Azure 防火墻是托管的基于云的網(wǎng)絡(luò)安全服務(wù),可保護 Azure 虛擬網(wǎng)絡(luò)資源。 它是一個服務(wù)形式的完全有狀態(tài)防火墻,具有內(nèi)置的高可用性和不受限制的云可伸縮性??梢钥缬嗛喓吞摂M網(wǎng)絡(luò)集中創(chuàng)建、實施和記錄應(yīng)用程序與網(wǎng)絡(luò)連接策略。 Azure 防火墻對虛擬網(wǎng)絡(luò)資源使用靜態(tài)公共 IP 地址,使外部防火墻能夠識別來自你的虛擬網(wǎng)絡(luò)的流量。 該服務(wù)與用于日志記錄和分析的 Azure Monitor 完全集成。
創(chuàng)新互聯(lián)主營薛城網(wǎng)站建設(shè)的網(wǎng)絡(luò)公司,主營網(wǎng)站建設(shè)方案,重慶APP軟件開發(fā),薛城h5小程序定制開發(fā)搭建,薛城網(wǎng)站營銷推廣歡迎薛城等地區(qū)企業(yè)咨詢默認情況下chinanorth和china east2之間的VNET是不通信的
想讓他們通信也有很多辦法,可以直接在這兩個VNET之間再做一次peering,但是這樣的缺點在于如果VNET多了,這樣會變成網(wǎng)狀的結(jié)果,比較難管理
除了peering之外還有一種辦法是也可以通過FW來實現(xiàn)兩個VNET之間的互通
想讓兩個vnet通信也很簡單,分別在subnet設(shè)置到FW的默認路由即可,具體做法可以參考上篇SNAT的文章
掛載默認路由的UDR之后,兩個分支VNET之間也可以直接通信
可以看到兩個網(wǎng)段是可以直接ping通的
取消其中一個UDR,再做嘗試
再次測試,已經(jīng)不通了
這個應(yīng)該不是路由層面直接發(fā)給peering vnet的,而是通過0.0.0.0的路由,先把數(shù)據(jù)包發(fā)給firewall,再由FW轉(zhuǎn)發(fā)
通過路由表也可以看出來,并沒有直接到對端VNET的路由信息
另外有需要云服務(wù)器可以了解下創(chuàng)新互聯(lián)cdcxhl.cn,海內(nèi)外云服務(wù)器15元起步,三天無理由+7*72小時售后在線,公司持有idc許可證,提供“云服務(wù)器、裸金屬服務(wù)器、高防服務(wù)器、香港服務(wù)器、美國服務(wù)器、虛擬主機、免備案服務(wù)器”等云主機租用服務(wù)以及企業(yè)上云的綜合解決方案,具有“安全穩(wěn)定、簡單易用、服務(wù)可用性高、性價比高”等特點與優(yōu)勢,專為企業(yè)上云打造定制,能夠滿足用戶豐富、多元化的應(yīng)用場景需求。