Implementar uma topologia de rede hub-and-spoke no AzureImplement a hub-spoke network topology in Azure

Esta arquitetura de referência mostra como implementar uma topologia hub-and-spoke no Azure.This reference architecture shows how to implement a hub-spoke topology in Azure. O hub é uma rede virtual (VNet) no Azure que funciona como um ponto central de conectividade para sua rede no local.The hub is a virtual network (VNet) in Azure that acts as a central point of connectivity to your on-premises network. Os spokes são VNets que funcionam como elemento da rede do hub e podem ser utilizados para isolar cargas de trabalho.The spokes are VNets that peer with the hub, and can be used to isolate workloads. O tráfego flui entre o datacenter no local e o hub através de uma ligação de gateway ExpressRoute ou de VPN.Traffic flows between the on-premises datacenter and the hub through an ExpressRoute or VPN gateway connection. Implementar esta solução.Deploy this solution.

00

Transferir um ficheiro do Visio desta arquiteturaDownload a Visio file of this architecture

As vantagens desta topologia incluem:The benefits of this topology include:

  • Reduções de custos ao centralizar os serviços que podem ser partilhados entre várias cargas de trabalho, tal como aplicações virtuais de rede (NVAs) e servidores DNS, numa única localização.Cost savings by centralizing services that can be shared by multiple workloads, such as network virtual appliances (NVAs) and DNS servers, in a single location.
  • Ultrapassar os limites de subscrição ao configurar o peering das VNets de subscrições diferentes para o hub central.Overcome subscriptions limits by peering VNets from different subscriptions to the central hub.
  • Separação das preocupações entre o TI central (SecOps, InfraOps) e as cargas de trabalho (DevOps).Separation of concerns between central IT (SecOps, InfraOps) and workloads (DevOps).

Utilizações típicas desta arquitetura:Typical uses for this architecture include:

  • Cargas de trabalho implementadas em ambientes diferentes, tal como o desenvolvimento, o teste e a produção, que precisam de serviços partilhados, tal como DNS, IDS, NTP ou AD DS.Workloads deployed in different environments, such as development, testing, and production, that require shared services such as DNS, IDS, NTP, or AD DS. Os serviços partilhados são colocados na VNet do hub, enquanto cada ambiente é implementado num spoke para manter o isolamento.Shared services are placed in the hub VNet, while each environment is deployed to a spoke to maintain isolation.
  • Cargas de trabalho que não precisam de conectividade entre si, mas que precisam de acesso aos serviços partilhados.Workloads that do not require connectivity to each other, but require access to shared services.
  • Empresas que precisam de um controlo central sobre os aspetos de segurança, por exemplo, uma firewall no hub como uma rede de perímetro, e uma gestão separada para as cargas de trabalho em cada spoke.Enterprises that require central control over security aspects, such as a firewall in the hub as a DMZ, and segregated management for the workloads in each spoke.

ArquiteturaArchitecture

A arquitetura é composta pelos seguintes componentes.The architecture consists of the following components.

  • Rede no local.On-premises network. Uma rede de área local privada em execução numa organização.A private local-area network running within an organization.

  • Dispositivo VPN.VPN device. Um dispositivo ou serviço que fornece conectividade externa à rede no local.A device or service that provides external connectivity to the on-premises network. O dispositivo VPN pode ser um dispositivo de hardware ou uma solução de software, tal como o Serviço de Encaminhamento e Acesso Remoto (RRAS) no Windows Server 2012.The VPN device may be a hardware device, or a software solution such as the Routing and Remote Access Service (RRAS) in Windows Server 2012. Para obter uma lista de aplicações VPN suportadas e informações sobre como configurar aplicações VPN selecionadas para estabelecer ligação ao Azure, veja Acerca dos dispositivos de VPN para ligações do Gateway da Rede de VPNs.For a list of supported VPN appliances and information on configuring selected VPN appliances for connecting to Azure, see About VPN devices for Site-to-Site VPN Gateway connections.

  • Gateway da rede virtual VPN ou gateway do ExpressRoute.VPN virtual network gateway or ExpressRoute gateway. O gateway da rede virtual permite que a VNet se ligue ao dispositivo VPN, ou ao circuito do ExpressRoute, utilizado para a conectividade com a rede no local.The virtual network gateway enables the VNet to connect to the VPN device, or ExpressRoute circuit, used for connectivity with your on-premises network. Para obter mais informações, veja Connect an on-premises network to a Microsoft Azure virtual network (Ligar uma rede no local a uma rede virtual do Microsoft Azure).For more information, see Connect an on-premises network to a Microsoft Azure virtual network.

Nota

Os scripts de implementação desta arquitetura de referência utilizam um gateway de VPN para a conectividade e uma VNet no Azure para simular a rede no local.The deployment scripts for this reference architecture use a VPN gateway for connectivity, and a VNet in Azure to simulate your on-premises network.

  • VNet do Hub.Hub VNet. A VNet do Azure utilizada como um hub na topologia hub-and-spoke.Azure VNet used as the hub in the hub-spoke topology. O hub é o ponto central de conectividade para a rede no local e um local para alojar serviços que podem ser consumidos pelas diferentes cargas de trabalho alojadas nas VNets spoke.The hub is the central point of connectivity to your on-premises network, and a place to host services that can be consumed by the different workloads hosted in the spoke VNets.

  • Sub-rede do gateway.Gateway subnet. Os gateways de rede virtual são guardados na mesma sub-rede.The virtual network gateways are held in the same subnet.

  • VNets Spoke.Spoke VNets. Uma ou mais VNets do Azure que são utilizadas como spokes na topologia hub-and-spoke.One or more Azure VNets that are used as spokes in the hub-spoke topology. Os spokes podem ser utilizados para isolar cargas de trabalho nas suas próprias VNets, geridas separadamente dos outros spokes.Spokes can be used to isolate workloads in their own VNets, managed separately from other spokes. Cada carga de trabalho pode incluir várias camadas com várias sub-redes ligadas através de balanceadores de carga do Azure.Each workload might include multiple tiers, with multiple subnets connected through Azure load balancers. Para obter mais informações sobre a infraestrutura da aplicação, veja Executar cargas de trabalho da VM do Windows e Executar cargas de trabalho da VM do Linux.For more information about the application infrastructure, see Running Windows VM workloads and Running Linux VM workloads.

  • VNet peering.VNet peering. Duas VNets podem ser ligadas utilizando um ligação de peering.Two VNets can be connected using a peering connection. As ligações de peering são ligações não transitivas de baixa latência entre as VNets.Peering connections are non-transitive, low latency connections between VNets. Uma vez configurado o peering, as VNets trocam tráfego com o backbone do Azure, sem a necessidade de um router.Once peered, the VNets exchange traffic by using the Azure backbone, without the need for a router. Numa topologia de rede hub-and-spoke, utiliza o VNet peering para ligar o hub a cada spoke.In a hub-spoke network topology, you use VNet peering to connect the hub to each spoke. Pode configurar o peering entre redes virtuais na mesma região ou regiões diferentes.You can peer virtual networks in the same region, or different regions. Para obter mais informações, consulte requisitos e restrições.For more information, see Requirements and constraints.

Nota

Este artigo aborda apenas as implementações do Resource Manager, mas também pode ligar uma VNet clássica a uma VNet do Resource Manager na mesma subscrição.This article only covers Resource Manager deployments, but you can also connect a classic VNet to a Resource Manager VNet in the same subscription. Dessa forma, os seus spokes podem alojar implementações clássicas e ainda beneficiar de serviços partilhados no hub.That way, your spokes can host classic deployments and still benefit from services shared in the hub.

RecomendaçõesRecommendations

As recomendações seguintes aplicam-se à maioria dos cenários.The following recommendations apply for most scenarios. Siga-as, a não ser que tenha requisitos específicos que as anulem.Follow these recommendations unless you have a specific requirement that overrides them.

Grupos de recursosResource groups

A VNet do hub e cada VNet spoke, podem ser implementadas em grupos de recursos diferentes e até mesmo subscrições diferentes.The hub VNet, and each spoke VNet, can be implemented in different resource groups, and even different subscriptions. Quando configurar o peering de redes virtuais em diferentes subscrições, ambas as subscrições podem ser associadas ao inquilino do Azure Active Directory idêntica ou diferente.When you peer virtual networks in different subscriptions, both subscriptions can be associated to the same or different Azure Active Directory tenant. Tal permite uma gestão descentralizada de cada carga de trabalho, ao mesmo tempo que partilha serviços mantidos na VNet do hub.This allows for a decentralized management of each workload, while sharing services maintained in the hub VNet.

VNet e GatewaySubnetVNet and GatewaySubnet

Crie uma sub-rede designada GatewaySubnet, com um intervalo de endereços de /27.Create a subnet named GatewaySubnet, with an address range of /27. Esta sub-rede é necessária para o gateway de rede virtual.This subnet is required by the virtual network gateway. A alocação de 32 endereços para esta sub-rede ajudará a evitar que atinja as limitações de tamanho do gateway no futuro.Allocating 32 addresses to this subnet will help to prevent reaching gateway size limitations in the future.

Para obter mais informações sobre como configurar o gateway, veja as seguintes arquiteturas de referência, consoante o tipo de ligação:For more information about setting up the gateway, see the following reference architectures, depending on your connection type:

Para uma maior disponibilidade, pode utilizar o ExpressRoute e uma VPN para a ativação pós-falha.For higher availability, you can use ExpressRoute plus a VPN for failover. Veja Ligar uma rede no local ao Azure através do ExpressRoute com a ativação pós-falha de VPN.See Connect an on-premises network to Azure using ExpressRoute with VPN failover.

Uma topologia hub-and-spoke também pode ser utilizada sem gateway, se não precisar de conectividade para a rede no local.A hub-spoke topology can also be used without a gateway, if you don't need connectivity with your on-premises network.

VNet peeringVNet peering

O VNet peering é uma relação não transitiva entre duas VNets.VNet peering is a non-transitive relationship between two VNets. Se precisar que os spokes se liguem entre si, considere adicionar uma ligação peering separada entre esses spokes.If you require spokes to connect to each other, consider adding a separate peering connection between those spokes.

No entanto, se tiver vários spokes que precisem de se ligar entre si, esgotará muito rapidamente as ligações de peering possíveis devido à limitação do número de VNets peerings por VNet.However, if you have several spokes that need to connect with each other, you will run out of possible peering connections very quickly due to the limitation on number of VNets peerings per VNet. Neste cenário, considere utilizar rotas definidas pelo utilizador (UDRs) para forçar o tráfego destinado a um spoke para ser enviado para a Firewall do Azure ou de uma NVA a funcionar como um router na VNet do hub.In this scenario, consider using user defined routes (UDRs) to force traffic destined to a spoke to be sent to Azure Firewall or an NVA acting as a router at the hub VNet. Tal permitirá que os spokes se liguem entre si.This will allow the spokes to connect to each other.

Também pode configurar spokes para utilizar o gateway da VNet do hub para comunicar com redes remotas.You can also configure spokes to use the hub VNet gateway to communicate with remote networks. Para permitir o fluxo do tráfego de gateway do spoke para o hub e a ligação a redes remotas, tem de:To allow gateway traffic to flow from spoke to hub, and connect to remote networks, you must:

  • Configurar a ligação VNet peering no hub para permitir trânsito do gateway.Configure the VNet peering connection in the hub to allow gateway transit.
  • Configurar a ligação VNet peering em cada spoke para utilizar gateways remotos.Configure the VNet peering connection in each spoke to use remote gateways.
  • Configurar todas as ligações VNet peering para permitir tráfego reencaminhado.Configure all VNet peering connections to allow forwarded traffic.

ConsideraçõesConsiderations

Conectividade do spokeSpoke connectivity

Se precisar de uma conectividade entre spokes, considere a implementação de Firewall do Azure ou de uma NVA para encaminhamento no hub e utilizar as UDRs no spoke para encaminhar o tráfego para o hub.If you require connectivity between spokes, consider deploying Azure Firewall or an NVA for routing in the hub, and using UDRs in the spoke to forward traffic to the hub. Os passos de implementação abaixo incluem um passo opcional que configura esta configuração.The deployment steps below include an optional step that sets up this configuration.

22

Neste cenário, tem de configurar as ligações de peering para permitir tráfego reencaminhado.In this scenario, you must configure the peering connections to allow forwarded traffic.

Considere também quais os serviços que são partilhados no hub, para garantir que o hub é dimensionado para um grande número de spokes.Also consider what services are shared in the hub, to ensure the hub scales for a larger number of spokes. Por exemplo, se o hub fornecer serviços de firewall, considere os limites de largura de banda da sua solução de firewall quando adicionar vários spokes.For instance, if your hub provides firewall services, consider the bandwidth limits of your firewall solution when adding multiple spokes. Pode querer mover alguns destes serviços partilhados para um segundo nível de hubs.You might want to move some of these shared services to a second level of hubs.

Implementar a soluçãoDeploy the solution

Está disponível uma implementação para esta arquitetura no GitHub.A deployment for this architecture is available on GitHub. Utiliza as VMs em cada VNet para testar a conectividade.It uses VMs in each VNet to test connectivity. Não existe nenhum serviço real alojado na sub-rede serviços partilhados na VNet do hub.There are no actual services hosted in the shared-services subnet in the hub VNet.

A implementação cria os seguintes grupos de recursos na sua subscrição:The deployment creates the following resource groups in your subscription:

  • Hub-vnet-rghub-vnet-rg
  • onprem-jb-rgonprem-jb-rg
  • onprem-vnet-rgonprem-vnet-rg
  • spoke1-vnet-rgspoke1-vnet-rg
  • spoke2-revenir-rgspoke2-vent-rg

Os ficheiros de parâmetros de modelo fazem referência a estes nomes, pelo que, se os alterar, atualize os ficheiros de parâmetros para assegurar que correspondem.The template parameter files refer to these names, so if you change them, update the parameter files to match.

Pré-requisitosPrerequisites

  1. Clone, copie ou transfira o ficheiro zip para o repositório do GitHub das arquiteturas de referência.Clone, fork, or download the zip file for the reference architectures GitHub repository.

  2. Instale a CLI 2.0 do Azure.Install Azure CLI 2.0.

  3. Instale o Node.js e o NPMInstall Node and NPM

  4. Instale o pacote npm dos blocos modulares do Azure.Install the Azure building blocks npm package.

    npm install -g @mspnp/azure-building-blocks
    
  5. Numa linha de comandos, linha de comandos do Bash ou linha de comandos do PowerShell, inicie sessão na sua conta do Azure da seguinte forma:From a command prompt, bash prompt, or PowerShell prompt, sign into your Azure account as follows:

    az login
    

Implementar o datacenter no local simuladoDeploy the simulated on-premises datacenter

Para implementar o datacenter no local simulado como uma VNet do Azure, siga estes passos:To deploy the simulated on-premises datacenter as an Azure VNet, follow these steps:

  1. Navegue para o hybrid-networking/hub-spoke pasta do repositório de arquiteturas de referência.Navigate to the hybrid-networking/hub-spoke folder of the reference architectures repository.

  2. Abra o ficheiro onprem.json.Open the onprem.json file. Substitua os valores para adminUsername e adminPassword.Replace the values for adminUsername and adminPassword.

    "adminUsername": "<user name>",
    "adminPassword": "<password>",
    
  3. (Opcional) Para uma implementação de Linux, defina osType para Linux.(Optional) For a Linux deployment, set osType to Linux.

  4. Execute o seguinte comando:Run the following command:

    azbb -s <subscription_id> -g onprem-vnet-rg -l <location> -p onprem.json --deploy
    
  5. Aguarde pela conclusão da implementação.Wait for the deployment to finish. Esta implementação cria uma rede virtual, uma máquina virtual e um gateway de VPN.This deployment creates a virtual network, a virtual machine, and a VPN gateway. Pode demorar cerca de 40 minutos para criar o gateway VPN.It can take about 40 minutes to create the VPN gateway.

Implementar a VNet do hubDeploy the hub VNet

Para implementar a VNet do hub, execute os seguintes passos.To deploy the hub VNet, perform the following steps.

  1. Abra o ficheiro hub-vnet.json.Open the hub-vnet.json file. Substitua os valores para adminUsername e adminPassword.Replace the values for adminUsername and adminPassword.

    "adminUsername": "<user name>",
    "adminPassword": "<password>",
    
  2. (Opcional) Para uma implementação de Linux, defina osType para Linux.(Optional) For a Linux deployment, set osType to Linux.

  3. Encontre as duas instâncias de sharedKey e introduza uma chave partilhada para a ligação VPN.Find both instances of sharedKey and enter a shared key for the VPN connection. Os valores têm de corresponder.The values must match.

    "sharedKey": "",
    
  4. Execute o seguinte comando:Run the following command:

    azbb -s <subscription_id> -g hub-vnet-rg -l <location> -p hub-vnet.json --deploy
    
  5. Aguarde pela conclusão da implementação.Wait for the deployment to finish. Esta implementação cria uma rede virtual, uma máquina virtual, um gateway de VPN e uma ligação para o gateway.This deployment creates a virtual network, a virtual machine, a VPN gateway, and a connection to the gateway. Pode demorar cerca de 40 minutos para criar o gateway VPN.It can take about 40 minutes to create the VPN gateway.

Testar a conectividade à VNet do hub — implantação do WindowsTest connectivity to the hub VNet — Windows deployment

Para testar a conectividade entre o ambiente simulado no local e a VNet ao utilizar Windows VMs do hub, siga estes passos:To test connectivity from the simulated on-premises environment to the hub VNet using Windows VMs, follow these steps:

  1. Utilize o portal do Azure para localizar a VM com o nome jb-vm1 no grupo de recursos onprem-jb-rg.Use the Azure portal to find the VM named jb-vm1 in the onprem-jb-rg resource group.

  2. Clique em Connect para abrir uma sessão de ambiente de trabalho remoto para a VM.Click Connect to open a remote desktop session to the VM. Utilize a palavra-passe que especificou no ficheiro de parâmetros onprem.json.Use the password that you specified in the onprem.json parameter file.

  3. Abra uma consola do PowerShell na VM e utilizar o Test-NetConnection cmdlet para verificar que se pode ligar à VM da jumpbox na VNet do hub.Open a PowerShell console in the VM, and use the Test-NetConnection cmdlet to verify that you can connect to the jumpbox VM in the hub VNet.

    Test-NetConnection 10.0.0.68 -CommonTCPPort RDP
    

O resultado deve ter um aspeto semelhante ao seguinte:The output should look similar to the following:

ComputerName     : 10.0.0.68
RemoteAddress    : 10.0.0.68
RemotePort       : 3389
InterfaceAlias   : Ethernet 2
SourceAddress    : 192.168.1.000
TcpTestSucceeded : True

Nota

Por padrão, VMs do Windows Server não permite respostas ICMP no Azure.By default, Windows Server VMs do not allow ICMP responses in Azure. Se quiser usar ping para testar a conectividade, tem de ativar o tráfego ICMP na Firewall do Windows avançadas para cada VM.If you want to use ping to test connectivity, you need to enable ICMP traffic in the Windows Advanced Firewall for each VM.

Testar a conectividade à VNet do hub — implantação do LinuxTest connectivity to the hub VNet — Linux deployment

Para testar a conectividade entre o ambiente simulado no local e o hub de VNet com VMs do Linux, siga estes passos:To test connectivity from the simulated on-premises environment to the hub VNet using Linux VMs, follow these steps:

  1. Utilize o portal do Azure para localizar a VM com o nome jb-vm1 no grupo de recursos onprem-jb-rg.Use the Azure portal to find the VM named jb-vm1 in the onprem-jb-rg resource group.

  2. Clique em Connect e copie o ssh comando mostrado no portal.Click Connect and copy the ssh command shown in the portal.

  3. A partir de uma linha de comandos do Linux, execute ssh para estabelecer ligação ao ambiente no local simulado.From a Linux prompt, run ssh to connect to the simulated on-premises environment. Utilize a palavra-passe que especificou no ficheiro de parâmetros onprem.json.Use the password that you specified in the onprem.json parameter file.

  4. Utilize o ping comandos para testar a conectividade à VM da jumpbox na VNet do hub:Use the ping command to test connectivity to the jumpbox VM in the hub VNet:

    ping 10.0.0.68
    

Implementar as VNets spokeDeploy the spoke VNets

Para implementar as VNets spoke, execute os seguintes passos.To deploy the spoke VNets, perform the following steps.

  1. Abra o ficheiro spoke1.json.Open the spoke1.json file. Substitua os valores para adminUsername e adminPassword.Replace the values for adminUsername and adminPassword.

    "adminUsername": "<user name>",
    "adminPassword": "<password>",
    
  2. (Opcional) Para uma implementação de Linux, defina osType para Linux.(Optional) For a Linux deployment, set osType to Linux.

  3. Execute o seguinte comando:Run the following command:

    azbb -s <subscription_id> -g spoke1-vnet-rg -l <location> -p spoke1.json --deploy
    
  4. Repita os passos 1 a 2 para o spoke2.json ficheiro.Repeat steps 1-2 for the spoke2.json file.

  5. Execute o seguinte comando:Run the following command:

    azbb -s <subscription_id> -g spoke2-vnet-rg -l <location> -p spoke2.json --deploy
    
  6. Execute o seguinte comando:Run the following command:

    azbb -s <subscription_id> -g hub-vnet-rg -l <location> -p hub-vnet-peering.json --deploy
    

Testar a conectividade para spoke VNets — implantação do WindowsTest connectivity to the spoke VNets — Windows deployment

Para testar a conectividade entre o ambiente simulado no local e o spoke VNets com VMs do Windows, execute os seguintes passos:To test connectivity from the simulated on-premises environment to the spoke VNets using Windows VMs, perform the following steps:

  1. Utilize o portal do Azure para localizar a VM com o nome jb-vm1 no grupo de recursos onprem-jb-rg.Use the Azure portal to find the VM named jb-vm1 in the onprem-jb-rg resource group.

  2. Clique em Connect para abrir uma sessão de ambiente de trabalho remoto para a VM.Click Connect to open a remote desktop session to the VM. Utilize a palavra-passe que especificou no ficheiro de parâmetros onprem.json.Use the password that you specified in the onprem.json parameter file.

  3. Abra uma consola do PowerShell na VM e utilizar o Test-NetConnection cmdlet para verificar que se pode ligar para a jumpbox VMs nas spoke VNets.Open a PowerShell console in the VM, and use the Test-NetConnection cmdlet to verify that you can connect to the jumpbox VMs in the spoke VNets.

    Test-NetConnection 10.1.0.68 -CommonTCPPort RDP
    Test-NetConnection 10.2.0.68 -CommonTCPPort RDP
    

Testar a conectividade para spoke VNets — implantação do LinuxTest connectivity to the spoke VNets — Linux deployment

Para testar a conectividade entre o ambiente simulado no local e o spoke VNets com VMs do Linux, execute os seguintes passos:To test connectivity from the simulated on-premises environment to the spoke VNets using Linux VMs, perform the following steps:

  1. Utilize o portal do Azure para localizar a VM com o nome jb-vm1 no grupo de recursos onprem-jb-rg.Use the Azure portal to find the VM named jb-vm1 in the onprem-jb-rg resource group.

  2. Clique em Connect e copie o ssh comando mostrado no portal.Click Connect and copy the ssh command shown in the portal.

  3. A partir de uma linha de comandos do Linux, execute ssh para estabelecer ligação ao ambiente no local simulado.From a Linux prompt, run ssh to connect to the simulated on-premises environment. Utilize a palavra-passe que especificou no ficheiro de parâmetros onprem.json.Use the password that you specified in the onprem.json parameter file.

  4. Utilize o ping comandos para testar a conectividade para a jumpbox VMs em cada spoke:Use the ping command to test connectivity to the jumpbox VMs in each spoke:

    ping 10.1.0.68
    ping 10.2.0.68
    

Adicionar conectividade entre spokesAdd connectivity between spokes

Este passo é opcional.This step is optional. Se pretender permitir que os spokes se liguem entre si, utilize Firewall do Azure para forçar o tráfego de spokes para o roteador quando tentarem estabelecer ligação a outro spoke.If you want to allow spokes to connect to each other, use Azure Firewall to force traffic from spokes to the router when trying to connect to another spoke. Para implementar o Firewall do Azure, juntamente com as rotas definidas pelo utilizador (UDRs) para permitir que as duas VNets spoke para se ligar, execute os seguintes passos:To deploy Azure Firewall, along with user-defined routes (UDRs) to allow the two spoke VNets to connect, perform the following steps:

  1. Adicione uma sub-rede, Firewall do Azure, a rede virtual do concentrador.Add a subnet for Azure Firewall to the hub virtual network.

    az network vnet subnet create -g hub-vnet-rg --vnet-name hub-vnet -n AzureFirewallSubnet --address-prefixes 10.0.0.128/26
    
  2. Implantar o Firewall do Azure:Deploy Azure Firewall:

    az group deployment create -g hub-vnet-rg --template-file hub-firewall.json
    
  3. Execute o seguinte comando para obter o privateIPAddress de firewall criada no passo 2:Run the following command to get the privateIPAddress of the firewall created in step 2:

    az resource show -g hub-vnet-rg -n hub-firewall --resource-type Microsoft.Network/azureFirewalls --query properties.ipConfigurations[0].properties.privateIPAddress
    
  4. Edite o ficheiro de firewall-hub-routes.json e substitua todas as ocorrências de <azure_firewall_private_ip> com o endereço IP do comando anterior.Edit the hub-firewall-routes.json file and replace all occurrences of <azure_firewall_private_ip> with the IP Address from the previous command. Guarde o firewall-hub-routes.json e, em seguida, execute o seguinte comando.Save hub-firewall-routes.json and then run the following command.

    azbb -s <subscription_id> -g hub-vnet-rg -l <location> -p hub-firewall-routes.json --deploy
    
  5. Execute o seguinte comando para desativar a propagação de rotas BGP para as tabelas de rotas associada com as sub-redes de spoke:Run the following command to disable BGP route propagation for the route tables associated with the spoke subnets:

    az network route-table update -g hub-vnet-rg -n spoke1-rt --disable-bgp-route-propagation true
    az network route-table update -g hub-vnet-rg -n spoke2-rt --disable-bgp-route-propagation true
    

Para verificar a conectividade, execute os seguintes passos:To verify connectivity, perform the following steps:

  1. Inicie sessão na VM com o nome jb-vm1 no onprem-jb-rg grupo de recursos.Log into the VM named jb-vm1 in the onprem-jb-rg resource group.

  2. A partir desta sessão de início de sessão, inicie sessão na VM da jumpbox para spoke 1.From this login session, log into the jumpbox VM for spoke-1. O endereço IP privado é 10.1.0.68.The private IP address is 10.1.0.68.

  3. Utilize o Test-NetConnection cmdlet (Windows) ou o ping de comando (Linux) para testar a conectividade para 10.2.0.68, que é a jumpbox VM para spoke-2.Use the Test-NetConnection cmdlet (Windows) or ping command (Linux) to test connectivity to 10.2.0.68, which is the jumpbox VM for spoke-2.