【问题标题】:Azure VNET peering v/s NSG exceptionAzure VNET 对等互连与 NSG 异常
【发布时间】:2020-05-11 10:33:48
【问题描述】:

我是 azure 的新手,并试图了解 VNet 对等互连背后的概念

  1. 我在 美国东部 有两个 VM,在 东亚 有另一个 VM

    根据 AZURE 的设计,我应该无法访问这些 VM 之间的任何数据,因为 AZURE 不允许两个不同的 VNET 之间进行通信,并且为了允许通信,可以使用 VNET Peering !!,对吗?

但是当我将防火墙例外从 VM 1 添加到 VM 2 时,我能够访问数据或者当我创建 VNET 对等互连时也会发生同样的情况,有人可以分享一下两者的区别以及 VNET 的要求是什么可以通过添加防火墙例外来实现相同的对等互连

【问题讨论】:

    标签: azure vnet


    【解决方案1】:

    默认情况下,当您配置对等互连时,它在 vnet 之间具有完全访问权限。您可以使用 nsg(网络安全组)来阻止特定流量。

    对等连接意味着您将在私有 ip 的 vnet 之间建立连接,例如 vnet-a 10.0.0.0/16 只有在具有对等连接时才能访问 vnet-b 192.168.0.0/16,因为那些ip(地址空间)是私有的。当您说防火墙异常时,您可能在 nsg 中配置了您的私有 ip,这是正确的,您必须指定您的私有 ip 才能从互联网访问,而不是您的公共 ip,这是 Azure 设计 nsg 规则的方式。例如,您的虚拟机的公共 ip 是 201.200.200.15,私有 ip 是 10.0.0.4,为了让这个虚拟机可以从互联网访问,您必须将您的私有 ip 10.0.0.4 放在您的 nsg 规则中,而不是您的公共ip。

    从 Azure 门户,转到 VM 刀片并检查公共和私有 IP,如果没有对等连接,您将无法使用私有 IP 相互连接,但使用公共 IP 则无需对等连接。

    【讨论】:

      猜你喜欢
      • 1970-01-01
      • 1970-01-01
      • 2020-07-15
      • 2020-05-26
      • 1970-01-01
      • 2018-03-18
      • 2017-06-23
      • 2019-02-01
      • 2018-11-14
      相关资源
      最近更新 更多