Freigeben über


Häufige Anwendungsfälle für die Verwendung von Azure Virtual Network Manager

Erfahren Sie mehr über Anwendungsfälle für Azure Virtual Network Manager, einschließlich der Verwaltung der Konnektivität virtueller Netzwerke, die zum Sichern des Netzwerkdatenverkehrs und zum Weiterleiten von Datenverkehr zwischen Ihren Netzwerkressourcen beitragen.

Konfiguration der Konnektivität

Sie können eine Konnektivitätskonfiguration verwenden, um verschiedene Netzwerktopologien basierend auf Ihren Netzwerkanforderungen zu erstellen. Sie erstellen eine Konnektivitätskonfiguration, indem Sie neue oder vorhandene virtuelle Netzwerke zu Netzwerkgruppen hinzufügen und eine Topologie erstellen, die Ihren Anforderungen entspricht. Eine Konnektivitätskonfiguration bietet zwei Topologieoptionen: Gitter und Hub-und-Speichen. Sie können auch eine Hub-and-Spoke-Topologie mit direkter Konnektivität zwischen virtuellen Speichennetzwerken erstellen.

Gittertopologie

Wenn Sie eine Gittermodelltopologie bereitstellen, verfügen alle virtuellen Netzwerke über eine direkte Verbindung miteinander. Sie müssen keine anderen Hops im Netzwerk durchlaufen, um zu kommunizieren. Eine Gittermodelltopologie ist nützlich, wenn alle virtuellen Netzwerke direkt miteinander kommunizieren müssen.

Ein häufiges Szenario besteht darin, bestimmte virtuelle Speichennetzwerke zu vergittern, um Latenz und Durchsatz zu erhöhen. Sie müssen nicht alle virtuellen Speichennetzwerke vergittern. Sie können auch virtuelle Netzwerke, die mit virtuellen WAN-Hubs verbunden sind, zu einem Mesh-Netzwerk verbinden, was eine direkte Kommunikation und reduzierte Latenz ermöglicht, während die Hubs weiterhin für die Kommunikation mit anderen virtuellen Netzwerken genutzt werden.

Hub-and-Spoke-Topologie

Eine Hub-and-Spoke-Topologie wird empfohlen, wenn Sie zentrale Infrastrukturdienste in einem virtuellen Hubnetzwerk bereitstellen, das von virtueller Speichenetzwerke gemeinsam genutzt wird. Diese Topologie kann effizienter sein, als diese gemeinsamen Komponenten in allen Speichen virtueller Netzwerke zu haben.

Hub-and-Spoke-Topologie mit direkter Konnektivität

In einer Hub-and-Spoke-Topologie mit direkter Konnektivität werden die beiden vorherigen Topologien kombiniert. Sie wird empfohlen, wenn Sie über eine gemeinsame zentrale Infrastruktur im Hub verfügen und direkte Kommunikation zwischen allen Speichen wünschen. Direkte Konnektivität hilft Ihnen, die Latenz zu verringern, die zusätzliche Netzwerkhops beim Durchlaufen eines Hubs verursachen.

Verwalten einer virtuellen Netzwerktopologie

Wenn Sie Änderungen an Ihrer Infrastruktur vornehmen, verwaltet Azure Virtual Network Manager automatisch die Topologie, die Sie in der Konnektivitätskonfiguration definiert haben. Wenn Sie beispielsweise eine neue Speichennetzwerkgruppe zur Topologie hinzufügen, kann Azure Virtual Network Manager die Änderungen verarbeiten, die zum Erstellen der Verbindung mit den virtuellen Netzwerken der Speichennetzwerkgruppe erforderlich sind.

Von Bedeutung

Sie können Azure Virtual Network Manager über das Azure-Portal, die Azure-Befehlszeilenschnittstelle, Azure PowerShell oder Terraform bereitstellen und verwalten.

Sicherheit

Mit Azure Virtual Network Manager erstellen Sie Sicherheitsadministratorregeln, um Sicherheitsrichtlinien in virtuellen Netzwerken in Ihrer Organisation durchzusetzen. Sicherheitsadministratorregeln haben Vorrang vor Regeln, die von Netzwerksicherheitsgruppen definiert werden. Sicherheitsadministratorregeln werden bei der Datenverkehrsanalyse zuerst angewandt, wie in der folgenden Abbildung dargestellt:

Abbildung der Auswertungsreihenfolge von Netzwerkdatenverkehr mit Sicherheitsadministratorregeln und Netzwerksicherheitsregeln

Sie werden häufig für folgende Aufgaben genutzt:

  • Standardregeln, die auf alle vorhandenen virtuellen Netzwerke und neu erstellten virtuellen Netzwerke angewendet und erzwungen werden müssen.

  • Sicherheitsregeln, die nicht geändert werden können und Regeln auf Organisationsebene durchsetzen.

  • Erzwungener Sicherheitsschutz, um zu verhindern, dass Benutzer Ports mit hohem Risiko öffnen.

  • Standardregeln für alle Benutzer in der Organisation, damit Administratoren Sicherheitsbedrohungen verhindern können, die durch fehlkonfigurierte oder unbeabsichtigte Lücken in Netzwerksicherheitsgruppen verursacht werden.

  • Implementieren Sie Sicherheitsleitplanken mit Sicherheitsadministratorregeln. Gleichzeitig sollte den Besitzern virtueller Netzwerke die Flexibilität gegeben werden, ihre Netzwerksicherheitsgruppen so zu konfigurieren, dass diese nicht gegen Unternehmensrichtlinien verstoßen.

  • Erzwingen Sie den Datenverkehr zu und von kritischen Diensten, wie Überwachungsdiensten und Programmupdates, damit andere Benutzende diesen notwendigen Datenverkehr nicht versehentlich blockieren können.

Eine exemplarische Vorgehensweise für Anwendungsfälle finden Sie im Blogbeitrag Schützen Ihrer virtuellen Netzwerke mit Azure Virtual Network Manager.

Nächste Schritte