Руководство. Подключение виртуальных сетей с помощью пиринга и портала Azure
Виртуальные сети можно подключить друг к другу с помощью пиринговой связи. Эти виртуальные сети могут быть расположены как в одном регионе, так и в разных. Установка пиринговой связи между виртуальными сетями в разных регионах называется глобальным пирингом виртуальных сетей. После установки пиринговой связи ресурсы в обеих виртуальных сетях могут взаимодействовать друг с другом с низкой задержкой и высокой пропускной способностью с использованием магистральной сети Майкрософт.
В этом руководстве описано следующее:
- Создание виртуальных сетей
- соединение двух виртуальных сетей с помощью пиринговой связи;
- развертывание виртуальной машины в каждой из виртуальных сетей;
- Взаимодействие между виртуальными машинами
Необходимые компоненты
- Учетная запись Azure с активной подпиской. Вы можете создать учетную запись бесплатно.
Вход в Azure
Войдите на портал Azure.
Создание виртуальной сети и узла Бастиона Azure
Следующая процедура создает виртуальную сеть с подсетью ресурсов, подсетью Бастиона Azure и узлом Бастиона:
На портале найдите и выберите "Виртуальные сети".
На странице Виртуальные сети выберите команду + Создать.
На вкладке "Основы" создайте виртуальную сеть, введите или выберите следующие сведения:
Параметр Значение Сведения о проекте Отток подписок Выберите свою подписку. Группа ресурсов Выберите Создать.
Введите test-rg для имени.
Нажмите кнопку ОК.Сведения об экземпляре Имя. Введите vnet-1. Область/регион Выберите регион Восточная часть США 2. Нажмите кнопку "Далее ", чтобы перейти на вкладку "Безопасность ".
В разделе "Бастион Azure" выберите "Включить Бастион Azure".
Бастион использует браузер для подключения к виртуальным машинам в виртуальной сети через Secure Shell (SSH) или протокол удаленного рабочего стола (RDP) с помощью частных IP-адресов. Виртуальные машины не нуждаются в общедоступных IP-адресах, клиентском программном обеспечении или специальной конфигурации. Подробные сведения см. в статье Что такое Бастион Azure?
Примечание.
Почасовая цена начинается с момента развертывания Бастиона независимо от использования исходящих данных. Дополнительные сведения см. в разделе "Цены и номера SKU". Если вы развертываете Бастион в рамках руководства или теста, рекомендуется удалить этот ресурс после завершения работы с ним.
В Бастионе Azure введите или выберите следующие сведения:
Параметр Значение Имя узла Бастиона Azure Введите бастион. Общедоступный IP-адрес Бастиона Azure Выберите " Создать общедоступный IP-адрес".
Введите public-ip-бастион в поле "Имя".
Нажмите кнопку ОК.Нажмите кнопку "Рядом ", чтобы перейти на вкладку IP-адресов .
В поле адресного пространства в подсетях выберите подсеть по умолчанию .
В разделе "Изменить подсеть" введите или выберите следующие сведения:
Параметр Значение Назначение подсети Оставьте значение по умолчанию по умолчанию. Имя. Введите подсеть-1. IРv4 Диапазон адресов IPv4 Оставьте значение по умолчанию 10.0.0.0/16. Начальный адрес Оставьте значение по умолчанию 10.0.0.0. Размер Оставьте значение по умолчанию /24 (256 адресов). Выберите Сохранить.
Выберите "Проверка и создание " в нижней части окна. После завершения проверки нажмите кнопку Создать.
Повторите предыдущие шаги, чтобы создать вторую виртуальную сеть со следующими значениями:
Примечание.
Вторая виртуальная сеть может находиться в том же регионе, что и первая виртуальная сеть или в другом регионе. Вы можете пропустить вкладку "Безопасность " и развертывание бастиона для второй виртуальной сети. После однорангового узла сети можно подключиться к обеим виртуальным машинам с одинаковым развертыванием Бастиона.
Параметр | Значение |
---|---|
Имя. | vnet-2 |
Пространство адресов | 10.1.0.0/16. |
Группа ресурсов | test-rg |
Имя подсети | подсеть-1 |
Диапазон адресов подсети | 10.1.0.0/24. |
Создание однорангового узла виртуальной сети
Выполните следующие действия, чтобы создать двусторонний сетевой одноранговый узел между виртуальной сетью1 и виртуальной сетью2.
В поле поиска в верхней части портала введите виртуальные сети. В результатах поиска выберите Виртуальные сети.
Выберите виртуальную сеть-1.
В параметрах выберите пиринги.
Выберите Добавить.
Введите или выберите следующие сведения в разделе "Добавление пиринга".
Параметр Значение Сводка по удаленной виртуальной сети Имя пиринговой связи Введите vnet-2-to-vnet-1. Модель развертывания виртуальной сети Оставьте значение по умолчанию Resource Manager. Отток подписок Выберите свою подписку. Виртуальная сеть Выберите виртуальную сеть-2. Параметры пиринга удаленной виртуальной сети Разрешить "vnet-2" получить доступ к "vnet-1" Сохраните значение выбрано, которое подставляется по умолчанию. Разрешить "vnet-2" получать переадресованный трафик из "vnet-1" Установите флажок. Разрешить шлюзу или серверу маршрутизации в виртуальной сети-2 перенаправить трафик в "vnet-1" Оставьте значение по умолчанию очищенным. Включите "vnet-2" для использования удаленного шлюза или сервера маршрутов "vnet-1" Оставьте значение по умолчанию очищенным. Сводка по пирингу локальной виртуальной сети Имя пиринговой связи Введите vnet-1-to-vnet-2. Параметры пиринга локальной виртуальной сети Разрешить "vnet-1" получить доступ к "vnet-2" Сохраните значение выбрано, которое подставляется по умолчанию. Разрешить "vnet-1" получать переадресованный трафик из "vnet-2" Установите флажок. Разрешить шлюзу или серверу маршрутизации в vnet-1 перенаправить трафик в "vnet-2" Оставьте значение по умолчанию очищенным. Включение "vnet-1" для использования удаленного шлюза или сервера маршрутизации "vnet-2" Оставьте значение по умолчанию очищенным. Выберите Добавить.
Создание виртуальных машин
Создайте виртуальную машину в каждой виртуальной сети для проверки связи между ними.
Создание тестовой виртуальной машины
Следующая процедура создает тестовую виртуальную машину с именем vm-1 в виртуальной сети.
На портале найдите и выберите "Виртуальные машины".
На виртуальных машинах нажмите кнопку +Создать, а затем виртуальную машину Azure.
На вкладке Основные сведения страницы Создание виртуальной машины введите или выберите следующие значения параметров:
Параметр Значение Сведения о проекте Отток подписок Выберите свою подписку. Группа ресурсов Выберите test-rg. Сведения об экземпляре Virtual machine name Введите vm-1. Область/регион Выберите регион Восточная часть США 2. Параметры доступности Выберите Избыточность инфраструктуры не требуется. Тип безопасности Оставьте значение по умолчанию Стандартный. Изображения Выберите Ubuntu Server 22.04 LTS — x64-го поколения 2-го поколения. Архитектура виртуальной машины Оставьте значение по умолчанию x64. Размер Выберите размер. Учетная запись администратора Тип аутентификации выберите Пароль. Username Введите azureuser. Пароль Введите пароль. Подтверждение пароля Повторно введите пароль. Правила входящего порта Общедоступные входящие порты Выберите Отсутствует. Выберите вкладку "Сеть" в верхней части страницы.
На вкладке Сеть введите или выберите следующие значения параметров:
Параметр Значение Сетевой интерфейс Виртуальная сеть Выберите виртуальную сеть-1. Подсеть Выберите подсеть-1 (10.0.0.0/24). Общедоступный IP-адрес Выберите Отсутствует. Группа безопасности сети сетевого адаптера Выберите Дополнительно. Настройка группы безопасности сети Выберите Создать.
Введите nsg-1 для имени.
Оставьте остальные значения по умолчанию и нажмите кнопку "ОК".Оставьте остальные параметры по умолчанию и нажмите кнопку "Просмотр и создание".
Проверьте параметры и выберите Создать.
Примечание.
Виртуальные машины в виртуальной сети с узлом бастиона не требуют общедоступных IP-адресов. Бастион предоставляет общедоступный IP-адрес, а виртуальные машины используют частные IP-адреса для обмена данными в сети. Вы можете удалить общедоступные IP-адреса из любых виртуальных машин в размещенных виртуальных сетях бастиона. Дополнительные сведения см. в разделе "Отсообщение общедоступного IP-адреса" с виртуальной машины Azure.
Примечание.
Azure предоставляет IP-адрес исходящего доступа по умолчанию для виртуальных машин, которые либо не назначены общедоступным IP-адресом, либо находятся в серверном пуле внутренней подсистемы балансировки нагрузки Azure. Механизм IP-адреса исходящего трафика по умолчанию предоставляет исходящий IP-адрес, который нельзя настроить.
IP-адрес исходящего доступа по умолчанию отключен при возникновении одного из следующих событий:
- Общедоступный IP-адрес назначается виртуальной машине.
- Виртуальная машина размещается в серверном пуле стандартной подсистемы балансировки нагрузки с правилами исходящего трафика или без нее.
- Ресурс шлюза NAT Azure назначается подсети виртуальной машины.
Виртуальные машины, созданные с помощью масштабируемых наборов виртуальных машин в гибком режиме оркестрации, не имеют исходящего доступа по умолчанию.
Дополнительные сведения об исходящих подключениях в Azure см. в статье об исходящем доступе по умолчанию в Azure и использовании преобразования исходящих сетевых адресов (SNAT) для исходящих подключений.
Повторите предыдущие действия, чтобы создать вторую виртуальную машину во второй виртуальной сети со следующими значениями:
Параметр | Значение |
---|---|
Virtual machine name | vm-2 |
Область/регион | Восточная часть США 2 или тот же регион, что и виртуальная сеть-2. |
Виртуальная сеть | Выберите виртуальную сеть-2. |
Подсеть | Выберите подсеть-1 (10.1.0.0/24). |
Общедоступный IP-адрес | Не допускается |
Имя группы безопасности сети | nsg-2 |
Дождитесь создания виртуальных машин, прежде чем продолжить выполнение следующих действий.
Подключение к виртуальной машине
Используется ping
для проверки связи между виртуальными машинами.
На портале найдите и выберите "Виртуальные машины".
На странице "Виртуальные машины" выберите vm-1.
В разделе "Обзор виртуальной машины-1" выберите "Подключиться".
На странице "Подключение к виртуальной машине" выберите вкладку Бастион.
Выберите Использовать бастион.
Введите имя пользователя и пароль, созданные при создании виртуальной машины, а затем нажмите кнопку "Подключить".
Взаимодействие между виртуальными машинами
В командной строке bash для vm-1 введите
ping -c 4 vm-2
.Вы получите ответ, аналогичный следующему сообщению:
azureuser@vm-1:~$ ping -c 4 vm-2 PING vm-2.3bnkevn3313ujpr5l1kqop4n4d.cx.internal.cloudapp.net (10.1.0.4) 56(84) bytes of data. 64 bytes from vm-2.internal.cloudapp.net (10.1.0.4): icmp_seq=1 ttl=64 time=1.83 ms 64 bytes from vm-2.internal.cloudapp.net (10.1.0.4): icmp_seq=2 ttl=64 time=0.987 ms 64 bytes from vm-2.internal.cloudapp.net (10.1.0.4): icmp_seq=3 ttl=64 time=0.864 ms 64 bytes from vm-2.internal.cloudapp.net (10.1.0.4): icmp_seq=4 ttl=64 time=0.890 ms
Закройте подключение Бастиона к vm-1.
Повторите действия, описанные в разделе "Подключение к виртуальной машине ", чтобы подключиться к vm-2.
В командной строке bash для vm-2 введите
ping -c 4 vm-1
.Вы получите ответ, аналогичный следующему сообщению:
azureuser@vm-2:~$ ping -c 4 vm-1 PING vm-1.3bnkevn3313ujpr5l1kqop4n4d.cx.internal.cloudapp.net (10.0.0.4) 56(84) bytes of data. 64 bytes from vm-1.internal.cloudapp.net (10.0.0.4): icmp_seq=1 ttl=64 time=0.695 ms 64 bytes from vm-1.internal.cloudapp.net (10.0.0.4): icmp_seq=2 ttl=64 time=0.896 ms 64 bytes from vm-1.internal.cloudapp.net (10.0.0.4): icmp_seq=3 ttl=64 time=3.43 ms 64 bytes from vm-1.internal.cloudapp.net (10.0.0.4): icmp_seq=4 ttl=64 time=0.780 ms
Закройте подключение Бастиона к vm-2.
Завершив использование созданных ресурсов, можно удалить группу ресурсов и все ее ресурсы.
Войдите на портал Azure; найдите в поиске и выберите Группы ресурсов.
На странице групп ресурсов выберите группу ресурсов test-rg.
На странице test-rg выберите "Удалить группу ресурсов".
Введите test-rg в поле Ввод имени группы ресурсов, чтобы подтвердить удаление, а затем нажмите кнопку "Удалить".
Следующие шаги
Изучив это руководство, вы:
создали пиринг между двумя виртуальными сетями;
Проверено взаимодействие между двумя виртуальными машинами через пиринг между виртуальными сетями.
ping
Дополнительные сведения о пиринге между виртуальными сетями см. в следующих статьях: