Azure 防火墻是托管的基于云的網(wǎng)絡(luò)安全服務,可保護 Azure 虛擬網(wǎng)絡(luò)資源。 它是一個服務形式的完全有狀態(tài)防火墻,具有內(nèi)置的高可用性和不受限制的云可伸縮性。可以跨訂閱和虛擬網(wǎng)絡(luò)集中創(chuàng)建、實施和記錄應用程序與網(wǎng)絡(luò)連接策略。 Azure 防火墻對虛擬網(wǎng)絡(luò)資源使用靜態(tài)公共 IP 地址,使外部防火墻能夠識別來自你的虛擬網(wǎng)絡(luò)的流量。 該服務與用于日志記錄和分析的 Azure Monitor 完全集成。
老河口網(wǎng)站制作公司哪家好,找成都創(chuàng)新互聯(lián)公司!從網(wǎng)頁設(shè)計、網(wǎng)站建設(shè)、微信開發(fā)、APP開發(fā)、響應式網(wǎng)站等網(wǎng)站項目制作,到程序開發(fā),運營維護。成都創(chuàng)新互聯(lián)公司成立與2013年到現(xiàn)在10年的時間,我們擁有了豐富的建站經(jīng)驗和運維經(jīng)驗,來保證我們的工作的順利進行。專注于網(wǎng)站建設(shè)就選成都創(chuàng)新互聯(lián)公司。
默認情況下chinanorth和china east2之間的VNET是不通信的
想讓他們通信也有很多辦法,可以直接在這兩個VNET之間再做一次peering,但是這樣的缺點在于如果VNET多了,這樣會變成網(wǎng)狀的結(jié)果,比較難管理
除了peering之外還有一種辦法是也可以通過FW來實現(xiàn)兩個VNET之間的互通
想讓兩個vnet通信也很簡單,分別在subnet設(shè)置到FW的默認路由即可,具體做法可以參考上篇SNAT的文章
掛載默認路由的UDR之后,兩個分支VNET之間也可以直接通信
可以看到兩個網(wǎng)段是可以直接ping通的
取消其中一個UDR,再做嘗試
再次測試,已經(jīng)不通了
這個應該不是路由層面直接發(fā)給peering vnet的,而是通過0.0.0.0的路由,先把數(shù)據(jù)包發(fā)給firewall,再由FW轉(zhuǎn)發(fā)
通過路由表也可以看出來,并沒有直接到對端VNET的路由信息
網(wǎng)站欄目:Azure防火墻實現(xiàn)VNET互通的方法
標題URL:http://m.2m8n56k.cn/article40/ihgoho.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供營銷型網(wǎng)站建設(shè)、網(wǎng)站制作、網(wǎng)站收錄、搜索引擎優(yōu)化、軟件開發(fā)、面包屑導航
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:[email protected]。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)