm-1, digite
ping -c 4 vm-2
.Você recebe uma resposta semelhante à seguinte mensagem:
azureuser@vm-1:~$ ping -c 4 vm-2 PING vm-2.3bnkevn3313ujpr5l1kqop4n4d.cx.internal.cloudapp.net (10.1.0.4) 56(84) bytes of data. 64 bytes from vm-2.internal.cloudapp.net (10.1.0.4): icmp_seq=1 ttl=64 time=1.83 ms 64 bytes from vm-2.internal.cloudapp.net (10.1.0.4): icmp_seq=2 ttl=64 time=0.987 ms 64 bytes from vm-2.internal.cloudapp.net (10.1.0.4): icmp_seq=3 ttl=64 time=0.864 ms 64 bytes from vm-2.internal.cloudapp.net (10.1.0.4): icmp_seq=4 ttl=64 time=0.890 ms
Feche a conexão Bastion para vm-1.
Repita as etapas em Conectar a uma máquina virtual para se conectar ao vm-2.
No prompt bash para vm-2, digite
ping -c 4 vm-1
.Você recebe uma resposta semelhante à seguinte mensagem:
azureuser@vm-2:~$ ping -c 4 vm-1 PING vm-1.3bnkevn3313ujpr5l1kqop4n4d.cx.internal.cloudapp.net (10.0.0.4) 56(84) bytes of data. 64 bytes from vm-1.internal.cloudapp.net (10.0.0.4): icmp_seq=1 ttl=64 time=0.695 ms 64 bytes from vm-1.internal.cloudapp.net (10.0.0.4): icmp_seq=2 ttl=64 time=0.896 ms 64 bytes from vm-1.internal.cloudapp.net (10.0.0.4): icmp_seq=3 ttl=64 time=3.43 ms 64 bytes from vm-1.internal.cloudapp.net (10.0.0.4): icmp_seq=4 ttl=64 time=0.780 ms
Feche a conexão Bastion para vm-2.
Quando terminar de usar os recursos que criou, você poderá excluir o grupo de recursos e todos os seus recursos.
No portal do Azure, procure e selecione Grupos de recursos.
Na página Grupos de recursos, selecione o grupo de recursos test-rg.
Na página test-rg, selecione Excluir grupo de recursos.
Digite test-rg em Digite o nome do grupo de recursos para confirmar a exclusão e selecione Excluir.
Próximos passos
Neste tutorial:
Criação de emparelhamento de rede virtual entre duas redes virtuais.
Testou a comunicação entre duas máquinas virtuais através do emparelhamento de rede virtual com
ping
o .
Para saber mais sobre um emparelhamento de rede virtual: