Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Erfahren Sie mehr über Anwendungsfälle für Azure Virtual Network Manager, einschließlich der Verwaltung der Konnektivität virtueller Netzwerke, die zum Sichern des Netzwerkdatenverkehrs und zum Weiterleiten von Datenverkehr zwischen Ihren Netzwerkressourcen beitragen.
Konfiguration der Konnektivität
Sie können eine Konnektivitätskonfiguration verwenden, um verschiedene Netzwerktopologien basierend auf Ihren Netzwerkanforderungen zu erstellen. Sie erstellen eine Konnektivitätskonfiguration, indem Sie neue oder vorhandene virtuelle Netzwerke zu Netzwerkgruppen hinzufügen und eine Topologie erstellen, die Ihren Anforderungen entspricht. Eine Konnektivitätskonfiguration bietet zwei Topologieoptionen: Gitter und Hub-und-Speichen. Sie können auch eine Hub-and-Spoke-Topologie mit direkter Konnektivität zwischen virtuellen Speichennetzwerken erstellen.
Gittertopologie
Wenn Sie eine Gittermodelltopologie bereitstellen, verfügen alle virtuellen Netzwerke über eine direkte Verbindung miteinander. Sie müssen keine anderen Hops im Netzwerk durchlaufen, um zu kommunizieren. Eine Gittermodelltopologie ist nützlich, wenn alle virtuellen Netzwerke direkt miteinander kommunizieren müssen.
Ein häufiges Szenario besteht darin, bestimmte virtuelle Speichennetzwerke zu vergittern, um Latenz und Durchsatz zu erhöhen. Sie müssen nicht alle virtuellen Speichennetzwerke vergittern. Sie können auch virtuelle Netzwerke, die mit virtuellen WAN-Hubs verbunden sind, zu einem Mesh-Netzwerk verbinden, was eine direkte Kommunikation und reduzierte Latenz ermöglicht, während die Hubs weiterhin für die Kommunikation mit anderen virtuellen Netzwerken genutzt werden.
Hub-and-Spoke-Topologie
Eine Hub-and-Spoke-Topologie wird empfohlen, wenn Sie zentrale Infrastrukturdienste in einem virtuellen Hubnetzwerk bereitstellen, das von virtueller Speichenetzwerke gemeinsam genutzt wird. Diese Topologie kann effizienter sein, als diese gemeinsamen Komponenten in allen Speichen virtueller Netzwerke zu haben.
Hub-and-Spoke-Topologie mit direkter Konnektivität
In einer Hub-and-Spoke-Topologie mit direkter Konnektivität werden die beiden vorherigen Topologien kombiniert. Sie wird empfohlen, wenn Sie über eine gemeinsame zentrale Infrastruktur im Hub verfügen und direkte Kommunikation zwischen allen Speichen wünschen. Direkte Konnektivität hilft Ihnen, die Latenz zu verringern, die zusätzliche Netzwerkhops beim Durchlaufen eines Hubs verursachen.
Verwalten einer virtuellen Netzwerktopologie
Wenn Sie Änderungen an Ihrer Infrastruktur vornehmen, verwaltet Azure Virtual Network Manager automatisch die Topologie, die Sie in der Konnektivitätskonfiguration definiert haben. Wenn Sie beispielsweise eine neue Speichennetzwerkgruppe zur Topologie hinzufügen, kann Azure Virtual Network Manager die Änderungen verarbeiten, die zum Erstellen der Verbindung mit den virtuellen Netzwerken der Speichennetzwerkgruppe erforderlich sind.
Von Bedeutung
Sie können Azure Virtual Network Manager über das Azure-Portal, die Azure-Befehlszeilenschnittstelle, Azure PowerShell oder Terraform bereitstellen und verwalten.
Sicherheit
Mit Azure Virtual Network Manager erstellen Sie Sicherheitsadministratorregeln, um Sicherheitsrichtlinien in virtuellen Netzwerken in Ihrer Organisation durchzusetzen. Sicherheitsadministratorregeln haben Vorrang vor Regeln, die von Netzwerksicherheitsgruppen definiert werden. Sicherheitsadministratorregeln werden bei der Datenverkehrsanalyse zuerst angewandt, wie in der folgenden Abbildung dargestellt:
Sie werden häufig für folgende Aufgaben genutzt:
Standardregeln, die auf alle vorhandenen virtuellen Netzwerke und neu erstellten virtuellen Netzwerke angewendet und erzwungen werden müssen.
Sicherheitsregeln, die nicht geändert werden können und Regeln auf Organisationsebene durchsetzen.
Erzwungener Sicherheitsschutz, um zu verhindern, dass Benutzer Ports mit hohem Risiko öffnen.
Standardregeln für alle Benutzer in der Organisation, damit Administratoren Sicherheitsbedrohungen verhindern können, die durch fehlkonfigurierte oder unbeabsichtigte Lücken in Netzwerksicherheitsgruppen verursacht werden.
Implementieren Sie Sicherheitsleitplanken mit Sicherheitsadministratorregeln. Gleichzeitig sollte den Besitzern virtueller Netzwerke die Flexibilität gegeben werden, ihre Netzwerksicherheitsgruppen so zu konfigurieren, dass diese nicht gegen Unternehmensrichtlinien verstoßen.
Erzwingen Sie den Datenverkehr zu und von kritischen Diensten, wie Überwachungsdiensten und Programmupdates, damit andere Benutzende diesen notwendigen Datenverkehr nicht versehentlich blockieren können.
Eine exemplarische Vorgehensweise für Anwendungsfälle finden Sie im Blogbeitrag Schützen Ihrer virtuellen Netzwerke mit Azure Virtual Network Manager.
Nächste Schritte
Erstellen Sie eine Azure Virtual Network Manager-Instanz mithilfe des Azure-Portals .
Stellen Sie eine Azure Virtual Network Manager-Instanz mithilfe von Terraform bereit.
Weitere Informationen zu Netzwerkgruppen in Azure Virtual Network Manager.
Erfahren Sie, wozu Sie eine Konnektivitätskonfiguration verwenden können.
Erfahren Sie mehr über Sicherheitsadministratorkonfigurationen.