Komunikacja równorzędna sieci wirtualnych i usługa Azure Bastion

Usługi Azure Bastion i komunikacja równorzędna sieci wirtualnych mogą być używane razem. Po skonfigurowaniu komunikacji równorzędnej sieci wirtualnej nie trzeba wdrażać usługi Azure Bastion w każdej równorzędnej sieci wirtualnej. Oznacza to, że jeśli masz hosta usługi Azure Bastion skonfigurowanego w jednej sieci wirtualnej, może służyć do łączenia się z maszynami wirtualnymi wdrożonym w równorzędnej sieci wirtualnej bez wdrażania dodatkowego hosta bastionu. Aby uzyskać więcej informacji na temat komunikacji równorzędnej sieci wirtualnych, zobacz About virtual network peering (Informacje o komunikacji równorzędnej sieci wirtualnych).

Usługa Azure Bastion działa z następującymi typami komunikacji równorzędnej:

  • Komunikacja równorzędna sieci wirtualnych: połączenie sieci wirtualnych w tym samym regionie platformy Azure.
  • Globalna komunikacja równorzędna sieci wirtualnych: Połączenie sieci wirtualnych w różnych regionach świadczenia usługi Azure.

Uwaga

Wdrażanie usługi Azure Bastion w koncentratorze usługi Virtual WAN nie jest obsługiwane. Usługę Azure Bastion można wdrożyć w sieci wirtualnej będącej szprychą i użyć funkcji połączenia opartego na protokole IP, aby nawiązać połączenie z maszynami wirtualnymi wdrożonym w innej sieci wirtualnej za pośrednictwem koncentratora usługi Virtual WAN.

Architektura

Po skonfigurowaniu komunikacji równorzędnej sieci wirtualnych można wdrożyć usługę Azure Bastion w topologii piasty i szprych lub pełnej siatki. Wdrożenie usługi Azure Bastion dotyczy sieci wirtualnej, a nie subskrypcji/konta ani maszyny wirtualnej.

Po aprowizacji usługi Azure Bastion w sieci wirtualnej środowisko protokołu RDP/SSH jest dostępne dla wszystkich maszyn wirtualnych w tej samej sieci wirtualnej i równorzędnych sieciach wirtualnych. Oznacza to, że można skonsolidować wdrożenie usługi Bastion w jednej sieci wirtualnej i nadal uzyskiwać dostęp do maszyn wirtualnych wdrożonych w równorzędnej sieci wirtualnej, scentralizowanie ogólnego wdrożenia.

Diagram projektowania i architektury

Diagram przedstawia architekturę wdrożenia usługi Azure Bastion w modelu piasty i szprych. Na diagramie widać następującą konfigurację:

  • Host bastionu jest wdrażany w scentralizowanej sieci wirtualnej koncentratora.
  • Wdrożono scentralizowaną sieciową grupę zabezpieczeń.
  • Publiczny adres IP nie jest wymagany na maszynie wirtualnej platformy Azure.

Omówienie wdrażania

  1. Sprawdź, czy skonfigurowano sieci wirtualne i maszyny wirtualne w sieciach wirtualnych.
  2. Konfigurowanie komunikacji równorzędnej sieci wirtualnych.
  3. Skonfiguruj usługę Bastion w jednej z sieci wirtualnych.
  4. Sprawdź uprawnienia.
  5. Połączenie do maszyny wirtualnej za pośrednictwem usługi Azure Bastion. Aby nawiązać połączenie za pośrednictwem usługi Azure Bastion, musisz mieć odpowiednie uprawnienia do subskrypcji, do której się zalogowano.

Aby zweryfikować uprawnienia

Sprawdź następujące uprawnienia podczas pracy z tą architekturą:

  • Upewnij się, że masz dostęp do odczytu do docelowej maszyny wirtualnej i równorzędnej sieci wirtualnej.
  • Sprawdź swoje uprawnienia w subskrypcji | Zarządzanie dostępem i tożsamościami i sprawdź, czy masz dostęp do odczytu do następujących zasobów:
    • Rola czytelnika na maszynie wirtualnej.
    • Rola czytelnika na karcie sieciowej z prywatnym adresem IP maszyny wirtualnej.
    • Rola czytelnika w zasobie usługi Azure Bastion.
    • Rola czytelnika w sieciach wirtualnych docelowych maszyn wirtualnych.

Komunikacja równorzędna sieci wirtualnych usługi Bastion — często zadawane pytania

Aby uzyskać często zadawane pytania, zobacz Często zadawane pytania dotyczące komunikacji równorzędnej sieci wirtualnych usługi Bastion.

Następne kroki

Przeczytaj często zadawane pytania dotyczące usługi Bastion.