Dela via


Hantera användardefinierade vägar (UDR) över flera hubb- och ekertopologier med Azure Virtual Network Manager

I den här artikeln får du lära dig hur du distribuerar flera hubb- och ekertopologier och hanterar användardefinierade vägar (UDR) med Azure Virtual Network Manager. Det här scenariot är användbart när du har en hubb- och ekerarkitektur i flera Azure-regioner. Tidigare utförde kunder med brandväggar eller virtuella nätverksinstallationer många manuella åtgärder för att utföra korshubbar och ekrar tidigare. Användarna behövde många användardefinierade vägar (UDR) för att konfigureras för hand, och när det fanns ändringar i virtuella ekernätverk, till exempel att lägga till nya virtuella ekernätverk och undernät, behövde de också ändra användardefinierade vägar och routningstabeller. UDR-hantering med Virtual Network Manager kan hjälpa dig att automatisera dessa uppgifter.

Förutsättningar

Diagram över en topologi för flera hubbar med topologier för virtuella nätverk med nav och eker.

  • En Azure-prenumeration med en Virtuell nätverkshanterare distribuerad med UDR-hantering aktiverad.
  • Två hub-and-spoke-topologier distribuerade i olika Azure-regioner.
  • Azure-brandväggsinstanser som distribueras i varje regional hubb – totalt två instanser.
  • Virtuella hubbnätverk i varje region peerkopplas med varandra.
  • Virtuella datorer som distribueras i de virtuella ekernätverken i varje region för att bekräfta nätverksanslutningen mellan regioner.

Kommentar

I det här scenariot har du hub-and-spoke-topologier distribuerade i två olika Azure-regioner. Exempel i det här scenariot använder USA, västra 2 som platshållare för region1 och USA, västra 3 som platshållare för region2 . Du kan använda andra Azure-regioner efter behov.

Skapa nätverksgrupper

I det här steget distribuerar du fyra nätverksgrupper för att representera de virtuella ekernätverken i varje hubb- och ekertopologi. Du kan också skapa nätverksgrupper för undernätet för Azure-brandväggsinstanserna i varje region.

Namn på nätverksgrupp Beskrivning Medlemstyp Medlemmar
ng-spoke-region1<> Nätverksgrupp för virtuella ekernätverk i region 1. Virtuellt nätverk Virtuella ekernätverk i region 1.
ng-spoke-region2<> Nätverksgrupp för virtuella ekernätverk i region 2. Virtuellt nätverk Virtuella ekernätverk i region 2.
ng-azfw-region1<> Nätverksgrupp för Azure Firewall-undernät i region 1. Undernät Azure Firewall-undernät i region 1.
ng-azfw-region2<> Nätverksgrupp för Azure Firewall-undernät i region 2. Undernät Azure Firewall-undernät i region 2.
  1. I Azure Portal navigerar du till nätverkshanterarens instans.

  2. I den vänstra rutan väljer du Nätverksgrupper under Inställningar.

  3. Välj + Skapa.

  4. I fönstret Skapa en nätverksgrupp anger du följande information och väljer sedan Skapa:

    Fält Värde
    Namn Ange ng-spoke-region1<> eller namnet på nätverket för det första virtuella hubbnätverket i region ett.
    Beskrivning Ange en beskrivning för nätverksgruppen.
    Medlemstyp Välj Virtuellt nätverk på den nedrullningsbara menyn.
  5. Upprepa stegen för att skapa återstående nätverksgrupper för de virtuella ekernätverken i region 2 och Azure Firewall-undernäten i varje region baserat på tabellen ovan.

Lägga till medlemmar i nätverksgrupperna

I det här steget lägger du till de virtuella ekernätverken och Azure Firewall-undernäten till de nätverksgrupper som du skapade.

  1. I nätverkshanterarens instans navigerar du till Nätverksgrupper under Inställningar.
  2. Välj nätverksgruppen för de virtuella ekernätverken i region 1 – ng-spoke-region1><.
  3. Under Hantera medlemskap i din nätverksgrupp väljer du Lägg till virtuella nätverk.
  4. I fönstret Lägg till medlemmar manuellt väljer du de virtuella ekernätverken i region 1 och väljer sedan Lägg till.

Distribuera nav- och ekertopologier i varje region

I det här steget skapar du två anslutningskonfigurationer i nätverkshanterarens instans för att distribuera hubb- och ekertopologier i varje region. Du skapar en anslutningskonfiguration för varje hubb- och ekertopologi i varje region.

  1. I nätverkshanterarens instans navigerar du till Konfigurationer under Inställningar.
  2. Välj + Skapa>anslutningskonfiguration.
  3. På fliken Grundläggande i fönstret Skapa en anslutningskonfiguration anger du ett namn och en beskrivning för den första anslutningskonfigurationen.
  4. Välj fliken Topologi eller Nästa: Topologi.
  5. På fliken Topologi väljer du följande information:
Fält Värde
Topologi Välj Hubb och eker.
Hubb Välj Välj en hubb och välj det virtuella hubbnätverket i region 1.
Ekernätverksgrupper Välj Lägg till.
I fönstret Lägg till nätverksgrupper väljer du ekernätverksgrupperna från region 1: **ng-spoke-region1><,**ng-spoke-region2
<>*
  1. Välj fliken Visualisering eller Nästa: Visualisering för att granska topologin.
  2. Välj Granska + skapa och sedan Skapa och starta distributionen för att distribuera anslutningskonfigurationen.
  3. I fönstret Distribuera en konfiguration väljer du din konfiguration för region 1 under Anslutningskonfigurationer.
  4. Under Regioner väljer du alla regioner där du vill distribuera konfigurationen.
  5. Välj Nästa och Distribuera för att distribuera konfigurationen i region 1.
  6. Upprepa stegen för att skapa och distribuera en anslutningskonfiguration för den andra hubb- och ekertopologin i region 2.

Skapa en routningskonfiguration och regelsamlingar

I det här steget skapar du en routningskonfiguration som innehåller fyra regelsamlingar för att hantera de nätverksgrupper som skapades tidigare.

Namn på regelsamling Beskrivning Målnätverksgrupp
rc-spoke-region1<> Regelsamling för virtuella ekernätverk i region 1. ng-spoke-region1<>
rc-spoke-region2<> Regelsamling för virtuella ekernätverk i region 2. ng-spoke-region2<>
rc-azfw-region1<> Regelsamling för Azure Firewall-undernät i region 1. ng-azfw-region1<>
rc-azfw-region2<> Regelsamling för Azure Firewall-undernät i region 2. ng-azfw-region2<>
  1. I nätverkshanterarens instans navigerar du till Konfigurationer under Inställningar.

  2. Välj + Skapa routningskonfiguration>– förhandsversion.

  3. I fönstret Skapa en routningskonfiguration anger du ett namn och en beskrivning för routningskonfigurationen.

  4. Välj Nästa: Regelsamlingar eller fliken Regelsamlingar .

  5. På fliken Regelsamlingar väljer du + Lägg till eller Lägg till.

  6. I fönstret Lägg till en regelsamling anger eller väljer du följande information och väljer sedan Lägg till:

    Fält Värde
    Namn Ange ett namn för regelsamlingen för ng-spoke-region1><.
    Beskrivning Ange en beskrivning för regelsamlingen.
    Inställning för lokal väg Välj Inte angiven.
    Målnätverksgrupp Välj nätverksgruppen för de virtuella ekernätverken i region 1.
  7. Upprepa stegen för att skapa regelsamlingar för de återstående nätverksgrupperna: ng-spoke-region2<>, ng-azfw-region1<> och ng-azfw-region2.<>

  8. Välj Lägg till för att lägga till regelsamlingarna i routningskonfigurationen.

  9. välj Nästa: Granska + skapa eller Granska + skapa för att granska routningskonfigurationen.

  10. Välj Skapa för att skapa routningskonfigurationen.

Skapa routningsregler för varje regelsamling

I de här stegen skapar du routningsregler i varje regelsamling för att hantera trafik mellan de virtuella ekernätverken och Azure Firewall-undernäten i varje region.

Skapa en routningsregel för virtuella ekernätverk i region 1

I det här steget skapar du en routningsregel för de virtuella ekernätverken i region 1 som tillåter kommunikation med Azure Firewall-undernätet i region 1.

  1. I nätverkshanterarens instans navigerar du till Konfigurationer under Inställningar.

  2. Välj den routningskonfiguration som du skapade för de virtuella ekernätverken i region 1.

  3. I den vänstra rutan väljer du Regelsamlingar och väljer din första regelsamling – rc-spoke-region1><.

  4. I fönstret Redigera en regelsamling väljer du + Lägg till.

  5. I fönstret Lägg till en routningsregel anger eller väljer du följande information:

    Fält Värde
    Namn Ange ett namn för routningsregeln för.
    Måltyp Välj IP-adress.
    Mål-IP-adresser/CIDR-intervall Ange standardvägen 0.0.0.0/0.
    Nästa hopp-typ Välj Virtuell installation.
    Välj Importera privat IP-adress för Azure-brandväggen. Välj Azure Firewall i region 1.
  6. Välj Lägg till för att lägga till routningsregeln i regelsamlingen.

  7. Välj X för att stänga fönstret Redigera en regelsamling.

Skapa en routningsregel för Azure Firewall i region 1

I de här stegen skapar du en routningsregel för Azure Firewall-undernätet i region 1 som tillåter kommunikation med de virtuella ekernätverken i region 2.

I det här exemplet sammanfattas adressprefixen för fjärrregioner. Sammanfattning av adressprefix ger fördelen att du inte behöver ändra routningsreglerna för Azure-brandväggens undernät även om nya ekrar läggs till i varje region. Det är dock viktigt att fördefiniera adressprefixen som används i varje region, inklusive för framtida användning.

  1. I fönstret Regelsamlingar väljer du regelsamlingen för Azure Firewall-undernätet i region 1 – rc-azfw-region1<>.

  2. I fönstret Redigera en regelsamling väljer du + Lägg till.

  3. I fönstret Lägg till en routningsregel anger eller väljer du följande information:

    Fält Värde
    Namn Ange ett namn för routningsregeln för.
    Måltyp Välj IP-adress.
    Mål-IP-adresser/CIDR-intervall Ange det sammanfattade adressprefixet för fjärrregionen – region 2. I det här exemplet används 10.1.0.0/16 .
    Nästa hopp-typ Välj Virtuell installation.
    Välj Importera privat IP-adress för Azure-brandväggen. Välj den fjärranslutna Azure-brandväggen i region 2.
  4. Välj Lägg till för att lägga till routningsregeln i regelsamlingen.

  5. välj + Lägg till för att lägga till en standardregel för Internet. I fönstret Lägg till en routningsregel anger eller väljer du följande information:

    Fält Värde
    Namn Ange ett namn för routningsregeln för.
    Måltyp Välj IP-adress.
    Mål-IP-adresser/CIDR-intervall Ange standardvägen 0.0.0.0/0.
    Nästa hopp-typ Välj Internet.
  6. Välj Lägg till för att lägga till routningsregeln i regelsamlingen.

  7. Välj X för att stänga fönstret Redigera en regelsamling.

Kommentar

Med ett sammanfattat prefix kan du använda ett större adressintervall för mål-IP-adresserna. Detta är användbart när du har flera virtuella ekernätverk i varje region och du vill undvika att lägga till flera routningsregler för varje virtuellt ekernätverk. Framtida ändringar av de virtuella ekernätverken i varje region kräver inte heller ändringar i routningsreglerna för Azure Firewall-undernätet.

Skapa en routningsregel för virtuella ekernätverk i region 2

I det här steget skapar du en routningsregel för de virtuella ekernätverken i region 2 som tillåter kommunikation med Azure Firewall-undernätet i region 2.

  1. I fönstret Regelsamlingar väljer du regelsamlingen för de virtuella ekernätverken i region 2 – rc-spoke-region2><.

  2. I fönstret Redigera en regelsamling väljer du + Lägg till.

  3. I fönstret Lägg till en routningsregel anger eller väljer du följande information:

    Fält Värde
    Namn Ange ett namn för routningsregeln för.
    Måltyp Välj IP-adress.
    Mål-IP-adresser/CIDR-intervall Ange standardvägen 0.0.0.0/0.
    Nästa hopp-typ Välj Virtuell installation.
    Välj Importera privat IP-adress för Azure-brandväggen. Välj Azure Firewall i region 2.
  4. välj + Lägg till för att lägga till en standardregel för Internet. I fönstret Lägg till en routningsregel anger eller väljer du följande information:

    Fält Värde
    Namn Ange ett namn för routningsregeln för.
    Måltyp Välj IP-adress.
    Mål-IP-adresser/CIDR-intervall Ange standardvägen 0.0.0.0/0.
    Nästa hopp-typ Välj Internet.
  5. Välj Lägg till för att lägga till routningsregeln i regelsamlingen.

  6. Välj X för att stänga fönstret Redigera en regelsamling.

Skapa en routningsregel för Azure Firewall i region 2

I de här stegen skapar du en routningsregel för Azure Firewall-undernätet i region 2 som tillåter kommunikation med de virtuella ekernätverken i region 1.

  1. I fönstret Regelsamlingar väljer du regelsamlingen för Azure Firewall-undernätet i region 2 – rc-azfw-region2<>.

  2. I fönstret Redigera en regelsamling väljer du + Lägg till.

  3. I fönstret Lägg till en routningsregel anger eller väljer du följande information:

    Fält Värde
    Namn Ange ett namn för routningsregeln för.
    Måltyp Välj IP-adress.
    Mål-IP-adresser/CIDR-intervall Ange det sammanfattade adressprefixet för fjärrregionen – region 1. I det här exemplet används 10.0.0.0/16 .
    Nästa hopp-typ Välj Virtuell installation.
    Välj Importera privat IP-adress för Azure-brandväggen. Välj den fjärranslutna Azure-brandväggen i region 1.
  4. Välj Lägg till för att lägga till routningsregeln i regelsamlingen.

  5. Välj X för att stänga fönstret Redigera en regelsamling.

  6. I fönstret Regelsamlingar väljer du Regler under Inställningar och granskar listan över alla regler i routningskonfigurationen.

    Skärmbild av regelfönstret som visar alla regler och regelsamlingar i routningskonfigurationen.

Distribuera routningskonfigurationen

I det här steget distribuerar du routningskonfigurationen för att tillämpa routningsreglerna på de virtuella ekernätverken och Azure Firewall-undernäten i varje region.

  1. Bläddra till Konfigurationer under Inställningar i nätverkshanterarens instans.
  2. Markera kryssrutan bredvid den routningskonfiguration som du skapade och välj Distribuera i aktivitetsfältet.
  3. I fönstret Distribuera en konfiguration väljer du alla regioner där du vill distribuera routningskonfigurationen.
  4. Välj Nästa och Distribuera för att distribuera routningskonfigurationen.

Bekräfta routningskonfiguration

I det här steget bekräftar du routningskonfigurationen genom att granska routningstabellerna som tillämpas på undernäten i varje virtuellt ekernätverk.

  1. I sökfältet Azure Portal söker du efter och väljer Virtuella nätverk.

  2. I fönstret Virtuella nätverk väljer du ett av de virtuella ekernätverken i region 1.

  3. På den vänstra menyn väljer du Undernät och granskar inställningarna för undernäten i det virtuella ekernätverket.

    Skärmbild av undernät som visar tillämpad routningstabell från distribution av routningskonfiguration.

  4. Under Routningstabell väljer du länken som stirrar med NM_ för att visa routningstabellen som tillämpas på undernätet.

    Skärmbild av routningstabellen för undernätet.

  5. Stäng routningstabellen och undernätsfönstret.

  6. Upprepa stegen för att granska routningstabellerna som tillämpas på alla undernät i konfigurationen.

Lägga till ett virtuellt ekernätverk till en befintlig topologi för flera hubbar och ekrar

När du lägger till andra virtuella nätverk i en nätverksgrupp för virtuella ekernätverk tillämpas anslutnings- och routningskonfigurationerna automatiskt på det nya virtuella nätverket. Nätverkshanteraren identifierar automatiskt det nya virtuella nätverket och tillämpar alla tillämpliga konfigurationer. När du tar bort ett virtuellt nätverk från nätverksgruppen tas alla tillämpade konfigurationer bort automatiskt.

Nästa steg