Samouczek: ograniczanie dostępu sieciowego do zasobów PaaS za pomocą punktów końcowych usługi dla sieci wirtualnej z użyciem witryny Azure Portal

Punkty końcowe usługi dla sieci wirtualnej umożliwiają ograniczenie dostępu sieciowego do niektórych zasobów usługi platformy Azure do podsieci sieci wirtualnej. Możesz również uniemożliwić dostęp internetowy do zasobów. Punkty końcowe usługi zapewniają bezpośrednie połączenie z sieci wirtualnej z obsługiwanymi usługami platformy Azure, umożliwiając korzystanie z prywatnej przestrzeni adresowej sieci wirtualnej w celu uzyskiwania dostępu do usług platformy Azure. Ruch kierowany do zasobów platformy Azure za pośrednictwem punktów końcowych usługi zawsze pozostaje w sieci szkieletowej platformy Microsoft Azure.

Ten samouczek zawiera informacje na temat wykonywania następujących czynności:

  • Tworzenie sieci wirtualnej z jedną podsiecią
  • Dodawanie podsieci i włączanie punktu końcowego usługi
  • Tworzenie zasobów platformy Azure i zezwalanie na dostęp sieciowy do nich tylko z podsieci
  • Wdrażanie maszyny wirtualnej w każdej podsieci
  • Potwierdzanie dostępu do zasobu z podsieci
  • Potwierdzanie zablokowania dostępu do zasobu z podsieci i z Internetu

W tym samouczku jest używana Azure Portal. Można go również ukończyć przy użyciu interfejsu wiersza polecenia platformy Azure lub programu PowerShell.

Jeśli nie masz subskrypcji platformy Azure, przed rozpoczęciem utwórz bezpłatne konto.

Wymagania wstępne

  • Subskrypcja platformy Azure

Logowanie do platformy Azure

Zaloguj się w witrynie Azure Portal.

Tworzenie sieci wirtualnej

  1. Z menu Azure Portal wybierz pozycję + Utwórz zasób.

  2. Wyszukaj Virtual Network, a następnie wybierz pozycję Utwórz.

    Zrzut ekranu przedstawiający wyszukiwanie sieci wirtualnej na stronie tworzenia zasobu.

  3. Na karcie Podstawy wprowadź następujące informacje, a następnie wybierz pozycję Dalej: Adresy >IP.

    Ustawienie Wartość
    Subskrypcja Wybierz subskrypcję.
    Grupa zasobów Wybierz pozycję Utwórz nową, a następnie wprowadź nazwę myResourceGroup.
    Nazwa Wpisz myVirtualNetwork.
    Region (Region) Wybierz pozycję Wschodnie stany USA

    Zrzut ekranu przedstawiający kartę Podstawy tworzenia sieci wirtualnej.

  4. Na karcie Adresy IP wybierz następujące ustawienia adresu IP, a następnie wybierz pozycję Przejrzyj i utwórz.

    Ustawienie Wartość
    Przestrzeń adresowa IPv4 Pozostaw wartość domyślną.
    Nazwa podsieci Wybierz wartość domyślną i zmień nazwę podsieci na "Publiczna".
    Zakres adresów podsieci Pozostaw wartość domyślną.

    Zrzut ekranu przedstawiający kartę Adresy IP na potrzeby tworzenia sieci wirtualnej.

  5. Jeśli sprawdzanie poprawności zakończy się powodzeniem, wybierz pozycję Utwórz.

  6. Poczekaj na zakończenie wdrożenia, a następnie wybierz pozycję Przejdź do zasobu lub przejdź do następnej sekcji.

Włączanie punktu końcowego usługi

Punkty końcowe usługi są włączane dla poszczególnych usług i podsieci. Aby utworzyć podsieć i włączyć punkt końcowy usługi dla podsieci:

  1. Jeśli nie jesteś jeszcze na stronie zasobów sieci wirtualnej, możesz wyszukać nowo utworzoną sieć wirtualną w polu w górnej części portalu. Wprowadź ciąg myVirtualNetwork i wybierz go z listy.

  2. Wybierz pozycję Podsieci w obszarze Ustawienia, a następnie wybierz pozycję + Podsieć, jak pokazano poniżej:

    Zrzut ekranu przedstawiający dodawanie podsieci do istniejącej sieci wirtualnej.

  3. Na stronie Dodawanie podsieci wprowadź lub wybierz następujące informacje, a następnie wybierz pozycję Zapisz:

    Ustawienie Wartość
    Nazwa Prywatne
    Zakres adresów podsieci Pozostaw wartość domyślną
    Punkty końcowe usługi Wybierz pozycję Microsoft.Storage
    Zasady punktów końcowych usługi Pozostaw wartość domyślną. Wybrano 0.

    Zrzut ekranu przedstawiający dodawanie strony podsieci ze skonfigurowanymi punktami końcowymi usługi.

Przestroga

Przed włączeniem punktu końcowego usługi dla istniejącej podsieci zawierającej zasoby zapoznaj się z sekcją Zmiana ustawień podsieci.

Ograniczanie dostępu sieciowego dla podsieci

Domyślnie wszystkie wystąpienia maszyn wirtualnych w podsieci mogą komunikować się z dowolnymi zasobami. Komunikację z wszystkimi zasobami w podsieci można ograniczyć, tworząc sieciową grupę zabezpieczeń i kojarząc ją z podsiecią:

  1. W polu wyszukiwania w górnej części Azure Portal wyszukaj pozycję Sieciowe grupy zabezpieczeń.

    Zrzut ekranu przedstawiający wyszukiwanie sieciowych grup zabezpieczeń.

  2. Na stronie Sieciowe grupy zabezpieczeń wybierz pozycję + Utwórz.

    Zrzut ekranu przedstawiający stronę docelową sieciowych grup zabezpieczeń.

  3. Wprowadź lub wybierz następujące informacje:

    Ustawienie Wartość
    Subskrypcja Wybierz swoją subskrypcję
    Grupa zasobów Wybierz pozycję myResourceGroup z listy
    Nazwa Wprowadź myNsgPrivate
    Lokalizacja Wybierz pozycję Wschodnie stany USA
  4. Wybierz pozycję Przejrzyj i utwórz, a po zakończeniu sprawdzania poprawności wybierz pozycję Utwórz.

    Zrzut ekranu przedstawiający stronę tworzenia sieciowej grupy zabezpieczeń.

  5. Po utworzeniu sieciowej grupy zabezpieczeń wybierz pozycję Przejdź do zasobu lub wyszukaj ciąg myNsgPrivate w górnej części Azure Portal.

  6. Wybierz pozycję Reguły zabezpieczeń dla ruchu wychodzącego w obszarze Ustawienia , a następnie wybierz pozycję + Dodaj.

    Zrzut ekranu przedstawiający dodawanie reguły zabezpieczeń dla ruchu wychodzącego.

  7. Utwórz regułę, która umożliwia komunikację wychodzącą do usługi Azure Storage. Wprowadź lub wybierz następujące informacje, a następnie wybierz polecenie Dodaj:

    Ustawienie Wartość
    Źródło Wybieranie tagu usługi
    Tag usługi źródłowej Wybierz pozycję VirtualNetwork
    Zakresy portów źródłowych *
    Miejsce docelowe Wybieranie tagu usługi
    Docelowy tag usługi Wybierz pozycję Magazyn
    Usługa Pozostaw wartość domyślną jako Niestandardowa.
    Zakresy portów docelowych Zmień na 445. Protokół SMB służy do nawiązywania połączenia z udziałem plików utworzonym w późniejszym kroku.
    Protokół Dowolny
    Akcja Zezwalaj
    Priorytet 100
    Nazwa Zmień nazwę na Allow-Storage-All

    Zrzut ekranu przedstawiający tworzenie zabezpieczeń ruchu wychodzącego w celu uzyskania dostępu do magazynu.

  8. Utwórz kolejną regułę zabezpieczeń dla ruchu wychodzącego, która nie zezwala na komunikację z Internetem. Ta reguła zastępuje regułę domyślną we wszystkich grupach zabezpieczeń sieci, umożliwiającą wychodzącą komunikacja internetową. Wykonaj kroki 6–9 z powyższych, używając następujących wartości, a następnie wybierz pozycję Dodaj:

    Ustawienie Wartość
    Źródło Wybieranie tagu usługi
    Tag usługi źródłowej Wybierz pozycję VirtualNetwork
    Zakresy portów źródłowych *
    Miejsce docelowe Wybieranie tagu usługi
    Docelowy tag usługi Wybierz internet
    Usługa Pozostaw wartość domyślną jako Niestandardowa.
    Zakresy portów docelowych *
    Protokół Dowolny
    Akcja Zmień wartość domyślną na Odmów.
    Priorytet 110
    Nazwa Zmień na Deny-Internet-All

    Zrzut ekranu przedstawiający tworzenie zabezpieczeń ruchu wychodzącego w celu blokowania dostępu do Internetu.

  9. Utwórz regułę zabezpieczeń dla ruchu przychodzącego , która zezwala na ruch protokołu RDP (Remote Desktop Protocol) do podsieci z dowolnego miejsca. Reguła zastępuje domyślną regułę zabezpieczeń, która zakazuje całego ruchu przychodzącego z Internetu. Połączenia pulpitu zdalnego są dozwolone do podsieci, aby później można było przetestować łączność. Wybierz pozycję Reguły zabezpieczeń dla ruchu przychodzącego w obszarze Ustawienia , a następnie wybierz pozycję + Dodaj.

    Zrzut ekranu przedstawiający dodawanie reguły zabezpieczeń dla ruchu przychodzącego.

  10. Wprowadź lub wybierz następujące wartości, a następnie wybierz pozycję Dodaj.

    Ustawienie Wartość
    Źródło Dowolne
    Zakresy portów źródłowych *
    Miejsce docelowe Wybieranie tagu usługi
    Docelowy tag usługi Wybierz pozycję VirtualNetwork
    Usługa Pozostaw wartość domyślną jako Niestandardowa.
    Zakresy portów docelowych Zmiana na 3389
    Protokół Dowolny
    Akcja Zezwalaj
    Priorytet 120
    Nazwa Zmień na Allow-RDP-All

    Zrzut ekranu przedstawiający tworzenie reguły pulpitu zdalnego zezwalania na ruch przychodzący.

    Ostrzeżenie

    Port RDP 3389 jest uwidoczniony w Internecie. Jest to zalecane tylko do testowania. W przypadku środowisk produkcyjnych zalecamy użycie sieci VPN lub połączenia prywatnego.

  11. Wybierz pozycję Podsieci w obszarze Ustawienia , a następnie wybierz pozycję + Skojarz.

    Zrzut ekranu przedstawiający stronę skojarzenia podsieci sieciowych grup zabezpieczeń.

  12. Wybierz pozycję myVirtualNetwork w obszarze Virtual Network, a następnie wybierz pozycję Prywatna w obszarze Podsieci. Wybierz przycisk OK , aby skojarzyć sieciową grupę zabezpieczeń z wybraną podsiecią.

    Zrzut ekranu przedstawiający kojarzenie sieciowej grupy zabezpieczeń z podsiecią prywatną.

Ograniczanie dostępu sieciowego do zasobu

Kroki wymagane do ograniczenia dostępu sieciowego do zasobów utworzonych za pośrednictwem usług platformy Azure, które są włączone dla punktów końcowych usługi, różnią się w zależności od usług. Zobacz dokumentację poszczególnych usług, aby poznać konkretne kroki dla każdej usługi. W pozostałej części tego samouczka przedstawiono kroki ograniczania dostępu do sieci dla konta usługi Azure Storage, na przykład.

Tworzenie konta magazynu

  1. W lewym górnym rogu witryny Azure Portal wybierz pozycję + Utwórz zasób.

  2. Wprowadź ciąg "Konto magazynu" na pasku wyszukiwania i wybierz je z menu rozwijanego. Następnie wybierz pozycję Utwórz.

  3. Wprowadź następujące informacje:

    Ustawienie Wartość
    Subskrypcja Wybierz swoją subskrypcję
    Grupa zasobów Wybierz pozycję myResourceGroup
    Nazwa konta magazynu Wprowadź unikatową nazwę we wszystkich lokalizacjach platformy Azure. Nazwa musi mieć długość od 3 do 24 znaków, używając tylko cyfr i małych liter.
    Region (Region) Wybierz (STANY USA) Wschodnie stany USA
    Wydajność Standardowa
    Nadmiarowość Magazyn lokalnie nadmiarowy (LRS)

    Zrzut ekranu przedstawiający tworzenie nowego konta magazynu.

  4. Wybierz pozycję Utwórz i przejrzyj, a po zakończeniu sprawdzania poprawności wybierz pozycję Utwórz.

    Uwaga

    Ukończenie wdrożenia może potrwać kilka minut.

  5. Po utworzeniu konta magazynu wybierz pozycję Przejdź do zasobu.

Tworzenie udziału plików w ramach konta magazynu

  1. Wybierz pozycję Udziały plików w obszarze Magazyn danych, a następnie wybierz pozycję + Udział plików.

    Zrzut ekranu przedstawiający stronę udziału plików na koncie magazynu.

  2. Wprowadź lub ustaw następujące wartości dla udziału plików, a następnie wybierz pozycję Utwórz:

    Ustawienie Wartość
    Nazwa mój udział plików
    limit przydziału Wybierz pozycję Ustaw na wartość maksymalną.
    Warstwa Pozostaw wartość domyślną, Optymalizacja transakcji.

    Zrzut ekranu przedstawiający stronę tworzenia nowego udziału plików.

  3. Nowy udział plików powinien pojawić się na stronie udziału plików, jeśli nie wybierze przycisku Odśwież w górnej części strony.

Ograniczanie dostępu sieciowego do podsieci

Domyślnie konta magazynu akceptują połączenia sieciowe od klientów znajdujących się w dowolnej sieci, w tym w Internecie. Dostęp sieciowy z Internetu można ograniczyć i wszystkie inne podsieci we wszystkich sieciach wirtualnych (z wyjątkiem podsieci prywatnej w sieci wirtualnej myVirtualNetwork ). Aby ograniczyć dostęp sieciowy do podsieci:

  1. Wybierz pozycję Sieć w obszarze Ustawienia dla konta magazynu (unikatowo nazwanego).

  2. Wybierz pozycję Zezwalaj na dostęp z wybranych sieci , a następnie wybierz pozycję + Dodaj istniejącą sieć wirtualną.

    Zrzut ekranu przedstawiający stronę ustawień sieci konta magazynu.

  3. W obszarze Dodaj sieci wybierz następujące wartości, a następnie wybierz pozycję Dodaj:

    Ustawienie Wartość
    Subskrypcja Wybierz swoją subskrypcję
    Sieci wirtualne myVirtualNetwork
    Podsieci Prywatne

    Zrzut ekranu przedstawiający stronę dodawania sieci wirtualnej do konta magazynu.

  4. Wybierz przycisk Zapisz , aby zapisać konfiguracje sieci wirtualnej.

  5. Wybierz pozycję Klucze dostępu w obszarze Zabezpieczenia i sieć dla konta magazynu i wybierz pozycję Pokaż klucze. Zanotuj wartość klucza key1 do użycia w późniejszym kroku podczas mapowania udziału plików na maszynie wirtualnej.

    Zrzut ekranu przedstawiający parametry połączenia i klucz konta magazynu.

Tworzenie maszyn wirtualnych

Aby przetestować dostęp sieciowy do konta magazynu, należy wdrożyć maszynę wirtualną w każdej podsieci.

Tworzenie pierwszej maszyny wirtualnej

  1. W Azure Portal wybierz pozycję + Utwórz zasób.

  2. Wybierz pozycję Obliczenia, a następnie pozycję Utwórz w obszarze Maszyna wirtualna.

  3. Na karcie Podstawowe wprowadź lub wybierz następujące informacje:

    Ustawienie Wartość
    Subskrypcja Wybierz swoją subskrypcję
    Grupa zasobów Wybierz pozycję myResourceGroup, która została utworzona wcześniej.
    Nazwa maszyny wirtualnej Wprowadź ciąg myVmPublic
    Region (Region) (USA) Wschodnie stany USA
    Opcje dostępności Strefa dostępności
    Strefa dostępności 1
    Obraz Wybierz obraz systemu operacyjnego. Dla tej maszyny wirtualnej wybrano pozycję Windows Server 2019 Datacenter — Gen1 .
    Rozmiar Wybierz rozmiar wystąpienia maszyny wirtualnej, którego chcesz użyć
    Nazwa użytkownika Wprowadź wybraną nazwę użytkownika.
    Hasło Wprowadź wybrane hasło. Hasło musi mieć długość co najmniej 12 znaków i spełniać zdefiniowane wymagania dotyczące złożoności.
    Publiczne porty wejściowe Zezwalaj na wybrane porty
    Wybierz porty wejściowe Pozostaw wartość domyślną ustawioną na RDP (3389)

    Zrzut ekranu przedstawiający tworzenie ustawień publicznej maszyny wirtualnej.

  4. Na karcie Sieć wprowadź lub wybierz następujące informacje:

    Ustawienie Wartość
    Virtual Network Wybierz pozycję myVirtualNetwork.
    Podsieć Wybierz pozycję Publiczna.
    Sieciowa grupa zabezpieczeń karty sieciowej Wybierz pozycję Zaawansowane. Portal automatycznie tworzy sieciową grupę zabezpieczeń, która zezwala na port 3389. Ten port będzie potrzebny do nawiązania połączenia z maszyną wirtualną w późniejszym kroku.

    Zrzut ekranu przedstawiający tworzenie ustawień sieci publicznej maszyny wirtualnej.

  5. Wybierz pozycję Przejrzyj i utwórz, a następnie utwórz i poczekaj na zakończenie wdrożenia.

  6. Wybierz pozycję Przejdź do zasobu lub otwórz stronę Maszyny > wirtualne główne, a następnie wybierz właśnie utworzoną maszynę wirtualną myVmPublic, która powinna zostać uruchomiona.

Tworzenie drugiej maszyny wirtualnej

  1. Powtórz kroki od 1 do 5, aby utworzyć drugą maszynę wirtualną. W kroku 3 nadaj maszynie wirtualnej nazwę myVmPrivate i ustaw sieciową grupę zabezpieczeń karty sieciowej na Wartość Brak. W kroku 4 wybierz podsieć Prywatna .

    Zrzut ekranu przedstawiający tworzenie ustawień sieci prywatnej maszyny wirtualnej.

  2. Wybierz pozycję Przejrzyj i utwórz, a następnie utwórz i poczekaj na zakończenie wdrożenia.

    Ostrzeżenie

    Nie należy przechodzić do następnego kroku, dopóki wdrożenie nie zostanie ukończone.

  3. Wybierz pozycję Przejdź do zasobu lub otwórz stronę Maszyny > wirtualne główne, a następnie wybierz właśnie utworzoną maszynę wirtualną myVmPrivate, która powinna zostać uruchomiona.

Potwierdzanie dostępu do konta magazynu

  1. Po utworzeniu maszyny wirtualnej myVmPrivate przejdź do strony przeglądu maszyny wirtualnej. Połącz się z maszyną wirtualną, wybierając przycisk Połącz , a następnie z listy rozwijanej wybierz pozycję RDP .

    Zrzut ekranu przedstawiający przycisk połącz dla prywatnej maszyny wirtualnej.

  2. Wybierz pozycję Pobierz plik RDP , aby pobrać plik pulpitu zdalnego na komputer.

    Zrzut ekranu przedstawiający pobieranie pliku RDP dla prywatnej maszyny wirtualnej.

  3. Otwórz pobrany plik rdp. Po wyświetleniu monitu wybierz pozycję Połącz.

    Zrzut ekranu przedstawiający ekran połączenia dla prywatnej maszyny wirtualnej.

  4. Wprowadź nazwę użytkownika i hasło określone podczas tworzenia maszyny wirtualnej. Może być konieczne wybranie pozycji Więcej opcji, a następnie użycie innego konta w celu określenia poświadczeń wprowadzonych podczas tworzenia maszyny wirtualnej. W polu e-mail wprowadź poświadczenia "Konto administratora: nazwa użytkownika" określone wcześniej. Wybierz przycisk OK , aby zalogować się do maszyny wirtualnej.

    Zrzut ekranu przedstawiający ekran poświadczeń dla prywatnej maszyny wirtualnej.

    Uwaga

    Podczas procesu logowania może pojawić się ostrzeżenie o certyfikacie. Jeśli zostanie wyświetlone ostrzeżenie, wybierz pozycję Tak lub Kontynuuj, aby nawiązać połączenie.

  5. Po zalogowaniu otwórz Windows PowerShell. Korzystając z poniższego skryptu, zamapuj udział plików platformy Azure na dysk Z przy użyciu programu PowerShell. Zastąp <storage-account-key> zmienną i obie <storage-account-name> wartościami podanymi i zanotuj je wcześniej w kroku Tworzenie konta magazynu .

    $acctKey = ConvertTo-SecureString -String "<storage-account-key>" -AsPlainText -Force
    $credential = New-Object System.Management.Automation.PSCredential -ArgumentList "Azure\<storage-account-name>", $acctKey
    New-PSDrive -Name Z -PSProvider FileSystem -Root "\\<storage-account-name>.file.core.windows.net\my-file-share" -Credential $credential
    

    Program PowerShell zwraca dane wyjściowe podobne do następujących przykładowych danych wyjściowych:

    Name        Used (GB)     Free (GB) Provider      Root
    ----        ---------     --------- --------      ----
    Z                                      FileSystem    \\mystorage007.file.core.windows.net\my-f...
    

    Udział plików platformy Azure został pomyślnie mapowany na dysk Z.

  6. Zamknij sesję pulpitu zdalnego dla maszyny wirtualnej myVmPrivate.

Potwierdzanie odmowy dostępu do konta magazynu

Z witryny myVmPublic:

  1. Wprowadź ciąg myVmPublic w polu Szukaj zasobów, usług i dokumentów w górnej części portalu. Gdy pozycja myVmPublic pojawi się w wynikach wyszukiwania, wybierz ją.

  2. Powtórz kroki 1–5 powyżej w sekcji Potwierdzanie dostępu do konta magazynu dla maszyny wirtualnej myVmPublic .

    Po chwili pojawi się komunikat o błędzie: New-PSDrive : Access is denied. Odmowa dostępu nastąpi, ponieważ maszyna wirtualna myVmPublic jest wdrożona w podsieci Public. Podsieć Publiczna nie ma włączonego punktu końcowego usługi dla usługi Azure Storage. Konto magazynu zezwala jedynie na dostęp do sieci z podsieci Private, ale nie z podsieci Public.

    New-PSDrive : Access is denied
    At line:1 char:1
    + New-PSDrive -Name Z -PSProvider FileSystem -Root "\\mystorage007.file ...
    + ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
        + CategoryInfo          : InvalidOperation: (Z:PSDriveInfo) [New-PSDrive],     Win32Exception
        + Fu llyQualifiedErrorId : CouldNotMapNetworkDrive,Microsoft.PowerShell.Commands.NewPSDriveCommand
    
    
  3. Zamknij sesję pulpitu zdalnego dla maszyny wirtualnej myVmPublic.

Z komputera lokalnego:

  1. W Azure Portal przejdź do unikatowo nazwanego utworzonego wcześniej konta magazynu. Na przykład mystorage007.

  2. Wybierz pozycję Udziały plików w obszarze Magazyn danych, a następnie wybierz utworzony wcześniej udział my-file-share .

  3. Powinien zostać wyświetlony następujący komunikat o błędzie:

    Zrzut ekranu przedstawiający komunikat o błędzie odmowy dostępu.

Uwaga

Odmowa dostępu, ponieważ komputer nie znajduje się w podsieci Prywatnej sieci wirtualnej MyVirtualNetwork .

Czyszczenie zasobów

Gdy grupa zasobów nie będzie już potrzebna, usuń ją wraz ze wszystkimi zasobami, które zawiera:

  1. Wprowadź ciąg myResourceGroup w polu Szukaj w górnej części portalu. Gdy pozycja myResourceGroup pojawi się w wynikach wyszukiwania, wybierz ją.

  2. Wybierz pozycję Usuń grupę zasobów.

  3. Wprowadź wartość myResourceGroup jako WPISZ NAZWĘ GRUPY ZASOBÓW: i wybierz pozycję Usuń.

Następne kroki

W tym samouczku został włączony punkt końcowy usługi dla podsieci sieci wirtualnej. Wiesz teraz, że punkty końcowe usługi można włączyć dla zasobów wdrożonych w wielu usługach platformy Azure. Utworzono konto usługi Azure Storage i ograniczono dostęp sieciowy do konta magazynu tylko do zasobów w podsieci sieci wirtualnej. Aby dowiedzieć się więcej na temat punktów końcowych usług, zobacz Service endpoints overview (Omówienie punktów końcowych usługi) i Manage subnets (Zarządzanie podsieciami).

Jeśli masz wiele sieci wirtualnych na koncie, możesz chcieć nawiązać łączność między nimi, aby zasoby mogły komunikować się ze sobą. Aby dowiedzieć się, jak połączyć sieci wirtualne, przejdź do następnego samouczka.