Пиринг между виртуальными сетями и Бастион Azure

Бастион Azure и пиринг между виртуальными сетями можно использовать совместно. При настройке пиринга между виртуальными сетями не нужно развертывать Бастион Azure в каждой одноранговой виртуальной сети. Это означает, что при наличии узла Бастиона Azure, настроенного в одной виртуальной сети, его можно использовать для подключения к виртуальным машинам, развернутым в одноранговой виртуальной сети, без развертывания дополнительного узла-бастиона. Подробнее о пиринге между виртуальными сетями см. в разделе Пиринг виртуальных сетей.

Бастион Azure работает со следующими типами пиринга:

  • Пиринг между виртуальными сетями. Подключите виртуальные сети в одном регионе Azure.
  • Глобальный пиринг между виртуальными сетями позволяет подключать виртуальные сети между регионами Azure.

Примечание

Развертывание Бастиона Azure в концентраторе Виртуальная глобальная сеть не поддерживается. Вы можете развернуть Бастион Azure в периферийной виртуальной сети и использовать функцию подключения на основе IP-адресов для подключения к виртуальным машинам, развернутыми в другой виртуальной сети, через концентратор Виртуальной глобальной сети.

Архитектура

При настройке пиринга между виртуальными сетями Бастион Azure можно развернуть в топологиях "звезда" и "полная сеть". Бастион Azure развертывается на уровне виртуальной сети, а не подписки, учетной записи или виртуальной машины.

Подготовив службу Бастиона Azure в своей виртуальной сети, вы сможете легко установить подключение RDP или SSH ко всем своим виртуальным машинам в одной виртуальной сети, а также в одноранговых виртуальных сетях. Это означает, что вы можете объединить развертывание Бастиона в одну виртуальную сеть и по-прежнему обращаться к виртуальным машинам, развернутым в одноранговой виртуальной сети, путем централизации общего развертывания.

Схема проектирования и архитектуры

На этой схеме показана архитектура развертывания Бастиона Azure в модели "звезда". На ней можно увидеть следующую конфигурацию:

  • Узел-бастион развертывается в централизованной виртуальной сети концентратора.
  • Централизованная группа безопасности сети (NSG) развернута.
  • На виртуальной машине Azure не требуется общедоступный IP-адрес.

Общие сведения о развертывании

  1. Убедитесь, что вы настроили виртуальные сети и виртуальные машины в виртуальных сетях.
  2. Настройте пиринг виртуальных сетей.
  3. Настройте Бастион в одной из виртуальных сетей.
  4. Проверьте разрешения.
  5. Подключитесь к виртуальной машине с помощью Бастиона Azure. Чтобы подключиться через Бастион Azure, необходимо иметь правильные разрешения для подписки, с помощью которой вы вошли в систему.

Проверка разрешений

Проверьте следующие разрешения при работе с этой архитектурой:

  • Убедитесь, что у вас есть доступ на чтение как к целевой виртуальной машине, так и к одноранговой виртуальной сети.
  • Проверьте свои разрешения в YourSubscription | IAM и убедитесь, что у вас есть доступ на чтение к следующим ресурсам:
    • роль читателя на виртуальной машине;
    • роль читателя на сетевом адаптере с частным IP-адресом для виртуальной машины;
    • роль читателя для ресурса "Бастион Azure".
    • Роль читателя в виртуальных сетях целевых виртуальных машин.

Вопросы и ответы о пиринге виртуальных сетей в Бастионе

Часто задаваемые вопросы см. в разделе Вопросы и ответы о пиринге виртуальных сетей в Бастионе.

Дальнейшие действия

Ознакомьтесь с часто задаваемыми вопросами о Бастионе Azure.