Självstudie: Koppla samman virtuella nätverk med peerkoppling med hjälp av Azure Portal

Du kan ansluta virtuella nätverk till varandra med peerkoppling. Dessa virtuella nätverk kan finnas i samma region eller i olika regioner (kallas även global peering för virtuella nätverk). När virtuella nätverk har peer-kopplats kan resurser i båda de virtuella nätverken kommunicera med varandra via en anslutning med låg latens och hög bandbredd med hjälp av Microsofts stamnätverk.

Diagram över Azure-resurser som skapats i självstudien.

I den här självstudien lär du dig att:

  • Skapa virtuella nätverk
  • Koppla samman två virtuella nätverk med en peerkoppling
  • Distribuera en virtuell dator (VM) till varje virtuellt nätverk
  • Kommunicera mellan virtuella datorer

Förutsättningar

Logga in på Azure

Logga in på Azure-portalen.

Skapa ett virtuellt nätverk och en Azure Bastion-värd

Följande procedur skapar ett virtuellt nätverk med ett resursundernät, ett Azure Bastion-undernät och en Bastion-värd:

  1. I portalen söker du efter och väljer Virtuella nätverk.

  2. På sidan Virtuella nätverk väljer du + Skapa.

  3. På fliken Grundläggande i Skapa virtuellt nätverk anger eller väljer du följande information:

    Inställning Värde
    Projektinformation
    Prenumeration Välj din prenumeration.
    Resursgrupp Välj Skapa ny.
    Ange test-rg som namn.
    Välj OK.
    Instansinformation
    Name Ange vnet-1.
    Region Välj USA, östra 2.

    Skärmbild av fliken Grundläggande för att skapa ett virtuellt nätverk i Azure-portalen.

  4. Välj Nästa för att fortsätta till fliken Säkerhet .

  5. I avsnittet Azure Bastion väljer du Aktivera Bastion.

    Bastion använder webbläsaren för att ansluta till virtuella datorer i ditt virtuella nätverk via Secure Shell (SSH) eller Remote Desktop Protocol (RDP) med hjälp av sina privata IP-adresser. De virtuella datorerna behöver inte offentliga IP-adresser, klientprogramvara eller särskild konfiguration. Mer information finns i Vad är Azure Bastion?.

    Kommentar

    Priserna per timme börjar från det ögonblick då Bastion distribueras, oavsett utgående dataanvändning. Mer information finns i Priser och SKU:er. Om du distribuerar Bastion som en del av en självstudie eller ett test rekommenderar vi att du tar bort den här resursen när du har använt den.

  6. I Azure Bastion anger eller väljer du följande information:

    Inställning Värde
    Azure Bastion-värdnamn Ange bastion.
    Offentlig IP-adress för Azure Bastion Välj Skapa en offentlig IP-adress.
    Ange public-ip-bastion i Namn.
    Välj OK.

    Skärmbild av alternativ för att aktivera en Azure Bastion-värd som en del av skapandet av ett virtuellt nätverk i Azure-portalen.

  7. Välj Nästa för att fortsätta till fliken IP-adresser .

  8. I rutan adressutrymme i Undernät väljer du standardundernätet .

  9. I Redigera undernät anger eller väljer du följande information:

    Inställning Värde
    Information om undernät
    Undernätsmall Låt standardvärdet Standard vara kvar.
    Name Ange undernät-1.
    Startadress Låt standardvärdet vara 10.0.0.0.
    Storlek på undernät Lämna standardvärdet /24 (256 adresser).

    Skärmbild av konfigurationsinformation för ett undernät.

  10. Välj Spara.

  11. Välj Granska + skapa längst ned i fönstret. När valideringen har godkänts väljer du Skapa.

Upprepa föregående steg för att skapa ett andra virtuellt nätverk med följande värden:

Kommentar

Det andra virtuella nätverket kan finnas i samma region som det första virtuella nätverket eller i en annan region. Du kan hoppa över fliken Säkerhet och Bastion-distributionen för det andra virtuella nätverket. Efter nätverks peer kan du ansluta till båda virtuella datorerna med samma Bastion-distribution.

Inställning Värde
Name vnet-2
Adressutrymme 10.1.0.0/16
Resursgrupp test-rg
Namn på undernät subnet-1
Adressintervall för undernätet 10.1.0.0/24

Skapa peer för virtuellt nätverk

Använd följande steg för att skapa en dubbelriktad nätverks peer mellan vnet1 och vnet2.

  1. I sökrutan överst i portalen anger du Virtuellt nätverk. Välj Virtuella nätverk i sökresultaten.

  2. Välj vnet-1.

  3. I Inställningar väljer du Peerings.

  4. Markera + Lägg till.

  5. Ange eller välj följande information i Lägg till peering:

    Inställning Värde
    Det här virtuella nätverket
    Namn på peeringlänk Ange vnet-1-to-vnet-2.
    Tillåt att "vnet-1" får åtkomst till "vnet-2" Låt standardvärdet vara markerat.
    Tillåt att "vnet-1" tar emot vidarebefordrad trafik från "vnet-2" Markera kryssrutan.
    Tillåt att gatewayen i "vnet-1" vidarebefordrar trafik till "vnet-2" Låt standardvärdet vara avmarkerat.
    Aktivera "vnet-1" för att använda fjärrgatewayen "vnet-2" Låt standardvärdet vara avmarkerat.
    Fjärranslutet virtuellt nätverk
    Namn på peeringlänk Ange vnet-2-to-vnet-1.
    Distributionsmodell för virtuellt nätverk Låt resource manager-standardvärdet vara kvar.
    Prenumeration Välj din prenumeration.
    Virtuellt nätverk Välj vnet-2.
    Tillåt att "vnet-2" får åtkomst till "vnet-1" Låt standardvärdet vara markerat.
    Tillåt att "vnet-2" tar emot vidarebefordrad trafik från "vnet-1" Markera kryssrutan.
    Tillåt att gatewayen i "vnet-2" vidarebefordrar trafik till "vnet-1" Låt standardvärdet vara avmarkerat.
    Aktivera "vnet-2" för att använda fjärrgatewayen "vnet-1" Låt standardvärdet vara avmarkerat.

    Skärmbild av Lägg till peering i Azure-portalen.

  6. Markera Lägga till.

Skapa virtuella datorer

Skapa en virtuell dator i varje virtuellt nätverk för att testa kommunikationen mellan dem.

Skapa en virtuell testdator

Följande procedur skapar en virtuell testdator (VM) med namnet vm-1 i det virtuella nätverket.

  1. I portalen söker du efter och väljer Virtuella datorer.

  2. I Virtuella datorer väljer du + Skapa och sedan Virtuell Azure-dator.

  3. På fliken Grundläggande i Skapa en virtuell dator anger eller väljer du följande information:

    Inställning Värde
    Projektinformation
    Prenumeration Välj din prenumeration.
    Resursgrupp Välj test-rg.
    Instansinformation
    Virtual machine name Ange vm-1.
    Region Välj USA, östra 2.
    Tillgängliga alternativ Välj Ingen infrastrukturredundans krävs.
    Säkerhetstyp Låt standardvärdet Standard vara kvar.
    Bild Välj Ubuntu Server 22.04 LTS – x64 Gen2.
    VM-arkitektur Låt standardvärdet x64 vara kvar.
    Storlek Välj en storlek.
    Administratörskonto
    Authentication type Välj Lösenord.
    Username Ange azureuser.
    Lösenord Ange ett lösenord.
    Bekräfta lösenord Ange lösenordet igen.
    Regler för inkommande portar
    Offentliga inkommande portar Välj Ingen.
  4. Välj fliken Nätverk överst på sidan.

  5. Ange eller välj följande information på fliken Nätverk :

    Inställning Värde
    Nätverksgränssnitt
    Virtuellt nätverk Välj vnet-1.
    Undernät Välj undernät-1 (10.0.0.0/24).
    Offentlig IP-adress Välj Ingen.
    Nätverkssäkerhetsgrupp för nätverkskort Visa avancerad.
    Konfigurera nätverkssäkerhetsgrupp Välj Skapa ny.
    Ange nsg-1 som namn.
    Låt resten vara som standard och välj OK.
  6. Låt resten av inställningarna vara som standard och välj Granska + skapa.

  7. Granska inställningarna och välj Skapa.

Kommentar

Virtuella datorer i ett virtuellt nätverk med en skyddsvärd behöver inte offentliga IP-adresser. Bastion tillhandahåller den offentliga IP-adressen och de virtuella datorerna använder privata IP-adresser för att kommunicera i nätverket. Du kan ta bort de offentliga IP-adresserna från alla virtuella datorer i bastionens värdbaserade virtuella nätverk. Mer information finns i Koppla bort en offentlig IP-adress från en virtuell Azure-dator.

Kommentar

Azure tillhandahåller en standard-IP för utgående åtkomst för virtuella datorer som antingen inte har tilldelats någon offentlig IP-adress eller som finns i serverdelspoolen för en intern grundläggande Azure-lastbalanserare. Ip-mekanismen för utgående åtkomst har en utgående IP-adress som inte kan konfigureras.

Standard-IP för utgående åtkomst inaktiveras när någon av följande händelser inträffar:

  • En offentlig IP-adress tilldelas till den virtuella datorn.
  • Den virtuella datorn placeras i serverdelspoolen för en standardlastbalanserare, med eller utan regler för utgående trafik.
  • En Azure NAT Gateway-resurs tilldelas till den virtuella datorns undernät.

Virtuella datorer som du skapar med hjälp av vm-skalningsuppsättningar i flexibelt orkestreringsläge har inte standardåtkomst till utgående trafik.

Mer information om utgående anslutningar i Azure finns i Standardutgående åtkomst i Azure och Använda SNAT (Source Network Address Translation) för utgående anslutningar.

Upprepa föregående steg för att skapa en andra virtuell dator i det andra virtuella nätverket med följande värden:

Inställning Värde
Virtual machine name vm-2
Region USA, östra 2 eller samma region som vnet-2.
Virtuellt nätverk Välj vnet-2.
Undernät Välj undernät-1 (10.1.0.0/24).
Offentlig IP-adress None
Namn på nätverkssäkerhetsgrupp nsg-2

Vänta tills de virtuella datorerna har skapats innan du fortsätter med nästa steg.

Ansluta till en virtuell dator

Använd ping för att testa kommunikationen mellan de virtuella datorerna.

  1. I portalen söker du efter och väljer Virtuella datorer.

  2. På sidan Virtuella datorer väljer du vm-1.

  3. I Översikt övervm-1 väljer du Anslut.

  4. På sidan Anslut till virtuell dator väljer du fliken Bastion.

  5. Välj Använd Bastion.

  6. Ange användarnamnet och lösenordet som du skapade när du skapade den virtuella datorn och välj sedan Anslut.

Kommunicera mellan virtuella datorer

  1. I bash-prompten för vm-1 anger du ping -c 4 vm-2.

    Du får ett svar som liknar följande meddelande:

    azureuser@vm-1:~$ ping -c 4 vm-2
    PING vm-2.3bnkevn3313ujpr5l1kqop4n4d.cx.internal.cloudapp.net (10.1.0.4) 56(84) bytes of data.
    64 bytes from vm-2.internal.cloudapp.net (10.1.0.4): icmp_seq=1 ttl=64 time=1.83 ms
    64 bytes from vm-2.internal.cloudapp.net (10.1.0.4): icmp_seq=2 ttl=64 time=0.987 ms
    64 bytes from vm-2.internal.cloudapp.net (10.1.0.4): icmp_seq=3 ttl=64 time=0.864 ms
    64 bytes from vm-2.internal.cloudapp.net (10.1.0.4): icmp_seq=4 ttl=64 time=0.890 ms
    
  2. Stäng Bastion-anslutningen till vm-1.

  3. Upprepa stegen i Anslut till en virtuell dator för att ansluta till vm-2.

  4. I bash-prompten för vm-2 anger du ping -c 4 vm-1.

    Du får ett svar som liknar följande meddelande:

    azureuser@vm-2:~$ ping -c 4 vm-1
    PING vm-1.3bnkevn3313ujpr5l1kqop4n4d.cx.internal.cloudapp.net (10.0.0.4) 56(84) bytes of data.
    64 bytes from vm-1.internal.cloudapp.net (10.0.0.4): icmp_seq=1 ttl=64 time=0.695 ms
    64 bytes from vm-1.internal.cloudapp.net (10.0.0.4): icmp_seq=2 ttl=64 time=0.896 ms
    64 bytes from vm-1.internal.cloudapp.net (10.0.0.4): icmp_seq=3 ttl=64 time=3.43 ms
    64 bytes from vm-1.internal.cloudapp.net (10.0.0.4): icmp_seq=4 ttl=64 time=0.780 ms
    
  5. Stäng Bastion-anslutningen till vm-2.

Rensa resurser

När du är klar med de resurser som du skapade kan du ta bort resursgruppen och alla dess resurser:

  1. I Azure-portalen söker du efter och väljer Resursgrupper.

  2. På sidan Resursgrupper väljer du resursgruppen test-rg .

  3. På sidan test-rg väljer du Ta bort resursgrupp.

  4. Ange test-rg i Ange resursgruppsnamn för att bekräfta borttagningen och välj sedan Ta bort.

Nästa steg

I den här kursen får du:

  • Virtuell nätverkspeering har skapats mellan två virtuella nätverk.

  • Testade kommunikationen mellan två virtuella datorer via peering för virtuella nätverk med ping.

Mer information om peering för virtuella nätverk: