Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Poznaj przypadki użycia usługi Azure Virtual Network Manager, w tym zarządzanie łącznością sieci wirtualnych, pomaga zabezpieczyć ruch sieciowy i routing ruchu między zasobami sieciowymi.
Konfiguracja łączności
Możesz użyć konfiguracji łączności, aby utworzyć różne topologie sieci na podstawie potrzeb sieci. Konfigurację łączności można utworzyć, dodając nowe lub istniejące sieci wirtualne do grup sieciowych i tworząc topologię spełniającą Twoje potrzeby. Konfiguracja łączności oferuje dwie opcje topologii: siatkę i gwiaździstą. Można również utworzyć topologię piasty i szprych z bezpośrednią łącznością między sieciami wirtualnymi szprych.
Topologia siatki
Podczas wdrażania topologii siatki wszystkie sieci wirtualne mają bezpośrednią łączność ze sobą. Nie muszą przechodzić przez inne przeskoki w sieci, aby się komunikować. Topologia siatki jest przydatna, gdy wszystkie sieci wirtualne muszą komunikować się bezpośrednio ze sobą.
Jednym z typowych scenariuszy jest siatka określonych sieci wirtualnych szprych w celu zwiększenia opóźnienia i przepływności. Nie musisz siać siatki wszystkich sieci wirtualnych szprych. Możesz także siatkować sieci wirtualne będące szprychami połączone z koncentratorami usługi Virtual WAN, umożliwiając bezpośrednią komunikację i redukcję opóźnień przy jednoczesnym użyciu koncentratorów do komunikowania się z innymi sieciami wirtualnymi.
Topologia piasty i szprych
Zalecamy topologię piasty i szprych podczas wdrażania centralnych usług infrastruktury w sieci wirtualnej piasty, które są współużytkowane przez sieci wirtualne będące szprychami. Ta topologia może być wydajniejsza niż posiadanie tych wspólnych składników we wszystkich sieciach wirtualnych szprych.
Topologia piasty i szprych z bezpośrednią łącznością
Topologia piasty i szprych z bezpośrednią łącznością łączy dwie poprzednie topologie. Zalecamy to, gdy masz wspólną infrastrukturę centralną w koncentratonie i potrzebujesz bezpośredniej komunikacji między wszystkimi szprychami. Bezpośrednia łączność pomaga zmniejszyć opóźnienia, które powodują dodatkowe przeskoki sieci podczas przechodzenia przez koncentrator.
Obsługa topologii sieci wirtualnej
Po wprowadzeniu zmian w infrastrukturze program Azure Virtual Network Manager automatycznie zachowuje topologię zdefiniowaną w konfiguracji łączności. Na przykład podczas dodawania nowej grupy sieci szprych do topologii usługa Azure Virtual Network Manager może obsługiwać zmiany niezbędne do utworzenia łączności z sieciami wirtualnymi grupy sieci szprych.
Ważne
Menedżer usługi Azure Virtual Network Manager można wdrożyć i zarządzać nim za pośrednictwem witryny Azure Portal, interfejsu wiersza polecenia platformy Azure, programu Azure PowerShell lub programu Terraform.
Zabezpieczenia
Za pomocą usługi Azure Virtual Network Manager utworzysz reguły administratora zabezpieczeń, aby wymusić zasady zabezpieczeń w sieciach wirtualnych w organizacji. Reguły administratora zabezpieczeń mają pierwszeństwo przed regułami zdefiniowanymi przez sieciowe grupy zabezpieczeń. Reguły administratora zabezpieczeń są stosowane najpierw w analizie ruchu, jak pokazano na poniższym diagramie:
Najczęstsze zastosowania to:
Standardowe reguły, które muszą być stosowane i wymuszane we wszystkich istniejących sieciach wirtualnych i nowo utworzonych sieciach wirtualnych.
Reguły zabezpieczeń, których nie można modyfikować i które wymuszają reguły na poziomie organizacyjnym.
Wymuszono ochronę zabezpieczeń, aby uniemożliwić użytkownikom otwieranie portów wysokiego ryzyka.
Domyślne reguły dla wszystkich w organizacji, dzięki którym administratorzy mogą zapobiegać zagrożeniom bezpieczeństwa spowodowanym błędną konfiguracją lub niezamierzoną luką w sieciowych grupach zabezpieczeń.
Zaimplementuj zabezpieczenia z regułami administratora zabezpieczeń, umożliwiając jednocześnie użytkownikom sieci wirtualnej elastyczność konfigurowania sieciowych grup zabezpieczeń, dzięki czemu sieciowe grupy zabezpieczeń nie przerywają zasad firmy.
Wymuszanie zezwalania na ruch do i z usług krytycznych, takich jak usługi monitorowania i aktualizacje programu, dzięki czemu inni użytkownicy nie mogą przypadkowo zablokować tego niezbędnego ruchu.
Aby zapoznać się z przewodnikiem dotyczącym przypadków użycia, zobacz wpis w blogu Securing Your Virtual Networks with Azure Virtual Network Manager (Zabezpieczanie sieci wirtualnych za pomocą usługi Azure Virtual Network Manager).
Następne kroki
Utwórz instancję usługi Azure Virtual Network Manager za pomocą portalu Azure.
Wdrażanie wystąpienia usługi Azure Virtual Network Manager przy użyciu programu Terraform.
Dowiedz się więcej o grupach sieciowych w usłudze Azure Virtual Network Manager.
Dowiedz się, co można zrobić za pomocą konfiguracji łączności.
Dowiedz się więcej o konfiguracjach administratora zabezpieczeń.