Примечание
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Azure направляет трафик между всеми подсетями в виртуальной сети по умолчанию. Вы можете создать собственные маршруты для переопределения маршрутизации Azure по умолчанию. Пользовательские маршруты полезны, если, например, вы хотите маршрутизировать трафик между подсетями через сетевое виртуальное устройство (NVA).
В этом руководстве вы узнаете, как:
- Создание виртуальной сети и подсетей
- Создать NVA для маршрутизации трафика
- Развертывание виртуальных машин в разных подсетях
- Создание таблицы маршрутов
- Создание маршрута
- Связывание таблицы маршрутов с подсетью
- Маршрутизация трафика из одной подсети в другую через NVA
Предпосылки
- Учетная запись Azure с активной подпиской. Вы можете создать учетную запись бесплатно.
Создание подсетей
Для этого руководства требуется DMZ и частная подсеть. Подсеть DMZ находится в том месте, где развертывается NVA, а частная подсеть — где развертываются виртуальные машины, в которые требуется направлять трафик. Подсеть-1 — это подсеть, созданная на предыдущих шагах. Используйте подсеть-1 для общедоступной виртуальной машины.
Создание виртуальной сети и узла Бастиона Azure
Следующая процедура создает виртуальную сеть с подсетью ресурсов, подсетью Бастиона Azure и узлом Бастиона:
На портале найдите и выберите "Виртуальные сети".
На странице Виртуальные сети выберите команду + Создать.
На вкладке "Основы" создайте виртуальную сеть, введите или выберите следующие сведения:
Настройки Ценность Сведения о проекте Подписка Выберите подписку. Группа ресурсов Выберите Создать новое.
Введите test-rg для имени.
Нажмите кнопку ОК.Сведения об инстанции Имя Введите vnet-1. Регион Выберите регион Восточная часть США 2. Нажмите кнопку "Далее ", чтобы перейти на вкладку "Безопасность ".
В разделе Azure Bastion выберите Включить Azure Bastion.
Бастион использует браузер для подключения к виртуальным машинам в виртуальной сети через Secure Shell (SSH) или протокол удаленного рабочего стола (RDP) с помощью частных IP-адресов. Виртуальные машины не нуждаются в общедоступных IP-адресах, клиентском программном обеспечении или специальной конфигурации. Дополнительные сведения см. в статье "Что такое Бастион Azure?".
Замечание
Почасовая тарификация начинается с момента развертывания Бастиона, независимо от объема исходящего трафика. Дополнительные сведения см. в разделе "Цены и номера SKU". Если вы развертываете Бастион в рамках руководства или теста, рекомендуется удалить этот ресурс после завершения работы с ним.
В Azure Bastion введите или выберите следующие сведения:
Настройки Ценность Имя хоста Azure Bastion Введите бастион. Общедоступный IP-адрес Бастиона Azure Выберите " Создать общедоступный IP-адрес".
Введите public-ip-bastion в поле "Имя".
Нажмите кнопку ОК.Нажмите Далее, чтобы перейти на вкладку IP-адреса.
В поле адресного пространства в подсетях выберите подсеть по умолчанию .
В разделе "Изменить подсеть" введите или выберите следующие сведения:
Настройки Ценность Назначение подсети Оставьте значение Default по умолчанию. Имя Введите subnet-1. IPv4 Диапазон адресов IPv4 Оставьте значение по умолчанию 10.0.0.0/16. Начальный адрес Оставьте значение по умолчанию 10.0.0.0. Размер Оставьте значение по умолчанию /24 (256 адресов). Нажмите кнопку "Сохранить".
Выберите "Проверка и создание " в нижней части окна. После завершения проверки нажмите кнопку Создать.
В поле поиска в верхней части портала введите виртуальные сети. В результатах поиска выберите Виртуальные сети.
В виртуальных сетях выберите виртуальную сеть-1.
В виртуальной сети-1 выберите подсети из раздела "Параметры ".
В списке подсетей виртуальной сети выберите +Подсеть.
В поле "Добавить подсеть" введите или выберите следующие сведения:
Настройки Ценность Назначение подсети Оставьте значение Default по умолчанию. Имя Введите подсеть-частная. IPv4 Диапазон адресов IPv4 Оставьте значение по умолчанию 10.0.0.0/16. Начальный адрес Введите 10.0.2.0. Размер Оставьте значение по умолчанию /24 (256 адресов). Нажмите кнопку "Добавить".
Выберите + Подсеть.
В поле "Добавить подсеть" введите или выберите следующие сведения:
Настройки Ценность Назначение подсети Оставьте значение Default по умолчанию. Имя Введите subnet-dmz. IPv4 Диапазон адресов IPv4 Оставьте значение по умолчанию 10.0.0.0/16. Начальный адрес Введите 10.0.3.0. Размер Оставьте значение по умолчанию /24 (256 адресов). Нажмите кнопку "Добавить".
Создание виртуальной машины NVA
Сетевые виртуальные устройства (NVA) — это виртуальные машины, которые помогают с сетевыми функциями, такими как маршрутизация и оптимизация брандмауэра. В этом разделе описано, как создать NVA с помощью виртуальной машины Ubuntu 24.04 .
В поле поиска в верхней части портала введите Виртуальная машина. В результатах поиска выберите Виртуальные машины.
Выберите + Создать, затем выберите Виртуальная машина Azure.
В разделе "Создание виртуальной машины " введите или выберите следующие сведения на вкладке "Основные сведения".
Настройки Ценность Сведения о проекте Подписка Выберите подписку. Группа ресурсов Выберите test-rg. Сведения об инстанции Название виртуальной машины Введите vm-nva. Регион Выберите регион (США) Восточная часть США 2. Параметры доступности Выберите "Не требуется избыточность инфраструктуры". Тип безопасности Выберите Стандартное. Изображение Выберите Ubuntu Server 24.04 LTS - x64 Gen2. Архитектура виртуальной машины Оставьте значение по умолчанию x64. Размер Выберите размер. Учетная запись администратора Тип аутентификации выберите Пароль. Имя пользователя Введите имя пользователя. Пароль Введите пароль. Подтверждение пароля Введите пароль еще раз. Правила входящего порта Общедоступные входящие порты Выберите "Нет". Нажмите кнопку "Далее": диски , а затем " Далее: сеть".
На вкладке Сеть введите или выберите следующие значения параметров.
Настройки Ценность Сетевой интерфейс Виртуальная сеть Выберите vnet-1. Подсеть Выберите подсеть DMZ (10.0.3.0/24). Общедоступный IP-адрес Выберите "Нет". Группа безопасности сети NIC Выберите Дополнительно. Настройка группы безопасности сети Выберите Создать новое.
В поле "Имя" введите nsg-nva.
Нажмите кнопку ОК.Оставьте остальные параметры по умолчанию и выберите "Просмотр и создание".
Нажмите кнопку "Создать".
Создание общедоступных и частных виртуальных машин
Создайте две виртуальные машины в виртуальной сети vnet-1 . Одна виртуальная машина находится в подсети-1 , а другая виртуальная машина находится в подсети-частной подсети . Используйте один и тот же образ виртуальной машины для обеих виртуальных машин.
Создание общедоступной виртуальной машины
Общедоступная виртуальная машина используется для имитации компьютера в общедоступном Интернете. Общедоступная и частная виртуальная машина используются для проверки маршрутизации сетевого трафика через виртуальную машину NVA.
В поле поиска в верхней части портала введите Виртуальная машина. В результатах поиска выберите Виртуальные машины.
Выберите + Создать, затем выберите Виртуальная машина Azure.
В разделе "Создание виртуальной машины " введите или выберите следующие сведения на вкладке "Основные сведения".
Настройки Ценность Сведения о проекте Подписка Выберите подписку. Группа ресурсов Выберите test-rg. Сведения об инстанции Название виртуальной машины Введите vm-public. Регион Выберите регион (США) Восточная часть США 2. Параметры доступности Выберите "Не требуется избыточность инфраструктуры". Тип безопасности Выберите Стандартное. Изображение Выберите Ubuntu Server 24.04 LTS - x64 Gen2. Архитектура виртуальной машины Оставьте значение по умолчанию x64. Размер Выберите размер. Учетная запись администратора Тип аутентификации выберите Пароль. Имя пользователя Введите имя пользователя. Пароль Введите пароль. Подтверждение пароля Введите пароль еще раз. Правила входящего порта Общедоступные входящие порты Выберите "Нет". Нажмите кнопку "Далее": диски , а затем " Далее: сеть".
На вкладке Сеть введите или выберите следующие значения параметров.
Настройки Ценность Сетевой интерфейс Виртуальная сеть Выберите vnet-1. Подсеть Выберите субсеть-1 (10.0.0.0/24). Общедоступный IP-адрес Выберите "Нет". Группа безопасности сети NIC Выберите "Нет". Оставьте остальные параметры по умолчанию и выберите "Просмотр и создание".
Нажмите кнопку "Создать".
Создание частной виртуальной машины
В поле поиска в верхней части портала введите Виртуальная машина. В результатах поиска выберите Виртуальные машины.
Выберите + Создать, затем выберите Виртуальная машина Azure.
В разделе "Создание виртуальной машины " введите или выберите следующие сведения на вкладке "Основные сведения".
Настройки Ценность Сведения о проекте Подписка Выберите подписку. Группа ресурсов Выберите test-rg. Сведения об инстанции Название виртуальной машины Введите vm-private. Регион Выберите регион (США) Восточная часть США 2. Параметры доступности Выберите "Не требуется избыточность инфраструктуры". Тип безопасности Выберите Стандартное. Изображение Выберите Ubuntu Server 24.04 LTS - x64 Gen2. Архитектура виртуальной машины Оставьте значение по умолчанию x64. Размер Выберите размер. Учетная запись администратора Тип аутентификации выберите Пароль. Имя пользователя Введите имя пользователя. Пароль Введите пароль. Подтверждение пароля Введите пароль еще раз. Правила входящего порта Общедоступные входящие порты Выберите "Нет". Нажмите кнопку "Далее": диски , а затем " Далее: сеть".
На вкладке Сеть введите или выберите следующие значения параметров.
Настройки Ценность Сетевой интерфейс Виртуальная сеть Выберите vnet-1. Подсеть Выберите подсеть -private (10.0.2.0/24). Общедоступный IP-адрес Выберите "Нет". Группа безопасности сети NIC Выберите "Нет". Оставьте остальные параметры по умолчанию и выберите "Просмотр и создание".
Нажмите кнопку "Создать".
Включение IP-пересылки
Чтобы маршрутизировать трафик через NVA, включите IP-пересылку в Azure и в операционной системе vm-nva. Если ip-пересылка включена, любой трафик, полученный vm-nva , предназначенный для другого IP-адреса, не удаляется и пересылается в правильное место назначения.
Включение IP-пересылки в Azure
В этом разделе описано, как включить IP-пересылку для сетевого интерфейса виртуальной машины vm-nva .
В поле поиска в верхней части портала введите Виртуальная машина. В результатах поиска выберите Виртуальные машины.
На виртуальных машинах выберите vm-nva.
В vm-nva разверните Сеть, а затем выберите Параметры сети.
Выберите имя интерфейса рядом с сетевым интерфейсом:. Имя начинается с vm-nva и имеет случайное число, назначенное интерфейсу. Имя интерфейса в этом примере — vm-nva313.
На странице обзора сетевого интерфейса выберите IP-конфигурации в разделе "Параметры ".
В конфигурациях IP-адресов установите флажок " Включить IP-пересылку".
Нажмите кнопку "Применить".
Включение IP-пересылки в операционной системе
В этом разделе включите IP-адресацию в операционной системе виртуальной машины vm-nva для перенаправления сетевого трафика. Используйте службу Azure Bastion для подключения к виртуальной машине vm-nva.
В поле поиска в верхней части портала введите Виртуальная машина. В результатах поиска выберите Виртуальные машины.
На виртуальных машинах выберите vm-nva.
Выберите "Подключиться" и "Подключиться через бастион " в разделе "Обзор ".
Введите имя пользователя и пароль, введенные при создании виртуальной машины.
Нажмите Подключиться.
Введите следующие сведения в запросе виртуальной машины, чтобы включить IP-пересылку:
sudo vim /etc/sysctl.conf
В редакторе Vim удалите
#
из строкиnet.ipv4.ip_forward=1
.Нажмите клавишу INSERT .
# Uncomment the next line to enable packet forwarding for IPv4 net.ipv4.ip_forward=1
Нажмите клавишу ESC .
Введите
:wq
и нажмите ВВОД.Закройте сеанс Бастиона.
Перезапустите виртуальную машину.
Создание таблицы маршрутов
В этом разделе создайте таблицу маршрутов для определения маршрута трафика через виртуальную машину NVA. Таблица маршрутов ассоциирована с подсетью-1, где развернута виртуальная машина vm-public.
В поле поиска в верхней части портала введите таблица маршрутов. Выберите таблицы маршрутов в результатах поиска.
Нажмите кнопку +Создать.
В таблице "Создать маршрут " введите или выберите следующие сведения:
Настройки Ценность Сведения о проекте Подписка Выберите подписку. Группа ресурсов Выберите test-rg. Сведения об инстанции Регион Выберите регион Восточная часть США 2. Имя Введите route-table-public. Пропагировать маршруты шлюза Оставьте значение по умолчанию "Да". Выберите Review + create.
Нажмите кнопку "Создать".
Создание маршрута
В этом разделе создайте маршрут в таблице маршрутов, созданной на предыдущих шагах.
В поле поиска в верхней части портала введите таблица маршрутов. Выберите таблицы маршрутов в результатах поиска.
Выберите route-table-public.
Разверните раздел "Параметры", а затем выберите "Маршруты".
Выберите + Добавить в Маршруты.
Введите или выберите следующие сведения в поле "Добавить маршрут".
Настройки Ценность Имя маршрута Введите в частную подсеть. Тип назначения Выберите IP-адреса. Диапазоны IP-адресов назначения и CIDR Введите 10.0.2.0/24. Тип следующего прыжка Выберите Виртуальный модуль. Адрес следующего прыжка Введите 10.0.3.4.
Это IP-адрес виртуальной машины-nva, созданной на предыдущих шагах.Нажмите кнопку "Добавить".
В разделе Параметры выберите Подсети.
Нажмите + Ассоциировать.
Введите или выберите следующую информацию в разделе Ассоциировать подсеть.
Настройки Ценность Виртуальная сеть Выберите vnet-1 (test-rg). Подсеть Выберите подсеть-1. Нажмите ОК.
Проверка маршрутизации сетевого трафика
Тестирование маршрутизации сетевого трафика из виртуальной машины общего доступа в виртуальную машину частного доступа. Проверка маршрутизации сетевого трафика от vm-private к vm-public.
Тестирование сетевого трафика из публичной виртуальной машины vm-public в частную виртуальную машину vm-private
В поле поиска в верхней части портала введите Виртуальная машина. В результатах поиска выберите Виртуальные машины.
На виртуальных машинах выберите vm-public.
Выберите «Подключиться», затем «Подключиться через бастион» в разделе «Обзор».
Введите имя пользователя и пароль, введенные при создании виртуальной машины.
Нажмите Подключиться.
В командной строке введите следующую команду, чтобы отследить маршрутизацию сетевого трафика из vm-public в vm-private:
tracepath vm-private
Ответ будет выглядеть примерно так:
azureuser@vm-public:~$ tracepath vm-private 1?: [LOCALHOST] pmtu 1500 1: vm-nva.internal.cloudapp.net 1.766ms 1: vm-nva.internal.cloudapp.net 1.259ms 2: vm-private.internal.cloudapp.net 2.202ms reached Resume: pmtu 1500 hops 2 back 1
Вы можете увидеть, что в приведенном выше ответе для трафика ICMP от
tracepath
к vm-private показаны два перескока. Первый прыжок — vm-nva. Второй прыжок — это целевая виртуальная машина-частная.Azure отправил трафик из подсети-1 через NVA, а не непосредственно к подсеть-приватную, так как ранее вы добавили маршрут до частной подсети в таблицу маршрутов-общедоступную и связали его с подсетью-1.
Закройте сеанс Бастиона.
Проверка сетевого трафика от vm-private к vm-public
В поле поиска в верхней части портала введите Виртуальная машина. В результатах поиска выберите Виртуальные машины.
В виртуальных машинах выберите vm-private.
Выберите «Подключиться», затем «Подключиться через бастион» в разделе «Обзор».
Введите имя пользователя и пароль, введенные при создании виртуальной машины.
Нажмите Подключиться.
В подсказке введите следующую команду, чтобы отследить маршрутизацию сетевого трафика от приватной виртуальной машины до общедоступной виртуальной машины:
tracepath vm-public
Ответ будет выглядеть примерно так:
azureuser@vm-private:~$ tracepath vm-public 1?: [LOCALHOST] pmtu 1500 1: vm-public.internal.cloudapp.net 2.584ms reached 1: vm-public.internal.cloudapp.net 2.147ms reached Resume: pmtu 1500 hops 1 back 2
Вы можете увидеть, что в приведенном выше ответе есть один узел прохождения, который является общедоступной виртуальной машиной vm-public.
Azure отправил трафик непосредственно из подсеть-private в подсеть-1. По умолчанию Azure направляет трафик непосредственно между подсетями.
Закройте сеанс Бастиона.
Завершив использование созданных ресурсов, можно удалить группу ресурсов и все ее ресурсы.
На портале Azure найдите и выберите группы ресурсов.
На странице групп ресурсов выберите группу ресурсов test-rg .
На странице test-rg выберите "Удалить группу ресурсов".
Введите test-rg в поле Ввод имени группы ресурсов, чтобы подтвердить удаление, а затем нажмите кнопку "Удалить".
Дальнейшие шаги
Изучив это руководство, вы:
Была создана таблица маршрутов и ассоциирована с подсетью.
Создан простой NVA, который направляет трафик из общедоступной подсети в частную подсеть.
Вы можете развернуть разнообразные заранее настроенные NVA из Azure Marketplace, которые предоставляют множество полезных сетевых функций.
Дополнительные сведения о маршрутизации см. в статье " Обзор маршрутизации " и "Управление таблицей маршрутов".
Чтобы узнать, как ограничить сетевой доступ к ресурсам PaaS с конечными точками службы виртуальной сети, перейдите к следующему руководству.