【问题标题】:Logical firewall between load balancer and VMs负载均衡器和虚拟机之间的逻辑防火墙
【发布时间】:2021-08-30 04:59:49
【问题描述】:

我目前正在尝试学习 azure cloud,之前我曾与 AWS 合作过,因此可能会尝试在这里继承一些概念。

我需要知道如何配置逻辑防火墙以允许从 Azure 负载平衡器到 VM(规模集或后端池)的流量?

通过将虚拟机分配给不同的应用程序安全组并允许来自网络安全组中这些组的相应流量,我能够在不同的虚拟机之间执行此操作。我发现服务标签“AzureLoadBalancer”是 NSG 规则中的一个选项,但它似乎只允许来自 healthprobes 的流量,而不是来自实际负载均衡器的流量(也没有选择某个负载均衡器的选项)。最后,我必须允许从负载均衡器的公共 ip 到 VNET 的流量才能使负载均衡器工作。

我希望有一种合乎逻辑的方式来做到这一点,如果我不确定我在这里缺少什么,将不胜感激任何可以在这里提供帮助的人。

【问题讨论】:

  • 我不是网络专家,但防火墙不就是这样工作的吗?您使用 IP 地址定义路由规则。在 AWS 中没有什么不同?
  • 是的,防火墙就是这样工作的。尽管在 aws 中,如果 2 个不同的安全组上有 2 个实例,同时允许从一个实例到另一个实例的流量,我们可以允许来自安全组本身的流量,而不是放置实例的 ip。这对于扩展非常有益,因为可以直接将新实例(尤其是在自动扩展组中)添加到允许的安全组中,而不是每次都添加新的 ip。

标签: azure azure-load-balancer


【解决方案1】:

通常您不希望对来自 Azure 负载均衡器的流量设置防火墙,因为它是一个负载均衡器,因此它需要能够到达您的端点。我不太确定你想在这里实现什么。您可以简单地将端点微分段在不同的子网上,并在子网级别应用不同的 NSG(具有不同的允许/拒绝规则)。否则,例如,如果您需要 L7 检查,则需要在您的 Azure 负载均衡器和端点之间安装一个实际的防火墙。

【讨论】:

  • 我实际上并没有试图阻止从负载均衡器到我的虚拟机/池的流量,而是试图从负载均衡器打开它。我了解如何通过使用 ips 和路由以及将目标移动到不同的子网并仅允许该子网上的流量来完成它,但我觉得这仍然是创建防火墙的“物理”方式。正如我所说,我试图找到一种类似的方式,我在 aws 上做了同样的事情,安全组可以应用于虚拟机和负载均衡器,从而以“逻辑”方式处理防火墙。
猜你喜欢
  • 2021-12-05
  • 1970-01-01
  • 1970-01-01
  • 2018-09-08
  • 2015-06-12
  • 1970-01-01
  • 1970-01-01
  • 2011-08-26
  • 2019-05-23
相关资源
最近更新 更多