Создание, изменение и удаление пиринга в виртуальной сети

Узнайте, как создавать, изменять и удалять пиринг в виртуальной сети. Пиринг виртуальных сетей — это механизм подключения между виртуальными сетями, находящимися в одном регионе и между регионами (также известный как пиринг глобальной виртуальной сети), через магистральную сеть Azure. После создания пиринга управление виртуальными сетями все равно осуществляется как отдельными ресурсами. Если у вас нет опыта работы с пиринговой связью между виртуальными сетями, вы можете получить дополнительные сведения в обзорной статье или пройти учебник.

Перед началом

Примечание

В этой статье предусмотрено использование модуля Azure Az PowerShell, который является рекомендуемым модулем PowerShell для взаимодействия с Azure. Чтобы начать работу с модулем Az PowerShell, ознакомьтесь со статьей Установка Azure PowerShell. Дополнительные сведения см. в статье Перенос Azure PowerShell с AzureRM на Az.

Перед выполнением действий, описанных в любом разделе этой статьи, выполните следующие задачи.

  • Если у вас нет учетной записи Azure, зарегистрируйтесь для получения бесплатной пробной учетной записи.
  • Если вы используете портал, откройте портал Azureи выполните вход с помощью учетной записи, обладающей необходимыми разрешениями для работы с одноранговыми узлами.
  • При использовании команд PowerShell для работы с этой статьей выполняйте их в Azure Cloud Shell или в PowerShell на своем компьютере. Azure Cloud Shell — это бесплатная интерактивная оболочка, с помощью которой можно выполнять действия, описанные в этой статье. Она включает предварительно установленные общие инструменты Azure и настроена для использования с вашей учетной записью. Для работы с этим руководством требуется модуль Azure PowerShell версии 1.0.0 и выше. Выполните командлет Get-Module -ListAvailable Az, чтобы узнать установленную версию. Если вам необходимо выполнить обновление, ознакомьтесь со статьей, посвященной установке модуля Azure PowerShell. Если вы используете PowerShell локально, вам также потребуется выполнить Connect-AzAccount с учетной записью, обладающей необходимыми разрешениями для работы с пиринга, чтобы создать подключение к Azure.
  • При использовании команд интерфейса командной строки Azure (CLI) для работы с этой статьей выполняйте их в Azure Cloud Shell или в интерфейсе командной строки на своем компьютере. Для этого руководства требуется Azure CLI 2.0.31 или более поздней версии. Выполните командлет az --version, чтобы узнать установленную версию. Если вам необходимо выполнить установку или обновление, см. статью Установка Azure CLI 2.0. Если вы запускаете Azure CLI локально, вам также потребуется выполнить az login с учетной записью, обладающей необходимыми разрешениями для работы с пирингю, чтобы создать подключение к Azure.

Учетная запись, с которой выполняется вход или подключение к Azure с помощью, должна быть назначена роли " участник сети " или настраиваемой роли , которой назначены соответствующие действия, перечисленные в разделе разрешения.

Создание пиринга

Прежде чем создавать пиринг, ознакомьтесь с требованиями и ограничениями, а также с требуемыми разрешениями.

  1. В поле поиска в верхней части портал Azure введите в поле поиска значение виртуальные сети . Когда в результатах поиска появится пункт Виртуальные сети, выберите его. Не выбирайте виртуальные сети (классические), так как вы не можете создать пиринг из виртуальной сети, развернутой с помощью классической модели развертывания.

    Снимок экрана: Поиск виртуальных сетей.

  2. В списке выберите виртуальную сеть, для которой нужно создать пиринг.

    Снимок экрана: выбор VNetA на странице "виртуальные сети".

  3. выберите пиринг в разделе Параметры и нажмите кнопку + добавить.

    Снимок экрана: страница "пиринга" для VNetA.

  4. Введите или выберите значения описанных ниже параметров.

    Снимок экрана со страницей настройки пиринга.

    Параметры Описание
    Имя связи пиринга (эта виртуальная сеть) Имя для пиринга должно быть уникальным в пределах виртуальной сети.
    Трафик в удаленную виртуальную сеть Выберите Разрешить (по умолчанию) , если вы хотите разрешить обмен данными между двумя виртуальными сетями через поток по умолчанию VirtualNetwork . Включение связи между виртуальными сетями позволяет ресурсам, подключенным к одной виртуальной сети, взаимодействовать друг с другом с такой же пропускной способностью и задержкой, как если бы они были подключены к одной виртуальной сети. Обмен данными между ресурсами двух виртуальных сетей осуществляется по частной сети Azure. Тег службы VirtualNetwork для групп безопасности сети включает виртуальную сеть и одноранговую виртуальную сеть, если этот параметр разрешен. Дополнительные сведения о тегах службы групп безопасности сети см. в этом разделе. Установите флажок блокировать весь трафик к удаленной виртуальной сети , если не нужно, чтобы трафик понаправлялся в одноранговую виртуальную сеть по умолчанию. Этот параметр можно выбрать, если у вас есть пиринг между двумя виртуальными сетями, но иногда требуется отключить поток трафика по умолчанию между ними. Возможно, вам будет удобнее включать и отключать трафик между сетями, чем удалять и повторно создавать пиринговые подключения. Если этот параметр отключен, трафик между одноранговыми виртуальными сетями по умолчанию не проходит, но он может проходить, если явно разрешен с помощью правила группы безопасности сети с соответствующими IP-адресами или группами безопасности приложений.

    Примечание. Отключение параметра блокировать весь трафик на удаленную виртуальную сеть изменяет только определение тега службы VirtualNetwork . Это не полностью предотвращает передачу трафика через одноранговое соединение, как описано в описании этого параметра.
    Трафик, перенаправленный из удаленной виртуальной сети Выберите разрешено (по умолчанию) , если требуется, чтобы трафик, перенаправляемый сетевым виртуальным модулем в виртуальной сети (который не был получен из виртуальной сети), перенаправлялся в эту виртуальную сеть через пиринг. Например, рассмотрим три виртуальные сети: Spoke1, Spoke2 и Hub. Между каждой периферийной виртуальной сетью и Центральной виртуальной сетью существует пиринг, но между периферийными виртуальными сетями не существует пиринга. Сетевой виртуальный модуль разворачивается в виртуальной сети концентратора, а определяемые пользователем маршруты применяются к каждой периферийной виртуальной сети, которая направляет трафик между подсетями через виртуальный сетевой модуль. Если этот параметр не задан для пиринга между каждой периферийной виртуальной сетью и виртуальной сетью концентратора, трафик между периферийными виртуальными сетями не передается, так как концентратор не перенаправляет трафик между виртуальными сетями. Если эта возможность активирована, перенаправленный трафик передается с помощью пирингового подключения, но при этом определяемые пользователем маршруты или виртуальные модули сетей не создаются. Определяемые пользователем маршруты или виртуальные модули сетей создаются отдельно. Дополнительные сведения об определяемых пользователем маршрутах. Этот флажок не нужно устанавливать, если трафик между виртуальными сетями переадресовывается через VPN-шлюз Azure.
    Route Server или шлюз виртуальной сети Выберите использовать шлюз или сервер маршрутизации виртуальной сети:
    — Если в этой виртуальной сети развернут шлюз виртуальной сети и требуется разрешить передачу трафика из одноранговой виртуальной сети через шлюз. Например, исходная виртуальная сеть может быть подключена к локальной сети через шлюз виртуальной сети. Это может быть шлюз ExpressRoute или VPN-шлюз. Если установить этот флажок, то трафик из пиринговой виртуальной сети будет передаваться в локальную сеть через шлюз, подключенный к этой виртуальной сети. Если этот флажок установлен, в пиринговой виртуальной сети нельзя настроить шлюз.
    — Если сервер маршрутизации развернут в этой виртуальной сети и требуется, чтобы виртуальная сеть взаимодействовала с сервером маршрутизации для обмена маршрутами. См. дополнительные сведения об Azure Route Server.

    Для одноранговой виртуальной сети необходимо использовать шлюз удаленной виртуальной сети или сервер маршрутов . Выберите при настройке пиринга из другой виртуальной сети в эту виртуальную сеть. Если оставить этот параметр как "нет" (по умолчанию), трафик из одноранговой виртуальной сети по-прежнему будет передаваться в эту виртуальную сеть, но не сможет проходить через шлюз виртуальной сети, подключенный к этой виртуальной сети, или может изучать маршруты с сервера маршрутизации. При пиринге между виртуальной сетью, развернутой с помощью Resource Manager, и классической виртуальной сетью шлюз должен находиться в виртуальной сети, развернутой с помощью Resource Manager.
    Имя связи для удаленного пиринга виртуальной сети Имя удаленного однорангового узла виртуальной сети.
    Модель развертывания виртуальной сети Выберите модель развертывания виртуальной сети, с которой нужно установить пиринг.
    Я знаю идентификатор ресурса Если у вас есть доступ на чтение к виртуальной сети, с которой нужно установить пиринг, не устанавливайте этот флажок. Если у вас нет доступа на чтение для виртуальной сети или подписки, с которой нужно установить пиринг, установите этот флажок. Введите полный идентификатор ресурса виртуальной сети, с которой нужно установить пиринг, в поле Идентификатор ресурса появившемся, когда вы установили флажок. Введенный идентификатор ресурса должен принадлежать виртуальной сети, находящейся в том же (или другом поддерживаемом) регионе Azure, что и исходная виртуальная сеть. Полный идентификатор ресурса выглядит примерно так: /subscriptions/<Id>/resourceGroups/<resource-group-name>/providers/Microsoft.Network/virtualNetworks/<virtual-network-name>. Идентификатор ресурса для виртуальной сети можно узнать, просмотрев свойства для виртуальной сети. Сведения о просмотре свойств виртуальной сети см. в разделе Просмотр виртуальных сетей и параметров. Если подписка связана с другим клиентом Azure Active Directory, чем подписка, из которой вы устанавливаете пиринг с виртуальной сетью, сначала добавьте пользователя из каждого клиента в качестве гостевого пользователя в другом клиенте.
    Идентификатор ресурса Это поле появляется при установке флажка. Введенный идентификатор ресурса должен принадлежать виртуальной сети, находящейся в том же (или другом поддерживаемом) регионе Azure, что и исходная виртуальная сеть. Полный идентификатор ресурса выглядит примерно так: /subscriptions/<Id>/resourceGroups/<resource-group-name>/providers/Microsoft.Network/virtualNetworks/<virtual-network-name>. Идентификатор ресурса для виртуальной сети можно узнать, просмотрев свойства для виртуальной сети. Сведения о просмотре свойств виртуальной сети см. в разделе Просмотр виртуальных сетей и параметров. Если подписка связана с другим клиентом Azure Active Directory, чем подписка, из которой вы устанавливаете пиринг с виртуальной сетью, сначала добавьте пользователя из каждого клиента в качестве гостевого пользователя в другом клиенте.
    Подписка Выберите подписку виртуальной сети, с которой нужно установить пиринг. В списке указана одна или несколько подписок в зависимости от того, у скольких подписок в вашей учетной записи есть доступ на чтение. Если установлен флажок Идентификатор ресурса, этот параметр недоступен.
    Виртуальная сеть Выберите виртуальную сеть, с которой нужно установить пиринг. Вы можете выбрать виртуальную сеть, созданную с помощью любой модели развертывания Azure. Если вы хотите выбрать виртуальную сеть в другом регионе, это должен быть поддерживаемый регион. Чтобы виртуальная сеть отображалась в списке, требуется доступ на чтение. Если виртуальная сеть отображается в списке, но она неактивна, возможно, ее адресное пространство перекрывает адресное пространство исходной виртуальной сети. Если адресные пространства виртуальных сетей перекрываются, пиринг установить не удастся. Если установлен флажок Идентификатор ресурса, этот параметр недоступен.
    Трафик в удаленную виртуальную сеть Выберите Разрешить (по умолчанию) , если вы хотите разрешить обмен данными между двумя виртуальными сетями через поток по умолчанию VirtualNetwork . Если разрешить обмен данными между виртуальными сетями, ресурсы, подключенные к каждой из них, взаимодействуют между собой с той же пропускной способностью и задержкой, что и ресурсы, подключенные к одной виртуальной сети. Обмен данными между ресурсами двух виртуальных сетей осуществляется по частной сети Azure. Тег службы VirtualNetwork для групп безопасности сети включает виртуальную сеть и одноранговую виртуальную сеть, если этот параметр разрешен. (Дополнительные сведения о тегах службы групп безопасности сети см. в разделе Общие сведения о группах безопасности сети.) Установите флажок блокировать весь трафик к удаленной виртуальной сети , если не нужно, чтобы трафик понаправлялся в одноранговую виртуальную сеть по умолчанию. Вы можете выбрать параметр блокировать весь трафик в удаленную виртуальную сеть , если виртуальная сеть была соединена с другой виртуальной сетью, но иногда требуется отключить поток трафика по умолчанию между двумя виртуальными сетями. Возможно, вам будет удобнее включать и отключать трафик между сетями, чем удалять и повторно создавать пиринговые подключения. Если этот параметр отключен, трафик между одноранговыми виртуальными сетями по умолчанию не проходит, но он может проходить, если явно разрешен с помощью правила группы безопасности сети с соответствующими IP-адресами или группами безопасности приложений.

    Примечание. Отключение параметра блокировать весь трафик на удаленную виртуальную сеть изменяет только определение тега службы VirtualNetwork . Это не полностью предотвращает передачу трафика через одноранговое соединение, как описано в описании этого параметра.
    Трафик, перенаправленный из удаленной виртуальной сети Оставьте значение Разрешить (по умолчанию) , чтобы разрешить передачу трафика, пересылаемого сетевым виртуальным модулем в виртуальной сети (которая не была получена из виртуальной сети), в эту виртуальную сеть через пиринг. Например, рассмотрим три виртуальные сети: Spoke1, Spoke2 и Hub. Между каждой периферийной виртуальной сетью и виртуальной сетью концентратора существует пиринг виртуальных сетей, но между периферийными виртуальными сетями не существует пиринга. Сетевой виртуальный модуль разворачивается в виртуальной сети концентратора, а определяемые пользователем маршруты применяются к каждой из периферийных виртуальных сетей для маршрутизации трафика между подсетями через сетевой виртуальный модуль. Если этот параметр не выбран для пиринга между каждой периферийной виртуальной сетью и виртуальной сетью концентратора, трафик между периферийными виртуальными сетями не будет передаваться, так как концентратор не перенаправляет трафик между виртуальными сетями. При включении этой возможности перенаправленный трафик через пиринг не создает определяемые пользователем маршруты или сетевые виртуальные устройства. Определяемые пользователем маршруты или виртуальные модули сетей создаются отдельно. Дополнительные сведения об определяемых пользователем маршрутах. Этот флажок не нужно устанавливать, если трафик между виртуальными сетями переадресовывается через VPN-шлюз Azure.
    Route Server или шлюз виртуальной сети Выберите использовать шлюз или сервер маршрутизации виртуальной сети:
    — При наличии шлюза виртуальной сети, подключенного к этой виртуальной сети, необходимо разрешить передачу трафика из одноранговой виртуальной сети через шлюз. Например, исходная виртуальная сеть может быть подключена к локальной сети через шлюз виртуальной сети. Это может быть шлюз ExpressRoute или VPN-шлюз. Если выбрать этот параметр, трафик из одноранговой виртуальной сети будет проходить через шлюз, подключенный к этой виртуальной сети, в локальную сеть.
    — Если сервер маршрутизации развернут в этой виртуальной сети и требуется, чтобы виртуальная сеть взаимодействовала с сервером маршрутизации для обмена маршрутами. См. дополнительные сведения об Azure Route Server.

    Если выбран параметр использовать шлюз или сервер маршрутизатора виртуальной сети, для виртуальной сети не может быть настроен шлюз. Для одноранговой виртуальной сети должен использоваться шлюз удаленной виртуальной сети или сервер маршрутов , выбранный при настройке пиринга из другой виртуальной сети в эту виртуальную сеть. Если оставить этот параметр как нет (по умолчанию), трафик из одноранговой виртуальной сети по-прежнему будет передаваться в эту виртуальную сеть, но не сможет проходить через шлюз виртуальной сети, подключенный к этой виртуальной сети. При пиринге между виртуальной сетью, развернутой с помощью Resource Manager, и классической виртуальной сетью шлюз должен находиться в виртуальной сети, развернутой с помощью Resource Manager.

    Помимо переадресации трафика в локальную сеть VPN-шлюз может переадресовывать сетевой трафик между виртуальными сетями, которые являются одноранговыми для виртуальной сети со шлюзом, без необходимости настройки пиринга между всеми этими виртуальными сетями. Это удобно, если вы хотите использовать VPN-шлюз в радиально-узловой виртуальной сети (см. пример топологии типа "звезда", описанный для параметра Разрешить перенаправленный трафик) для маршрутизации трафика между радиальными виртуальными сетями, пиринг между которыми не настроен. См. дополнительные сведения о настройке VPN-шлюза для передачи данных с помощью пиринга между виртуальными сетями. Данный сценарий требует реализации определяемых пользователем маршрутов, указывающих шлюз виртуальной сети в качестве типа следующего прыжка. Дополнительные сведения об определяемых пользователем маршрутах. VPN-шлюз можно указать только в качестве типа следующего прыжка в определяемом пользователем маршруте. шлюз ExpressRoute нельзя указать в качестве типа следующего прыжка в определяемом пользователем маршруте.

    Выберите использовать удаленный шлюз виртуальной сети или сервер маршрутизации:
    — Если вы хотите разрешить передачу трафика из этой виртуальной сети через шлюз виртуальной сети, подключенный к виртуальной сети, с которой выполняется пиринг. Например, к виртуальной сети, с которой устанавливается пиринг, подключен VPN-шлюз, обеспечивающий обмен данными с локальной сетью. Если выбрать этот параметр, трафик из этой виртуальной сети будет проходить через VPN-шлюз, подключенный к одноранговой виртуальной сети.
    — Если вы хотите, чтобы эта виртуальная сеть использовала удаленный сервер маршрутизации для обмена маршрутами. См. дополнительные сведения об Azure Route Server.

    При выборе этого параметра к одноранговой виртуальной сети должен быть подключен шлюз виртуальной сети, и для него должен быть выбран параметр использовать шлюз или сервер маршрутизации виртуальной сети . Если оставить этот параметр как "нет" (по умолчанию), трафик из одноранговой виртуальной сети по-прежнему будет передаваться в эту виртуальную сеть, но не сможет проходить через шлюз виртуальной сети, подключенный к этой виртуальной сети. Этот параметр можно включить только для одного пиринга для этой виртуальной сети.

    Примечание. Удаленные шлюзы нельзя использовать, если в виртуальной сети уже настроен шлюз. Дополнительные сведения об использовании шлюза для передачи см. в статье Настройка VPN-шлюза для передачи в пиринге виртуальной сети .

    Примечание

    Если для передачи локального трафика в одноранговую виртуальную сеть используется шлюз виртуальной сети, диапазон IP-адресов одноранговой виртуальной сети для локального VPN-устройства должен охватывать интересующий вас трафик. В противном случае локальные ресурсы не смогут обмениваться данными с ресурсами в одноранговой виртуальной сети.

  5. Нажмите кнопку Добавить , чтобы настроить пиринг для выбранной виртуальной сети. Через несколько секунд нажмите кнопку " Обновить ", и состояние пиринга изменится с " Обновление на подключено".

    Снимок экрана: состояние пиринга виртуальной сети на странице пиринга.

Пошаговые инструкции по реализации пиринга между виртуальными сетями из разных подписок и с разными моделями развертывания приведены в разделе Дальнейшие действия.

Команды

Просмотр или изменение параметров пиринга

Прежде чем изменять пиринг, ознакомьтесь с требованиями и ограничениями, а также с требуемыми разрешениями.

  1. Выберите виртуальную сеть, которую вы хотите просмотреть или изменить параметры пиринга виртуальной сети.

    Снимок экрана со списком виртуальных сетей в подписке.

  2. в разделе Параметры выберите пиринг , а затем выберите пиринг, для которого нужно просмотреть или изменить параметры.

    Снимок экрана: выберите пиринг, чтобы изменить параметры виртуальной сети.

  3. Измените соответствующий параметр. Дополнительные сведения о параметрах для каждого параметра см. в шаге 4 раздела Создание пиринга. Затем нажмите кнопку сохранить , чтобы завершить изменения конфигурации.

    Снимок экрана: изменение параметров пиринга виртуальной сети.

Команды

Удаление пиринга

Прежде чем удалить пиринг, убедитесь, что ваша учетная запись имеет необходимые разрешения.

При удалении пиринга трафик больше не может передаваться между двумя виртуальными сетями. При удалении пиринга виртуальных сетей соответствующий пиринг также будет удален. Если требуется, чтобы виртуальные сети взаимодействовали иногда, но не всегда, вместо удаления пиринга, можно установить параметр трафика в удаленную виртуальную сеть , чтобы блокировать весь трафик к удаленной виртуальной сети . Возможно, вам будет удобнее отключать и включать доступ к сети, чем удалять и повторно создавать пиринг.

  1. В списке выберите виртуальную сеть, для которой нужно удалить пиринг.

    Снимок экрана выбора виртуальной сети в подписке.

  2. В разделе Параметры щелкните Пиринги.

    Снимок экрана: выберите пиринг для удаления из виртуальной сети.

  3. В правой части пиринга, который требуется удалить, выберите ... и нажмите кнопку Удалить.

    Снимок экрана: удаление пиринга из виртуальной сети.

  4. Выберите Да , чтобы подтвердить, что вы хотите удалить пиринг и соответствующий одноранговый узел.

    Снимок экрана с подтверждением удаления пиринга.

  5. Выполните предыдущие шаги, чтобы удалить пиринг из другой виртуальной сети.

Команды

Требования и ограничения

  • Пиринг можно создать между виртуальными сетями в одном или в разных регионах. Пиринг между виртуальными сетями в разных регионах также именуется пирингом глобальных виртуальных сетей.

  • При создании пиринга глобальных виртуальных сетей одноранговые виртуальные сети могут существовать в любом регионе общедоступного облака Azure, регионах облака Azure для Китая или в регионах облака для государственных организаций. Вы не можете равноправные узлы в облаках. Например, пиринг между виртуальной сетью в общедоступном облаке Azure и виртуальной сетью в облаке Azure для Китая невозможен.

  • Ресурсы в одной виртуальной сети не могут взаимодействовать с внешним IP-адресом внутренней подсистемы балансировки нагрузки в глобально-одноранговой виртуальной сети. Поддержка базового балансировщика нагрузки существует только в пределах одного региона. Поддержка Load Balancer (цен. категория "Стандартный") существует как для пиринга виртуальной сети, так и пиринга глобальной виртуальной сети. Службы, использующие базовый балансировщик нагрузки, не будут работать с глобальным Пирингом виртуальных сетей .

  • Вы можете использовать удаленные шлюзы или разрешить транзит шлюза в одноранговых глобальных виртуальных сетях и одноранговых локальных виртуальных сетях.

  • Виртуальные сети могут быть в одной или разных подписках. Если вы устанавливаете пиринг виртуальных сетей в разных подписках, обе подписки могут быть связаны с одним и тем же или с разными клиентами Azure Active Directory. Если у вас еще нет клиента AD, можно создать его.

  • Пространства IP-адресов виртуальных сетей, между которыми устанавливается пиринг, не должны перекрываться.

  • Диапазоны адресов нельзя добавить в виртуальную сеть или удалить из нее после создания пиринговой связи с другой виртуальной сетью. Чтобы добавить или удалить диапазоны адресов, удалите пиринг, добавьте или удалите диапазоны, затем повторно создайте пиринг. Дополнительные сведения см. в разделе Создание, изменение или удаление виртуальной сети.

  • Можно создать пиринг между двумя виртуальными сетями, развернутыми с помощью Resource Manager, или между виртуальной сетью, развернутой посредством Resource Manager, и виртуальной сетью, созданной при помощи классической модели развертывания. Нельзя создать пиринг между двумя виртуальными сетями, созданными с помощью классической модели развертывания. Если вы не знакомы с моделями развертывания Azure, см. статью Развертывание с помощью Azure Resource Manager и классическое развертывание: сведения о моделях развертывания и состоянии ресурсов. Вы можете использовать VPN-шлюз для подключения двух виртуальных сетей, созданных с помощью классической модели развертывания.

  • Если пиринговая связь устанавливается между двумя виртуальными сетями, созданными при помощи Resource Manager, ее нужно настроить для каждой из этих виртуальных сетей. Отображается состояние пиринга одного из следующих типов.

    • Инициировано: при создании пиринга с передачей данных из первой виртуальной сети во вторую состояние пиринга принимает значение Инициировано.
    • Подключено: при создании пиринга с передачей данных из второй виртуальной сети в первую состояние пиринга принимает значение Подключено. При этом для первой виртуальной сети значение состояния также изменяется с Инициировано на Подключено. Пиринг не будет установлен, пока его состояние для обеих виртуальных сетей не будет иметь значение Подключено.
  • Если пиринг устанавливается между виртуальной сетью, созданной с помощью Resource Manager, и виртуальной сетью, созданной с использованием классической модели развертывания, пиринг настраивается только для виртуальной сети, созданной с помощью Resource Manager. Настроить пиринг для классической виртуальной сети или между двумя виртуальными сетями, созданными с помощью классической модели развертывания, нельзя. При создании пиринга с передачей данных из виртуальной сети (Resource Manager) в классическую виртуальную сеть для состояния пиринга устанавливается значение Обновление, которое вскоре изменяется на Подключено.

  • Пиринговая связь устанавливается между двумя виртуальными сетями. Пиринговые подключения не являются транзитивными. Предположим, что пиринг создается между:

    • Виртуальной сетью 1 и виртуальной сетью 2 — виртуальной сетью 1 и виртуальной сетью 2
    • Виртуальной сетью 2 и виртуальной сетью 3 — виртуальной сетью 2 и виртуальной сетью 3

    Между виртуальными сетями 1 и 3 не установлен пиринг через виртуальную сеть 2. Если вы хотите установить пиринг между виртуальной сетью 1 и виртуальной сетью 3, необходимо создать его. Между виртуальными сетями 1 и 3 не установлен пиринг через виртуальную сеть 2. Чтобы виртуальная сеть 1 и виртуальная сеть 3 обменивались данными напрямую, необходимо создать явный пиринг между виртуальной сетью 1 и виртуальной сетью 3 или пустить трафик через сетевой виртуальный модуль в сети узла.

  • Разрешение имен Azure по умолчанию не поддерживается для пиринговых виртуальных сетей. Разрешить имена в других виртуальных сетях можно при помощи Azure DNS для частных доменов или пользовательского DNS-сервера. Дополнительные сведения о настройке собственного DNS-сервера см. в разделе Разрешение имен с помощью собственного DNS-сервера.

  • Ресурсы в пиринговых виртуальные сетях в одном регионе могут обмениваться данными с той же пропускной способностью и задержкой, что и ресурсы в одной виртуальной сети. Но для размера каждой виртуальной машины действует отдельная максимальная пропускная способность сети. Дополнительные сведения о максимальной пропускной способности сети для разных размеров виртуальных машин см. в статьях о размерах виртуальных машин для Windows или Linux.

  • Можно создать пиринг между виртуальными сетями и установить между ними подключение через шлюз виртуальной сети Azure. Если виртуальные сети подключены при помощи пиринга и шлюза, трафик между ними проходит через конфигурацию пиринга, а не через шлюз.

  • Чтобы убедиться, что используются новые маршруты, клиенты VPN "точка-сеть" необходимо загрузить заново после успешной настройки пиринга виртуальной сети.

  • За входящий и исходящий трафик по пиринговой связи между виртуальными сетями взимается номинальная плата. Дополнительные сведения см. на странице с расценками.

Разрешения

Учетным записям, используемым для работы с пирингом виртуальных сетей, должны быть назначены следующие роли:

Если вашей учетной записи не назначена ни одна из перечисленных выше ролей, ей должна быть назначена пользовательская роль, предоставляющая разрешения, указанные в таблице ниже.

Действие Имя
Microsoft.Network/virtualNetworks/virtualNetworkPeerings/write Требуется для создания пиринга между виртуальной сетью А и виртуальной сетью Б. Виртуальная сеть А должна быть развернута с помощью Resource Manager.
Microsoft.Network/virtualNetworks/peer/action Требуется для создания пиринга между виртуальной сетью Б, развернутой с помощью Resource Manager, и виртуальной сетью A.
Microsoft.ClassicNetwork/virtualNetworks/peer/action Требуется для создания пиринга между классической виртуальной сетью Б и виртуальной сетью A.
Microsoft.Network/virtualNetworks/virtualNetworkPeerings/read Чтение пиринга виртуальных сетей
Microsoft.Network/virtualNetworks/virtualNetworkPeerings/delete Удаление пиринга виртуальных сетей

Дальнейшие действия

  • Пиринг виртуальных сетей создается между виртуальными сетями, созданными с помощью тех же или разных моделей развертывания, которые существуют в одной и той же или разных подписках. Изучите руководство одного из следующих сценариев:

    Модель развертывания Azure Подписка
    Обе — диспетчер ресурсов Аналогично
    Разные
    Одна — диспетчер ресурсов, вторая — классическая Аналогично
    Разные
  • Сведения о создании звездообразной топологии сети

  • Создание пиринга виртуальных сетей с помощью образцов скриптов PowerShell или Azure CLI либо на основе шаблонов Azure Resource Manager

  • Создание и назначение определений Политик Azure для виртуальных сетей