السيناريو: جدار حماية Azure - مخصص

عند العمل مع توجيه المركز الظاهري لشبكة WAN الظاهرية، هناك عدد غير قليل من السيناريوهات المتاحة. في هذا السيناريو يتمثل الهدف في توجيه نسبة استخدام الشبكة بين الشبكات الظاهرية مباشرة، ولكن استخدم Azure Firewall لـ VNet إلى الإنترنت/الفرع وتدفقات نسبة استخدام الشبكة الظاهرية إلى VNet.

التصميم

لمعرفة عدد جداول التوجيه المطلوبة، يمكنك إنشاء مصفوفة اتصال، حيث تمثل كل خلية ما إذا كان بإمكان المصدر (الصف) الاتصال بوجهة (عمود). مصفوفة الاتصال في هذا السيناريو تافهة، ولكن تكون متسقة مع سيناريوهات أخرى، لا يزال بإمكاننا النظر إليها.

مصفوفة الاتصال

من إلى: شبكات ظاهرية VNets الإصدارات الفرعية الإنترنت
شبكات ظاهرية VNets Direct AzFW AzFW
الإصدارات الفرعية AzFW Direct Direct

في الجدول السابق، يمثل "Direct" اتصالا مباشرا بين اتصالين دون اجتياز نسبة استخدام الشبكة لجدار حماية Azure في Virtual WAN، ويشير "AzFW" إلى أن التدفق سيمر عبر جدار حماية Azure. نظرا لوجود نمطين مميزين للاتصال في المصفوفة، سنحتاج إلى جدولي توجيه سيتم تكوينهما على النحو التالي:

  • الشبكات الظاهرية
    • جدول المسار المرتبط: RT_VNet
    • الانتشار إلى جداول المسار: RT_VNet
  • الإصدار الفرعي:
    • جدول توجيه المرتبط: افتراضي
    • نشر جداول التوجيه: افتراضي

ملاحظة

يمكنك إنشاء مثيل Virtual WAN منفصل مع مركز ظاهري آمن واحد في كل منطقة، ثم يمكنك توصيل كل شبكة WAN ظاهرية ببعضها البعض عبر VPN من موقع إلى موقع.

للحصول على معلومات حول توجيه المركز الظاهري، راجع حول توجيه المركز الظاهري.

سير العمل

في هذا السيناريو، تريد توجيه حركة المرور عبر جدار حماية Azure لحركة مرور VNet-to-Internet أو VNet-to-Branch أو Branch-to-VNet، ولكنك ترغب في الانتقال مباشرة لنسبة استخدام الشبكة VNet-to-VNet. إذا استخدمت Azure Firewall Manager، فسيتم ملء إعدادات المسار تلقائيًا في جدول التوجيه الافتراضي. تنطبق نسبة استخدام الشبكة الخاصة على VNet والفروع، وتنطبق حركة مرور الإنترنت على 0.0.0.0/0.

تُسمى اتصالات VPN وExpressRoute وPPN للمستخدم بشكل جماعي الفروع وتربط بجدول التوجيه نفسه (الافتراضي). جميع اتصالات VPN وExpressRoute والمستخدم VPN تنشر المسارات إلى نفس مجموعة جداول المسار. لتكوين هذا السيناريو، يجب مراعاة الخطوات التالية:

  1. إنشاء جدول توجيه مخصص RT_VNet.

  2. إنشاء مسار لتنشيط VNet-to-Internet وVNet-to-Branch: 0.0.0.0/0 مع القفزة التالية التي تشير إلى جدار حماية Azure. في قسم النشر، ستتأكد من تحديد الشبكات الظاهرية التي من شأنها أن تضمن مسارات أكثر تحديدًا، مما يسمح بتدفق نسبة استخدام الشبكة المباشرة من VNet إلى VNet.

    • في الاقتران: حدد VNets التي ستعني أن الشبكات الظاهرية ستصل إلى الوجهة وفقا لمسارات جدول التوجيه هذا.
    • في النشر: حدد VNets التي ستعني أن الشبكات الظاهرية تنتشر إلى جدول التوجيه هذا؛ بمعنى آخر، سيتم نشر مسارات أكثر تحديدا إلى جدول التوجيه هذا، وبالتالي ضمان تدفق نسبة استخدام الشبكة المباشرة بين VNet إلى VNet.
  3. أضف مسارًا ثابتًا مجمعا للشبكات الظاهرية في جدول التوجيه الافتراضي لتنشيط تدفق Branch-to-VNet عبر جدار حماية Azure.

    • تذكر أن الفروع مقترنة وتنتشر إلى جدول التوجيه الافتراضي.
    • لا يتم نشر الفروع إلى جدول توجيه RT_VNet. وهذا يضمن تدفق نسبة استخدام الشبكة الظاهرية إلى الفرع عبر جدار حماية Azure.

يؤدي هذا إلى تغييرات تكوين التوجيه كما هو موضح في الشكل 1.

الشكل 1

الشكل 1

الخطوات التالية