Поделиться через


Пиринг между виртуальными сетями и Бастион Azure

Бастион Azure и пиринг между виртуальными сетями можно использовать вместе. Если пиринг между виртуальными сетями настроен, вам не нужно развертывать Azure Bastion в каждой пиринговой виртуальной сети. Это означает, что если у вас есть узел Бастиона Azure, настроенный в одной виртуальной сети, его можно использовать для подключения к виртуальным машинам, развернутым в одноранговой виртуальной сети без развертывания дополнительного узла бастиона. Дополнительные сведения о пиринге виртуальной сети см. в разделе "Сведения о пиринге виртуальной сети".

Бастион Azure работает со следующими типами пиринга:

  • Пиринг между виртуальными сетями: Подключите виртуальные сети в одном регионе Azure.
  • Пиринг глобальной виртуальной сети: Подключение виртуальных сетей между регионами Azure.

Note

Развертывание Бастиона Azure в концентраторе виртуальной глобальной сети не поддерживается. Вы можете развернуть Бастион Azure в периферийной виртуальной сети и использовать функцию подключения на основе IP-адресов для подключения к виртуальным машинам, развернутыми в другой виртуальной сети через концентратор виртуальной глобальной сети.

Architecture

При настройке пиринга между виртуальными сетями бастион Azure можно развернуть в топологиях концентратора и сети. Развертывание Azure Bastion выполняется для каждой виртуальной сети, а не для подписки, учетной записи или виртуальной машины.

После развертывания службы Бастиона Azure в вашей виртуальной сети доступ по RDP/SSH становится доступен для всех виртуальных машин в той же виртуальной сети и в одноранговых виртуальных сетях. Это означает, что вы можете объединить развертывание Bastion в одну виртуальную сеть и по-прежнему получать доступ к виртуальным машинам, развернутым в одноранговой виртуальной сети, централизуя общее развертывание.

Схема проектирования и архитектуры

На схеме показана архитектура развертывания Бастиона Azure в центральной и периферийной модели. На схеме можно увидеть следующую конфигурацию:

  • Узел бастиона развертывается в централизованной виртуальной сети концентратора.
  • Централизованная группа безопасности сети (NSG) развертывается.
  • Общедоступный IP-адрес не требуется на виртуальной машине Azure.

Общие сведения о развертывании

  1. Убедитесь, что вы настроили виртуальные сети и виртуальные машины в виртуальных сетях.
  2. Настройка пиринга виртуальной сети.
  3. Настройте Bastion в одной из виртуальных сетей.
  4. Проверьте разрешения.
  5. Подключитесь к виртуальной машине через Бастион Azure. Чтобы подключиться через Бастион Azure, необходимо иметь правильные разрешения для подписки, в которую вы вошли.

Проверка разрешений

Проверьте следующие разрешения при работе с этой архитектурой:

  • Убедитесь, что у вас есть право доступа на чтение как к целевой виртуальной машине, так и к одноранговой виртуальной сети.
  • Проверьте ваши разрешения в YourSubscription | IAM и также проверьте, что у вас есть доступ на чтение к последующим ресурсам:
    • роль читателя на виртуальной машине;
    • Роль чтеца на сетевом адаптере с частным IP-адресом виртуальной машины.
    • Роль пользователя с правами чтения в ресурсе Azure Bastion.
    • Роль читателя в виртуальных сетях целевых виртуальных машин.

Часто задаваемые вопросы о пиринге виртуальной сети Бастиона

Часто задаваемые вопросы см. в разделе "Пиринг между виртуальными сетями Бастиона".

Дальнейшие шаги

Прочитайте часто задаваемые вопросы о Бастионе.