你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn

教程:通过路由表路由网络流量

默认情况下,Azure 会在虚拟网络中的所有子网之间路由流量。 可以创建自己的路由来覆盖 Azure 的默认路由。 自定义路由非常有用,例如,它可以让你通过网络虚拟设备 (NVA) 在子网之间路由流量。

教程中创建的 Azure 资源示意图。

本教程中,您将学习如何:

  • 创建虚拟网络和子网
  • 创建用于流量路由的 NVA
  • 将虚拟机 (VM) 部署到不同子网
  • 创建路由表
  • 创建路由
  • 将路由表关联到子网
  • 通过 NVA 将从一个子网的流量路由到另一个子网

Prerequisites

创建子网

本教程需要 DMZ 和专用子网。 DMZ子网是您部署 NVA 的位置,专用子网是您部署要将流量路由到的专用虚拟机的位置。 在关系图中, subnet-1 是用于公共虚拟机 的公共 子网。

创建虚拟网络和 Azure Bastion 主机

以下过程可创建包含资源子网、Azure Bastion 子网和 Bastion 主机的虚拟网络:

  1. 在门户中,搜索并选择“虚拟网络”。

  2. 在“虚拟网络”页面上,选择“+ 创建”。

  3. 在“创建虚拟网络”的“基本信息”选项卡上,输入或选择以下信息

    设置
    项目详细信息
    订阅 选择订阅。
    资源组 选择“新建”。
    输入 “test-rg” 作为名称
    选择“确定”
    实例详细信息
    名称 输入 vnet-1
    区域 选择“美国东部 2”。

    用于在 Azure 门户中创建虚拟网络的“基本信息”选项卡的屏幕截图。

  4. 选择“下一步”,转到“安全性”选项卡。

  5. 在 “Azure Bastion” 部分,选择“启用 Azure Bastion”

    通过使用其专用 IP 地址,Bastion 可使用浏览器通过安全外壳 (SSH) 或远程桌面协议 (RDP) 连接虚拟网络中的 VM(通过使用其专用 IP 地址)。 虚拟机不需要公共 IP 地址、客户端软件或特殊配置。 有关详细信息,请参阅什么是 Azure Bastion?

    注意

    从部署 Bastion 的时刻开始按小时计费,与出站数据的使用情况无关。 有关详细信息,请参阅定价SKU。 如果要将 Bastion 部署为教程或测试的一部分,建议在使用完此资源后将其删除。

  6. 在 “Azure Bastion” 中,输入或选择以下信息:

    设置
    Azure Bastion 主机名 输入“Bastion”
    Azure Bastion 公共 IP 地址 选择“创建公共 IP 地址”。
    在“名称”中输入 public-ip-bastion
    选择“确定”

    用于在 Azure 门户中创建虚拟网络时启用 Azure Bastion 主机的选项的屏幕截图。

  7. 选择“下一步”,以转到“IP 地址”选项卡。

  8. 在“子网”的地址空间框中,选择“默认”子网。

  9. 在“编辑子网”中,输入或选择以下信息

    设置
    子网用途 保留默认值“默认”。
    名称 输入 “subnet-1”
    IPv4
    IPv4 地址范围 保留默认值 “10.0.0.0/16”
    起始地址 保留默认值“10.0.0.0”。
    大小 保留默认值“/24 (256 个地址)”

    子网配置详细信息的屏幕截图。

  10. 选择“保存”。

  11. 在窗口底部选择“查看 + 创建”。 验证通过后,选择“创建”。

  1. 在门户顶部的搜索框中,输入“虚拟网络”。 在搜索结果中,选择“虚拟网络”

  2. 在“虚拟网络”中,选择 “vnet-1”

  3. 在 vnet-1 的“设置”部分选择“子网”。

  4. 在虚拟网络的子网列表中,选择“+ 子网”。

  5. 在“添加子网”中输入或选择以下信息

    设置
    子网用途 保留默认值“默认”。
    名称 输入 subnet-private
    IPv4
    IPv4 地址范围 保留默认值 “10.0.0.0/16”
    起始地址 输入 10.0.2.0
    大小 保留默认值“/24 (256 个地址)”
  6. 选择 添加

  7. 选择“+子网”。

  8. 在“添加子网”中输入或选择以下信息

    设置
    子网用途 保留默认值“默认”。
    名称 输入“subnet-dmz”。
    IPv4
    IPv4 地址范围 保留默认值 “10.0.0.0/16”
    起始地址 输入 10.0.3.0
    大小 保留默认值“/24 (256 个地址)”
  9. 选择 添加

创建 NVA 虚拟机

网络虚拟设备 (NVA) 是帮助提供网络功能(例如路由和防火墙优化)的虚拟机。 在本部分,使用 Ubuntu 24.04 虚拟机创建 NVA。

  1. 在门户顶部的搜索框中,输入“虚拟机”。 在搜索结果中,选择“虚拟机”

  2. 选择“+ 创建”,然后选择“Azure 虚拟机”。

  3. 在“创建虚拟机”的“基本信息”选项卡中,输入或选择以下信息

    设置
    项目详细信息
    订阅 选择订阅。
    资源组 选择 “test-rg”
    实例详细信息
    虚拟机名称 输入“vm-nva”
    区域 选择“(US)美国东部 2”
    可用性选项 选择“无需基础结构冗余”。
    安全类型 选择“标准”
    图像 选择“Ubuntu Server 24.04 LTS - x64 Gen2”
    VM 体系结构 保留默认值 “x64”。
    大小 选择一个大小。
    管理员帐户
    身份验证类型 选择“密码”。
    用户名 输入用户名。
    密码 输入密码。
    确认密码 重新输入密码。
    入站端口规则
    公共入站端口 选择“无”。
  4. 选择“下一步: 磁盘”,然后选择“下一步: 网络”

  5. 在“网络”选项卡中,输入或选择以下信息:

    设置
    网络接口
    虚拟网络 选择 “vnet-1”
    子网 选择“subnet-dmz (10.0.3.0/24)”。
    公共 IP 选择“无”。
    NIC 网络安全组 选择“高级”。
    配置网络安全组 选择“新建”。
    在“名称”中,输入“nsg-nva”
    选择“确定”
  6. 将其余选项保留为默认值,然后选择“查看 + 创建”

  7. 选择“创建”

创建公共和专用虚拟机

在 vnet-1 虚拟网络中创建两个虚拟机。 一个虚拟机位于 子网 1 子网中,另一个虚拟机位于 子网专用 子网中。 对这两个虚拟机使用相同的虚拟机映像。

创建公共虚拟机

公共虚拟机用于模拟公共 Internet 中的计算机。 公共和专用虚拟机用于测试通过 NVA 虚拟机的网络流量路由。

  1. 在门户顶部的搜索框中,输入“虚拟机”。 在搜索结果中,选择“虚拟机”

  2. 选择“+ 创建”,然后选择“Azure 虚拟机”。

  3. 在“创建虚拟机”的“基本信息”选项卡中,输入或选择以下信息

    设置
    项目详细信息
    订阅 选择订阅。
    资源组 选择 “test-rg”
    实例详细信息
    虚拟机名称 输入“vm-public”。
    区域 选择“(US)美国东部 2”
    可用性选项 选择“无需基础结构冗余”。
    安全类型 选择“标准”
    图像 选择“Ubuntu Server 24.04 LTS - x64 Gen2”
    VM 体系结构 保留默认值 “x64”。
    大小 选择一个大小。
    管理员帐户
    身份验证类型 选择“密码”。
    用户名 输入用户名。
    密码 输入密码。
    确认密码 重新输入密码。
    入站端口规则
    公共入站端口 选择“无”。
  4. 选择“下一步: 磁盘”,然后选择“下一步: 网络”

  5. 在“网络”选项卡中,输入或选择以下信息:

    设置
    网络接口
    虚拟网络 选择 “vnet-1”
    子网 选择 “subnet-1 (10.0.0.0/24)”
    公共 IP 选择“无”。
    NIC 网络安全组 选择“无”。
  6. 将其余选项保留为默认值,然后选择“查看 + 创建”

  7. 选择“创建”

创建专用虚拟机

  1. 在门户顶部的搜索框中,输入“虚拟机”。 在搜索结果中,选择“虚拟机”

  2. 选择“+ 创建”,然后选择“Azure 虚拟机”。

  3. 在“创建虚拟机”的“基本信息”选项卡中,输入或选择以下信息

    设置
    项目详细信息
    订阅 选择订阅。
    资源组 选择 “test-rg”
    实例详细信息
    虚拟机名称 输入 vm-private
    区域 选择“(US)美国东部 2”
    可用性选项 选择“无需基础结构冗余”。
    安全类型 选择“标准”
    图像 选择“Ubuntu Server 24.04 LTS - x64 Gen2”
    VM 体系结构 保留默认值 “x64”。
    大小 选择一个大小。
    管理员帐户
    身份验证类型 选择“密码”。
    用户名 输入用户名。
    密码 输入密码。
    确认密码 重新输入密码。
    入站端口规则
    公共入站端口 选择“无”。
  4. 选择“下一步: 磁盘”,然后选择“下一步: 网络”

  5. 在“网络”选项卡中,输入或选择以下信息:

    设置
    网络接口
    虚拟网络 选择 “vnet-1”
    子网 选择“subnet-private (10.0.2.0/24)”
    公共 IP 选择“无”。
    NIC 网络安全组 选择“无”。
  6. 将其余选项保留为默认值,然后选择“查看 + 创建”

  7. 选择“创建”

启用 IP 转发

若要通过 NVA 路由流量,请在 Azure 中和 vm-nva 的操作系统中启用 IP 转发。 启用 IP 转发后,任何由 vm-nva 接收的流量将不会被丢弃,而是被转发到正确的目标。

在 Azure 中启用 IP 转发

在本部分中,需要为 vm-nva 虚拟机的网络接口启用 IP 转发。

  1. 在门户顶部的搜索框中,输入“虚拟机”。 在搜索结果中,选择“虚拟机”

  2. 在“虚拟机”中,选择“vm-nva”。

  3. 在 vm-nva 中,展开“网络”,然后选择“网络设置”

  4. 选择“网络接口:”旁边的接口名称。 该名称以 vm-nva 开头,并具有一个分配给接口的随机数。 此示例中的接口名称为 vm-nva313

    NVA 虚拟机的网络接口的屏幕截图。

  5. 在网络接口概述页上的“设置”部分,选择“IP 配置”

  6. 在“IP 配置”中,选择“启用 IP 转发”旁边的框。

    显示启用 IP 转发的屏幕截图。

  7. 选择“应用”。

在操作系统中启用 IP 转发

在本部分中,需要为 vm-nva 虚拟机的操作系统启用 IP 转发,以转发网络流量。 使用 Azure Bastion 服务连接到 vm-nva 虚拟机。

  1. 在门户顶部的搜索框中,输入“虚拟机”。 在搜索结果中,选择“虚拟机”

  2. 在“虚拟机”中,选择“vm-nva”。

  3. 在“概述”部分中选择“连接”,然后选择“通过 Bastion 连接”

  4. 输入创建虚拟机时输入的用户名和密码。

  5. 选择“连接”

  6. 在虚拟机的提示符处输入以下信息以启用 IP 转发:

    sudo vim /etc/sysctl.conf
    
  7. 在 Vim 编辑器中,删除 # 行中的 net.ipv4.ip_forward=1

    按 Insert 键

    # Uncomment the next line to enable packet forwarding for IPv4
    net.ipv4.ip_forward=1
    

    按 Esc 键

    输入 :wq,然后按 Enter

  8. 关闭 Bastion 会话。

  9. 重启虚拟机。

创建路由表

在本部分中,创建一个路由表来定义通过 NVA 虚拟机的流量的路由。 路由表关联到 subnet-1 子网,vm-public 虚拟机部署在此子网中。

  1. 在门户顶部的搜索框中,输入“路由表”。 在搜索结果中选择“路由表”

  2. 选择“+ 新建”。

  3. 在“创建路由表”中,输入或选择以下信息

    设置
    项目详细信息
    订阅 选择订阅。
    资源组 选择 “test-rg”
    实例详细信息
    区域 选择“美国东部 2”。
    名称 输入“route-table-public”。
    传播网关路由 保留默认值“是”
  4. 选择“查看 + 创建”

  5. 选择“创建”

创建路由

在本部分中,需要在上述步骤中创建的路由表中创建一个路由。

  1. 在门户顶部的搜索框中,输入“路由表”。 在搜索结果中选择“路由表”

  2. 选择“route-table-public”。

  3. 展开“设置”,然后选择“路由”

  4. 在“路由”中选择“+ 添加”。

  5. 在“添加路由”中,输入或选择以下信息

    设置
    路由名称 输入“to-private-subnet”。
    目标类型 选择“IP 地址”
    目标 IP 地址/CIDR 范围 输入 10.0.2.0/24
    下一跃点类型 选择“虚拟设备”。
    下一跃点地址 输入“10.0.3.4”。
    这是你在前面的步骤中创建的 vm-nva 的 IP 地址。
  6. 选择 添加

  7. 在“设置”中选择“子网”

  8. 选择“+ 关联”

  9. 在“关联子网”中,输入或选择以下信息

    设置
    虚拟网络 选择 vnet-1 (test-rg)
    子网 选择 subnet-1
  10. 选择“确定”

测试网络流量的路由

测试从 vm-public 到 vm-private 的网络流量路由情况。 测试从 vm-private 到 vm-public 的网络流量路由情况。

测试从 vm-public 到 vm-private 的网络流量

  1. 在门户顶部的搜索框中,输入“虚拟机”。 在搜索结果中,选择“虚拟机”

  2. 在“虚拟机”中,选择“vm-public”。

  3. 在“概述”部分中选择“连接”,然后选择“通过 Bastion 连接”

  4. 输入创建虚拟机时输入的用户名和密码。

  5. 选择“连接”

  6. 在提示符中输入以下命令,跟踪从 vm-public 到 vm-private 的网络流量路由情况:

    tracepath vm-private
    

    响应类似于以下示例:

    azureuser@vm-public:~$ tracepath vm-private
     1?: [LOCALHOST]                      pmtu 1500
     1:  vm-nva.internal.cloudapp.net                          1.766ms 
     1:  vm-nva.internal.cloudapp.net                          1.259ms 
     2:  vm-private.internal.cloudapp.net                      2.202ms reached
     Resume: pmtu 1500 hops 2 back 1 
    

    可以看到,对于从 tracepathvm-private 的 ICMP 流量,此响应中有两个跃点。 第一个跃点为 vm-nva。 第二个跃点是目标 vm-private。

    Azure 通过 NVA 发送来自 subnet-1 的流量,而不是直接发送到 subnet-private,原因是你之前已将 to-private-subnet 路由添加到 route-table-public,并将其关联到了 subnet-1。

  7. 关闭 Bastion 会话。

测试从 vm-private 到 vm-public 的网络流量

  1. 在门户顶部的搜索框中,输入“虚拟机”。 在搜索结果中,选择“虚拟机”

  2. 在“虚拟机”中,选择“vm-private”。

  3. 在“概述”部分中选择“连接”,然后选择“通过 Bastion 连接”

  4. 输入创建虚拟机时输入的用户名和密码。

  5. 选择“连接”

  6. 在提示符中输入以下命令,跟踪从 vm-private 到 vm-public 的网络流量路由情况:

    tracepath vm-public
    

    响应类似于以下示例:

    azureuser@vm-private:~$ tracepath vm-public
     1?: [LOCALHOST]                      pmtu 1500
     1:  vm-public.internal.cloudapp.net                       2.584ms reached
     1:  vm-public.internal.cloudapp.net                       2.147ms reached
     Resume: pmtu 1500 hops 1 back 2 
    

    可以看到该响应中有一个跃点,即目标 vm-public。

    Azure 将流量直接从 subnet-private 发送到 subnet-1。 默认情况下,Azure 直接在子网之间路由流量。

  7. 关闭 Bastion 会话。

使用完创建的资源之后,可以删除资源组及其所有资源。

  1. 在 Azure 门户中,搜索并选择“资源组”

  2. 在“资源组”页上,选择 “test-rg” 资源组

  3. 在“test-rg”页上,选择“删除资源组”

  4. 在“输入资源组名称以确认删除”中输入 “test-rg”,然后选择“删除”

后续步骤

本教程介绍以下操作:

  • 创建了一个路由表并将其关联到了某个子网。

  • 创建了一个简单的 NVA,用于将流量从公共子网路由到专用子网。

可以从 Azure 市场部署不同的预配置 NVA,其中提供了许多有用的网络功能。

若要了解有关路由的详细信息,请参阅路由概述管理路由表。 还可以使用 Azure 虚拟网络管理器的用户定义路由(UDR)管理功能 大规模自动配置路由。

若要了解如何通过虚拟网络服务终结点限制对 PaaS 资源的网络访问,请继续学习下一教程。