Руководство. Подключение виртуальных сетей с помощью пиринга и портала Azure

Виртуальные сети можно подключить друг к другу с помощью пиринговой связи. Эти виртуальные сети могут быть расположены как в одном регионе, так и в разных. Установка пиринговой связи между виртуальными сетями в разных регионах называется глобальным пирингом виртуальных сетей. После установки пиринговой связи ресурсы в обеих виртуальных сетях могут взаимодействовать друг с другом с низкой задержкой и высокой пропускной способностью с использованием магистральной сети Майкрософт.

Схема ресурсов Azure, созданных в руководстве.

В этом руководстве описано следующее:

  • Создание виртуальных сетей
  • соединение двух виртуальных сетей с помощью пиринговой связи;
  • развертывание виртуальной машины в каждой из виртуальных сетей;
  • Взаимодействие между виртуальными машинами

Необходимые компоненты

Вход в Azure

Войдите на портал Azure.

Создание виртуальной сети и узла Бастиона Azure

Следующая процедура создает виртуальную сеть с подсетью ресурсов, подсетью Бастиона Azure и узлом Бастиона:

  1. На портале найдите и выберите "Виртуальные сети".

  2. На странице Виртуальные сети выберите команду + Создать.

  3. На вкладке Основные сведения подменю Создать виртуальную сеть введите или выберите нижеприведенную информацию:

    Параметр Значение
    Сведения о проекте
    Отток подписок Выберите свою подписку.
    Группа ресурсов Выберите Создать.
    Введите test-rg для имени.
    Нажмите кнопку ОК.
    Сведения об экземпляре
    Имя. Введите vnet-1.
    Область/регион Выберите регион Восточная часть США 2.

    Снимок экрана: вкладка

  4. Нажмите кнопку "Далее ", чтобы перейти на вкладку "Безопасность ".

  5. В разделе Бастиона Azure выберите "Включить бастион".

    Бастион использует браузер для подключения к виртуальным машинам в виртуальной сети через Secure Shell (SSH) или протокол удаленного рабочего стола (RDP) с помощью частных IP-адресов. Виртуальные машины не нуждаются в общедоступных IP-адресах, клиентском программном обеспечении или специальной конфигурации. Подробные сведения см. в статье Что такое Бастион Azure?

    Примечание.

    Почасовая цена начинается с момента развертывания Бастиона независимо от использования исходящих данных. Дополнительные сведения см. в разделе "Цены и номера SKU". Если вы развертываете Бастион в рамках руководства или теста, рекомендуется удалить этот ресурс после завершения работы с ним.

  6. В Бастионе Azure введите или выберите следующие сведения:

    Параметр Значение
    Имя узла Бастиона Azure Введите бастион.
    Общедоступный IP-адрес Бастиона Azure Выберите " Создать общедоступный IP-адрес".
    Введите public-ip-бастион в поле "Имя".
    Нажмите кнопку ОК.

    Снимок экрана: параметры включения узла Бастиона Azure в рамках создания виртуальной сети в портал Azure.

  7. Нажмите кнопку "Рядом ", чтобы перейти на вкладку IP-адресов .

  8. В поле адресного пространства в подсетях выберите подсеть по умолчанию .

  9. В разделе "Изменить подсеть" введите или выберите следующие сведения:

    Параметр Значение
    Сведения о подсети
    Шаблон подсети Оставьте значение по умолчанию по умолчанию.
    Имя. Введите подсеть-1.
    Начальный адрес Оставьте значение по умолчанию 10.0.0.0.
    Размер подсети Оставьте значение по умолчанию /24 (256 адресов).

    Снимок экрана: сведения о конфигурации для подсети.

  10. Выберите Сохранить.

  11. Выберите "Проверка и создание " в нижней части окна. После завершения проверки нажмите кнопку Создать.

Повторите предыдущие шаги, чтобы создать вторую виртуальную сеть со следующими значениями:

Примечание.

Вторая виртуальная сеть может находиться в том же регионе, что и первая виртуальная сеть или в другом регионе. Вы можете пропустить вкладку "Безопасность " и развертывание бастиона для второй виртуальной сети. После однорангового узла сети можно подключиться к обеим виртуальным машинам с одинаковым развертыванием Бастиона.

Параметр Значение
Имя. vnet-2
Пространство адресов 10.1.0.0/16.
Группа ресурсов test-rg
Имя подсети подсеть-1
Диапазон адресов подсети 10.1.0.0/24.

Создание однорангового узла виртуальной сети

Выполните следующие действия, чтобы создать двусторонний сетевой одноранговый узел между виртуальной сетью1 и виртуальной сетью2.

  1. В поле поиска в верхней части портала введите виртуальные сети. В результатах поиска выберите Виртуальные сети.

  2. Выберите виртуальную сеть-1.

  3. В Параметры выберите пиринги.

  4. Выберите Добавить.

  5. Введите или выберите следующие сведения в разделе "Добавление пиринга".

    Параметр Значение
    Эта виртуальная сеть
    Имя пиринговой связи Введите vnet-1-to-vnet-2.
    Разрешить "vnet-1" получить доступ к "vnet-2" Сохраните значение выбрано, которое подставляется по умолчанию.
    Разрешить "vnet-1" получать переадресованный трафик из "vnet-2" Установите флажок.
    Разрешить шлюзу в "vnet-1" перенаправить трафик в "vnet-2" Оставьте значение по умолчанию очищенным.
    Включение "vnet-1" для использования удаленного шлюза "vnet-2" Оставьте значение по умолчанию очищенным.
    Удаленная виртуальная сеть
    Имя пиринговой связи Введите vnet-2-to-vnet-1.
    Модель развертывания виртуальной сети Оставьте значение по умолчанию Resource Manager.
    Отток подписок Выберите свою подписку.
    Виртуальная сеть Выберите виртуальную сеть-2.
    Разрешить "vnet-2" получить доступ к "vnet-1" Сохраните значение выбрано, которое подставляется по умолчанию.
    Разрешить "vnet-2" получать переадресованный трафик из "vnet-1" Установите флажок.
    Разрешить шлюзу в "vnet-2" перенаправить трафик в "vnet-1" Оставьте значение по умолчанию очищенным.
    Включение "vnet-2" для использования удаленного шлюза "vnet-1" Оставьте значение по умолчанию очищенным.

    Снимок экрана: добавление пиринга в портал Azure.

  6. Выберите Добавить.

Создание виртуальных машин

Создайте виртуальную машину в каждой виртуальной сети для проверки связи между ними.

Создание тестовой виртуальной машины

Следующая процедура создает тестовую виртуальную машину с именем vm-1 в виртуальной сети.

  1. На портале найдите и выберите "Виртуальные машины".

  2. На виртуальных машинах нажмите кнопку +Создать, а затем виртуальную машину Azure.

  3. На вкладке Основные сведения страницы Создание виртуальной машины введите или выберите следующие значения параметров:

    Параметр Значение
    Сведения о проекте
    Отток подписок Выберите свою подписку.
    Группа ресурсов Выберите test-rg.
    Сведения об экземпляре
    Virtual machine name Введите vm-1.
    Область/регион Выберите регион Восточная часть США 2.
    Параметры доступности Выберите Избыточность инфраструктуры не требуется.
    Тип безопасности Оставьте значение по умолчанию Стандартный.
    Изображения Выберите Ubuntu Server 22.04 LTS — x64-го поколения 2-го поколения.
    Архитектура виртуальной машины Оставьте значение по умолчанию x64.
    Размер Выберите размер.
    Учетная запись администратора
    Тип аутентификации выберите Пароль.
    Username Введите azureuser.
    Пароль Введите пароль.
    Подтверждение пароля Повторно введите пароль.
    Правила входящего порта
    Общедоступные входящие порты Выберите Отсутствует.
  4. Выберите вкладку "Сеть" в верхней части страницы.

  5. На вкладке Сеть введите или выберите следующие значения параметров:

    Параметр Значение
    Сетевой интерфейс
    Виртуальная сеть Выберите виртуальную сеть-1.
    Подсеть Выберите подсеть-1 (10.0.0.0/24).
    Общедоступный IP-адрес Выберите Отсутствует.
    Группа безопасности сети сетевого адаптера Выберите Дополнительно.
    Настройка группы безопасности сети Выберите Создать.
    Введите nsg-1 для имени.
    Оставьте остальные значения по умолчанию и нажмите кнопку "ОК".
  6. Оставьте остальные параметры по умолчанию и нажмите кнопку "Просмотр и создание".

  7. Проверьте параметры и выберите Создать.

Примечание.

Виртуальные машины в виртуальной сети с узлом бастиона не требуют общедоступных IP-адресов. Бастион предоставляет общедоступный IP-адрес, а виртуальные машины используют частные IP-адреса для обмена данными в сети. Вы можете удалить общедоступные IP-адреса из любых виртуальных машин в размещенных виртуальных сетях бастиона. Дополнительные сведения см. в разделе "Отсообщение общедоступного IP-адреса" с виртуальной машины Azure.

Примечание.

Azure предоставляет IP-адрес исходящего доступа по умолчанию для виртуальных машин, которые либо не назначены общедоступным IP-адресом, либо находятся в серверном пуле внутренней подсистемы балансировки нагрузки Azure. Механизм IP-адреса исходящего трафика по умолчанию предоставляет исходящий IP-адрес, который нельзя настроить.

IP-адрес исходящего доступа по умолчанию отключен при возникновении одного из следующих событий:

  • Общедоступный IP-адрес назначается виртуальной машине.
  • Виртуальная машина размещается в серверном пуле стандартной подсистемы балансировки нагрузки с правилами исходящего трафика или без нее.
  • Ресурс шлюза NAT Azure назначается подсети виртуальной машины.

Виртуальные машины, созданные с помощью масштабируемых наборов виртуальных машин в гибком режиме оркестрации, не имеют исходящего доступа по умолчанию.

Дополнительные сведения об исходящих подключениях в Azure см. в статье об исходящем доступе по умолчанию в Azure и использовании преобразования исходящих сетевых адресов (SNAT) для исходящих подключений.

Повторите предыдущие действия, чтобы создать вторую виртуальную машину во второй виртуальной сети со следующими значениями:

Параметр Значение
Virtual machine name vm-2
Область/регион Восточная часть США 2 или тот же регион, что и виртуальная сеть-2.
Виртуальная сеть Выберите виртуальную сеть-2.
Подсеть Выберите подсеть-1 (10.1.0.0/24).
Общедоступный IP-адрес Не допускается
Имя группы безопасности сети nsg-2

Дождитесь создания виртуальных машин, прежде чем продолжить выполнение следующих действий.

Подключение к виртуальной машине

Используется ping для проверки связи между виртуальными машинами.

  1. На портале найдите и выберите "Виртуальные машины".

  2. На странице "Виртуальные машины" выберите vm-1.

  3. В обзоре vm-1 выберите Подключение.

  4. На странице Подключение на виртуальной машине выберите вкладку Бастион.

  5. Выберите Использовать бастион.

  6. Введите имя пользователя и пароль, созданные при создании виртуальной машины, а затем выберите Подключение.

Взаимодействие между виртуальными машинами

  1. В командной строке bash для vm-1 введите ping -c 4 vm-2.

    Вы получите ответ, аналогичный следующему сообщению:

    azureuser@vm-1:~$ ping -c 4 vm-2
    PING vm-2.3bnkevn3313ujpr5l1kqop4n4d.cx.internal.cloudapp.net (10.1.0.4) 56(84) bytes of data.
    64 bytes from vm-2.internal.cloudapp.net (10.1.0.4): icmp_seq=1 ttl=64 time=1.83 ms
    64 bytes from vm-2.internal.cloudapp.net (10.1.0.4): icmp_seq=2 ttl=64 time=0.987 ms
    64 bytes from vm-2.internal.cloudapp.net (10.1.0.4): icmp_seq=3 ttl=64 time=0.864 ms
    64 bytes from vm-2.internal.cloudapp.net (10.1.0.4): icmp_seq=4 ttl=64 time=0.890 ms
    
  2. Закройте подключение Бастиона к vm-1.

  3. Повторите действия, описанные в Подключение виртуальной машине, чтобы подключиться к vm-2.

  4. В командной строке bash для vm-2 введите ping -c 4 vm-1.

    Вы получите ответ, аналогичный следующему сообщению:

    azureuser@vm-2:~$ ping -c 4 vm-1
    PING vm-1.3bnkevn3313ujpr5l1kqop4n4d.cx.internal.cloudapp.net (10.0.0.4) 56(84) bytes of data.
    64 bytes from vm-1.internal.cloudapp.net (10.0.0.4): icmp_seq=1 ttl=64 time=0.695 ms
    64 bytes from vm-1.internal.cloudapp.net (10.0.0.4): icmp_seq=2 ttl=64 time=0.896 ms
    64 bytes from vm-1.internal.cloudapp.net (10.0.0.4): icmp_seq=3 ttl=64 time=3.43 ms
    64 bytes from vm-1.internal.cloudapp.net (10.0.0.4): icmp_seq=4 ttl=64 time=0.780 ms
    
  5. Закройте подключение Бастиона к vm-2.

Очистка ресурсов

Завершив использование созданных ресурсов, можно удалить группу ресурсов и все ее ресурсы:

  1. Войдите на портал Azure; найдите в поиске и выберите Группы ресурсов.

  2. На странице групп ресурсов выберите группу ресурсов test-rg.

  3. На странице test-rg выберите "Удалить группу ресурсов".

  4. Введите test-rg в поле Ввод имени группы ресурсов, чтобы подтвердить удаление, а затем нажмите кнопку "Удалить".

Следующие шаги

Изучив это руководство, вы:

  • создали пиринг между двумя виртуальными сетями;

  • Проверено взаимодействие между двумя виртуальными машинами через пиринг между виртуальными сетями.ping

Дополнительные сведения о пиринге между виртуальными сетями см. в следующих статьях: