Microsoft Azure 子网划分

Microsoft Azure 子网划分

我正在尝试在 Azure 上模拟真实的生活环境,我想知道这是否可行。

我已经阅读过 MS 文档,但有点迷失。

我希望模拟一个两层网络,并用防火墙将两层分开(如 pfSense)。

但是,路由可能是我的败笔。是否可以模拟这些参数:

节点 1: Ubuntu桌面IP:192.168.1.10网关:192.168.1.254

防火墙: PfSense IP1:192.168.1.254 IP2:192.168.2.254

服务器 1: Ubuntu 服务器 IP:192.168.2.10

这里的想法是模拟用户通过 fw 访问服务器。

就我的测试而言 - 效果不太好..我认为缺点是 Azure 路由位于 VM 外部并且我需要在子网之间路由(所以我不能将 pfSense 作为 VM 的默认网关)。

我很感激你的想法:)

答案1

您要做的是使用自定义路由覆盖 Azure 默认网络路由。

因此,您的 PfSense 框将成为路由表中的下一跳,然后您可以将此路由表应用到子网,以便所有流量都通过虚拟设备强制执行,同时启用 IP 转发以确保您的 NVA 可以转发流量。

话虽如此,尽管 Azure 支持具有多个 NIC 的 VM,但它不支持单个 VM 将 NIC 配置到多个 VNET,因此只要您的 IP 地址位于单个 VNET 内就可以了。

参考:

虚拟网络流量路由

创建用户定义的路线

虚拟设备场景

创建和管理具有多个 NIC 的 Windows 虚拟机

答案2

我认为缺点是 Azure 路由位于虚拟机外部,而我需要在子网之间进行路由

您说得对,Azure 会在同一个虚拟网络中的子网之间路由网络流量。

您想将防火墙与子网关联吗?

如果我理解正确的话,我们可以创建 Azure 网络安全组,然后将 NSG 关联到子网,然后使用该 NSG 来限制它。 在此处输入图片描述

相关内容