Zelfstudie: Netwerkverkeer routeren met een routetabel met behulp van Azure Portal

In Azure wordt verkeer standaard geretourneerd tussen alle subnetten in een virtueel netwerk. U kunt uw eigen routes maken om de standaardroutering van Azure te overschrijven. Aangepaste routes zijn handig als u bijvoorbeeld verkeer tussen subnetten wilt routeren via een NVA (virtueel netwerkapparaat).

Diagram of Azure resources created in tutorial.

In deze zelfstudie leert u het volgende:

  • Een virtueel netwerk en subnetten maken
  • Een NVA maken voor het routeren van verkeer
  • Virtuele machines (VM's) implementeren in verschillende subnetten
  • Een routetabel maken
  • Een route maken
  • Een routetabel aan een subnet koppelen
  • Verkeer van het ene subnet naar het andere leiden via een NVA

Vereisten

  • Een Azure-account met een actief abonnement. U kunt gratis een account maken.

Aanmelden bij Azure

Meld u aan bij het Azure-portaal.

Een virtueel netwerk en een Azure Bastion-host maken

Met de volgende procedure maakt u een virtueel netwerk met een resourcesubnet, een Azure Bastion-subnet en een Bastion-host:

  1. Zoek en selecteer virtuele netwerken in de portal.

  2. Selecteer + Maken op de pagina Virtuele netwerken.

  3. Voer op het tabblad Basisbeginselen van Virtueel netwerk maken de volgende gegevens in of selecteer deze:

    Instelling Weergegeven als
    Projectdetails
    Abonnement Selecteer uw abonnement.
    Resourcegroep Selecteer Nieuw maken.
    Voer test-rg in voor de naam.
    Selecteer OK.
    Exemplaardetails
    Naam Voer vnet-1 in.
    Regio Selecteer VS - oost 2.

    Screenshot of the Basics tab for creating a virtual network in the Azure portal.

  4. Selecteer Volgendeom door te gaan naar het tabblad Beveiliging.

  5. Selecteer Bastion in de sectie Azure Bastion inschakelen.

    Bastion gebruikt uw browser om verbinding te maken met VM's in uw virtuele netwerk via Secure Shell (SSH) of RdP (Remote Desktop Protocol) met behulp van hun privé-IP-adressen. De VM's hebben geen openbare IP-adressen, clientsoftware of speciale configuratie nodig. Zie Wat is Azure Bastion? voor meer informatie.

    Notitie

    De prijzen per uur beginnen vanaf het moment dat Bastion wordt geïmplementeerd, ongeacht het uitgaande gegevensgebruik. Zie Prijzen en SKU's voor meer informatie. Als u Bastion implementeert als onderdeel van een zelfstudie of test, raden we u aan deze resource te verwijderen nadat u deze hebt gebruikt.

  6. Voer in Azure Bastion de volgende gegevens in of selecteer deze:

    Instelling Weergegeven als
    Azure Bastion-hostnaam Voer bastion in.
    Openbaar IP-adres van Azure Bastion Selecteer Een openbaar IP-adres maken.
    Voer public-ip-bastion in naam in.
    Selecteer OK.

    Screenshot of options for enabling an Azure Bastion host as part of creating a virtual network in the Azure portal.

  7. Selecteer Volgendeom door te gaan naar het tabblad IP-adressen.

  8. Selecteer in het adresruimtevak in Subnetten het standaardsubnet .

  9. Voer in het subnet Bewerken de volgende gegevens in of selecteer deze:

    Instelling Weergegeven als
    Details van subnet
    Subnetsjabloon Laat de standaardwaarde standaard staan.
    Naam Voer subnet-1 in.
    Beginadres Laat de standaardwaarde 10.0.0.0 staan.
    Subnetgrootte Laat de standaardwaarde /24 (256 adressen) staan.

    Screenshot of configuration details for a subnet.

  10. Selecteer Opslaan.

  11. Selecteer Beoordelen en maken onderaan het venster. Wanneer de validatie is geslaagd, selecteert u Maken.

Subnetten maken

Voor deze zelfstudie zijn een DMZ - en privésubnet nodig. In het DMZ-subnet implementeert u de NVA en het privésubnet implementeert u de virtuele machines waarnaar u verkeer wilt routeren. Het subnet-1 is het subnet dat in de vorige stappen is gemaakt. Gebruik subnet-1 voor de openbare virtuele machine.

  1. Voer in het zoekvak boven aan de portal het virtuele netwerk in. Selecteer Virtuele netwerken in de zoekresultaten.

  2. Selecteer vnet-1 in virtuele netwerken.

  3. Selecteer in vnet-1 subnetten in de sectie Instellingen.

  4. Selecteer + Subnet in de lijst met subnetten van het virtuele netwerk.

  5. Voer in het subnet Toevoegen de volgende gegevens in of selecteer deze:

    Instelling Weergegeven als
    Naam Voer een subnet-privé in.
    Subnetadresbereik Voer 10.0.2.0/24 in.

    Screenshot of private subnet creation in virtual network.

  6. Selecteer Opslaan.

  7. Selecteer + Subnet.

  8. Voer in het subnet Toevoegen de volgende gegevens in of selecteer deze:

    Instelling Weergegeven als
    Naam Voer subnet-dmz in.
    Subnetadresbereik Voer 10.0.3.0/24 in.

    Screenshot of DMZ subnet creation in virtual network.

  9. Selecteer Opslaan.

Een virtuele NVA-machine maken

Virtuele netwerkapparaten (NVA's) zijn virtuele machines die ondersteuning bieden voor netwerkfuncties, zoals routering en firewall-optimalisatie. In deze sectie maakt u een NVA met behulp van een virtuele Ubuntu 22.04-machine .

  1. Voer in het zoekvak boven aan de portal virtuele machine in. Selecteer Virtuele machines in de zoekresultaten.

  2. Selecteer + Maken en vervolgens virtuele Azure-machine.

  3. Voer in Een virtuele machine maken de volgende gegevens in of selecteer deze op het tabblad Basisbeginselen:

    Instelling Weergegeven als
    Projectdetails
    Abonnement Selecteer uw abonnement.
    Resourcegroep Selecteer test-rg.
    Exemplaardetails
    Virtual machine name Voer vm-nva in.
    Regio Selecteer (VS) VS - oost 2.
    Beschikbaarheidsopties Selecteer Geen infrastructuurredundantie vereist.
    Beveiligingstype Selecteer Standaard.
    Image Selecteer Ubuntu Server 22.04 LTS - x64 Gen2.
    VM-architectuur Laat de standaardwaarde x64 staan.
    Tekengrootte Selecteer een grootte.
    Beheerdersaccount
    Authentication type Selecteer Wachtwoord.
    Username Voer een gebruikersnaam in.
    Wachtwoord Voer een wachtwoord in.
    Wachtwoord bevestigen Voer het wachtwoord opnieuw in.
    Regels voor binnenkomende poort
    Openbare poorten voor inkomend verkeer Selecteer Geen.
  4. Selecteer Volgende: Schijven en vervolgens Volgende: Netwerken.

  5. Op het tabblad Netwerken de volgende informatie invoeren of selecteren:

    Instelling Weergegeven als
    Netwerkinterface
    Virtueel netwerk Selecteer vnet-1.
    Subnet Selecteer subnet-dmz (10.0.3.0/24).
    Openbare IP Selecteer Geen.
    NIC-netwerkbeveiligingsgroep Selecteer Geavanceerd.
    Netwerkbeveiligingsgroep configureren Selecteer Nieuw maken.
    Voer in Naam nsg-nva in.
    Selecteer OK.
  6. Laat de rest van de opties op de standaardwaarden staan en selecteer Beoordelen en maken.

  7. Selecteer Maken.

Virtuele machines maken, openbaar en privé

Maak twee virtuele machines in het virtuele vnet-1-netwerk . De ene virtuele machine bevindt zich in het subnet-1-subnet en de andere virtuele machine bevindt zich in het subnet-privésubnet . Gebruik dezelfde installatiekopieën van virtuele machines voor beide virtuele machines.

Openbare virtuele machine maken

De openbare virtuele machine wordt gebruikt om een machine in het openbare internet te simuleren. De openbare en persoonlijke virtuele machine worden gebruikt om de routering van netwerkverkeer via de virtuele NVA-machine te testen.

  1. Voer in het zoekvak boven aan de portal virtuele machine in. Selecteer Virtuele machines in de zoekresultaten.

  2. Selecteer + Maken en vervolgens virtuele Azure-machine.

  3. Voer in Een virtuele machine maken de volgende gegevens in of selecteer deze op het tabblad Basisbeginselen:

    Instelling Weergegeven als
    Projectdetails
    Abonnement Selecteer uw abonnement.
    Resourcegroep Selecteer test-rg.
    Exemplaardetails
    Virtual machine name Voer vm-public in.
    Regio Selecteer (VS) VS - oost 2.
    Beschikbaarheidsopties Selecteer Geen infrastructuurredundantie vereist.
    Beveiligingstype Selecteer Standaard.
    Image Selecteer Ubuntu Server 22.04 LTS - x64 Gen2.
    VM-architectuur Laat de standaardwaarde x64 staan.
    Tekengrootte Selecteer een grootte.
    Beheerdersaccount
    Authentication type Selecteer Wachtwoord.
    Username Voer een gebruikersnaam in.
    Wachtwoord Voer een wachtwoord in.
    Wachtwoord bevestigen Voer het wachtwoord opnieuw in.
    Regels voor binnenkomende poort
    Openbare poorten voor inkomend verkeer Selecteer Geen.
  4. Selecteer Volgende: Schijven en vervolgens Volgende: Netwerken.

  5. Op het tabblad Netwerken de volgende informatie invoeren of selecteren:

    Instelling Weergegeven als
    Netwerkinterface
    Virtueel netwerk Selecteer vnet-1.
    Subnet Selecteer subnet-1 (10.0.0.0/24).
    Openbare IP Selecteer Geen.
    NIC-netwerkbeveiligingsgroep Selecteer Geen.
  6. Laat de rest van de opties op de standaardwaarden staan en selecteer Beoordelen en maken.

  7. Selecteer Maken.

Een persoonlijke virtuele machine maken

  1. Voer in het zoekvak boven aan de portal virtuele machine in. Selecteer Virtuele machines in de zoekresultaten.

  2. Selecteer + Maken en vervolgens virtuele Azure-machine.

  3. Voer in Een virtuele machine maken de volgende gegevens in of selecteer deze op het tabblad Basisbeginselen:

    Instelling Weergegeven als
    Projectdetails
    Abonnement Selecteer uw abonnement.
    Resourcegroep Selecteer test-rg.
    Exemplaardetails
    Virtual machine name Voer vm-privé in.
    Regio Selecteer (VS) VS - oost 2.
    Beschikbaarheidsopties Selecteer Geen infrastructuurredundantie vereist.
    Beveiligingstype Selecteer Standaard.
    Image Selecteer Ubuntu Server 22.04 LTS - x64 Gen2.
    VM-architectuur Laat de standaardwaarde x64 staan.
    Tekengrootte Selecteer een grootte.
    Beheerdersaccount
    Authentication type Selecteer Wachtwoord.
    Username Voer een gebruikersnaam in.
    Wachtwoord Voer een wachtwoord in.
    Wachtwoord bevestigen Voer het wachtwoord opnieuw in.
    Regels voor binnenkomende poort
    Openbare poorten voor inkomend verkeer Selecteer Geen.
  4. Selecteer Volgende: Schijven en vervolgens Volgende: Netwerken.

  5. Op het tabblad Netwerken de volgende informatie invoeren of selecteren:

    Instelling Weergegeven als
    Netwerkinterface
    Virtueel netwerk Selecteer vnet-1.
    Subnet Selecteer privé subnet (10.0.2.0/24).
    Openbare IP Selecteer Geen.
    NIC-netwerkbeveiligingsgroep Selecteer Geen.
  6. Laat de rest van de opties op de standaardwaarden staan en selecteer Beoordelen en maken.

  7. Selecteer Maken.

Doorsturen via IP inschakelen

Als u verkeer wilt routeren via de NVA, schakelt u doorsturen via IP in Azure en in het besturingssysteem van vm-nva in. Wanneer doorsturen via IP is ingeschakeld, wordt verkeer dat wordt ontvangen door vm-nva die is bestemd voor een ander IP-adres, niet verwijderd en doorgestuurd naar de juiste bestemming.

Doorsturen via IP inSchakelen in Azure

In deze sectie schakelt u doorsturen via IP in voor de netwerkinterface van de virtuele machine vm-nva .

  1. Voer in het zoekvak boven aan de portal virtuele machine in. Selecteer Virtuele machines in de zoekresultaten.

  2. Selecteer vm-nva in virtuele machines.

  3. Selecteer netwerken in vm-nva in de sectie Instellingen.

  4. Selecteer de naam van de interface naast Netwerkinterface:. De naam begint met vm-nva en heeft een willekeurig getal toegewezen aan de interface. De naam van de interface in dit voorbeeld is vm-nva124.

    Screenshot of network interface of NVA virtual machine.

  5. Selecteer IP-configuraties in de sectie Instellingen op de overzichtspagina van de netwerkinterface.

  6. Schakel in IP-configuraties het selectievakje naast Doorsturen via IP inschakelen in.

    Screenshot of enablement of IP forwarding.

  7. Selecteer Toepassen.

Doorsturen via IP inschakelen in het besturingssysteem

In deze sectie schakelt u doorsturen via IP in voor het besturingssysteem van de virtuele machine vm-nva om netwerkverkeer door te sturen. Gebruik de Azure Bastion-service om verbinding te maken met de virtuele machine vm-nva .

  1. Voer in het zoekvak boven aan de portal virtuele machine in. Selecteer Virtuele machines in de zoekresultaten.

  2. Selecteer vm-nva in virtuele machines.

  3. Selecteer Bastion in de sectie Bewerkingen .

  4. Voer de gebruikersnaam en het wachtwoord in die u hebt ingevoerd toen de virtuele machine werd gemaakt.

  5. Selecteer Verbinding maken.

  6. Voer de volgende informatie in bij de prompt van de virtuele machine om doorsturen via IP in te schakelen:

    sudo vim /etc/sysctl.conf
    
  7. Verwijder # de regel in net.ipv4.ip_forward=1de Vim-editor:

    Druk op de toets Invoegen .

    # Uncomment the next line to enable packet forwarding for IPv4
    net.ipv4.ip_forward=1
    

    Druk op Esc.

    Enter en druk op Enter:wq.

  8. Sluit de Bastion-sessie.

  9. Start de virtuele machine opnieuw op.

Een routetabel maken

In deze sectie maakt u een routetabel om de route van het verkeer via de virtuele NVA-machine te definiëren. De routetabel is gekoppeld aan het subnet-1-subnet waar de vm-openbare virtuele machine wordt geïmplementeerd.

  1. Voer in het zoekvak boven aan de portal routetabel in. Selecteer Routetabellen in de zoekresultaten.

  2. Selecteer + Maken.

  3. Voer in de tabel Route maken de volgende gegevens in of selecteer deze:

    Instelling Weergegeven als
    Projectdetails
    Abonnement Selecteer uw abonnement.
    Resourcegroep Selecteer test-rg.
    Exemplaardetails
    Regio Selecteer VS - oost 2.
    Naam Voer routetabel-openbaar in.
    Gatewayroutes doorgeven Laat de standaardwaarde Ja staan.
  4. Selecteer Controleren + maken.

  5. Selecteer Maken.

Een route maken

In deze sectie maakt u een route in de routetabel die u in de vorige stappen hebt gemaakt.

  1. Voer in het zoekvak boven aan de portal routetabel in. Selecteer Routetabellen in de zoekresultaten.

  2. Selecteer routetabel-openbaar.

  3. Selecteer Routes in Instellingen.

  4. Selecteer + Toevoegen in routes.

  5. Voer de volgende gegevens in of selecteer deze in Route toevoegen:

    Instelling Weergegeven als
    Routenaam Voer een privésubnet in.
    Doeltype Selecteer IP-adressen.
    DOEL-IP-adressen/CIDR-bereiken Voer 10.0.2.0/24 in.
    Volgend hoptype Selecteer Virtueel apparaat.
    Adres van de volgende hop Voer 10.0.3.4 in.
    Dit is het IP-adres van vm-nva dat u in de eerdere stappen hebt gemaakt.

    Screenshot of route creation in route table.

  6. Selecteer Toevoegen.

  7. Selecteer Subnetten in Instellingen.

  8. Selecteer + Koppelen.

  9. Voer de volgende gegevens in of selecteer deze in subnet koppelen:

    Instelling Weergegeven als
    Virtueel netwerk Selecteer vnet-1 (test-rg).
    Subnet Selecteer subnet-1.
  10. Selecteer OK.

De routering van netwerkverkeer testen

Test routering van netwerkverkeer van vm-openbaar naar vm-privé. Test routering van netwerkverkeer van vm-privé naar vm-openbaar.

Netwerkverkeer testen van vm-openbaar naar vm-privé

  1. Voer in het zoekvak boven aan de portal virtuele machine in. Selecteer Virtuele machines in de zoekresultaten.

  2. Selecteer in virtuele machines vm-public.

  3. Selecteer Bastion in de sectie Bewerkingen .

  4. Voer de gebruikersnaam en het wachtwoord in die u hebt ingevoerd toen de virtuele machine werd gemaakt.

  5. Selecteer Verbinding maken.

  6. Voer in de prompt de volgende opdracht in om de routering van netwerkverkeer van vm-public naar vm-private te traceren:

    tracepath vm-private
    

    Het antwoord is vergelijkbaar met het volgende voorbeeld:

    azureuser@vm-public:~$ tracepath vm-private
     1?: [LOCALHOST]                      pmtu 1500
     1:  vm-nva.internal.cloudapp.net                          1.766ms 
     1:  vm-nva.internal.cloudapp.net                          1.259ms 
     2:  vm-private.internal.cloudapp.net                      2.202ms reached
     Resume: pmtu 1500 hops 2 back 1 
    

    U kunt zien dat er twee hops zijn in het bovenstaande antwoord voor tracepath ICMP-verkeer van vm-public naar vm-private. De eerste hop is vm-nva. De tweede hop is de doel-VM-privé.

    Azure heeft het verkeer van subnet-1 via de NVA verzonden en niet rechtstreeks naar subnet-privé omdat u eerder de route van het privésubnet hebt toegevoegd aan route-table-public en deze hebt gekoppeld aan subnet-1.

  7. Sluit de Bastion-sessie.

Netwerkverkeer testen van vm-privé naar vm-public

  1. Voer in het zoekvak boven aan de portal virtuele machine in. Selecteer Virtuele machines in de zoekresultaten.

  2. Selecteer in virtuele machines vm-privé.

  3. Selecteer Bastion in de sectie Bewerkingen .

  4. Voer de gebruikersnaam en het wachtwoord in die u hebt ingevoerd toen de virtuele machine werd gemaakt.

  5. Selecteer Verbinding maken.

  6. Voer in de prompt de volgende opdracht in om de routering van netwerkverkeer van vm-privé naar vm-public te traceren:

    tracepath vm-public
    

    Het antwoord is vergelijkbaar met het volgende voorbeeld:

    azureuser@vm-private:~$ tracepath vm-public
     1?: [LOCALHOST]                      pmtu 1500
     1:  vm-public.internal.cloudapp.net                       2.584ms reached
     1:  vm-public.internal.cloudapp.net                       2.147ms reached
     Resume: pmtu 1500 hops 1 back 2 
    

    U kunt zien dat er één hop is in het bovenstaande antwoord. Dit is de doel-VM-public.

    Azure heeft het verkeer rechtstreeks van subnet-privé naar subnet-1 verzonden. Standaard routeert Azure verkeer rechtstreeks tussen subnetten.

  7. Sluit de Bastion-sessie.

Resources opschonen

Wanneer u klaar bent met het gebruik van de resources die u hebt gemaakt, kunt u de resourcegroep en alle bijbehorende resources verwijderen:

  1. Zoek en selecteer Resourcegroepen in de Azure-portal.

  2. Selecteer op de pagina Resourcegroepen de resourcegroep test-rg .

  3. Selecteer op de pagina test-rg de optie Resourcegroep verwijderen.

  4. Voer test-rg in Voer de naam van de resourcegroep in om het verwijderen te bevestigen en selecteer vervolgens Verwijderen.

Volgende stappen

In deze zelfstudie hebt u:

  • Er is een routetabel gemaakt en gekoppeld aan een subnet.

  • Er is een eenvoudige NVA gemaakt waarmee verkeer van een openbaar subnet naar een privésubnet is gerouteerd.

U kunt verschillende vooraf geconfigureerde NVA's implementeren vanuit De Azure Marketplace, die veel nuttige netwerkfuncties bieden.

Zie Routeringoverzicht en Routetabel beheren voor meer informatie over routeren.

Ga naar de volgende zelfstudie voor meer informatie over het beperken van netwerktoegang tot PaaS-resources met service-eindpunten voor virtuele netwerken.