Sítě AzureAzure networking

Azure nabízí širokou škálu možností sítě, které lze použít společně nebo samostatně.Azure provides a variety of networking capabilities that can be used together or separately. Získáte po kliknutí na následující klíčové funkce pro další informace o nich:Click any of the following key capabilities to learn more about them:

  • Připojení mezi prostředky Azure: Připojení prostředků Azure společně v zabezpečené a privátní virtuální sítě v cloudu.Connectivity between Azure resources: Connect Azure resources together in a secure, private virtual network in the cloud.
  • Připojení k Internetu: Z prostředků Azure a komunikují přes Internet.Internet connectivity: Communicate to and from Azure resources over the Internet.
  • Místní připojení: Připojení místní sítě k prostředkům Azure pomocí virtuální privátní sítě (VPN) přes Internet nebo prostřednictvím vyhrazené připojení k Azure.On-premises connectivity: Connect an on-premises network to Azure resources through a virtual private network (VPN) over the Internet, or through a dedicated connection to Azure.
  • Směr provozu a vyrovnávání zatížení: Vyrovnávání zatížení provozu na servery ve stejném umístění a směrovat přenos dat na servery v různých umístěních.Load balancing and traffic direction: Load balance traffic to servers in the same location and direct traffic to servers in different locations.
  • Zabezpečení: Filtrování síťového provozu mezi podsítěmi síť nebo jednotlivé virtuální počítače (VM).Security: Filter network traffic between network subnets or individual virtual machines (VM).
  • Směrování: Použít výchozí směrování nebo plně řídit směrování mezi Azure a místní prostředky.Routing: Use default routing or fully control routing between your Azure and on-premises resources.
  • Možnosti správy: Monitorování a Správa síťových prostředků Azure.Manageability: Monitor and manage your Azure networking resources.
  • Nasazení a konfigurace nástroje: Webový portál nebo nástrojů příkazového řádku pro různé platformy použijte k nasazení a konfiguraci síťových prostředků.Deployment and configuration tools: Use a web-based portal or cross-platform command-line tools to deploy and configure network resources.

Připojení mezi prostředky AzureConnectivity between Azure resources

Prostředky Azure, jako jsou Virtual Machines, Cloud Services, Škálovací sady virtuálních počítačů a Azure App Service Environment může komunikovat soukromě mezi sebou prostřednictvím služby Azure Virtual Network (VNet).Azure resources such as Virtual Machines, Cloud Services, Virtual Machines Scale Sets, and Azure App Service Environments can communicate privately with each other through an Azure Virtual Network (VNet). Virtuální síť je logickou izolaci cloudu Azure, které jsou vyhrazené pro váš předplatné.A VNet is a logical isolation of the Azure cloud dedicated to your subscription. Můžete implementovat několik virtuálních sítí v každém předplatném Azure a Azure oblasti.You can implement multiple VNets within each Azure subscription and Azure region. Každá virtuální síť je izolovaná od jiných virtuálních sítí.Each VNet is isolated from other VNets. Pro každou virtuální síť můžete:For each VNet you can:

  • Zadání vlastního adresního prostoru privátních IP adres pomocí veřejných a privátních (RFC 1918) adres.Specify a custom private IP address space using public and private (RFC 1918) addresses. Azure přiřazuje prostředkům připojené k virtuální síti privátní IP adresu z adresního prostoru, který přiřadíte.Azure assigns resources connected to the VNet a private IP address from the address space you assign.
  • Virtuální síť segmentovat do jedné nebo několika podsítí a přidělení části adresního prostoru virtuální sítě ke každé podsíti.Segment the VNet into one or more subnets and allocate a portion of the VNet address space to each subnet.
  • Použít překlad názvů poskytovaných Azure nebo zadat vlastní server DNS pro použití podle prostředků, které jsou připojené k virtuální síti.Use Azure-provided name resolution or specify your own DNS server for use by resources connected to a VNet.

Další informace o službě Azure Virtual Network, Přehled virtuálních sítí článku.To learn more about the Azure Virtual Network service, read the Virtual network overview article. Propojení virtuálních sítí mezi sebou, povolení prostředkům připojeným k jedné virtuální sítě ve virtuálních sítích komunikovat mezi sebou.You can connect VNets to each other, enabling resources connected to either VNet to communicate with each other across VNets. Propojení virtuálních sítí mezi sebou můžete použít jednu nebo obě z následujících možností:You can use either or both of the following options to connect VNets to each other:

  • Vytvoření partnerského vztahu: Umožňuje prostředkům připojeným k jiné virtuální sítě Azure v rámci stejné oblasti Azure ke komunikaci mezi sebou.Peering: Enables resources connected to different Azure VNets within the same Azure region to communicate with each other. Na šířku pásma a latencí mezi virtuálními sítěmi je stejný jako v případě, že prostředky, které byly připojené ke stejné virtuální síti.The bandwidth and latency across the VNets is the same as if the resources were connected to the same VNet. Další informace o partnerských vztazích najdete v článku přehled partnerských vztahů virtuálních sítí článku.To learn more about peering, read the Virtual network peering overview article.
  • Brána sítě VPN: Umožňuje prostředkům připojeným k jiné virtuální sítě Azure v různých oblastech Azure pro komunikaci mezi sebou.VPN Gateway: Enables resources connected to different Azure VNets within different Azure regions to communicate with each other. Provoz mezi virtuálními sítěmi probíhá prostřednictvím služby Azure VPN Gateway.Traffic between VNets flows through an Azure VPN Gateway. Šířka pásma mezi virtuálními sítěmi je omezená na šířku pásma brány.Bandwidth between VNets is limited to the bandwidth of the gateway. Další informace o propojení virtuálních sítí pomocí služby VPN Gateway najdete v článku konfigurace připojení typu VNet-to-VNet mezi oblastmi článku.To learn more about connecting VNets with a VPN Gateway, read the Configure a VNet-to-VNet connection across regions article.

Připojení k InternetuInternet connectivity

Všechny prostředky Azure, které jsou připojené k virtuální síti mají ve výchozím nastavení odchozího připojení k Internetu.All Azure resources connected to a VNet have outbound connectivity to the Internet by default. Privátní IP adresu prostředku je zdrojové síťové adresy přeložit (SNAT) na veřejnou IP adresu infrastrukturou Azure.The private IP address of the resource is source network address translated (SNAT) to a public IP address by the Azure infrastructure. Další informace o odchozích připojení k Internetu, přečtěte si Principy odchozích připojení v Azure článku.To learn more about outbound Internet connectivity, read the Understanding outbound connections in Azure article.

Ke komunikaci příchozí k prostředkům Azure z Internetu nebo k Internetu bez SNAT odchozí komunikaci, zdroj musí přiřadit veřejnou IP adresu.To communicate inbound to Azure resources from the Internet, or to communicate outbound to the Internet without SNAT, a resource must be assigned a public IP address. Další informace o veřejné IP adresy, veřejné IP adresy článku.To learn more about public IP addresses, read the Public IP addresses article.

Místní připojeníOn-premises connectivity

Je můžete zabezpečený přístup k prostředkům ve vaší virtuální síti přes připojení VPN nebo privátní připojení s přímým přístupem.You can access resources in your VNet securely over either a VPN connection, or a direct private connection. K posílání síťového provozu mezi virtuální sítí Azure a vaší místní síti, musíte vytvořit bránu virtuální sítě.To send network traffic between your Azure virtual network and your on-premises network, you must create a virtual network gateway. Nakonfigurujete nastavení pro bránu vytvořit typ připojení, které chcete, síť VPN nebo ExpressRoute.You configure settings for the gateway to create the type of connection that you want, either VPN or ExpressRoute.

Vaše místní sítě můžete připojit k virtuální síti pomocí jakékoli kombinace následujících možností:You can connect your on-premises network to a VNet using any combination of the following options:

Point-to-site (VPN přes SSTP)Point-to-site (VPN over SSTP)

Následující obrázek znázorňuje samostatný bod pro připojení k serveru mezi více počítačů a virtuální sítě:The following picture shows separate point to site connections between multiple computers and a VNet:

Point-to-Site

Toto připojení mezi do jednoho počítače a virtuální sítě.This connection is established between a single computer and a VNet. Tento typ připojení je skvělý, pokud teprve začínáte s Azure, nebo pro vývojáře, protože nevyžaduje téměř nebo vůbec žádné změny vaší stávající sítě.This connection type is great if you're just getting started with Azure, or for developers, because it requires little or no changes to your existing network. Je také vhodné, když se připojujete ze vzdáleného umístění, jako je například z místa konání konference nebo home.It's also convenient when you are connecting from a remote location such as a conference or home. Připojení point-to-site jsou často svázány s připojením site-to-site prostřednictvím stejné brány virtuální sítě.Point-to-site connections are often coupled with a site-to-site connection through the same virtual network gateway. Připojení používá protokol SSTP poskytnout šifrovanou komunikaci prostřednictvím Internetu mezi počítačem a virtuální síť.The connection uses the SSTP protocol to provide encrypted communication over the Internet between the computer and the VNet. Latence pro sítě VPN point-to-site nepředvídatelné, protože provoz prochází Internetem.The latency for a point-to-site VPN is unpredictable, since the traffic traverses the Internet.

Site-to-site (tunel VPN IPsec/IKE)Site-to-site (IPsec/IKE VPN tunnel)

Site-to-Site

Toto připojení mezi místní zařízení VPN a službou Azure VPN Gateway.This connection is established between your on-premises VPN device and an Azure VPN Gateway. Tento typ připojení povoluje místnímu prostředku, který autorizaci pro přístup k virtuální síti.This connection type enables any on-premises resource that you authorize to access the VNet. Připojení je protokolu IPSec/IKE VPN, poskytující šifrovanou komunikaci prostřednictvím Internetu mezi místním zařízením a bránou Azure VPN.The connection is an IPSec/IKE VPN that provides encrypted communication over the Internet between your on-premises device and the Azure VPN gateway. Několik místních serverů můžete připojit ke stejné bráně VPN.You can connect multiple on-premises sites to the same VPN gateway. Místní zařízení VPN v každé lokalitě musí mít externě určených pro veřejnou IP adresu, která není za zařízením NAT.The on-premises VPN device at each site must have an externally-facing public IP address that is not behind a NAT. Latence pro připojení site-to-site nepředvídatelné, protože provoz prochází Internetem.The latency for a site-to-site connection is unpredictable, since the traffic traverses the Internet.

ExpressRoute (vyhrazené soukromé připojení)ExpressRoute (dedicated private connection)

ExpressRoute

Tento typ připojení se naváže mezi vaší sítí a Azure prostřednictvím partnera ExpressRoute.This type of connection is established between your network and Azure, through an ExpressRoute partner. Toto připojení je soukromé.This connection is private. Přenosy neprocházejí přes Internet.Traffic does not traverse the Internet. Latence pro připojení ExpressRoute je předvídatelné, od provozu nepodporuje procházení Internetu.The latency for an ExpressRoute connection is predictable, since traffic doesn't traverse the Internet. ExpressRoute můžete kombinovat pomocí připojení site-to-site.ExpressRoute can be combined with a site-to-site connection.

Další informace o všech předchozích možností připojení, přečtěte si diagramy topologie připojení článku.To learn more about all the previous connection options, read the Connection topology diagrams article.

Směr provozu a vyrovnávání zatíženíLoad balancing and traffic direction

Microsoft Azure poskytuje několik služeb pro správu, jak se distribuuje síťový provoz s vyrovnáváním zatížení.Microsoft Azure provides multiple services for managing how network traffic is distributed and load balanced. Můžete použít libovolnou z následujících funkcí, samostatně nebo společně:You can use any of the following capabilities separately or together:

Vyrovnávání zatížení DNSDNS load balancing

Služba Azure Traffic Manager poskytuje Vyrovnávání zatížení globálního DNS.The Azure Traffic Manager service provides global DNS load balancing. Traffic Manager jsou reaguje na klienty s IP adresou v dobrém stavu koncového bodu, na základě jedné z následujících metod směrování:Traffic Manager responds to clients with the IP address of a healthy endpoint, based on one of the following routing methods:

  • Geografické: Klienti jsou přesměrováni na konkrétní koncové body (Azure, externí nebo vnořené) na základě, na jaké geografické umístění jejich dotaz DNS pochází z.Geographic: Clients are directed to specific endpoints (Azure, external or nested) based on which geographic location their DNS query originates from. Tato metoda umožňuje scénáře, kde je důležité vědět, geografické oblasti klienta a směrování je podle něj.This method enables scenarios where knowing a client's geographic region, and routing them based on it, is important. Mezi příklady patří vyhovující pověření suverenita dat, lokalizace obsahu & uživatelské prostředí a měření přenosů z různých oblastí.Examples include complying with data sovereignty mandates, localization of content & user experience, and measuring traffic from different regions.
  • Výkon: IP adresa, který je vrácen do klienta je "nejbližší" do klienta.Performance: The IP address returned to the client is the "closest" to the client. 'Co nejblíže' koncový bod není nutně co nejblíž koncovým měřený podle geografické vzdálenosti.The 'closest' endpoint is not necessarily closest as measured by geographic distance. Místo toho tato metoda určuje nejbližší koncového bodu, na základě měření latence sítě.Instead, this method determines the closest endpoint by measuring network latency. Traffic Manager udržuje tabulku Internet latence sledovat dobu odezvy mezi rozsahy IP adres a každé datové centrum Azure.Traffic Manager maintains an Internet latency table to track the round-trip time between IP address ranges and each Azure datacenter.
  • Priorita: Provoz se směřuje do primárního koncového bodu (nejvyšší priorita).Priority: Traffic is directed to the primary (highest-priority) endpoint. Pokud primární koncový bod není k dispozici, Traffic Manager směruje provoz do druhé koncového bodu.If the primary endpoint is not available, Traffic Manager routes the traffic to the second endpoint. Pokud obě primární a sekundární koncových bodů nejsou k dispozici, provoz směrován na třetí a tak dále.If both the primary and secondary endpoints are not available, the traffic goes to the third, and so on. Dostupnost koncového bodu závisí na nakonfigurovaných stavu (povoleno nebo zakázáno) a monitorování probíhající koncových bodů.Availability of the endpoint is based on the configured status (enabled or disabled) and the ongoing endpoint monitoring.
  • Vážené kruhové dotazování: Pro každý požadavek Traffic Manager náhodně vybere koncový bod k dispozici.Weighted round-robin: For each request, Traffic Manager randomly chooses an available endpoint. Pravděpodobnost Výběr koncového bodu podle váhy přiřazené všechny dostupné koncové body.The probability of choosing an endpoint is based on the weights assigned to all available endpoints. Použitím stejnou váhou pro všechny koncové body výsledky v distribuci i provoz.Using the same weight across all endpoints results in an even traffic distribution. Pomocí vyšší nebo nižší váhu na konkrétním koncovým bodům způsobí, že tyto koncové body mají více nebo méně často vrátit v odpovědi DNS.Using higher or lower weights on specific endpoints causes those endpoints to be returned more or less frequently in the DNS responses.

Následující obrázek ukazuje požadavek pro webovou aplikaci přesměrováni na koncový bod webové aplikace.The following picture shows a request for a web application directed to a Web App endpoint. Koncové body mohou být také další služby Azure, jako jsou virtuální počítače a cloudové služby.Endpoints can also be other Azure services such as VMs and Cloud Services.

Traffic Manager

Klient se připojí přímo do tohoto koncového bodu.The client connects directly to that endpoint. Azure Traffic Manager zjistí, že koncový bod není v pořádku a klienty přesměruje na koncový bod jiné, v pořádku.Azure Traffic Manager detects when an endpoint is unhealthy and then redirects clients to a different, healthy endpoint. Další informace o Traffic Manageru, najdete Azure Traffic Manager – Přehled článku.To learn more about Traffic Manager, read the Azure Traffic Manager overview article.

Vyrovnávání zatížení aplikaceApplication load balancing

Služba Azure Application Gateway poskytuje kontroler doručování aplikací (ADC) jako službu.The Azure Application Gateway service provides application delivery controller (ADC) as a service. Služba Application Gateway nabízí různé vrstvy 7 (HTTP/HTTPS) možnostmi Vyrovnávání zatížení pro vaše aplikace, včetně brány firewall webových aplikací k ochraně vašich webových aplikací před ohrožením zabezpečení a zneužitím.Application Gateway offers various Layer 7 (HTTP/HTTPS) load-balancing capabilities for your applications, including a web application firewall to protect your web applications from vulnerabilities and exploits. Služba Application Gateway umožňuje optimalizovat produktivitu webové farmy tím, že se ukončování protokolu SSL náročnou na procesor, ke službě application gateway.Application Gateway also allows you to optimize web farm productivity by offloading CPU-intensive SSL termination to the application gateway.

Další možnosti přesměrování vrstvy 7 obsahovat kruhové dotazování na distribuci příchozích přenosů, spřažení relace na základě souborů cookie, směrování na základě cesty URL a možnost hostování několika webů za jedné službě application gateway.Other Layer 7 routing capabilities include round-robin distribution of incoming traffic, cookie-based session affinity, URL path-based routing, and the ability to host multiple websites behind a single application gateway. Application Gateway lze nakonfigurovat jako brány přístupem k Internetu, pouze interní brány nebo kombinaci obojího.Application Gateway can be configured as an Internet-facing gateway, an internal-only gateway, or a combination of both. Služba Application Gateway je Azure plně spravované, škálovatelné a vysoce dostupné.Application Gateway is fully Azure managed, scalable, and highly available. Nabízí celou řadu možností diagnostiky a protokolování, které zlepšují správu.It provides a rich set of diagnostics and logging capabilities for better manageability. Další informace o službě Application Gateway, přečtěte si Přehled služby Application Gateway článku.To learn more about Application Gateway, read the Application Gateway overview article.

Následující obrázek ukazuje adresu URL, – směrování na základě cest pomocí služby Application Gateway:The following picture shows URL path-based routing with Application Gateway:

Application Gateway

Vyrovnávání zatížení sítěNetwork load balancing

Nástroje Azure Load Balancer poskytuje vysoce výkonné, s nízkou latencí 4 vrstvy Vyrovnávání zatížení pro všechny protokoly UDP a TCP.The Azure Load Balancer provides high-performance, low-latency Layer 4 load-balancing for all UDP and TCP protocols. Spravuje příchozí a odchozí připojení.It manages inbound and outbound connections. Veřejné a vnitřní s vyrovnáváním zatížení koncové body můžete nakonfigurovat.You can configure public and internal load-balanced endpoints. Můžete definovat pravidla pro namapování příchozí připojení do back endového fondu cílů s použitím TCP nebo HTTP zjišťování stavu možností pro správu dostupnost služeb.You can define rules to map inbound connections to back-end pool destinations by using TCP and HTTP health-probing options to manage service availability. Další informace o nástroji Load Balancer, Load Balancer – přehled článku.To learn more about Load Balancer, read the Load Balancer overview article.

Následující obrázek znázorňuje vícevrstvou aplikaci přístupem k Internetu, které využívá oba nástroje pro vyrovnávání zatížení externí a interní:The following picture shows an Internet-facing multi-tier application that utilizes both external and internal load balancers:

Nástroj pro vyrovnávání zatížení

ZabezpečeníSecurity

Můžete filtrovat provoz do a z prostředků Azure pomocí následujících možností:You can filter traffic to and from Azure resources using the following options:

  • Síť: Můžete implementovat skupiny zabezpečení sítě Azure (Nsg) pro filtrování příchozího a odchozího provozu do prostředků Azure.Network: You can implement Azure network security groups (NSGs) to filter inbound and outbound traffic to Azure resources. Každá skupina NSG obsahuje jedno nebo více příchozích a odchozích pravidel.Each NSG contains one or more inbound and outbound rules. Každé pravidlo určuje zdrojové IP adresy, cílové IP adresy, portu a protokolu, který se bude filtrovat provoz s.Each rule specifies the source IP addresses, destination IP addresses, port, and protocol that traffic is filtered with. Skupiny zabezpečení sítě můžete použít pro jednotlivé podsítě a jednotlivým virtuálním počítačům.NSGs can be applied to individual subnets and individual VMs. Další informace o skupinách Nsg najdete v článku přehled skupin zabezpečení sítě článku.To learn more about NSGs, read the Network security groups overview article.
  • Aplikace: Pomocí služby Application Gateway s firewallem webových aplikací dokáže ochránit vaše webové aplikace před ohroženími zabezpečení a zneužitím.Application: By using an Application Gateway with web application firewall you can protect your web applications from vulnerabilities and exploits. Běžné příklady jsou SQL útoky prostřednictvím injektáže, skriptování mezi weby a chybně vytvořená záhlaví.Common examples are SQL injection attacks, cross site scripting, and malformed headers. Služba Application gateway filtruje provoz a zastaví dosažení vašich webových serverů.Application gateway filters out this traffic and stops it from reaching your web servers. Budete moct nakonfigurovat pravidla má povoleno.You are able to configure what rules you want enabled. Poskytuje možnost konfigurovat zásady vyjednávání SSL umožňuje to zakázání určitých zásad.The ability to configure SSL negotiation policies is provided to allow certain policies to be disabled. Další informace o firewallu webových aplikací najdete v článku firewallu webových aplikací článku.To learn more about the web application firewall, read the Web application firewall article.

Pokud potřebujete možnost sítě Azure nebude poskytovat nebo chcete použít síť aplikací, které používáte v místním, můžete implementovat produkty ve virtuálních počítačích a připojte se k virtuální síti.If you need network capability Azure doesn't provide, or want to use network applications you use on-premises, you can implement the products in VMs and connect them to your VNet. Azure Marketplace obsahuje několik různých virtuálních počítačů předem nakonfigurovaným programem síťové aplikace mohou právě používáte.The Azure Marketplace contains several different VMs pre-configured with network applications you may currently use. Tato předem nakonfigurovaných virtuálních počítačů se obvykle označují jako síťová virtuální zařízení (NVA).These pre-configured VMs are typically referred to as network virtual appliances (NVA). Síťová virtuální zařízení jsou k dispozici s aplikací, jako jsou brány firewall a optimalizace sítě WAN.NVAs are available with applications such as firewall and WAN optimization.

SměrováníRouting

Azure vytvoří výchozí směrovací tabulky, které umožňují prostředkům připojeným k žádné podsíti v libovolné virtuální síti komunikovat mezi sebou.Azure creates default route tables that enable resources connected to any subnet in any VNet to communicate with each other. Můžete implementovat jednu nebo obě z následujících typů trasy přepisují výchozí trasy, které Azure vytváří:You can implement either or both of the following types of routes to override the default routes Azure creates:

  • Uživatelem definované: Nemůžete vytvářet vlastní směrovací tabulky s trasami tento ovládací prvek, kde provoz se směruje do pro každou podsíť.User-defined: You can create custom route tables with routes that control where traffic is routed to for each subnet. Další informace o trasách definovaných uživatelem najdete v článku Trasy definované uživatelem.To learn more about user-defined routes, read the User-defined routes article.
  • Border gateway protocol (BGP): Je-li propojit vaši virtuální síť k místní síti pomocí Azure VPN Gateway nebo ExpressRoute, můžete rozšířit trasy protokolu BGP pro vaše virtuální sítě.Border gateway protocol (BGP): If you connect your VNet to your on-premises network using an Azure VPN Gateway or ExpressRoute connection, you can propagate BGP routes to your VNets. BGP je standardní směrovací protokol, na internetu běžně používaný k výměně informací o směrování a dostupnosti mezi dvěma nebo více sítěmi.BGP is the standard routing protocol commonly used in the Internet to exchange routing and reachability information between two or more networks. Při použití v rámci virtuální sítě Azure, umožňuje Azure VPN Gateway a vaše místní zařízení VPN, nazývají partnerské uzly protokolu BGP nebo okolí, výměnu "tras" informujících obě brány o dostupnosti a dosažitelnosti předpon, chcete-li přejít protokolu BGP prostřednictvím těmito bránami nebo trasami, které jsou zahrnuté.When used in the context of Azure Virtual Networks, BGP enables the Azure VPN Gateways and your on-premises VPN devices, called BGP peers or neighbors, to exchange "routes" that inform both gateways on the availability and reachability for those prefixes to go through the gateways or routers involved. BGP také umožňuje směrování přenosu mezi více sítěmi pomocí šíření tras, které brána s protokolem BGP zjistí od jednoho partnerského uzlu protokolu BGP pro všechny další partnerské uzly protokolu BGP.BGP can also enable transit routing among multiple networks by propagating routes a BGP gateway learns from one BGP peer to all other BGP peers. Další informace o protokolu BGP, najdete v článku protokolu BGP se službou Azure VPN Gateway přehled článku.To learn more about BGP, see the BGP with Azure VPN Gateways overview article.

Možnosti správyManageability

Azure poskytuje následující nástroje pro monitorování a Správa sítě:Azure provides the following tools to monitor and manage networking:

  • Protokoly aktivit: Všechny prostředky Azure mají protokoly aktivit, které poskytují informace o operacích provedených místo, stav operací a kdo operaci zahájil.Activity logs: All Azure resources have activity logs which provide information about operations taken place, status of operations and who initiated the operation. Další informace o protokolech aktivit, protokoly aktivit přehled článku.To learn more about activity logs, read the Activity logs overview article.
  • Diagnostické protokoly: Pravidelné a spontánních události jsou vytvořené síťové prostředky a protokolovány v účtech Azure storage, odeslaná do centra událostí Azure nebo odeslané do služby Azure Log Analytics.Diagnostic logs: Periodic and spontaneous events are created by network resources and logged in Azure storage accounts, sent to an Azure Event Hub, or sent to Azure Log Analytics. Diagnostické protokoly poskytují přehled o stavu prostředku.Diagnostic logs provide insight to the health of a resource. Diagnostické protokoly jsou k dispozici pro nástroj pro vyrovnávání zatížení (internetový), skupin zabezpečení sítě, tras a služba Application Gateway.Diagnostic logs are provided for Load Balancer (Internet-facing), Network Security Groups, routes, and Application Gateway. Další informace o diagnostických protokolech najdete v článku přehled diagnostických protokolů článku.To learn more about diagnostic logs, read the Diagnostic logs overview article.
  • Metriky: Metriky jsou měření výkonu a čítače shromažďují za časové období na prostředky.Metrics: Metrics are performance measurements and counters collected over a period of time on resources. Metriky lze použít k aktivaci výstrahy na základě prahových hodnot.Metrics can be used to trigger alerts based on thresholds. Metriky jsou teď dostupné ve službě Application Gateway.Currently metrics are available on Application Gateway. Další informace o metrikách, přehled metriky článku.To learn more about metrics, read the Metrics overview article.
  • Řešení potíží: Informace o odstraňování potíží je přístupný přímo na webu Azure portal.Troubleshooting: Troubleshooting information is accessible directly in the Azure portal. Informace pomohou diagnostikovat běžné problémy se službou ExpressRoute, VPN Gateway, Application Gateway, protokoly zabezpečení sítě, tras, DNS, nástroj pro vyrovnávání zatížení a Traffic Manager.The information helps diagnose common problems with ExpressRoute, VPN Gateway, Application Gateway, Network Security Logs, Routes, DNS, Load Balancer, and Traffic Manager.
  • Řízení přístupu na základě role (RBAC): Řídíte, kdo může vytvářet a spravovat síťové prostředky s řízením přístupu na základě rolí (RBAC).Role-based access control (RBAC): Control who can create and manage networking resources with role-based access control (RBAC). Další informace o RBAC pro čtení vám umožní začít RBAC článku.Learn more about RBAC by reading the Get started with RBAC article.
  • Zachycení paketů: Služba Azure Network Watcher nabízí možnost spustit zachytávání paketů na virtuálním počítači prostřednictvím rozšíření ve virtuálním počítači.Packet capture: The Azure Network Watcher service provides the ability to run a packet capture on a VM through an extension within the VM. Tato funkce je dostupná pro virtuální počítače Windows a Linux.This capability is available for Linux and Windows VMs. Další informace o zachytávání paketů, přehled zachytávání paketů článku.To learn more about packet capture, read the Packet capture overview article.
  • Ověření toků protokolu IP: Network Watcher umožňuje ověření IP toků mezi Virtuálním počítači Azure a vzdáleného prostředku k určení, zda pakety jsou povolené nebo zakázané.Verify IP flows: Network Watcher allows you to verify IP flows between an Azure VM and a remote resource to determine whether packets are allowed or denied. Tato funkce poskytuje správcům možnost rychle diagnostikovat problémy s připojením.This capability provides administrators the ability to quickly diagnose connectivity issues. Další informace o tom, jak ověření IP toků, přečtěte si ověření toku protokolu IP přehled článku.To learn more about how to verify IP flows, read the IP flow verify overview article.
  • Řešení potíží s připojením VPN: Možnost Poradce při potížích s VPN služby Network Watcher umožňuje dotazování připojení nebo brány a ověřit stav prostředků.Troubleshoot VPN connectivity: The VPN troubleshooter capability of Network Watcher provides the ability to query a connection or gateway and verify the health of the resources. Další informace o řešení potíží s připojením VPN najdete v článku řešení potíží s přehled připojení k síti VPN článku.To learn more about troubleshooting VPN connections, read the VPN connectivity troubleshooting overview article.
  • Zobrazení topologie sítě: Zobrazte grafická reprezentace síťovým prostředkům ve virtuální síti pomocí služby Network Watcher.View network topology: View a graphical representation of the network resources in a VNet with Network Watcher. Další informace o zobrazení topologie sítě, přehled topologie článku.To learn more about viewing network topology, read the Topology overview article.

Nástroje pro nasazení a konfiguraceDeployment and configuration tools

Můžete nasadit a nakonfigurovat síťovými prostředky Azure s žádným z následujících nástrojů:You can deploy and configure Azure networking resources with any of the following tools:

  • Azure portal: Grafické uživatelské rozhraní, na kterém běží v prohlížeči.Azure portal: A graphical user interface that runs in a browser. Otevřete web Azure Portal.Open the Azure portal.
  • Azure PowerShell: Nástroje příkazového řádku pro správu Azure z počítačů s Windows.Azure PowerShell: Command-line tools for managing Azure from Windows computers. Další informace o Azure Powershellu najdete Přehled prostředí Azure PowerShell článku.Learn more about Azure PowerShell by reading the Azure PowerShell overview article.
  • Rozhraní příkazového řádku Azure (CLI): Nástroje příkazového řádku pro správu Azure z počítačů systému Linux, macOS nebo Windows.Azure command-line interface (CLI): Command-line tools for managing Azure from Linux, macOS, or Windows computers. Další informace o rozhraní příkazového řádku Azure pro čtení přehled Azure CLI článku.Learn more about the Azure CLI by reading the Azure CLI overview article.
  • Šablony Azure Resource Manageru: Soubor (ve formátu JSON), která definuje infrastrukturu a konfiguraci řešení Azure.Azure Resource Manager templates: A file (in JSON format) that defines the infrastructure and configuration of an Azure solution. Pomocí šablony můžete řešení opakovaně nasadit v průběhu životního cyklu a mít přitom jistotu, že se prostředky nasadí konzistentně.By using a template, you can repeatedly deploy your solution throughout its lifecycle and have confidence your resources are deployed in a consistent state. Další informace o vytváření šablon najdete v článku osvědčené postupy pro vytváření šablon článku.To learn more about authoring templates, read the Best practices for creating templates article. Šablony můžete nasadit pomocí webu Azure portal, rozhraní příkazového řádku nebo Powershellu.Templates can be deployed with the Azure portal, CLI, or PowerShell. Začínáme se šablonami hned, nasaďte jednu z mnoha předem nakonfigurovaných šablon v šablony pro rychlý start Azure knihovny.To get started with templates right away, deploy one of the many pre-configured templates in the Azure Quickstart Templates library.

CenyPricing

Některé síťové služby Azure mají poplatek, zatímco ostatní jsou zdarma.Some of the Azure networking services have a charge, while others are free. Zobrazení virtuální síť, VPN Gateway, Application Gateway, nástroje pro vyrovnávání zatížení, Network Watcher, DNS, Traffic Manageru a ExpressRoute pro další informace o stránkách s cenami.View the Virtual network, VPN Gateway, Application Gateway, Load Balancer, Network Watcher, DNS, Traffic Manager and ExpressRoute pricing pages for more information.

Další postupNext steps