Uwaga
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Ten artykuł zawiera omówienie zarządzania trasami zdefiniowanymi przez użytkownika, dlaczego jest to ważne, jak działa i typowe scenariusze routingu, które można uprościć i zautomatyzować przy użyciu zarządzania trasą zdefiniowaną przez użytkownika.
Co to jest zarządzanie UDR?
Usługa Azure Virtual Network Manager umożliwia opisanie żądanego zachowania routingu i organizowanie tras zdefiniowanych przez użytkownika w celu utworzenia i zachowania żądanego zachowania routingu. Trasy zdefiniowane przez użytkownika odpowiadają potrzebom automatyzacji i uproszczenia w zarządzaniu zachowaniami routingu. Obecnie ręcznie utworzysz trasy zdefiniowane przez użytkownika (UDR) lub użyjesz skryptów niestandardowych. Jednak te metody są podatne na błędy i zbyt skomplikowane. Możesz użyć centrum zarządzanego przez platformę Azure w usłudze Virtual WAN. Ta opcja ma pewne ograniczenia (takie jak brak możliwości dostosowania centrum lub braku obsługi protokołu IPV6) nie są istotne dla Twojej organizacji. W przypadku zarządzania UDR w menedżerze sieci wirtualnej masz scentralizowane centrum do zarządzania i utrzymania zachowań routingu.
Jak działa zarządzanie trasami zdefiniowanymi przez użytkownika?
W menedżerze sieci wirtualnej utworzysz konfigurację routingu. Wewnątrz konfiguracji tworzone są kolekcje reguł, które opisują trasy zdefiniowane przez użytkownika (UDR) wymagane dla docelowej grupy sieciowej. W kolekcji reguł, reguły tras służą do opisywania żądanego zachowania routingu dla podsieci lub sieci wirtualnych w docelowej grupie sieci. Po utworzeniu konfiguracji należy wdrożyć konfigurację , aby zastosować ją do zasobów. Po wdrożeniu wszystkie trasy są przechowywane w tabeli tras znajdującej się w grupie zasobów zarządzanych przez menedżera sieci wirtualnej.
Konfiguracje routingu tworzą UDR-y dla Ciebie na podstawie tego, co określają reguły tras. Można na przykład określić, że grupa sieci szprych składająca się z dwóch sieci wirtualnych uzyskuje dostęp do adresu usługi DNS za pośrednictwem zapory. Menedżer sieci tworzy UDR-y, aby takie zachowanie routingu miało miejsce.
Konfiguracje routingu
Konfiguracje tras są blokami konstrukcyjnymi zarządzania UDR. Są one używane do opisywania żądanego zachowania routingu dla grupy sieciowej. Konfiguracja routingu składa się z następujących ustawień:
Atrybut | Opis |
---|---|
Nazwa/nazwisko | Nazwa konfiguracji routingu. |
Opis | Opis konfiguracji routingu. |
Ustawienia kolekcji tras
Kolekcja tras składa się z następujących ustawień:
Atrybut | Opis |
---|---|
Nazwa/nazwisko | Nazwa kolekcji tras. |
Włączanie propagacji tras protokołu BGP | Ustawienia protokołu BGP dla kolekcji tras. |
Docelowa grupa sieci | Docelowa grupa sieci dla kolekcji tras. |
Reguły tras | Reguły tras, które opisują żądane zachowanie routingu dla docelowej grupy sieciowej. |
Ustawienia reguły trasy
Każda reguła trasy składa się z następujących ustawień:
Atrybut | Opis |
---|---|
Nazwa/nazwisko | Nazwa reguły trasy. |
Typ docelowy | |
Adres IP | Adres IP miejsca docelowego. |
Docelowe adresy IP/zakresy CIDR | Adres IP lub zakres CIDR miejsca docelowego. |
Tag usługi | Tag usługi miejsca docelowego. |
Typ następnego skoku | |
Brama sieci wirtualnej | Brama sieci wirtualnej jako następny przeskok. |
Sieć wirtualna | Sieć wirtualna jako następny przeskok. |
Internet | Internet jako następny przeskok. |
Urządzenie wirtualne | Urządzenie wirtualne jako następny przeskok. |
Adres następnego przeskoku | Adres IP następnego przeskoku. |
Dla każdego typu następnego przeskoku zapoznaj się z trasami zdefiniowanymi przez użytkownika.
Typowe wzorce docelowe dla adresów IP
Podczas tworzenia reguł tras można określić typ i adres docelowy. Po określeniu typu docelowego jako adresu IP można określić informacje o adresie IP. Poniżej przedstawiono typowe wzorce docelowe: Poniżej przedstawiono typowe wzorce docelowe:
Miejsce docelowe ruchu | Opis |
---|---|
Internet > NVA | W przypadku ruchu kierowanego do Internetu za pośrednictwem wirtualnego urządzenia sieciowego wprowadź wartość 0.0.0.0/0 jako miejsce docelowe w regule. |
Prywatny ruch NVA> | W przypadku ruchu przeznaczonego do przestrzeni prywatnej za pośrednictwem wirtualnego urządzenia sieciowego wprowadź 192.168.0.0/16, 172.16.0.0/12, 40.0.0.0/24, 10.0.0.0/24 jako miejsce docelowe w zasadzie. Te miejsca docelowe są oparte na RFC1918 prywatnej przestrzeni adresowej IP. |
NVA sieci szprychowej> | W przypadku ruchu przeznaczonego do przesyłania między dwiema sieciami wirtualnymi typu 'spoke', które łączą się przez wirtualne urządzenie sieciowe, wpisz wartości CIDR tych sieci jako miejsce docelowe w regule. |
Użyj usługi Azure Firewall jako następnego przeskoku
Możesz również łatwo wybrać usługę Azure Firewall jako następny przeskok, wybierając pozycję Importuj prywatny adres IP zapory platformy Azure podczas tworzenia reguły routingu. Adres IP usługi Azure Firewall jest następnie używany jako następny przeskok.
Używanie większej liczby tras zdefiniowanych przez użytkownika w jednej tabeli tras
W ramach zarządzania trasami zdefiniowanymi przez użytkownika w usłudze Azure Virtual Network Manager użytkownicy mogą teraz tworzyć maksymalnie 1000 tras zdefiniowanych przez użytkownika w jednej tabeli tras w porównaniu z tradycyjnym limitem 400 tras. Ten wyższy limit umożliwia bardziej złożone konfiguracje routingu, takie jak kierowanie ruchu z lokalnych centrów danych przez zaporę do każdej sieci wirtualnej szprych w topologii piasty i szprych. Ta rozszerzona pojemność jest szczególnie przydatna do zarządzania inspekcją ruchu i zabezpieczeniami w architekturach sieci na dużą skalę z wieloma szprychami.
W topologii piasty i szprych użytkownicy często wymagają, aby ruch sieciowy był sprawdzany lub filtrowany przez zaporę znajdującą się w sieci wirtualnej piasty przed dotarciem do sieci wirtualnych szprych. Usługa Azure Virtual Network Manager obsługuje maksymalnie 1000 sieci wirtualnych szprych i umożliwia skonfigurowanie tabeli tras skojarzonej z podsiecią bramy w celu uwzględnienia maksymalnie 1000 tras zdefiniowanych przez użytkownika. Aby to skonfigurować, wykonaj następujące kroki:
- Utwórz wystąpienie usługi Azure Virtual Network Manager.
- Utwórz grupę sieci i dołącz podsieć bramy do tej grupy sieci.
- Ustanów konfigurację routingu i utwórz kolekcję reguł, ustawiając docelową grupę sieciową jako utworzoną w kroku 2.
- Zdefiniuj regułę routingu, dodając przestrzenie adresowe sieci wirtualnych szprych. Ustaw następny przeskok na "urządzenie wirtualne" i określ adres IP zapory jako adres następnego przeskoku.
- Wdróż tę konfigurację routingu w regionie, w którym znajduje się podsieć bramy.
Ta metoda umożliwia tabeli tras podsieci bramy do obsługi maksymalnie 1000 tras zdefiniowanych przez użytkownika. Podczas dodawania nowej sieci wirtualnej szprych wystarczy uwzględnić jej przestrzenie adresowe w istniejącej regule i ponownie wdrożyć konfigurację routingu.
Typowe scenariusze routingu z zarządzaniem trasami zdefiniowanymi przez użytkownika
Poniżej przedstawiono typowe scenariusze routingu, które można uprościć i zautomatyzować przy użyciu zarządzania trasą zdefiniowaną przez użytkownika.
Scenariusze routingu | Opis |
---|---|
Sieć szprych —> wirtualne urządzenie sieciowe —> sieć szprych | Ten scenariusz umożliwia połączenie ruchu między dwiema sieciami wirtualnymi szprych łączących się za pośrednictwem wirtualnego urządzenia sieciowego. |
Sieć szprych — wirtualne urządzenie sieciowe —>> punkt końcowy lub usługa w sieci koncentratora | Użyj tego scenariusza dla ruchu sieciowego szprych dla punktu końcowego usługi w sieci piasty łączącej się za pośrednictwem wirtualnego urządzenia sieciowego. |
Podsieć — wirtualne urządzenie sieciowe —>> podsieć nawet w tej samej sieci wirtualnej | |
Sieć szprychowa —> wirtualne urządzenie sieciowe —> sieć lokalna/internet | Użyj tego scenariusza, gdy ruch internetowy jest wychodzący za pośrednictwem wirtualnego urządzenia sieciowego lub lokalizacji lokalnej, na przykład scenariuszy sieci hybrydowej. |
Sieć z użyciem architektury koncentratora i szprych za pośrednictwem wirtualnych urządzeń sieciowych w każdym koncentratorze | |
sieć piasty i szprych z siecią szprychową do środowiska lokalnego musi przechodzić za pośrednictwem wirtualnego urządzenia sieciowego | |
Brama — wirtualne urządzenie sieciowe —>> sieć szprych |
Dodawanie innych sieci wirtualnych
Po dodaniu innych sieci wirtualnych do grupy sieci konfiguracja routingu zostanie automatycznie zastosowana do nowej sieci wirtualnej. Menedżer sieci automatycznie wykrywa nową sieć wirtualną i stosuje do niej konfigurację routingu. Po usunięciu sieci wirtualnej z grupy sieci zastosowana konfiguracja routingu zostanie również automatycznie usunięta.
Nowo utworzone lub usunięte podsieci mają zaktualizowaną tabelę tras zgodnie z zasadą ostatecznej spójności. Czas przetwarzania może się różnić w zależności od ilości tworzenia i usuwania podsieci.
Wpływ zarządzania UDR (trasami zdefiniowanymi przez użytkownika) na trasy i tabele tras
Poniżej przedstawiono wpływ zarządzania trasami zdefiniowanymi przez użytkownika (UDR) za pomocą Azure Virtual Network Manager na trasy i tabele tras:
- W przypadku wystąpienia reguł routingu powodującego konflikt (reguły z tym samym miejscem docelowym, ale innym następnym przeskokiem) zostaną zastosowane tylko jedna z reguł powodujących konflikt, podczas gdy pozostałe zostaną zignorowane. Dowolną regułę powodującą konflikt można wybrać losowo. Należy pamiętać, że reguły powodujące konflikt w kolekcjach reguł lub w kolekcjach reguł przeznaczonych dla tej samej sieci wirtualnej lub podsieci nie są obsługiwane.
- Podczas tworzenia reguły routingu z tym samym miejscem docelowym co istniejąca trasa w tabeli tras reguła routingu jest ignorowana.
- Gdy tabela tras z istniejącymi trasami zdefiniowanymi przez użytkownika jest obecna, usługa Azure Virtual Network Manager tworzy nową zarządzaną tabelę tras zawierającą zarówno istniejące trasy, jak i nowe trasy na podstawie wdrożonej konfiguracji routingu.
- Inne UDR dodane do zarządzanej tabeli tras pozostaną nienaruszone i nie zostaną wykasowane, gdy konfiguracja routingu zostanie usunięta. Usuwane są tylko trasy utworzone przez usługę Azure Virtual Network Manager.
- Jeśli zarządzana trasa zdefiniowana przez usługę Azure Virtual Network Manager jest edytowana ręcznie w tabeli tras, ta trasa zostanie usunięta po usunięciu konfiguracji z regionu.
- Usługa Azure Virtual Network Manager nie zakłóca istniejących tras zdefiniowanych przez użytkownika (User Defined Routes, UDR). Po prostu dodaje nowe UDR (trasy zdefiniowane przez użytkownika) do bieżących, zapewniając, że routing nadal działa tak, jak obecnie. Trasy zdefiniowane przez użytkownika (UDRs) dla określonych usług platformy Azure nadal działają bez nowych ograniczeń, współpracując z trasami zdefiniowanymi przez menedżera sieci.
- Usługa Azure Virtual Network Manager wymaga zarządzanej grupy zasobów do przechowywania tabeli tras. Jeśli usługa Azure Policy wymusza określone tagi lub właściwości w grupach zasobów, te zasady muszą być wyłączone lub dostosowane dla zarządzanej grupy zasobów, aby zapobiec problemom z wdrażaniem. Ponadto jeśli musisz usunąć tę zarządzaną grupę zasobów, upewnij się, że usunięcie nastąpi przed zainicjowaniem nowych wdrożeń dla zasobów w ramach tej samej subskrypcji.
- Zarządzanie trasami zdefiniowanymi przez użytkownika umożliwia tworzenie do 1000 UDR na tabelę tras.