您好,登錄后才能下訂單哦!
Azure 防火墻是托管的基于云的網(wǎng)絡安全服務,可保護 Azure 虛擬網(wǎng)絡資源。 它是一個服務形式的完全有狀態(tài)防火墻,具有內(nèi)置的高可用性和不受限制的云可伸縮性??梢钥缬嗛喓吞摂M網(wǎng)絡集中創(chuàng)建、實施和記錄應用程序與網(wǎng)絡連接策略。 Azure 防火墻對虛擬網(wǎng)絡資源使用靜態(tài)公共 IP 地址,使外部防火墻能夠識別來自你的虛擬網(wǎng)絡的流量。 該服務與用于日志記錄和分析的 Azure Monitor 完全集成。
默認情況下chinanorth和china east2之間的VNET是不通信的
想讓他們通信也有很多辦法,可以直接在這兩個VNET之間再做一次peering,但是這樣的缺點在于如果VNET多了,這樣會變成網(wǎng)狀的結(jié)果,比較難管理
除了peering之外還有一種辦法是也可以通過FW來實現(xiàn)兩個VNET之間的互通
想讓兩個vnet通信也很簡單,分別在subnet設置到FW的默認路由即可,具體做法可以參考上篇SNAT的文章
掛載默認路由的UDR之后,兩個分支VNET之間也可以直接通信
可以看到兩個網(wǎng)段是可以直接ping通的
取消其中一個UDR,再做嘗試
再次測試,已經(jīng)不通了
這個應該不是路由層面直接發(fā)給peering vnet的,而是通過0.0.0.0的路由,先把數(shù)據(jù)包發(fā)給firewall,再由FW轉(zhuǎn)發(fā)
通過路由表也可以看出來,并沒有直接到對端VNET的路由信息
免責聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權內(nèi)容。