Share via


Självstudie: Använda en NAT-gateway med ett nav- och ekernätverk

Ett nav- och ekernätverk är en av byggstenarna i en nätverksinfrastruktur med hög tillgänglighet på flera platser. Den vanligaste distributionen av ett nav- och ekernätverk görs med avsikten att dirigera all trafik mellan ekrar och utgående Internet via den centrala hubben. Syftet är att inspektera all trafik som passerar nätverket med en virtuell nätverksinstallation (NVA) för säkerhetsgenomsökning och paketinspektion.

För utgående trafik till Internet skulle den virtuella nätverksinstallationen vanligtvis ha ett nätverksgränssnitt med en tilldelad offentlig IP-adress. Den virtuella nätverksinstallationen efter att ha inspekterat den utgående trafiken vidarebefordrar trafiken ut ur det offentliga gränssnittet och till Internet. Azure NAT Gateway eliminerar behovet av den offentliga IP-adress som tilldelats till NVA. Om du kopplar en NAT-gateway till det offentliga undernätet för NVA ändras routningen för det offentliga gränssnittet för att dirigera all utgående Internettrafik via NAT-gatewayen. Avskaffandet av den offentliga IP-adressen ökar säkerheten och möjliggör skalning av utgående källnätverksadressöversättning (SNAT) med flera offentliga IP-adresser och eller offentliga IP-prefix.

Viktigt!

Den NVA som används i den här artikeln är endast i demonstrationssyfte och simuleras med en virtuell Ubuntu-dator. Lösningen innehåller ingen lastbalanserare för hög tillgänglighet för NVA-distributionen. Ersätt den virtuella Ubuntu-datorn i den här artikeln med valfri NVA. Kontakta leverantören av den valda NVA:n för routning och konfigurationsinstruktioner. En lastbalanserare och tillgänglighetszoner rekommenderas för en NVA-infrastruktur med hög tillgänglighet.

I den här självstudien lär du dig att:

  • Skapa en NAT-gateway.
  • Skapa ett virtuellt nav- och ekernätverk.
  • Skapa en simulerad virtuell nätverksinstallation (NVA).
  • Tvinga all trafik från ekrarna via hubben.
  • Framtvinga all Internettrafik i hubben och ekrarna ut NAT-gatewayen.
  • Testa NAT-gatewayen och routningen mellan ekrar.

Förutsättningar

Skapa en NAT-gateway

All utgående Internettrafik passerar NAT-gatewayen till Internet. Använd följande exempel för att skapa en NAT-gateway för hubben och ekernätverket.

  1. Logga in på Azure-portalen.

  2. I sökrutan överst i portalen anger du NAT-gateway. Välj NAT-gatewayer i sökresultaten.

  3. Välj + Skapa.

  4. Ange eller välj följande information på fliken Grundläggande i Skapa nat-gateway (network address translation):

    Inställning Värde
    Projektinformation
    Prenumeration Välj din prenumeration.
    Resursgrupp Välj Skapa ny.
    Ange test-rg i Namn.
    Välj OK.
    Instansinformation
    NAT-gatewayens namn Ange nat-gateway.
    Region Välj USA, östra 2.
    Availability zone Välj en zon eller Ingen zon.
    TCP-timeout för inaktivitet (minuter) Lämna standardvärdet 4.
  5. Välj Nästa: Utgående IP-adress.

  6. I Utgående IP-adress i offentliga IP-adresser väljer du Skapa en ny offentlig IP-adress.

  7. Ange public-ip-nat i Namn.

  8. Välj OK.

  9. Välj Granska + skapa.

  10. Välj Skapa.

Skapa ett virtuellt hub-nätverk

Det virtuella hubbnätverket är lösningens centrala nätverk. Hubbnätverket innehåller NVA-installationen och ett offentligt och privat undernät. NAT-gatewayen tilldelas till det offentliga undernätet när det virtuella nätverket skapas. En Azure Bastion-värd konfigureras som en del av följande exempel. Bastion-värden används för att på ett säkert sätt ansluta till den virtuella NVA-datorn och de virtuella testdatorer som distribueras i ekrarna senare i artikeln.

  1. I sökrutan överst i portalen anger du Virtuellt nätverk. Välj Virtuella nätverk i sökresultaten.

  2. Välj + Skapa.

  3. På fliken Grundläggande i Skapa virtuellt nätverk anger eller väljer du följande information:

    Inställning Värde
    Projektinformation
    Prenumeration Välj din prenumeration.
    Resursgrupp Välj test-rg.
    Instansinformation
    Name Ange vnet-hub.
    Region Välj USA, östra 2.
  4. Välj Nästa för att fortsätta till fliken Säkerhet .

  5. Välj Aktivera Bastion i avsnittet Azure Bastion på fliken Säkerhet .

    Azure Bastion använder webbläsaren för att ansluta till virtuella datorer i ditt virtuella nätverk via SSH (Secure Shell) eller RDP (Remote Desktop Protocol) med hjälp av sina privata IP-adresser. De virtuella datorerna behöver inte offentliga IP-adresser, klientprogramvara eller särskild konfiguration. Mer information om Azure Bastion finns i Azure Bastion

    Kommentar

    Priserna per timme börjar från det ögonblick då Bastion distribueras, oavsett utgående dataanvändning. Mer information finns i Priser och SKU:er. Om du distribuerar Bastion som en del av en självstudie eller ett test rekommenderar vi att du tar bort den här resursen när du har använt den.

  6. Ange eller välj följande information i Azure Bastion:

    Inställning Värde
    Azure Bastion-värdnamn Ange bastion.
    Offentlig IP-adress för Azure Bastion Välj Skapa en offentlig IP-adress.
    Ange public-ip i Namn.
    Välj OK.
  7. Välj Nästa för att fortsätta till fliken IP-adresser .

  8. I rutan adressutrymme i Undernät väljer du standardundernätet .

  9. I Redigera undernät anger eller väljer du följande information:

    Inställning Värde
    Information om undernät
    Undernätsmall Lämna standardinställningen Standard.
    Name Ange undernät privat.
    Startadress Låt standardvärdet vara 10.0.0.0.
    Storlek på undernät Lämna standardvärdet /24(256 adresser).
  10. Välj Spara.

  11. Välj + Lägg till undernät.

  12. I Lägg till undernät anger eller väljer du följande information:

    Inställning Värde
    Information om undernät
    Undernätsmall Lämna standardinställningen Standard.
    Name Ange undernätspublicering.
    Startadress Ange 10.0.253.0.
    Storlek på undernät Välj /28(16 adresser).
    Säkerhet
    NAT Gateway Välj nat-gateway.
  13. Markera Lägga till.

  14. Välj Granska + skapa.

  15. Välj Skapa.

Det tar några minuter innan skyddsvärden distribueras. När det virtuella nätverket skapas som en del av distributionen kan du gå vidare till nästa steg.

Skapa en simulerad virtuell NVA-dator

Den simulerade NVA:n fungerar som en virtuell installation för att dirigera all trafik mellan ekrarna och hubben och utgående trafik till Internet. En virtuell Ubuntu-dator används för den simulerade NVA:n. Använd följande exempel för att skapa den simulerade NVA:n och konfigurera nätverksgränssnitten.

  1. I sökrutan överst i portalen anger du Virtuell dator. Välj Virtuella datorer i sökresultaten.

  2. Välj + Skapa och sedan virtuell Azure-dator.

  3. I Skapa en virtuell dator anger eller väljer du följande information på fliken Grundläggande :

    Inställning Värde
    Projektinformation
    Prenumeration Välj din prenumeration.
    Resursgrupp Välj test-rg.
    Instansinformation
    Virtual machine name Ange vm-nva.
    Region Välj (USA) USA, östra 2.
    Tillgängliga alternativ Välj Ingen infrastrukturredundans krävs.
    Säkerhetstyp Välj Standard.
    Bild Välj Ubuntu Server 22.04 LTS – x64 Gen2.
    VM-arkitektur Låt standardvärdet x64 vara kvar.
    Storlek Välj en storlek.
    Administratörskonto
    Authentication type Välj Lösenord.
    Username Ange ett användarnamn.
    Lösenord Ange ett lösenord.
    Bekräfta lösenord Ange lösenordet igen.
    Regler för inkommande portar
    Offentliga inkommande portar Välj Ingen.
  4. Välj Nästa: Diskar och sedan Nästa: Nätverk.

  5. På fliken Nätverk anger eller väljer du följande information:

    Inställning Värde
    Nätverksgränssnitt
    Virtuellt nätverk Välj vnet-hubb.
    Undernät Välj undernät offentligt (10.0.253.0/28).
    Offentlig IP-adress Välj Ingen.
    Nätverkssäkerhetsgrupp för nätverkskort Visa avancerad.
    Konfigurera nätverkssäkerhetsgrupp Välj Skapa ny.
    I Namn anger du nsg-nva.
    Välj OK.
  6. Låt resten av alternativen vara som standard och välj Granska + skapa.

  7. Välj Skapa.

Konfigurera nätverksgränssnitt för virtuella datorer

IP-konfigurationen för den virtuella datorns primära nätverksgränssnitt är inställd på dynamisk som standard. Använd följande exempel för att ändra IP-konfigurationen för det primära nätverksgränssnittet till statisk och lägga till ett sekundärt nätverksgränssnitt för det privata gränssnittet för NVA.

  1. I sökrutan överst i portalen anger du Virtuell dator. Välj Virtuella datorer i sökresultaten.

  2. Välj vm-nva.

  3. I Översikt väljer du Stoppa om den virtuella datorn körs.

  4. Välj Nätverk i Inställningar.

  5. I Nätverk väljer du namnet på nätverksgränssnittet bredvid Nätverksgränssnitt:. Gränssnittsnamnet är den virtuella datorns namn och slumptal och bokstäver. I det här exemplet är gränssnittsnamnet vm-nva271.

  6. I egenskaperna för nätverksgränssnittet väljer du IP-konfigurationer i Inställningar.

  7. Markera rutan bredvid Aktivera IP-vidarebefordran.

  8. Välj Använd.

  9. När åtgärden apply är klar väljer du ipconfig1.

  10. I Tilldelning i ipconfig1 väljer du Statisk.

  11. I Privat IP-adress anger du 10.0.253.10.

  12. Välj Spara.

  13. När spara-åtgärden är klar återgår du till nätverkskonfigurationen för vm-nva.

  14. I Nätverk av vm-nva väljer du Anslut nätverksgränssnitt.

  15. Välj Skapa och koppla nätverksgränssnitt.

  16. I Skapa nätverksgränssnitt anger eller väljer du följande information:

    Inställning Värde
    Projektinformation
    Resursgrupp Välj test-rg.
    Nätverksgränssnitt
    Name Ange nic-private.
    Undernät Välj subnet-private (10.0.0.0/24).
    Nätverkssäkerhetsgrupp för nätverkskort Visa avancerad.
    Konfigurera nätverkssäkerhetsgrupp Välj nsg-nva.
    Tilldelning av privat IP-adress Välj Statisk.
    Privat IP-adress Ange 10.0.0.10.
  17. Välj Skapa.

Konfigurera programvara för virtuella datorer

Routningen för den simulerade NVA använder IP-tabeller och intern NAT på den virtuella Ubuntu-datorn. Anslut till den virtuella NVA-datorn med Azure Bastion för att konfigurera IP-tabeller och routningskonfigurationen.

  1. I sökrutan överst i portalen anger du Virtuell dator. Välj Virtuella datorer i sökresultaten.

  2. Välj vm-nva.

  3. Starta vm-nva.

  4. När den virtuella datorn har startats fortsätter du med nästa steg.

  5. I Åtgärder väljer du Bastion.

  6. Ange det användarnamn och lösenord som du angav när den virtuella datorn skapades.

  7. Välj Anslut.

  8. Ange följande information i kommandotolken för den virtuella datorn för att aktivera IP-vidarebefordran:

    sudo vim /etc/sysctl.conf
    
  9. I Vim-redigeraren tar du bort # från raden net.ipv4.ip_forward=1:

    Tryck på Knappen Infoga .

    # Uncomment the next line to enable packet forwarding for IPv4
    net.ipv4.ip_forward=1
    

    Tryck på Esc-tangenten.

    Ange :wq och tryck på Retur.

  10. Ange följande information för att aktivera intern NAT på den virtuella datorn:

    sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
    sudo apt-get update
    sudo apt install iptables-persistent
    

    Välj Ja två gånger.

    sudo su
    iptables-save > /etc/iptables/rules.v4
    exit
    
  11. Använd Vim för att redigera konfigurationen med följande information:

    sudo vim /etc/rc.local
    

    Tryck på Knappen Infoga .

    Lägg till följande rad i konfigurationsfilen:

    /sbin/iptables-restore < /etc/iptables/rules.v4
    

    Tryck på Esc-tangenten.

    Ange :wq och tryck på Retur.

  12. Starta om den virtuella datorn:

    sudo reboot
    

Skapa hubbtabell för nätverksroutning

Routningstabeller används för att skriva över Azures standardroutning. Skapa en routningstabell för att tvinga all trafik i hubbens privata undernät via den simulerade NVA:n.

  1. I sökrutan överst i portalen anger du Routningstabell. Välj Routningstabeller i sökresultatet.

  2. Välj + Skapa.

  3. I Skapa routningstabell anger eller väljer du följande information:

    Inställning Värde
    Projektinformation
    Prenumeration Välj din prenumeration.
    Resursgrupp Välj test-rg.
    Instansinformation
    Region Välj USA, östra 2.
    Name Ange route-table-nat-hub.
    Sprida gatewayvägar Lämna standardvärdet Ja.
  4. Välj Granska + skapa.

  5. Välj Skapa.

  6. I sökrutan överst i portalen anger du Routningstabell. Välj Routningstabeller i sökresultatet.

  7. Välj route-table-nat-hub.

  8. I Inställningar väljer du Vägar.

  9. Välj + Lägg till i vägar.

  10. Ange eller välj följande information i Lägg till väg:

    Inställning Värde
    Vägnamn Ange standard-via-nat-hub.
    Måltyp Välj IP-adresser.
    Mål-IP-adresser/CIDR-intervall Ange 0.0.0.0/0.
    Nästa hopptyp Välj Virtuell installation.
    Nexthop-adress Ange 10.0.0.10.
    Det här är DEN IP-adress som du lade till i det privata gränssnittet för NVA i föregående steg..
  11. Markera Lägga till.

  12. Välj Undernät i Inställningar.

  13. Välj + Associera.

  14. Ange eller välj följande information i Associera undernät:

    Inställning Värde
    Virtuellt nätverk Välj vnet-hub (test-rg).
    Undernät Välj undernät privat.
  15. Välj OK.

Skapa ett virtuellt ekernätverk

Skapa ett annat virtuellt nätverk i en annan region för den första ekern i nav- och ekernätverket.

  1. I sökrutan överst i portalen anger du Virtuellt nätverk. Välj Virtuella nätverk i sökresultaten.

  2. Välj + Skapa.

  3. På fliken Grundläggande i Skapa virtuellt nätverk anger eller väljer du följande information:

    Inställning Värde
    Projektinformation
    Prenumeration Välj din prenumeration.
    Resursgrupp Välj test-rg.
    Instansinformation
    Name Ange vnet-spoke-1.
    Region Välj (USA) USA, södra centrala.
  4. Välj Nästa för att fortsätta till fliken Säkerhet .

  5. Välj Nästa för att gå vidare till fliken IP-adresser .

  6. På fliken IP-adresser i IPv4-adressutrymmet väljer du papperskorgen för att ta bort adressutrymmet som fylls i automatiskt.

  7. I IPv4-adressutrymme anger du 10.1.0.0. Lämna standardvärdet /16 (65 536 adresser) i maskmarkeringen.

  8. Välj + Lägg till ett undernät.

  9. I Lägg till ett undernät anger eller väljer du följande information:

    Inställning Värde
    Information om undernät
    Undernätsmall Lämna standardinställningen Standard.
    Name Ange undernät privat.
    Startadress Ange 10.1.0.0.
    Storlek på undernät Lämna standardvärdet /24(256 adresser).
  10. Markera Lägga till.

  11. Välj Granska + skapa.

  12. Välj Skapa.

Skapa peering mellan hubb och eker en

En virtuell nätverkspeering används för att ansluta hubben till eker ett och eker ett till hubben. Använd följande exempel för att skapa en dubbelriktad nätverkspeering mellan hubben och ekeren.

  1. I sökrutan överst i portalen anger du Virtuellt nätverk. Välj Virtuella nätverk i sökresultaten.

  2. Välj vnet-hubb.

  3. Välj Peerings i Inställningar.

  4. Markera + Lägg till.

  5. Ange eller välj följande information i Lägg till peering:

    Inställning Värde
    Det här virtuella nätverket
    Namn på peeringlänk Ange vnet-hub-to-vnet-spoke-1.
    Tillåt att "vnet-hub" får åtkomst till "vnet-spoke-1" Lämna standardinställningen Markerad.
    Tillåt att "vnet-hub" tar emot vidarebefordrad trafik från "vnet-spoke-1" Markera kryssrutan.
    Tillåt gateway i "vnet-hub" att vidarebefordra trafik till "vnet-spoke-1" Lämna standardvärdet Avmarkerat.
    Aktivera "vnet-hub" för att använda fjärrgatewayen "vnet-spoke-1" Lämna standardvärdet Avmarkerat.
    Fjärranslutet virtuellt nätverk
    Namn på peeringlänk Ange vnet-spoke-1-to-vnet-hub.
    Distributionsmodell för virtuellt nätverk Låt resource manager-standardvärdet vara kvar.
    Prenumeration Välj din prenumeration.
    Virtuellt nätverk Välj vnet-spoke-1.
    Tillåt att "vnet-spoke-1" får åtkomst till "vnet-hub" Lämna standardinställningen Markerad.
    Tillåt att "vnet-spoke-1" tar emot vidarebefordrad trafik från "vnet-hub" Markera kryssrutan.
    Tillåt gateway i "vnet-spoke-1" att vidarebefordra trafik till "vnet-hub" Lämna standardvärdet Avmarkerat.
    Aktivera "vnet-spoke-1" för att använda fjärrgatewayen "vnet-hub's" Lämna standardvärdet Avmarkerat.
  6. Markera Lägga till.

  7. Välj Uppdatera och kontrollera att peeringstatusen är Anslut ed.

Skapa en nätverksvägstabell för eker

Skapa en routningstabell för att tvinga all utgående trafik mellan ekrar och internet via den simulerade NVA:n i det virtuella hubbnätverket.

  1. I sökrutan överst i portalen anger du Routningstabell. Välj Routningstabeller i sökresultatet.

  2. Välj + Skapa.

  3. I Skapa routningstabell anger eller väljer du följande information:

    Inställning Värde
    Projektinformation
    Prenumeration Välj din prenumeration.
    Resursgrupp Välj test-rg.
    Instansinformation
    Region Välj USA, södra centrala.
    Name Ange route-table-nat-spoke-1.
    Sprida gatewayvägar Lämna standardvärdet Ja.
  4. Välj Granska + skapa.

  5. Välj Skapa.

  6. I sökrutan överst i portalen anger du Routningstabell. Välj Routningstabeller i sökresultatet.

  7. Välj route-table-nat-spoke-1.

  8. I Inställningar väljer du Vägar.

  9. Välj + Lägg till i vägar.

  10. Ange eller välj följande information i Lägg till väg:

    Inställning Värde
    Vägnamn Ange default-via-nat-spoke-1.
    Måltyp Välj IP-adresser.
    Mål-IP-adresser/CIDR-intervall Ange 0.0.0.0/0.
    Nästa hopptyp Välj Virtuell installation.
    Nexthop-adress Ange 10.0.0.10.
    Det här är DEN IP-adress som du lade till i det privata gränssnittet för NVA i föregående steg..
  11. Markera Lägga till.

  12. Välj Undernät i Inställningar.

  13. Välj + Associera.

  14. Ange eller välj följande information i Associera undernät:

    Inställning Värde
    Virtuellt nätverk Välj vnet-spoke-1 (test-rg).
    Undernät Välj undernät privat.
  15. Välj OK.

Skapa en virtuell testdator för eker

En virtuell Windows Server 2022-dator används för att testa utgående Internettrafik via NAT-gatewayen och trafik mellan ekrar i nav- och ekernätverket. Använd följande exempel för att skapa en virtuell Windows Server 2022-dator.

  1. I sökrutan överst i portalen anger du Virtuell dator. Välj Virtuella datorer i sökresultaten.

  2. Välj + Skapa och sedan virtuell Azure-dator.

  3. I Skapa en virtuell dator anger eller väljer du följande information på fliken Grundläggande :

    Inställning Värde
    Projektinformation
    Prenumeration Välj din prenumeration.
    Resursgrupp Välj test-rg.
    Instansinformation
    Virtual machine name Ange vm-spoke-1.
    Region Välj (USA) USA, södra centrala.
    Tillgängliga alternativ Välj Ingen infrastrukturredundans krävs.
    Säkerhetstyp Välj Standard.
    Bild Välj Windows Server 2022 Datacenter – x64 Gen2.
    VM-arkitektur Låt standardvärdet x64 vara kvar.
    Storlek Välj en storlek.
    Administratörskonto
    Authentication type Välj Lösenord.
    Username Ange ett användarnamn.
    Lösenord Ange ett lösenord.
    Bekräfta lösenord Ange lösenordet igen.
    Regler för inkommande portar
    Offentliga inkommande portar Välj Ingen.
  4. Välj Nästa: Diskar och sedan Nästa: Nätverk.

  5. På fliken Nätverk anger eller väljer du följande information:

    Inställning Värde
    Nätverksgränssnitt
    Virtuellt nätverk Välj vnet-spoke-1.
    Undernät Välj undernät privat (10.1.0.0/24).
    Offentlig IP-adress Välj Ingen.
    Nätverkssäkerhetsgrupp för nätverkskort Visa avancerad.
    Konfigurera nätverkssäkerhetsgrupp Välj Skapa ny.
    Ange nsg-spoke-1.
    Regler för inkommande trafik Välj + Lägg till en inkommande regel.
    Välj HTTP i Tjänsten.
    Välj Lägg till.
    Välj OK.
  6. Välj OK.

  7. Låt resten av alternativen vara som standard och välj Granska + skapa.

  8. Välj Skapa.

Installera IIS på en virtuell ekertestdator

IIS är installerat på den virtuella Windows Server 2022-datorn för att testa utgående Internettrafik via NAT-gatewayen och trafik mellan ekrar i nav- och ekernätverket.

  1. I sökrutan överst i portalen anger du Virtuell dator. Välj Virtuella datorer i sökresultaten.

  2. Välj vm-spoke-1.

  3. I Åtgärder väljer du Kör kommando.

  4. Välj RunPowerShellScript.

  5. Ange följande skript i Kör kommandoskript:

    # Install IIS server role
    Install-WindowsFeature -name Web-Server -IncludeManagementTools
    
    # Remove default htm file
    Remove-Item  C:\inetpub\wwwroot\iisstart.htm
    
    # Add a new htm file that displays server name
    Add-Content -Path "C:\inetpub\wwwroot\iisstart.htm" -Value $("Hello World from " + $env:computername)
    
  6. Markera Kör.

  7. Vänta tills skriptet har slutförts innan du fortsätter till nästa steg. Det kan ta några minuter innan skriptet har slutförts.

  8. När skriptet är klart visar utdata* följande:

    Success Restart Needed Exit Code      Feature Result                               
    ------- -------------- ---------      --------------                               
    True    No             Success        {Common HTTP Features, Default Document, D...
    

Skapa det andra virtuella ekernätverket

Skapa det andra virtuella nätverket för den andra ekern i nav- och ekernätverket.

  1. I sökrutan överst i portalen anger du Virtuellt nätverk. Välj Virtuella nätverk i sökresultaten.

  2. Välj + Skapa.

  3. På fliken Grundläggande i Skapa virtuellt nätverk anger eller väljer du följande information:

    Inställning Värde
    Projektinformation
    Prenumeration Välj din prenumeration.
    Resursgrupp Välj test-rg.
    Instansinformation
    Name Ange vnet-spoke-2.
    Region Välj USA, västra 2.
  4. Välj Nästa för att fortsätta till fliken Säkerhet .

  5. Välj Nästa för att gå vidare till fliken IP-adresser .

  6. På fliken IP-adresser i IPv4-adressutrymmet väljer du papperskorgen för att ta bort adressutrymmet som fylls i automatiskt.

  7. I IPv4-adressutrymme anger du 10.2.0.0. Lämna standardvärdet /16 (65 536 adresser) i maskmarkeringen.

  8. Välj + Lägg till ett undernät.

  9. I Lägg till ett undernät anger eller väljer du följande information:

    Inställning Värde
    Information om undernät
    Undernätsmall Lämna standardinställningen Standard.
    Name Ange undernät privat.
    Startadress Ange 10.2.0.0.
    Storlek på undernät Lämna standardvärdet /24(256 adresser).
  10. Markera Lägga till.

  11. Välj Granska + skapa.

  12. Välj Skapa.

Skapa peering mellan hubb och eker två

Skapa en dubbelriktad virtuell nätverks peer mellan hubben och eker två.

  1. I sökrutan överst i portalen anger du Virtuellt nätverk. Välj Virtuella nätverk i sökresultaten.

  2. Välj vnet-hubb.

  3. Välj Peerings i Inställningar.

  4. Markera + Lägg till.

  5. I sökrutan överst i portalen anger du Virtuellt nätverk. Välj Virtuella nätverk i sökresultaten.

  6. Välj vnet-hubb.

  7. Välj Peerings i Inställningar.

  8. Markera + Lägg till.

  9. Ange eller välj följande information i Lägg till peering:

    Inställning Värde
    Det här virtuella nätverket
    Namn på peeringlänk Ange vnet-hub-to-vnet-spoke-2.
    Tillåt att "vnet-hub" får åtkomst till "vnet-spoke-2" Lämna standardinställningen Markerad.
    Tillåt att "vnet-hub" tar emot vidarebefordrad trafik från "vnet-spoke-2" Markera kryssrutan.
    Tillåt gateway i "vnet-hub" att vidarebefordra trafik till "vnet-spoke-2" Lämna standardvärdet Avmarkerat.
    Aktivera "vnet-hub" för att använda fjärrgatewayen "vnet-spoke-2" Lämna standardvärdet Avmarkerat.
    Fjärranslutet virtuellt nätverk
    Namn på peeringlänk Ange vnet-spoke-2-to-vnet-hub.
    Distributionsmodell för virtuellt nätverk Låt resource manager-standardvärdet vara kvar.
    Prenumeration Välj din prenumeration.
    Virtuellt nätverk Välj vnet-spoke-2.
    Tillåt att "vnet-spoke-1" får åtkomst till "vnet-hub" Lämna standardinställningen Markerad.
    Tillåt att "vnet-spoke-1" tar emot vidarebefordrad trafik från "vnet-hub" Markera kryssrutan.
    Tillåt gateway i "vnet-spoke-1" att vidarebefordra trafik till "vnet-hub" Lämna standardvärdet Avmarkerat.
    Aktivera "vnet-spoke-1" för att använda fjärrgatewayen "vnet-hub's" Lämna standardvärdet Avmarkerat.
  10. Markera Lägga till.

  11. Välj Uppdatera och kontrollera att peeringstatusen är Anslut ed.

Skapa ekertabell för två nätverksroutning

Skapa en routningstabell för att framtvinga all utgående Internet- och inter-spoke-trafik via den simulerade NVA:n i det virtuella hubbnätverket.

  1. I sökrutan överst i portalen anger du Routningstabell. Välj Routningstabeller i sökresultatet.

  2. Välj + Skapa.

  3. I Skapa routningstabell anger eller väljer du följande information:

    Inställning Värde
    Projektinformation
    Prenumeration Välj din prenumeration.
    Resursgrupp Välj test-rg.
    Instansinformation
    Region Välj USA, västra 2.
    Name Ange route-table-nat-spoke-2.
    Sprida gatewayvägar Lämna standardvärdet Ja.
  4. Välj Granska + skapa.

  5. Välj Skapa.

  6. I sökrutan överst i portalen anger du Routningstabell. Välj Routningstabeller i sökresultatet.

  7. Välj route-table-nat-spoke-2.

  8. I Inställningar väljer du Vägar.

  9. Välj + Lägg till i vägar.

  10. Ange eller välj följande information i Lägg till väg:

    Inställning Värde
    Vägnamn Ange default-via-nat-spoke-2.
    Måltyp Välj IP-adresser.
    Mål-IP-adresser/CIDR-intervall Ange 0.0.0.0/0.
    Nästa hopptyp Välj Virtuell installation.
    Nexthop-adress Ange 10.0.0.10.
    Det här är DEN IP-adress som du lade till i det privata gränssnittet för NVA i föregående steg..
  11. Markera Lägga till.

  12. Välj Undernät i Inställningar.

  13. Välj + Associera.

  14. Ange eller välj följande information i Associera undernät:

    Inställning Värde
    Virtuellt nätverk Välj vnet-spoke-2 (test-rg).
    Undernät Välj undernät privat.
  15. Välj OK.

Skapa en virtuell ekerdator med två test

Skapa en virtuell Windows Server 2022-dator för den virtuella testdatorn i eker två.

  1. I sökrutan överst i portalen anger du Virtuell dator. Välj Virtuella datorer i sökresultaten.

  2. Välj + Skapa och sedan virtuell Azure-dator.

  3. I Skapa en virtuell dator anger eller väljer du följande information på fliken Grundläggande :

    Inställning Värde
    Projektinformation
    Prenumeration Välj din prenumeration.
    Resursgrupp Välj test-rg.
    Instansinformation
    Virtual machine name Ange vm-spoke-2.
    Region Välj USA, västra 2.
    Tillgängliga alternativ Välj Ingen infrastrukturredundans krävs.
    Säkerhetstyp Välj Standard.
    Bild Välj Windows Server 2022 Datacenter – x64 Gen2.
    VM-arkitektur Låt standardvärdet x64 vara kvar.
    Storlek Välj en storlek.
    Administratörskonto
    Authentication type Välj Lösenord.
    Username Ange ett användarnamn.
    Lösenord Ange ett lösenord.
    Bekräfta lösenord Ange lösenordet igen.
    Regler för inkommande portar
    Offentliga inkommande portar Välj Ingen.
  4. Välj Nästa: Diskar och sedan Nästa: Nätverk.

  5. På fliken Nätverk anger eller väljer du följande information:

    Inställning Värde
    Nätverksgränssnitt
    Virtuellt nätverk Välj vnet-spoke-2.
    Undernät Välj undernät privat (10.2.0.0/24).
    Offentlig IP-adress Välj Ingen.
    Nätverkssäkerhetsgrupp för nätverkskort Visa avancerad.
    Konfigurera nätverkssäkerhetsgrupp Välj Skapa ny.
    Ange nsg-spoke-2.
    Regler för inkommande trafik Välj + Lägg till en inkommande regel.
    Välj HTTP i Tjänsten.
    Välj Lägg till.
    Välj OK.
  6. Låt resten av alternativen vara som standard och välj Granska + skapa.

  7. Välj Skapa.

Installera IIS på en virtuell ekerdator med två test

IIS är installerat på den virtuella Windows Server 2022-datorn för att testa utgående Internettrafik via NAT-gatewayen och trafik mellan ekrar i nav- och ekernätverket.

  1. I sökrutan överst i portalen anger du Virtuell dator. Välj Virtuella datorer i sökresultaten.

  2. Välj vm-spoke-2.

  3. I Åtgärder väljer du Kör kommando.

  4. Välj RunPowerShellScript.

  5. Ange följande skript i Kör kommandoskript:

    # Install IIS server role
    Install-WindowsFeature -name Web-Server -IncludeManagementTools
    
    # Remove default htm file
    Remove-Item  C:\inetpub\wwwroot\iisstart.htm
    
    # Add a new htm file that displays server name
    Add-Content -Path "C:\inetpub\wwwroot\iisstart.htm" -Value $("Hello World from " + $env:computername)
    
  6. Markera Kör.

  7. Vänta tills skriptet har slutförts innan du fortsätter till nästa steg. Det kan ta några minuter innan skriptet har slutförts.

  8. När skriptet är klart visar utdata* följande:

    Success Restart Needed Exit Code      Feature Result                               
    ------- -------------- ---------      --------------                               
    True    No             Success        {Common HTTP Features, Default Document, D...
    

Testa NAT-gateway

Anslut till de virtuella Windows Server 2022-datorer som du skapade i föregående steg för att kontrollera att den utgående Internettrafiken lämnar NAT-gatewayen.

Hämta offentlig IP-adress för NAT-gateway

Hämta den offentliga IP-adressen för NAT-gatewayen för verifiering av stegen senare i artikeln.

  1. I sökrutan överst i portalen anger du Offentlig IP-adress. Välj Offentliga IP-adresser i sökresultatet.

  2. Välj public-ip-nat.

  3. Anteckna värdet i IP-adressen. Exemplet som används i den här artikeln är 52.153.224.79.

Testa NAT-gateway från eker en

Använd Microsoft Edge på den virtuella Windows Server 2022-datorn för att ansluta till för att https://whatsmyip.com verifiera nat-gatewayens funktioner.

  1. I sökrutan överst i portalen anger du Virtuell dator. Välj Virtuella datorer i sökresultaten.

  2. Välj vm-spoke-1.

  3. I Åtgärder väljer du Bastion.

  4. Ange det användarnamn och lösenord som du angav när den virtuella datorn skapades.

  5. Välj Anslut.

  6. Öppna Microsoft Edge när skrivbordet har lästs in.

  7. I adressfältet anger du https://whatsmyip.com.

  8. Kontrollera att den utgående IP-adressen som visas är samma som IP-adressen för den NAT-gateway som du hämtade tidigare.

    Screenshot of outbound IP address.

  9. Låt bastionanslutningen vara öppen för vm-spoke-1.

Testa NAT-gateway från eker två

Använd Microsoft Edge på den virtuella Windows Server 2022-datorn för att ansluta till för att https://whatsmyip.com verifiera nat-gatewayens funktioner.

  1. I sökrutan överst i portalen anger du Virtuell dator. Välj Virtuella datorer i sökresultaten.

  2. Välj vm-spoke-2.

  3. I Åtgärder väljer du Bastion.

  4. Ange det användarnamn och lösenord som du angav när den virtuella datorn skapades.

  5. Välj Anslut.

  6. Öppna Microsoft Edge när skrivbordet har lästs in.

  7. I adressfältet anger du https://whatsmyip.com.

  8. Kontrollera att den utgående IP-adressen som visas är samma som IP-adressen för den NAT-gateway som du hämtade tidigare.

    Screenshot of outbound IP address.

  9. Låt skyddsanslutningen vara öppen för vm-spoke-2.

Testroutning mellan ekrarna

Trafik från eker ett till eker två och eker två till eker en väg genom den simulerade NVA i det virtuella hubbnätverket. Använd följande exempel för att verifiera routningen mellan ekrar i hubben och ekernätverket.

Testa routning från eker ett till eker två

Använd Microsoft Edge för att ansluta till webbservern på vm-spoke-2 som du installerade i föregående steg.

  1. Gå tillbaka till den öppna bastionanslutningen till vm-spoke-1.

  2. Öppna Microsoft Edge om det inte är öppet.

  3. I adressfältet anger du 10.2.0.4.

  4. Kontrollera att IIS-sidan visas från vm-spoke-2.

    Screenshot of default IIS page on vm-spoke-1.

  5. Stäng bastionanslutningen till vm-spoke-1.

Testa routning från eker två till eker ett

Använd Microsoft Edge för att ansluta till webbservern på vm-spoke-1 som du installerade i föregående steg.

  1. Gå tillbaka till den öppna bastionanslutningen till vm-spoke-2.

  2. Öppna Microsoft Edge om det inte är öppet.

  3. I adressfältet anger du 10.1.0.4.

  4. Kontrollera att IIS-sidan visas från vm-spoke-1.

    Screenshot of default IIS page on vm-spoke-2.

  5. Stäng bastionanslutningen till vm-spoke-1.

Rensa resurser

När du är klar med de resurser som du skapade kan du ta bort resursgruppen och alla dess resurser:

  1. I Azure-portalen söker du efter och väljer Resursgrupper.

  2. På sidan Resursgrupper väljer du resursgruppen test-rg .

  3. På sidan test-rg väljer du Ta bort resursgrupp.

  4. Ange test-rg i Ange resursgruppsnamn för att bekräfta borttagningen och välj sedan Ta bort.

Nästa steg

Gå vidare till nästa artikel för att lära dig hur du använder en Azure Gateway Load Balancer för virtuella nätverksinstallationer med hög tillgänglighet: