Självstudie: Dirigera nätverkstrafik med en routningstabell med hjälp av Azure-portalen

Som standard dirigerar Azure trafik mellan alla undernät inom ett virtuellt nätverk. Du kan skapa egna vägar för att åsidosätta Azures standardroutning. Anpassade vägar är användbara när du till exempel vill dirigera trafik mellan undernät via en virtuell nätverksinstallation (NVA). I den här guiden får du lära dig att:

  • Skapa en NVA som dirigerar trafik
  • Skapa en routningstabell
  • Skapa en väg
  • Associera en routningstabell till ett undernät
  • Distribuera virtuella datorer till olika undernät
  • Dirigera trafik från ett undernät till ett annat via en NVA

I den här självstudien används Azure Portal. Du kan också använda Azure CLI eller Azure PowerShell.

Förutsättningar

Innan du börjar behöver du ett Azure-konto med en aktiv prenumeration. Om du inte har ett konto kan du skapa ett konto utan kostnad.

Logga in på Azure

Logga in på Azure Portal på https://portal.azure.com.

Skapa ett virtuellt nätverk

  1. I menyn i Azure-portalen väljer du Skapa en resurs. Från Azure Marketplace väljer du > Nätverk virtuellt nätverk eller Virtual Network i sökrutan.

  2. Välj Skapa.

  3. I Skapa virtuellt nätverk anger eller väljer du följande information:

    Inställning Värde
    Prenumeration Välj din prenumeration.
    Resursgrupp Välj Skapa ny och ange myResourceGroup.
    Välj OK.
    Name Ange myVirtualNetwork.
    Location Välj (USA) USA, östra.
  4. Välj fliken IP-adresser eller välj knappen Nästa: IP-adresser längst ned på sidan.

  5. I IPv4-adressutrymme väljer du det befintliga adressutrymmet och ändrar det till 10.0.0.0/16.

  6. Välj + Lägg till undernät och ange sedan Offentligt som Undernätsnamn och 10.0.0.0/24 för Adressintervall för undernät.

  7. Välj Lägg till.

  8. Välj + Lägg till undernät och ange sedan Privat som Undernätsnamn och 10.0.1.0/24 som Adressintervall för undernätet.

  9. Välj Lägg till.

  10. Välj + Lägg till undernät och ange dmz som undernätsnamn och 10.0.2.0/24 som adressintervall för undernätet.

  11. Välj Lägg till.

  12. Välj fliken Säkerhet eller välj knappen Nästa: Säkerhet längst ned på sidan.

  13. Under BastionHost väljer du Aktivera. Ange följande information:

    Inställning Värde
    Skyddsnamn Ange myBastionHost
    Adressutrymme för AzureBastionSubnet Ange 10.0.3.0/24
    Offentlig IP-adress Välj Skapa ny.
    För Namn anger du myBastionIP.
    Välj OK.
  14. Välj fliken Granska + skapa eller välj knappen Granska + skapa.

  15. Välj Skapa.

Skapa en NVA

Virtuella nätverkstillverk (NVA) är virtuella datorer som hjälper till med nätverksfunktioner, till exempel routning och brandväggsoptimering. Den här självstudien förutsätter att du använder Windows Server 2019 Datacenter. Du kan välja ett annat operativsystem om du vill.

  1. Längst upp till vänster i portalen väljer du Skapa en virtuell dator för > > resursbearbetning.

  2. I Skapa en virtuell dator skriver eller väljer du värdena på fliken Grundläggande:

    Inställning Värde
    Projektinformation
    Prenumeration Välj din Azure-prenumeration
    Resursgrupp Välj myResourceGroup
    Instansinformation
    Namn på virtuell dator Ange myVMNVA
    Region Välj USA, östra
    Tillgänglighetsalternativ Välj Ingen infrastrukturredundans krävs
    Bild Välj Windows Server 2019 Datacenter
    Azure Spot-instans Välj Nej
    Storlek Välj storlek på virtuell dator eller ta standardinställningen
    Administratörskonto
    Användarnamn Ange ett användarnamn
    Lösenord Ange ett lösenord
    Bekräfta lösenordet Ange lösenordet igen
    Regler för inkommande portar
    Offentliga inkommande portar Välj Ingen.
  3. Välj fliken Nätverk eller Nästa: diskar och sedan Nästa: nätverk.

  4. På fliken Nätverk väljer eller anger du:

    Inställning Värde
    Nätverksgränssnitt
    Virtuellt nätverk Välj myVirtualNetwork.
    Undernät Välj DMZ
    Offentlig IP-adress Välj Ingen
    Nätverkssäkerhetsgrupp för nätverkskort Välj Basic
    Nätverk för offentliga inkommande portar Välj Ingen.
  5. Välj fliken Granska + skapa eller välj den blå knappen Granska + skapa längst ned på sidan.

  6. Granska inställningarna och välj sedan Skapa.

Skapa en routningstabell

  1. I menyn i Azure-portalen eller på sidan Start väljer du Skapa en resurs.

  2. I sökrutan anger du Vägtabell. När tabellen Route visas i sökresultatet väljer du den.

  3. På sidan Route table (Vägtabell) väljer du Create (Skapa).

  4. I Skapa vägtabellfliken Grundläggande anger eller väljer du följande information:

    Inställning Värde
    Projektinformation
    Prenumeration Välj din prenumeration.
    Resursgrupp Välj myResourceGroup.
    Instansinformation
    Region Välj USA, östra.
    Name Ange myRouteTablePublic.
    Sprida gatewayvägar Välj Ja.

    Skapa en vägtabell, Azure Portal.

  5. Välj fliken Granska + skapa eller välj den blå knappen Granska + skapa längst ned på sidan.

Skapa en väg

  1. Gå till Azure Portal för att hantera din vägtabell. Sök efter och välj Route tables (Dirigera tabeller).

  2. Välj namnet på din vägtabell myRouteTablePublic.

  3. På sidan myRouteTablePublic går du till avsnittet Inställningar och väljer Vägar.

  4. På sidan vägar väljer du knappen + Lägg till.

  5. I Lägg till väg anger eller väljer du följande information:

    Inställning Värde
    Vägnamn Ange ToPrivateSubnet
    Adressprefix Ange 10.0.1.0/24 (adressintervallet för det privata undernät som skapades tidigare)
    Nästa hopptyp Välj Virtuell installation.
    Nexthop-adress Ange 10.0.2.4 (En adress inom adressintervallet för DMZ-undernätet)
  6. Välj OK.

Associera en routningstabell till ett undernät

  1. Gå till Azure Portal för att hantera ditt virtuella nätverk. Sök efter och välj Virtuella nätverk.

  2. Välj namnet på det virtuella nätverket myVirtualNetwork.

  3. På sidan myVirtualNetwork går du till avsnittet Inställningar och väljer Undernät.

  4. I det virtuella nätverkets undernätslista väljer du Offentlig.

  5. I Route-tabellen väljer du den vägtabell som du skapade myRouteTablePublic.

  6. Välj Spara för att associera din vägtabell med det offentliga undernätet.

    Associate route table, subnet list, virtual network, Azure Portal.

Aktivera IP-vidarebefordran

Aktivera sedan IP-vidarebefordran för din nya virtuella NVA-dator, myVMNVA. När Azure skickar nätverkstrafik till myVMNVA, och om trafiken är avsedd för en annan IP-adress, skickar IP-vidarebefordran trafiken till rätt plats.

  1. Gå till Azure Portal för att hantera den virtuella datorn. Sök efter och välj Virtuella datorer.

  2. Välj namnet på den virtuella datorn myVMNVA.

  3. översiktssidan för myVMNVA går du till Inställningar och väljer Nätverk.

  4. På sidan Nätverk i myVMNVA väljer du nätverksgränssnittet bredvid Nätverksgränssnitt. Namnet på gränssnittet börjar med myvmnva.

    Nätverk, virtuell nätverksinstallation (NVA) virtuell dator (VM), Azure Portal

  5. På översiktssidan för nätverksgränssnittet går du till Inställningar och väljer IP-konfigurationer.

  6. På sidan IP-konfigurationer anger du IP-vidarebefordran till Aktiverad och väljer sedan Spara.

    Aktivera IP-vidarebefordran

Skapa offentliga och privata virtuella datorer

Skapa en offentlig virtuell dator och en privat virtuell dator i det virtuella nätverket. Senare använder du dem för att se att Azure dirigerar trafik för det offentliga undernätet till det privata undernätet via NVA.

Offentlig virtuell dator

  1. Längst upp till vänster i portalen väljer du Skapa en virtuell dator för > > resursbearbetning.

  2. I Skapa en virtuell dator skriver eller väljer du värdena på fliken Grundläggande:

    Inställning Värde
    Projektinformation
    Prenumeration Välj din Azure-prenumeration
    Resursgrupp Välj myResourceGroup
    Instansinformation
    Namn på virtuell dator Ange myVMPublic
    Region Välj USA, östra
    Tillgänglighetsalternativ Välj Ingen infrastrukturredundans krävs
    Bild Välj Windows Server 2019 Datacenter
    Azure Spot-instans Välj Nej
    Storlek Välj VM-storlek eller ta standardinställningen
    Administratörskonto
    Användarnamn Ange ett användarnamn
    Lösenord Ange ett lösenord
    Bekräfta lösenordet Ange lösenordet igen
    Regler för inkommande portar
    Offentliga inkommande portar Välj Ingen.
  3. Välj fliken Nätverk eller Nästa: diskar och sedan Nästa: nätverk.

  4. På fliken Nätverk väljer eller anger du:

    Inställning Värde
    Nätverksgränssnitt
    Virtuellt nätverk Välj myVirtualNetwork.
    Undernät Välj Offentlig
    Offentlig IP-adress Välj Ingen
    Nätverkssäkerhetsgrupp för nätverkskort Välj Grundläggande
    Nätverk för offentliga inkommande portar Välj Ingen.
  5. Välj fliken Granska + skapa eller välj den blå knappen Granska + skapa längst ned på sidan.

  6. Granska inställningarna och välj sedan Skapa.

Privat virtuell dator

  1. Längst upp till vänster i portalen väljer du Skapa en virtuell dator för > > resursbearbetning.

  2. I Skapa en virtuell dator skriver eller väljer du värdena på fliken Grundläggande:

    Inställning Värde
    Projektinformation
    Prenumeration Välj din Azure-prenumeration
    Resursgrupp Välj myResourceGroup
    Instansinformation
    Namn på virtuell dator Ange myVMPrivate
    Region Välj USA, östra
    Tillgänglighetsalternativ Välj Ingen infrastrukturredundans krävs
    Bild Välj Windows Server 2019 Datacenter
    Azure Spot-instans Välj Nej
    Storlek Välj storlek på virtuell dator eller ta standardinställningen
    Administratörskonto
    Användarnamn Ange ett användarnamn
    Lösenord Ange ett lösenord
    Bekräfta lösenordet Ange lösenordet igen
    Regler för inkommande portar
    Offentliga inkommande portar Välj Ingen.
  3. Välj fliken Nätverk eller Nästa: diskar och sedan Nästa: nätverk.

  4. På fliken Nätverk väljer eller anger du:

    Inställning Värde
    Nätverksgränssnitt
    Virtuellt nätverk Välj myVirtualNetwork.
    Undernät Välj Privat
    Offentlig IP-adress Välj Ingen
    Nätverkssäkerhetsgrupp för nätverkskort Välj Basic
    Nätverk för offentliga inkommande portar Välj Ingen.
  5. Välj fliken Granska + skapa eller välj den blå knappen Granska + skapa längst ned på sidan.

  6. Granska inställningarna och välj sedan Skapa.

Dirigera trafik via NVA

Logga in på privat virtuell dator

  1. Gå till Azure Portal för att hantera din privata virtuella dator. Sök efter och välj Virtuella datorer.

  2. Välj namnet på den privata virtuella datorn myVmPrivate.

  3. I menyraden för virtuella datorer väljer du Anslut och sedan Bastion.

  4. På sidan Anslut väljer du den blå knappen Använd Bastion.

  5. På sidan Bastion anger du det användarnamn och lösenord som du skapade för den virtuella datorn tidigare.

  6. Välj Anslut.

Konfigurera brandvägg

I ett senare steg använder du vägspårningsverktyget för att testa routningen. Vägspårning använder ICMP (Internet Control Message Protocol), vilket Windows-brandväggen nekar som standard.

Aktivera ICMP via Windows-brandväggen.

  1. I skyddsanslutningen för myVMPrivate öppnar du PowerShell med administratörsbehörighet.

  2. Ange följande kommando:

    New-NetFirewallRule –DisplayName "Allow ICMPv4-In" –Protocol ICMPv4
    

    Du kommer att använda spårningsväg för att testa routningen i den här självstudien. För produktionsmiljöer rekommenderar vi inte att du tillåter ICMP via Windows-brandväggen.

Aktivera IP-vidarebefordran i myVMNVA

Du aktiverade IP-vidarebefordran för den virtuella datorns nätverksgränssnitt med hjälp av Azure. Den virtuella datorns operativsystem måste också vidarebefordra nätverkstrafik.

Aktivera IP-vidarebefordran för myVMNVA med dessa kommandon.

  1. Från PowerShell på den virtuella datorn myVMPrivate öppnar du ett fjärrskrivbord till den virtuella datorn myVMNVA:

    mstsc /v:myvmnva
    
  2. Från PowerShell på den virtuella datorn myVMNVA anger du det här kommandot för att aktivera IP-vidarebefordran:

    Set-ItemProperty -Path HKLM:\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters -Name IpEnableRouter -Value 1
    
  3. Starta om myVMNVA.

    Restart-Computer
    
  4. När myVMNVA startas om skapar du en fjärrskrivbordssession till myVMPublic.

    När du fortfarande är ansluten till myVMPrivate öppnar du PowerShell och kör följande kommando:

    mstsc /v:myvmpublic
    
  5. Öppna PowerShell på fjärrskrivbordet på myVMPublic.

  6. Aktivera ICMP via Windows-brandväggen genom att ange följande kommando:

    New-NetFirewallRule –DisplayName "Allow ICMPv4-In" –Protocol ICMPv4
    

Testa routningen av nätverkstrafik

Först testar vi routningen av nätverkstrafik från myVMPublic till myVMPrivate.

  1. Från PowerShell på myVMPublic anger du det här kommandot:

    tracert myvmprivate
    

    Svaret liknar det här exemplet:

    Tracing route to myvmprivate.q04q2hv50taerlrtdyjz5nza1f.bx.internal.cloudapp.net [10.0.1.4]
    over a maximum of 30 hops:
    
      1     1 ms     *        2 ms  myvmnva.internal.cloudapp.net [10.0.2.4]
      2     2 ms     1 ms     1 ms  myvmprivate.internal.cloudapp.net [10.0.1.4]
    
    Trace complete.
    
    • Du kan se att det första hoppet är till 10.0.2.4, vilket är myVMNVA:s privata IP-adress.

    • Det andra hoppet är till den privata IP-adressen för myVMPrivate: 10.0.1.4.

    Tidigare lade du till vägen till vägtabellen myRouteTablePublic och associerade den till det offentliga undernätet. Azure skickade trafiken via NVA och inte direkt till det privata undernätet.

  2. Stäng fjärrskrivbordssessionen till myVMPublic, vilket gör att du fortfarande är ansluten till myVMPrivate.

  3. Öppna PowerShell på myVMPrivate och ange följande kommando:

    tracert myvmpublic
    

    Det här kommandot testar routningen av nätverkstrafik från den virtuella datorn myVmPrivate till den virtuella datorn myVmPublic. Svaret liknar det här exemplet:

    Tracing route to myvmpublic.q04q2hv50taerlrtdyjz5nza1f.bx.internal.cloudapp.net [10.0.0.4]
    over a maximum of 30 hops:
    
      1     1 ms     1 ms     1 ms  myvmpublic.internal.cloudapp.net [10.0.0.4]
    
    Trace complete.
    

    Du kan se att Azure dirigerar trafik direkt från myVMPrivate till myVMPublic. Som standard dirigerar Azure trafik direkt mellan undernät.

  4. Stäng skyddssessionen till myVMPrivate.

Rensa resurser

När resursgruppen inte längre behövs tar du bort myResourceGroup och alla resurser som den innehåller:

  1. Gå till Azure Portal för att hantera resursgruppen. Sök efter och välj Resursgrupper.

  2. Välj namnet på resursgruppen myResourceGroup.

  3. Välj Ta bort resursgrupp.

  4. I bekräftelsedialogrutan anger du myResourceGroup som SKRIV RESURSGRUPPENS NAMN och väljer sedan Ta bort.

Nästa steg

I den här kursen får du:

  • Skapade en vägtabell och kopplade den till ett undernät.
  • Skapade en enkel NVA som dirigerade trafik från ett offentligt undernät till ett privat undernät.

Du kan distribuera olika förkonfigurerade NVA:er från Azure Marketplace, vilket ger många användbara nätverksfunktioner.

Mer information om routning finns i routningsöversikten och Hantera en routningstabell.

Information om hur du filtrerar nätverkstrafik i ett virtuellt nätverk finns i: