Виртуальные сети можно подключить друг к другу с помощью пиринговой связи. Эти виртуальные сети могут быть расположены как в одном регионе, так и в разных. Установка пиринговой связи между виртуальными сетями в разных регионах называется глобальным пирингом виртуальных сетей. После настройки пиринга виртуальных сетей ресурсы в обеих виртуальных сетях могут взаимодействовать друг с другом через соединение с низкой задержкой и высокой пропускной способностью, используя магистральную сеть Microsoft.
В этом руководстве описано следующее:
- Создание виртуальных сетей
- Подключение двух виртуальных сетей с пирингом между виртуальными сетями
- развертывание виртуальной машины в каждой из виртуальных сетей;
- Обмен данными между виртуальными машинами
Предварительные условия
Azure Cloud Shell
В Azure есть Azure Cloud Shell, интерактивная оболочка среды, с которой можно работать в браузере. Для работы со службами Azure можно использовать Bash или PowerShell с Cloud Shell. Для запуска кода из этой статьи можно использовать предварительно установленные команды Cloud Shell. Ничего дополнительного в локальной среде устанавливать не нужно.
Начало работы с Azure Cloud Shell
| Вариант |
Пример и ссылка |
| Нажмите кнопку Попробовать в правом верхнем углу блока кода или команд. При нажатии кнопки Попробовать код или команда не копируется в Cloud Shell автоматически. |
|
| Чтобы открыть Cloud Shell в браузере, перейдите по адресу https://shell.azure.com или нажмите кнопку Запуск Cloud Shell. |
|
| Нажмите кнопку Cloud Shell в строке меню в правом верхнем углу окна портала Azure. |
|
Чтобы использовать Azure Cloud Shell, выполните следующие действия:
Запустите Cloud Shell.
Нажмите кнопку Копировать в блоке кода (или блоке команд), чтобы скопировать код или команду.
Вставьте код или команду в окно сеанса Cloud Shell, нажав клавиши CTRL+SHIFT+V в Windows и Linux или CMD+SHIFT+V в macOS.
Нажмите клавишу ВВОД, чтобы запустить код или команду.
Чтобы установить и использовать PowerShell локально для работы с этой статьей, вам понадобится модуль Azure PowerShell 1.0.0 или более поздней версии. Выполните команду Get-Module -ListAvailable Az, чтобы узнать установленную версию. Если вам необходимо выполнить обновление, ознакомьтесь со статьей, посвященной установке модуля Azure PowerShell. При использовании PowerShell на локальном компьютере также нужно запустить Connect-AzAccount, чтобы создать подключение к Azure.
Если у вас нет аккаунта Azure, создайте бесплатную учетную запись перед началом.
- Для работы с этой статьей требуется Azure CLI версии 2.0.28 или более поздней. Если вы используете Azure Cloud Shell, последняя версия уже установлена.
Создайте группу ресурсов
Войдите на портал Azure.
В поле поиска в верхней части портала введите ResourceGroup. Выберите Группы ресурсов в результатах поиска.
Нажмите кнопку +Создать.
На вкладке "Основы" создайте группу ресурсов, введите или выберите следующие сведения:
| Настройка |
Значение |
| Подписка |
Выберите свою подписку. |
| Группа ресурсов |
Введите test-rg. |
| Область/регион |
Выберите регион Восточная часть США 2. |
Выберите Review + create.
Нажмите кнопку "Создать".
Создайте группу ресурсов с помощью командлета New-AzResourceGroup. В следующем примере создается группа ресурсов с именем test-rg в расположении eastus2 .
$resourceGroup = @{
Name = "test-rg"
Location = "EastUS2"
}
New-AzResourceGroup @resourceGroup
Создайте группу ресурсов с помощью команды az group create. В следующем примере создается группа ресурсов с именем test-rg в расположении eastus2 .
az group create \
--name test-rg \
--location eastus2
Создание виртуальной сети
В поле поиска в верхней части портала введите виртуальные сети. В результатах поиска выберите Виртуальные сети.
Нажмите кнопку +Создать.
На вкладке "Основы" создайте виртуальную сеть, введите или выберите следующие сведения:
| Настройка |
Значение |
|
Сведения о проекте |
|
| Подписка |
Выберите свою подписку. |
| Группа ресурсов |
Выберите test-rg. |
|
Сведения об экземпляре |
|
| Имя. |
Введите vnet-1. |
| Область/регион |
Выберите регион Восточная часть США 2. |
Нажмите кнопку "Далее ", чтобы перейти на вкладку "Безопасность ".
Выберите Далее, чтобы перейти на вкладку IP-адреса.
В поле адресного пространства в подсетях выберите подсеть по умолчанию .
В разделе "Изменить подсеть", введите или выберите следующие сведения:
| Настройка |
Значение |
|
Сведения о подсети |
|
| Шаблон подсети |
Оставьте значение «По умолчанию». |
| Имя. |
Введите подсеть-1. |
| Начальный адрес |
Оставьте значение по умолчанию 10.0.0.0. |
| Размер подсети |
Оставьте значение по умолчанию /24 (256 адресов). |
Выберите Сохранить.
Выберите "Проверка и создание " в нижней части экрана и при прохождении проверки нажмите кнопку "Создать".
Создайте виртуальную сеть с помощью командлета New-AzVirtualNetwork. В следующем примере создается виртуальная сеть с именем vnet-1 с префиксом адреса 10.0.0.0.0/16.
$vnet1 = @{
ResourceGroupName = "test-rg"
Location = "EastUS2"
Name = "vnet-1"
AddressPrefix = "10.0.0.0/16"
}
$virtualNetwork1 = New-AzVirtualNetwork @vnet1
Создайте конфигурацию подсети с помощью Add-AzVirtualNetworkSubnetConfig. В следующем примере создается конфигурация подсети с префиксом адреса 10.0.0/24 :
$subConfig = @{
Name = "subnet-1"
AddressPrefix = "10.0.0.0/24"
VirtualNetwork = $virtualNetwork1
}
$subnetConfig1 = Add-AzVirtualNetworkSubnetConfig @subConfig
Создайте конфигурацию подсети для Azure Bastion с Add-AzVirtualNetworkSubnetConfig. В следующем примере создается конфигурация подсети с префиксом адреса 10.0.1.0/24 :
$subBConfig = @{
Name = "AzureBastionSubnet"
AddressPrefix = "10.0.1.0/24"
VirtualNetwork = $virtualNetwork1
}
$subnetConfig2 = Add-AzVirtualNetworkSubnetConfig @subBConfig
Запишите конфигурацию подсети в виртуальную сеть с помощью командлета Set-AzVirtualNetwork, который создаёт подсеть.
$virtualNetwork1 | Set-AzVirtualNetwork
Создайте виртуальную сеть с помощью команды az network vnet create. В следующем примере создается виртуальная сеть с именем vnet-1 с префиксом адреса 10.0.0.0.0/16.
az network vnet create \
--name vnet-1 \
--resource-group test-rg \
--address-prefixes 10.0.0.0/16 \
--subnet-name subnet-1 \
--subnet-prefix 10.0.0.0/24
Создайте подсеть Бастиона, используя az network vnet subnet create.
# Create a bastion subnet.
az network vnet subnet create \
--vnet-name vnet-1 \
--resource-group test-rg \
--name AzureBastionSubnet \
--address-prefix 10.0.1.0/24
Создание второй виртуальной сети
Повторите предыдущие шаги, чтобы создать вторую виртуальную сеть со следующими значениями:
Примечание.
Вторая виртуальная сеть может находиться в том же регионе, что и первая виртуальная сеть или в другом регионе. Развертывание Бастиона можно пропустить для второй виртуальной сети. После установления пиринга виртуальной сети можно подключиться к обеим виртуальным машинам с помощью одного и того же развертывания Bastion.
| Настройка |
Значение |
| Имя. |
vnet-2 |
| Пространство адресов |
10.1.0.0/16. |
| Группа ресурсов |
test-rg |
| Имя подсети |
подсеть-1 |
| Диапазон адресов подсети |
10.1.0.0/24. |
Создайте вторую виртуальную сеть с помощью New-AzVirtualNetwork. В следующем примере создается виртуальная сеть с именем vnet-2 с префиксом адреса 10.1.0.0/16.
Примечание.
Вторая виртуальная сеть может находиться в том же регионе, что и первая виртуальная сеть или в другом регионе. Для второй виртуальной сети не требуется развертывание Бастиона. После установления пиринга виртуальной сети можно подключиться к обеим виртуальным машинам с помощью одного и того же развертывания Bastion.
$vnet2 = @{
ResourceGroupName = "test-rg"
Location = "EastUS2"
Name = "vnet-2"
AddressPrefix = "10.1.0.0/16"
}
$virtualNetwork2 = New-AzVirtualNetwork @vnet2
Создайте конфигурацию подсети с помощью Add-AzVirtualNetworkSubnetConfig. В следующем примере создается конфигурация подсети с префиксом адреса 10.1.0.0/24 :
$subConfig = @{
Name = "subnet-1"
AddressPrefix = "10.1.0.0/24"
VirtualNetwork = $virtualNetwork2
}
$subnetConfig = Add-AzVirtualNetworkSubnetConfig @subConfig
Запишите конфигурацию подсети в виртуальную сеть с помощью командлета Set-AzVirtualNetwork, который создаёт эту подсеть.
$virtualNetwork2 | Set-AzVirtualNetwork
Создайте вторую виртуальную сеть с помощью az network vnet create. В следующем примере создается виртуальная сеть с именем vnet-2 с префиксом адреса 10.1.0.0/16.
Примечание.
Вторая виртуальная сеть может находиться в том же регионе, что и первая виртуальная сеть или в другом регионе. Для второй виртуальной сети не требуется развертывание Бастиона. После установления пиринга виртуальной сети можно подключиться к обеим виртуальным машинам с помощью одного и того же развертывания Bastion.
az network vnet create \
--name vnet-2 \
--resource-group test-rg \
--address-prefixes 10.1.0.0/16 \
--subnet-name subnet-1 \
--subnet-prefix 10.1.0.0/24
Развертывание Бастиона Azure
Бастион Azure использует браузер для подключения к виртуальным машинам в виртуальной сети через безопасную оболочку (SSH) или протокол удаленного рабочего стола (RDP) с помощью частных IP-адресов. Виртуальные машины не нуждаются в общедоступных IP-адресах, клиентском программном обеспечении или специальной конфигурации. Дополнительные сведения о Бастионе Azure см. в статье Бастион Azure.
Примечание.
Почасовой тариф начинается с момента развертывания Бастиона, вне зависимости от использования исходящих данных. Дополнительные сведения см. в разделе "Цены и номера SKU". Если вы развертываете Бастион в рамках руководства или теста, рекомендуется удалить этот ресурс после завершения работы с ним.
В поле поиска в верхней части портала введите Бастион. Выберите Bastions в результатах поиска.
Нажмите кнопку +Создать.
На вкладке "Основы " создайте бастион, введите или выберите следующие сведения:
| Настройка |
Значение |
|
Сведения о проекте |
|
| Подписка |
Выберите свою подписку. |
| Группа ресурсов |
Выберите test-rg. |
|
Сведения об экземпляре |
|
| Имя. |
Введите бастион. |
| Область/регион |
Выберите регион Восточная часть США 2. |
| Тир |
Выберите разработчика. |
|
Настройка виртуальных сетей |
|
| Виртуальная сеть |
Выберите vnet-1. |
| Подсеть |
AzureBastionSubnet создается автоматически с адресным пространством /26 или больше. |
Выберите Review + create.
Нажмите кнопку "Создать".
Создайте общедоступный IP-адрес для Azure Bastion хоста, воспользовавшись New-AzPublicIpAddress. В следующем примере создается общедоступный IP-адрес с именем public-ip-бастион в vnet-1 виртуальной сети.
$publicIpParams = @{
ResourceGroupName = "test-rg"
Name = "public-ip-bastion"
Location = "EastUS2"
AllocationMethod = "Static"
Sku = "Standard"
}
New-AzPublicIpAddress @publicIpParams
Создайте узел Бастиона Azure, используя командлет New-AzBastion. В следующем примере создается узел Azure Bastion с именем bastion в подсети AzureBastionSubnet виртуальной сети vnet-1. Бастион Azure используется для безопасного подключения виртуальных машин Azure, не предоставляя их общедоступному Интернету.
$bastionParams = @{
ResourceGroupName = "test-rg"
Name = "bastion"
VirtualNetworkName = "vnet-1"
PublicIpAddressName = "public-ip-bastion"
PublicIpAddressRgName = "test-rg"
VirtualNetworkRgName = "test-rg"
Sku = "Basic"
}
New-AzBastion @bastionParams -AsJob
Создайте общедоступный IP-адрес для узла Бастиона Azure с помощью az network public-ip create. В следующем примере создается публичный IP-адрес с именем public-ip-bastion в виртуальной сети vnet-1.
az network public-ip create \
--resource-group test-rg \
--name public-ip-bastion \
--location eastus2 \
--allocation-method Static \
--sku Standard
Создайте узел Azure Bastion с az network bastion create. В следующем примере создается узел Azure Bastion с именем bastion в подсети AzureBastionSubnet виртуальной сети vnet-1. Бастион Azure используется для безопасного подключения виртуальных машин Azure, не предоставляя их общедоступному Интернету.
az network bastion create \
--resource-group test-rg \
--name bastion \
--vnet-name vnet-1 \
--public-ip-address public-ip-bastion \
--location eastus2 \
--sku Basic \
--no-wait
Одноранговые виртуальные сети
Создание однорангового узла виртуальной сети
Выполните следующие действия, чтобы создать двустороннее одноранговое соединение между vnet1 и vnet2.
В поле поиска в верхней части портала введите виртуальные сети. В результатах поиска выберите Виртуальные сети.
Выберите vnet-1.
В настройках выберите взаимосоединения.
Выберите Добавить.
Введите или выберите следующие сведения в разделе "Добавление пиринга".
| Настройка |
Значение |
|
Сводка по удаленной виртуальной сети |
|
| Имя пиринговой связи |
Введите vnet-2-to-vnet-1. |
| Модель развертывания виртуальной сети |
Оставьте значение по умолчанию Resource Manager. |
| Подписка |
Выберите свою подписку. |
| Виртуальная сеть |
Выберите VNet-2. |
|
Параметры пиринга удаленной виртуальной сети |
|
| Разрешить "vnet-2" получить доступ к "vnet-1" |
Оставьте значение "выбрано" по умолчанию. |
| Разрешить "vnet-2" получать переадресованный трафик из "vnet-1" |
Установите флажок. |
| Разрешить шлюзу или серверу маршрутизации в виртуальной сети-2 перенаправить трафик в "vnet-1" |
Оставьте значение по умолчанию очищенным. |
| Включите "vnet-2" для использования удаленного шлюза или сервера маршрутов "vnet-1" |
Оставьте значение по умолчанию «очистка». |
|
Сводка по пирингу локальной виртуальной сети |
|
| Имя пиринговой связи |
Введите vnet-1-to-vnet-2. |
|
Параметры пиринга локальной виртуальной сети |
|
| Разрешить "vnet-1" получить доступ к "vnet-2" |
Оставьте значение "выбрано" по умолчанию. |
| Разрешить "vnet-1" получать переадресованный трафик из "vnet-2" |
Установите флажок. |
| Разрешить шлюзу или серверу маршрутизации в vnet-1 перенаправить трафик в "vnet-2" |
Оставьте значение по умолчанию очищенным. |
| Включите "vnet-1" для использования удаленного шлюза или сервера маршрутизации "vnet-2" |
Оставьте значение по умолчанию очищенным. |
Выберите Добавить.
Создайте пиринг с помощью командлета Add-AzVirtualNetworkPeering. В следующем примере происходит объединение vnet-1 с vnet-2.
$peerConfig1 = @{
Name = "vnet-1-to-vnet-2"
VirtualNetwork = $virtualNetwork1
RemoteVirtualNetworkId = $virtualNetwork2.Id
}
Add-AzVirtualNetworkPeering @peerConfig1
В выходных данных, возвращенных после выполнения предыдущей команды, вы увидите ПирингСтейтИнициирован. Пиринг остается в состоянии Инициировано, пока вы не создадите пиринг из vnet-2 в vnet-1. Создайте пиринг из виртуальной сети-2 в виртуальную сеть-1.
$peerConfig2 = @{
Name = "vnet-2-to-vnet-1"
VirtualNetwork = $virtualNetwork2
RemoteVirtualNetworkId = $virtualNetwork1.Id
}
Add-AzVirtualNetworkPeering @peerConfig2
В выходных данных, возвращаемых после выполнения предыдущей команды, вы видите, что PeeringState — Подключено. Azure также изменило состояние пиринга vnet-1-to-vnet-2 на Подключено. Подтвердите, что состояние пиринга для соединения vnet-1-to-vnet-2 изменилось на Connected с помощью команды Get-AzVirtualNetworkPeering.
$peeringState = @{
ResourceGroupName = "test-rg"
VirtualNetworkName = "vnet-1"
}
Get-AzVirtualNetworkPeering @peeringState | Select PeeringState
Ресурсы в одной виртуальной сети не могут взаимодействовать с ресурсами в другой виртуальной сети, пока статус пиринга в обеих виртуальных сетях не установлен.
Пиринги устанавливаются между идентификаторами ресурсов виртуальной сети. Получите идентификатор каждой виртуальной сети с az network vnet show и сохраните идентификаторы ресурсов в соответствующих переменных.
# Get the id for vnet-1.
vNet1Id=$(az network vnet show \
--resource-group test-rg \
--name vnet-1 \
--query id --out tsv)
# Get the id for vnet-2.
vNet2Id=$(az network vnet show \
--resource-group test-rg \
--name vnet-2 \
--query id \
--out tsv)
Создайте пиринг из vnet-1 в vnet-2 с командой az network vnet peering create.
--allow-vnet-access Если параметр не указан, устанавливается пиринг, но связь не может проходить через нее.
az network vnet peering create \
--name vnet-1-to-vnet-2 \
--resource-group test-rg \
--vnet-name vnet-1 \
--remote-vnet $vNet2Id \
--allow-vnet-access
В выходных данных, возвращенных после выполнения предыдущей команды, вы увидите peeringStateИнициировано. Пиринг остается в состоянии Инициировано, пока вы не создадите пиринг между виртуальной сетью-2 и виртуальной сетью-1. Создайте пиринг из виртуальной сети-2 в виртуальную сеть-1.
az network vnet peering create \
--name vnet-2-to-vnet-1 \
--resource-group test-rg \
--vnet-name vnet-2 \
--remote-vnet $vNet1Id \
--allow-vnet-access
В выходных данных, возвращаемых после выполнения предыдущей команды, видно, что состояние пиринга - Подключено. Azure также изменила состояние пиринга vnet-1-to-vnet-2 на Подключено. Подтвердите, что состояние пиринга vnet-1-to-vnet-2 изменилось на Connected с помощью az network vnet peering show.
az network vnet peering show \
--name vnet-1-to-vnet-2 \
--resource-group test-rg \
--vnet-name vnet-1 \
--query peeringState
Ресурсы в одной виртуальной сети не могут взаимодействовать с ресурсами в другой виртуальной сети, пока пиринговая статистика для пиринга в обеих виртуальных сетях не подключена.
Создание виртуальных машин
Проверьте связь между виртуальными машинами, создав виртуальную машину в каждой виртуальной сети. Виртуальные машины могут взаимодействовать друг с другом по созданному пирингу виртуальной сети.
В поле поиска в верхней части портала введите Виртуальная машина. В результатах поиска выберите Виртуальные машины.
Выберите + Создать, затем выберите Виртуальная машина Azure.
В разделе "Создание виртуальной машины " или на вкладке "Основные сведения" выберите следующие сведения:
| Настройка |
Значение |
|
Сведения о проекте |
|
| Подписка |
Выберите свою подписку. |
| Группа ресурсов |
Выберите test-rg. |
|
Сведения об экземпляре |
|
| Название виртуальной машины |
Введите vm-1. |
| Область/регион |
Выберите регион (США) Восточная часть США 2. |
| Параметры доступности |
Выберите Избыточность инфраструктуры не требуется. |
| Тип безопасности |
Выберите Стандартное. |
| Изображение |
Выберите Ubuntu Server 24.04 LTS - x64 Gen2. |
| Архитектура виртуальной машины |
Оставьте значение по умолчанию x64. |
| Размер |
Выберите размер. |
|
Учетная запись администратора |
|
| Тип аутентификации |
Выберите Открытый ключ SSH. |
| Имя пользователя |
Введите имя пользователя. |
| SSH public key source (Источник открытого ключа SSH) |
Выберите Создать новую пару ключей. |
| Имя пары ключей |
Введите vm-1-key. |
|
Правила входящего порта |
|
| Общедоступные входящие порты |
Выберите Отсутствует. |
Нажмите кнопку "Далее": диски , а затем " Далее: сеть".
На вкладке "Сеть" введите или выберите следующие сведения:
| Настройка |
Значение |
|
Сетевой интерфейс |
|
| Виртуальная сеть |
Выберите vnet-1. |
| Подсеть |
Выберите подсеть-1 (10.0.0.0/24). |
| Общедоступный IP-адрес |
Выберите Отсутствует. |
| Группа безопасности сети сетевого интерфейса (NIC) |
Выберите Дополнительно. |
| Настройка группы безопасности сети |
Выберите Создать новый.
В поле "Имя" введите nsg-1.
Нажмите кнопку ОК. |
Оставьте остальные параметры по умолчанию и выберите "Просмотр и создание".
Нажмите кнопку "Создать".
Повторите предыдущие действия, чтобы создать вторую виртуальную машину во второй виртуальной сети со следующими значениями:
| Настройка |
Значение |
| Название виртуальной машины |
vm-2 |
| Область/регион |
Восточный регион США 2 или тот же регион, что vnet-2. |
| SSH public key source (Источник открытого ключа SSH) |
Создайте новую пару ключей. |
| Имя пары ключей |
vm-2-key. |
| Виртуальная сеть |
Выберите VNet-2. |
| Подсеть |
Выберите подсеть-1 (10.1.0.0/24). |
| Общедоступный IP-адрес |
Не допускается |
| Имя группы безопасности сети |
nsg-2 |
Создание первой виртуальной машины
Создайте виртуальную машину с помощью New-AzVM. В следующем примере создается виртуальная машина с именем vm-1 в виртуальной сети vnet-1 . При появлении запроса введите имя пользователя и пароль виртуальной машины.
# Create a credential object
$cred = Get-Credential
# Define the virtual machine parameters
$vmParams = @{
ResourceGroupName = "test-rg"
Location = "EastUS2"
Name = "vm-1"
Image = "Ubuntu2204"
Size = "Standard_DS1_v2"
Credential = $cred
VirtualNetworkName = "vnet-1"
SubnetName = "subnet-1"
PublicIpAddressName = "" # No public IP address
SshKeyName = "vm-1-ssh-key"
GenerateSshKey = $true
}
# Create the virtual machine
New-AzVM @vmParams
Создание второй виртуальной машины
# Create a credential object
$cred = Get-Credential
# Define the virtual machine parameters
$vmParams = @{
ResourceGroupName = "test-rg"
Location = "EastUS2"
Name = "vm-2"
Image = "Ubuntu2204"
Size = "Standard_DS1_v2"
Credential = $cred
VirtualNetworkName = "vnet-2"
SubnetName = "subnet-1"
PublicIpAddressName = "" # No public IP address
SshKeyName = "vm-2-ssh-key"
GenerateSshKey = $true
}
# Create the virtual machine
New-AzVM @vmParams
Создание первой виртуальной машины
Создайте виртуальную машину с помощью az vm create. В следующем примере создается виртуальная машина с именем vm-1 в виртуальной сети vnet-1 . Команда также создает ключи SSH, если они не существуют в расположении ключей по умолчанию. Этот --no-wait параметр создает виртуальную машину в фоновом режиме, чтобы перейти к следующему шагу.
az vm create \
--resource-group test-rg \
--name vm-1 \
--image Ubuntu2204 \
--vnet-name vnet-1 \
--subnet subnet-1 \
--public-ip-address "" \
--admin-username azureuser \
--generate-ssh-keys \
--no-wait
Создание второй виртуальной машины
Создайте виртуальную машину в виртуальной сети vnet-2.
az vm create \
--resource-group test-rg \
--name vm-2 \
--image Ubuntu2204 \
--vnet-name vnet-2 \
--subnet subnet-1 \
--public-ip-address "" \
--admin-username azureuser \
--generate-ssh-keys
Чтобы создать виртуальную машину, потребуется несколько минут.
Дождитесь создания виртуальных машин, прежде чем продолжить выполнение следующих действий.
Подключение к виртуальной машине
В поле поиска в верхней части портала введите Виртуальная машина. В результатах поиска выберите Виртуальные машины.
На виртуальных машинах выберите vm-1.
Выберите «Подключиться», затем «Подключиться через бастион» в разделе «Обзор».
На странице подключения бастиона введите или выберите следующие сведения:
| Настройка |
Значение |
| Тип проверки подлинности |
Выберите закрытый ключ SSH из локального файла. |
| Имя пользователя |
Введите созданное имя пользователя. |
| Локальный файл |
Выберите файл закрытого ключа vm-1-key, который вы скачали. |
Нажмите Подключиться.
Обмен данными между виртуальными машинами
В командной строке bash для vm-1 введите ping -c 4 10.1.0.4.
Вы получите ответ, аналогичный следующему сообщению:
azureuser@vm-1:~$ ping -c 4 10.1.0.4
PING 10.1.0.4 (10.1.0.4) 56(84) bytes of data.
64 bytes from 10.1.0.4: icmp_seq=1 ttl=64 time=2.29 ms
64 bytes from 10.1.0.4: icmp_seq=2 ttl=64 time=1.06 ms
64 bytes from 10.1.0.4: icmp_seq=3 ttl=64 time=1.30 ms
64 bytes from 10.1.0.4: icmp_seq=4 ttl=64 time=0.998 ms
--- 10.1.0.4 ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 3004ms
rtt min/avg/max/mdev = 0.998/1.411/2.292/0.520 ms
Закройте сеанс Бастиона.
В поле поиска в верхней части портала введите Виртуальная машина. В результатах поиска выберите Виртуальные машины.
На виртуальных машинах выберите vm-2.
Выберите «Подключиться», затем «Подключиться через бастион» в разделе «Обзор».
На странице подключения бастиона введите или выберите следующие сведения:
| Настройка |
Значение |
| Тип проверки подлинности |
Выберите закрытый ключ SSH из локального файла. |
| Имя пользователя |
Введите созданное имя пользователя. |
| Локальный файл |
Выберите скачанный файл закрытого ключа vm-2-key. |
Нажмите Подключиться.
В командной строке bash для vm-2 введите ping -c 4 10.0.0.4.
Вы получите ответ, аналогичный следующему сообщению:
azureuser@vm-2:~$ ping -c 4 10.0.0.4
PING 10.0.0.4 (10.0.0.4) 56(84) bytes of data.
64 bytes from 10.0.0.4: icmp_seq=1 ttl=64 time=1.81 ms
64 bytes from 10.0.0.4: icmp_seq=2 ttl=64 time=3.35 ms
64 bytes from 10.0.0.4: icmp_seq=3 ttl=64 time=0.811 ms
64 bytes from 10.0.0.4: icmp_seq=4 ttl=64 time=1.28 ms
Закройте сеанс Бастиона.
Завершив использование созданных ресурсов, можно удалить группу ресурсов и все ее ресурсы.
Войдите на портал Azure; найдите в поиске и выберите Группы ресурсов.
На странице групп ресурсов выберите группу ресурсов test-rg.
На странице test-rg выберите "Удалить группу ресурсов".
Введите test-rg в поле Ввод имени группы ресурсов, чтобы подтвердить удаление, а затем нажмите кнопку "Удалить".
Когда группа ресурсов больше не нужна, воспользуйтесь командлетом Remove-AzResourceGroup, чтобы удалить её вместе со всеми содержащимися в ней ресурсами.
$rgParams = @{
Name = "test-rg"
}
Remove-AzResourceGroup @rgParams -Force
Вы можете удалить ненужную группу ресурсов и все содержащиеся в ней ресурсы, выполнив команду az group delete.
az group delete \
--name test-rg \
--yes \
--no-wait
Следующие шаги
Изучив это руководство, вы:
Дополнительные сведения о пиринге виртуальной сети: