Síť AzureAzure networking

Azure poskytuje celou řadu možností sítě, které lze použít společně nebo samostatně.Azure provides a variety of networking capabilities that can be used together or separately. Získáte po kliknutí na následující klíčové funkce, které další informace o nich:Click any of the following key capabilities to learn more about them:

  • Připojení mezi prostředky Azure: prostředky Azure připojit společně v zabezpečené, privátní virtuální sítě v cloudu.Connectivity between Azure resources: Connect Azure resources together in a secure, private virtual network in the cloud.
  • Připojení k Internetu: komunikují přes Internet do a z prostředků Azure.Internet connectivity: Communicate to and from Azure resources over the Internet.
  • Místní připojení: připojení k místní síti prostředky Azure prostřednictvím virtuální privátní sítě (VPN) přes Internet nebo prostřednictvím vyhrazené připojení k Azure.On-premises connectivity: Connect an on-premises network to Azure resources through a virtual private network (VPN) over the Internet, or through a dedicated connection to Azure.
  • Načíst vyrovnávání a provoz směrem: Vyrovnávání zatížení přenosů do serverů ve stejném umístění a přímé provoz na servery v různých umístěních.Load balancing and traffic direction: Load balance traffic to servers in the same location and direct traffic to servers in different locations.
  • Zabezpečení: filtrování síťového provozu mezi podsítě v síti nebo jednotlivé virtuální počítače (VM).Security: Filter network traffic between network subnets or individual virtual machines (VM).
  • Směrování: použijte výchozí směrování nebo plnou kontrolu nad směrování mezi vaší Azure a místní prostředky.Routing: Use default routing or fully control routing between your Azure and on-premises resources.
  • Možnosti správy: monitorování a správě síťových prostředků Azure.Manageability: Monitor and manage your Azure networking resources.
  • Nástroje pro nasazení a konfigurace: použijte webový portál nebo nástroje příkazového řádku a platformy k nasazení a konfiguraci síťových prostředků.Deployment and configuration tools: Use a web-based portal or cross-platform command-line tools to deploy and configure network resources.

Připojení mezi prostředky AzureConnectivity between Azure resources

Prostředky Azure jako virtuální počítače, cloudové služby, sady škálování virtuálních počítačů a prostředí Azure App Service můžete vzájemně komunikovat soukromě přes virtuální síť Azure (VNet).Azure resources such as Virtual Machines, Cloud Services, Virtual Machines Scale Sets, and Azure App Service Environments can communicate privately with each other through an Azure Virtual Network (VNet). Virtuální síť je to logická izolace cloudu Azure vyhrazeného pro vaše předplatné.A VNet is a logical isolation of the Azure cloud dedicated to your subscription. Můžete implementovat více virtuálních sítí v rámci každé předplatné Azure a Azure oblast.You can implement multiple VNets within each Azure subscription and Azure region. Každý virtuální sítě je izolovaná od jiných virtuálních sítí.Each VNet is isolated from other VNets. Pro každý virtuální síť můžete:For each VNet you can:

  • Zadání vlastního adresního prostoru privátních IP adres pomocí veřejných a privátních (RFC 1918) adres.Specify a custom private IP address space using public and private (RFC 1918) addresses. Prostředky Azure přiřadí připojen k virtuální síti privátní IP adresy z adresního prostoru, který přiřadíte.Azure assigns resources connected to the VNet a private IP address from the address space you assign.
  • Segment sítě VNet do jedné nebo více podsítí a přidělovat část adresní prostor virtuální sítě pro každou podsíť.Segment the VNet into one or more subnets and allocate a portion of the VNet address space to each subnet.
  • Můžete použít Azure překlad nebo zadejte vlastní server DNS pro použití prostředky, které jsou připojené k virtuální síti.Use Azure-provided name resolution or specify your own DNS server for use by resources connected to a VNet.

Další informace o službě Azure Virtual Network, najdete Přehled virtuálních sítí článku.To learn more about the Azure Virtual Network service, read the Virtual network overview article. Virtuální sítě můžete připojit k sobě navzájem, povolení prostředky připojenými k buď virtuální sítě spolu vzájemně komunikovat virtuální sítě.You can connect VNets to each other, enabling resources connected to either VNet to communicate with each other across VNets. Propojení virtuálních sítí k sobě navzájem, můžete použít jednu nebo obě z následujících možností:You can use either or both of the following options to connect VNets to each other:

  • Partnerský vztah: umožňuje prostředky připojenými k jiné sítě Azure Vnet v rámci stejné oblasti Azure pro komunikaci mezi sebou.Peering: Enables resources connected to different Azure VNets within the same Azure region to communicate with each other. Šířka pásma a čekací doba mezi virtuální sítě je stejný, jako kdyby prostředky byly připojené ke stejné síti VNet.The bandwidth and latency across the VNets is the same as if the resources were connected to the same VNet. Další informace o partnerském vztahu, najdete partnerského vztahu Přehled virtuálních sítí článku.To learn more about peering, read the Virtual network peering overview article.
  • Brána sítě VPN: umožňuje prostředky připojenými k jiné sítě Azure Vnet v rámci různých oblastech Azure pro komunikaci mezi sebou.VPN Gateway: Enables resources connected to different Azure VNets within different Azure regions to communicate with each other. Provoz mezi virtuálními sítěmi toky prostřednictvím služby Azure VPN Gateway.Traffic between VNets flows through an Azure VPN Gateway. Šířka pásma mezi virtuálními sítěmi je omezená na šířku pásma brány.Bandwidth between VNets is limited to the bandwidth of the gateway. Další informace týkající se propojení virtuálních sítí s brána sítě VPN, najdete konfigurace připojení typu VNet-to-VNet v oblastech článku.To learn more about connecting VNets with a VPN Gateway, read the Configure a VNet-to-VNet connection across regions article.

Připojení k InternetuInternet connectivity

Všechny prostředky Azure, které jsou připojené k virtuální síti mají ve výchozím nastavení odchozí připojení k Internetu.All Azure resources connected to a VNet have outbound connectivity to the Internet by default. Privátní IP adresu prostředku je zdrojová síťová adresa přeložit (překládat pomocí SNAT) na veřejnou IP adresu pomocí infrastruktury Azure.The private IP address of the resource is source network address translated (SNAT) to a public IP address by the Azure infrastructure. Další informace o odchozí připojení k Internetu, přečtěte si pochopení odchozí připojení v Azure článku.To learn more about outbound Internet connectivity, read the Understanding outbound connections in Azure article.

Pro komunikaci příchozí prostředky Azure z Internetu, nebo k Internetu bez překládat pomocí SNAT odchozí komunikaci, musí prostředek přiřazenou veřejnou adresu IP.To communicate inbound to Azure resources from the Internet, or to communicate outbound to the Internet without SNAT, a resource must be assigned a public IP address. Další informace o veřejné IP adresy, přečtěte si veřejné IP adresy článku.To learn more about public IP addresses, read the Public IP addresses article.

Místní připojeníOn-premises connectivity

Prostředky ve vaší virtuální síti získat přístup bezpečně prostřednictvím připojení k síti VPN nebo přímé privátní připojení.You can access resources in your VNet securely over either a VPN connection, or a direct private connection. K posílání síťového provozu mezi virtuální sítě Azure a v místní síti, musíte vytvořit bránu virtuální sítě.To send network traffic between your Azure virtual network and your on-premises network, you must create a virtual network gateway. Můžete nakonfigurovat nastavení pro bránu vytvořit typ připojení, které chcete, VPN nebo ExpressRoute.You configure settings for the gateway to create the type of connection that you want, either VPN or ExpressRoute.

Do místní sítě lze připojit k virtuální síti pomocí libovolnou kombinaci těchto možností:You can connect your on-premises network to a VNet using any combination of the following options:

Point-to-site (VPN prostřednictvím protokolu SSTP)Point-to-site (VPN over SSTP)

Následující obrázek znázorňuje samostatný bod připojení site mezi více počítačů a virtuální sítě:The following picture shows separate point to site connections between multiple computers and a VNet:

Point-to-Site

Toto připojení mezi jednoho počítače a virtuální sítě.This connection is established between a single computer and a VNet. Tento typ připojení je skvělý, pokud teprve začínáte s Azure, nebo pro vývojáře, protože nevyžaduje téměř nebo vůbec žádné změny vaší stávající sítě.This connection type is great if you're just getting started with Azure, or for developers, because it requires little or no changes to your existing network. Je také vhodné, pokud se připojujete ze vzdáleného umístění, jako je například z konference nebo domovský.It's also convenient when you are connecting from a remote location such as a conference or home. Připojení point-to-site jsou často vázány pomocí připojení site-to-site pomocí stejné brány virtuální sítě.Point-to-site connections are often coupled with a site-to-site connection through the same virtual network gateway. Připojení k poskytování šifrovanou komunikaci prostřednictvím Internetu mezi počítačem a virtuální sítě používá protokol SSTP.The connection uses the SSTP protocol to provide encrypted communication over the Internet between the computer and the VNet. Latence pro síť VPN point-to-site nepředvídatelným, protože provoz prochází přes Internet.The latency for a point-to-site VPN is unpredictable, since the traffic traverses the Internet.

Site-to-site (protokolu IPsec/IKE tunelového připojení sítě VPN)Site-to-site (IPsec/IKE VPN tunnel)

Site-to-Site

Toto připojení mezi místní zařízení VPN a služby Azure VPN Gateway.This connection is established between your on-premises VPN device and an Azure VPN Gateway. Tento typ připojení umožňuje místnímu prostředku, který autorizaci pro přístup k virtuální síti.This connection type enables any on-premises resource that you authorize to access the VNet. Připojení je VPN pomocí protokolu IPSec/IKE, která poskytuje šifrovanou komunikaci prostřednictvím Internetu mezi místní zařízení a brána Azure VPN.The connection is an IPSec/IKE VPN that provides encrypted communication over the Internet between your on-premises device and the Azure VPN gateway. Více místními servery můžete připojit ke stejné bráně VPN.You can connect multiple on-premises sites to the same VPN gateway. Místní zařízení VPN v každé lokalitě musí mít externě směřujících veřejnou IP adresu, která není za adres (NAT)The on-premises VPN device at each site must have an externally-facing public IP address that is not behind a NAT. Latence pro připojení site-to-site nepředvídatelným, protože provoz prochází přes Internet.The latency for a site-to-site connection is unpredictable, since the traffic traverses the Internet.

ExpressRoute (vyhrazené soukromé připojení)ExpressRoute (dedicated private connection)

ExpressRoute

Tento typ připojení je navázat mezi vaší sítí a Azure prostřednictvím partnerem ExpressRoute.This type of connection is established between your network and Azure, through an ExpressRoute partner. Toto připojení je soukromé.This connection is private. Provoz neprochází Internetu.Traffic does not traverse the Internet. Latence pro připojení typu ExpressRoute je předvídatelný, vzhledem k tomu, že provoz není procházení Internetu.The latency for an ExpressRoute connection is predictable, since traffic doesn't traverse the Internet. ExpressRoute je možné kombinovat s připojení site-to-site.ExpressRoute can be combined with a site-to-site connection.

Další informace o všech předchozích možností připojení, přečtěte si diagramy topologie připojení článku.To learn more about all the previous connection options, read the Connection topology diagrams article.

Načíst vyrovnávání a provoz směremLoad balancing and traffic direction

Microsoft Azure poskytuje několik služeb pro správu, jak je distribuován síťový provoz a skupinu s vyrovnáváním zatížení.Microsoft Azure provides multiple services for managing how network traffic is distributed and load balanced. Samostatně nebo společně můžete následující možnosti:You can use any of the following capabilities separately or together:

Vyrovnávání zatížení DNSDNS load balancing

Služba Azure Traffic Manager poskytuje globální DNS Vyrovnávání zatížení.The Azure Traffic Manager service provides global DNS load balancing. Správce provozu odpoví na klienty s IP adresou v pořádku koncového bodu, na základě jedné z následujících metod směrování:Traffic Manager responds to clients with the IP address of a healthy endpoint, based on one of the following routing methods:

  • Zeměpisná: klienti jsou směrovaní ke konkrétním koncovým bodům (Azure, externí nebo vnořená) na základě, na které zeměpisné umístění svého dotazu DNS pochází z.Geographic: Clients are directed to specific endpoints (Azure, external or nested) based on which geographic location their DNS query originates from. Tato metoda umožňuje scénáře, kde je důležité zároveň budete vědět, geografické oblasti klienta a směrování je podle něj.This method enables scenarios where knowing a client's geographic region, and routing them based on it, is important. Mezi příklady patří soulad s pověřeními suverenity dat, lokalizace obsah & uživatelské prostředí a měření provoz z různých oblastech.Examples include complying with data sovereignty mandates, localization of content & user experience, and measuring traffic from different regions.
  • Výkon: adresu IP, který je vrácen do klienta je "nejblíže" klienta.Performance: The IP address returned to the client is the "closest" to the client. 'Nejbližší' koncový bod není nutně nejbližší měřený podle zeměpisného vzdálenost.The 'closest' endpoint is not necessarily closest as measured by geographic distance. Místo toho tato metoda určuje nejbližší koncový bod měřením latence sítě.Instead, this method determines the closest endpoint by measuring network latency. Správce provozu udržuje tabulky latence Internetu ke sledování doby odezvy mezi rozsahů IP adres a každé datové centrum Azure.Traffic Manager maintains an Internet latency table to track the round-trip time between IP address ranges and each Azure datacenter.
  • Priorita: přenášená na primární koncový bod (nejvyšší priorita).Priority: Traffic is directed to the primary (highest-priority) endpoint. Pokud primární koncový bod není k dispozici, Traffic Manager směrovat provoz na druhý.If the primary endpoint is not available, Traffic Manager routes the traffic to the second endpoint. Pokud obě primární a sekundární koncových bodů nejsou k dispozici, provoz přejde na třetí a tak dále.If both the primary and secondary endpoints are not available, the traffic goes to the third, and so on. Dostupnost koncového bodu je založena na nakonfigurované stav (povolit nebo zakázat) a monitorování probíhající koncového bodu.Availability of the endpoint is based on the configured status (enabled or disabled) and the ongoing endpoint monitoring.
  • Vážené kruhové dotazování: pro každý požadavek Traffic Manager náhodně vybere koncový bod k dispozici.Weighted round-robin: For each request, Traffic Manager randomly chooses an available endpoint. Pravděpodobnost výběr koncový bod podle váhy přiřazené všechny koncové body k dispozici.The probability of choosing an endpoint is based on the weights assigned to all available endpoints. Používá stejnou váhou mezi všechny výsledky koncové body rozdělení i provoz.Using the same weight across all endpoints results in an even traffic distribution. Pomocí vyšší nebo nižší váhu na konkrétním koncovým bodům způsobí, že těchto koncových bodů, který se má vrátit více nebo méně často v odpovědi DNS.Using higher or lower weights on specific endpoints causes those endpoints to be returned more or less frequently in the DNS responses.

Následující obrázek znázorňuje žádost pro webovou aplikaci přesměrován na koncový bod webové aplikace.The following picture shows a request for a web application directed to a Web App endpoint. Koncové body může být také jinými službami Azure, jako je například virtuální počítače a cloudové služby.Endpoints can also be other Azure services such as VMs and Cloud Services.

Traffic Manager

Připojení klienta přímo do tohoto koncového bodu.The client connects directly to that endpoint. Azure Traffic Manager zjistí, že koncový bod není v pořádku a pak přesměruje klienty do různých koncového bodu v pořádku.Azure Traffic Manager detects when an endpoint is unhealthy and then redirects clients to a different, healthy endpoint. Další informace o Traffic Manager, najdete přehled Azure Traffic Manager článku.To learn more about Traffic Manager, read the Azure Traffic Manager overview article.

Vyrovnávání zatížení aplikaceApplication load balancing

Služba Azure Application Gateway poskytuje aplikace doručení řadiče (ADC) jako služba.The Azure Application Gateway service provides application delivery controller (ADC) as a service. Aplikační brána nabízí různé vrstvy 7 (HTTP či HTTPS) služby Vyrovnávání zatížení pro vaše aplikace, včetně brány firewall webových aplikací k ochraně vašich webových aplikací z ohrožení zabezpečení a zneužití.Application Gateway offers various Layer 7 (HTTP/HTTPS) load-balancing capabilities for your applications, including a web application firewall to protect your web applications from vulnerabilities and exploits. Aplikační brána taky umožňuje optimalizovat webové farmy produktivitu přesměrováním ukončení protokolu SSL náročná na prostředky procesoru aplikační brány.Application Gateway also allows you to optimize web farm productivity by offloading CPU-intensive SSL termination to the application gateway.

Další možnosti směrování vrstvy 7 zahrnují kruhového dotazování distribuce příchozí provoz, spřažení na základě souboru cookie relace, na základě cestu směrování adres URL a umožňuje hostování více webů za bránu jednu aplikaci.Other Layer 7 routing capabilities include round-robin distribution of incoming traffic, cookie-based session affinity, URL path-based routing, and the ability to host multiple websites behind a single application gateway. Application Gateway můžete nakonfigurovat jako bránu internetové brány, bránu pouze interní nebo obojí.Application Gateway can be configured as an Internet-facing gateway, an internal-only gateway, or a combination of both. Application Gateway je plně Azure spravované, škálovatelné a vysoce dostupné.Application Gateway is fully Azure managed, scalable, and highly available. Nabízí celou řadu možností diagnostiky a protokolování, které zlepšují správu.It provides a rich set of diagnostics and logging capabilities for better manageability. Další informace o Application Gateway, přečtěte si Application Gateway přehled článku.To learn more about Application Gateway, read the Application Gateway overview article.

Následující obrázek znázorňuje adresu URL, cesta založené na směrování s aplikační brány:The following picture shows URL path-based routing with Application Gateway:

Application Gateway

Vyrovnávání zatížení sítěNetwork load balancing

Vyrovnávání zatížení Azure poskytuje vysoce výkonné, nízkou latencí 4 vrstvy Vyrovnávání zatížení pro všechny protokoly UDP a TCP.The Azure Load Balancer provides high-performance, low-latency Layer 4 load-balancing for all UDP and TCP protocols. Spravuje příchozí a odchozí připojení.It manages inbound and outbound connections. Můžete nakonfigurovat veřejný a interní Vyrovnávání zatížení sítě koncové body.You can configure public and internal load-balanced endpoints. Můžete definovat pravidla pro mapování příchozí připojení na fond back-end cíle pomocí TCP a HTTP zjišťování stavu možností pro správu dostupnost služeb.You can define rules to map inbound connections to back-end pool destinations by using TCP and HTTP health-probing options to manage service availability. Další informace o vyrovnávání zatížení, přečtěte si přehled nástroje pro vyrovnávání zatížení článku.To learn more about Load Balancer, read the Load Balancer overview article.

Následující obrázek znázorňuje internetového vícevrstvé aplikace, která využívá i nástroje pro vyrovnávání zatížení externí i interní:The following picture shows an Internet-facing multi-tier application that utilizes both external and internal load balancers:

Nástroj pro vyrovnávání zatížení

ZabezpečeníSecurity

Můžete filtrovat provoz do a z prostředků Azure pomocí následujících možností:You can filter traffic to and from Azure resources using the following options:

  • Síť: můžete implementovat skupiny zabezpečení Azure sítě (Nsg) pro filtrování příchozích a odchozích přenosů prostředky Azure.Network: You can implement Azure network security groups (NSGs) to filter inbound and outbound traffic to Azure resources. Každá skupina NSG obsahuje jedno nebo více pravidel příchozí a odchozí.Each NSG contains one or more inbound and outbound rules. Každé pravidlo určuje zdrojové IP adresy, cílové IP adresy, portu a protokolu, který je provoz filtrovaný pomocí.Each rule specifies the source IP addresses, destination IP addresses, port, and protocol that traffic is filtered with. Skupiny Nsg můžete použít na jednotlivé podsítě a jednotlivé virtuální počítače.NSGs can be applied to individual subnets and individual VMs. Další informace o skupinách Nsg, najdete přehled skupin zabezpečení sítě článku.To learn more about NSGs, read the Network security groups overview article.
  • Aplikace: pomocí služby Application Gateway s brány firewall webových aplikací můžete chránit vaše webové aplikace z ohrožení zabezpečení a zneužití.Application: By using an Application Gateway with web application firewall you can protect your web applications from vulnerabilities and exploits. Běžných příkladů jsou SQL prostřednictvím injektáže skriptování mezi weby a poškozené záhlaví.Common examples are SQL injection attacks, cross site scripting, and malformed headers. Aplikační brána filtruje tento provoz a zastaví dosáhly webových serverů.Application gateway filters out this traffic and stops it from reaching your web servers. Budete moci konfigurovat pravidla, jaké má povoleno.You are able to configure what rules you want enabled. Umožňuje konfigurovat zásady vyjednávání SSL zajišťuje určitých zásad se zakáže.The ability to configure SSL negotiation policies is provided to allow certain policies to be disabled. Další informace o brány firewall webových aplikací, přečtěte si brány firewall webových aplikací článku.To learn more about the web application firewall, read the Web application firewall article.

Pokud potřebujete možnost sítě Azure není zadejte, nebo chcete použít síťových aplikací, použijte místní, můžete implementovat produkty ve virtuálních počítačích a jejich připojení k virtuální síti.If you need network capability Azure doesn't provide, or want to use network applications you use on-premises, you can implement the products in VMs and connect them to your VNet. Azure Marketplace obsahuje několik různých virtuálních počítačů, které jsou předem nakonfigurované s síťových aplikací může aktuálně používáte.The Azure Marketplace contains several different VMs pre-configured with network applications you may currently use. Tyto předem nakonfigurované virtuální počítače se obvykle označují jako virtuální zařízení sítě (hodnocení chyb zabezpečení).These pre-configured VMs are typically referred to as network virtual appliances (NVA). NVAs jsou k dispozici s aplikací, jako jsou brány firewall a optimalizace sítě WAN.NVAs are available with applications such as firewall and WAN optimization.

SměrováníRouting

Azure vytvoří výchozí směrovací tabulky, které umožňují prostředky připojenými k žádné podsíti v žádné virtuální sítě pro komunikaci mezi sebou.Azure creates default route tables that enable resources connected to any subnet in any VNet to communicate with each other. Můžete implementovat jednu nebo obě z následujících typů tras přepsat výchozí trasy, které vytvoří Azure:You can implement either or both of the following types of routes to override the default routes Azure creates:

  • Uživatelem definované: můžete vytvořit vlastní směrovací tabulky s trasami, které tuto kontrolu, kde provoz se směruje na pro každou podsíť.User-defined: You can create custom route tables with routes that control where traffic is routed to for each subnet. Další informace o trasách definovaných uživatelem najdete v článku Trasy definované uživatelem.To learn more about user-defined routes, read the User-defined routes article.
  • Border gateway protocol (BGP): Pokud virtuální sítě se připojit k místní síti pomocí připojení k Azure VPN Gateway nebo ExpressRoute, můžete rozšířit směrování BGP do vaší virtuální sítě.Border gateway protocol (BGP): If you connect your VNet to your on-premises network using an Azure VPN Gateway or ExpressRoute connection, you can propagate BGP routes to your VNets. BGP je standardní směrovací protokol, na internetu běžně používaný k výměně informací o směrování a dostupnosti mezi dvěma nebo více sítěmi.BGP is the standard routing protocol commonly used in the Internet to exchange routing and reachability information between two or more networks. Při použití v rámci virtuálních sítí Azure, protokol BGP umožňuje Azure VPN Gateway a vaše místní zařízení VPN, nazývají partnerské uzly protokolu BGP nebo Sousedé BGP, výměnu "tras" informujících obě brány o dostupnosti a dosažitelnosti předpon, které přejděte prostřednictvím těmito bránami nebo trasami zahrnuta.When used in the context of Azure Virtual Networks, BGP enables the Azure VPN Gateways and your on-premises VPN devices, called BGP peers or neighbors, to exchange "routes" that inform both gateways on the availability and reachability for those prefixes to go through the gateways or routers involved. Protokol BGP můžete také povolit směrování přenosu mezi více sítěmi pomocí šíření tras, které brána s protokolem BGP zjistí od jednoho partnerského uzlu protokolu BGP ostatním partnerům BGP.BGP can also enable transit routing among multiple networks by propagating routes a BGP gateway learns from one BGP peer to all other BGP peers. Další informace o protokolu BGP najdete v tématu protokolu BGP se službou Azure VPN Gateway přehled článku.To learn more about BGP, see the BGP with Azure VPN Gateways overview article.

Možnosti správyManageability

Azure poskytuje následující nástroje pro sledování a správě sítí:Azure provides the following tools to monitor and manage networking:

  • Protokoly aktivity: Azure všechny prostředky mít protokoly aktivity, které poskytují informace o operacích neproběhly, stav operací a kdo inicioval operaci.Activity logs: All Azure resources have activity logs which provide information about operations taken place, status of operations and who initiated the operation. Další informace o protokoly aktivity, najdete aktivity protokoly přehled článku.To learn more about activity logs, read the Activity logs overview article.
  • Diagnostické protokoly: periodický a spontánních události jsou vytvořené síťové prostředky a protokolovány v účtech úložiště Azure, odeslané do centra událostí Azure nebo odesílání k analýze protokolů Azure.Diagnostic logs: Periodic and spontaneous events are created by network resources and logged in Azure storage accounts, sent to an Azure Event Hub, or sent to Azure Log Analytics. Diagnostické protokoly nabízí náhled na stav prostředku.Diagnostic logs provide insight to the health of a resource. Diagnostické protokoly jsou uvedené pro nástroj pro vyrovnávání zatížení (internetový), skupiny zabezpečení sítě, trasy a aplikační brány.Diagnostic logs are provided for Load Balancer (Internet-facing), Network Security Groups, routes, and Application Gateway. Další informace o diagnostických protokolů, najdete diagnostické protokoly přehled článku.To learn more about diagnostic logs, read the Diagnostic logs overview article.
  • Metrika: jsou metriky měření výkonu a čítače, které jsou shromažďovány prostřednictvím v časovém intervalu na prostředky.Metrics: Metrics are performance measurements and counters collected over a period of time on resources. Metriky lze použít k aktivaci výstrahy na základě prahových hodnot.Metrics can be used to trigger alerts based on thresholds. Aktuálně jsou k dispozici na aplikační brána metriky.Currently metrics are available on Application Gateway. Další informace o metriky, přečtěte si metriky přehled článku.To learn more about metrics, read the Metrics overview article.
  • Řešení potíží: informace o odstraňování potíží je přístupný přímo na portálu Azure.Troubleshooting: Troubleshooting information is accessible directly in the Azure portal. Informace pomohou diagnostikovat běžné problémy s ExpressRoute, brána sítě VPN, aplikační bránu, protokoly zabezpečení sítě, trasy, DNS, nástroj pro vyrovnávání zatížení a Traffic Manager.The information helps diagnose common problems with ExpressRoute, VPN Gateway, Application Gateway, Network Security Logs, Routes, DNS, Load Balancer, and Traffic Manager.
  • Řízení přístupu na základě role (RBAC): určovat, kdo může vytvářet a spravovat síťových prostředků pomocí řízení přístupu na základě rolí (RBAC).Role-based access control (RBAC): Control who can create and manage networking resources with role-based access control (RBAC). Další informace o RBAC načtením začít pracovat s RBAC článku.Learn more about RBAC by reading the Get started with RBAC article.
  • Zachytáváním paketů: služby sledovací proces sítě Azure poskytuje možnost spustit zachytávání paketů na virtuálním počítači prostřednictvím rozšíření virtuálního počítače.Packet capture: The Azure Network Watcher service provides the ability to run a packet capture on a VM through an extension within the VM. Tato možnost je k dispozici pro systémy Linux a virtuální počítače Windows.This capability is available for Linux and Windows VMs. Další informace o zachytáváním paketů, přečtěte si přehled zachytávání paketů článku.To learn more about packet capture, read the Packet capture overview article.
  • Ověřte IP toky: sledovací proces sítě vám umožní ověřit IP toků mezi virtuální počítač Azure a vzdálený prostředek, k určení, jestli jsou pakety povolený nebo zakázaný.Verify IP flows: Network Watcher allows you to verify IP flows between an Azure VM and a remote resource to determine whether packets are allowed or denied. Tato funkce poskytuje správcům možnost rychle diagnostikovat problémy s připojením.This capability provides administrators the ability to quickly diagnose connectivity issues. Další informace o tom, jak ověřit IP toky, najdete IP tok ověření přehled článku.To learn more about how to verify IP flows, read the IP flow verify overview article.
  • Řešení potíží s připojení VPN: funkce Poradce při potížích s VPN sledovací proces sítě poskytuje možnost pro dotazování připojení nebo brány a ověřit stav prostředků.Troubleshoot VPN connectivity: The VPN troubleshooter capability of Network Watcher provides the ability to query a connection or gateway and verify the health of the resources. Další informace o odstraňování potíží s připojení VPN, najdete připojení VPN k řešení potíží s přehled článku.To learn more about troubleshooting VPN connections, read the VPN connectivity troubleshooting overview article.
  • Zobrazení topologie sítě: zobrazení grafické reprezentace síťové prostředky ve virtuální síti s sledovací proces sítě.View network topology: View a graphical representation of the network resources in a VNet with Network Watcher. Další informace o zobrazení topologie sítě, najdete přehled topologie článku.To learn more about viewing network topology, read the Topology overview article.

Nástroje pro nasazení a konfiguraceDeployment and configuration tools

Můžete nasadit a nakonfigurovat Azure síťových prostředků s žádným z následujících nástrojů:You can deploy and configure Azure networking resources with any of the following tools:

  • Portál Azure: grafické uživatelské rozhraní, které běží v prohlížeči.Azure portal: A graphical user interface that runs in a browser. Otevřete web Azure Portal.Open the Azure portal.
  • Azure PowerShell: příkazového řádku nástroje pro správu Azure z počítače se systémem Windows.Azure PowerShell: Command-line tools for managing Azure from Windows computers. Další informace o prostředí Azure PowerShell načtením Přehled prostředí Azure PowerShell článku.Learn more about Azure PowerShell by reading the Azure PowerShell overview article.
  • Rozhraní příkazového řádku Azure (CLI): příkazového řádku nástroje pro správu Azure z počítačů systému Linux, systému macOS nebo systému Windows.Azure command-line interface (CLI): Command-line tools for managing Azure from Linux, macOS, or Windows computers. Další informace o rozhraní příkazového řádku Azure načtením přehled Azure CLI článku.Learn more about the Azure CLI by reading the Azure CLI overview article.
  • Šablony Azure Resource Manageru: soubor (ve formátu JSON), která definuje infrastrukturu a konfiguraci řešení s Azure.Azure Resource Manager templates: A file (in JSON format) that defines the infrastructure and configuration of an Azure solution. Pomocí šablony můžete řešení opakovaně nasadit v průběhu životního cyklu a mít přitom jistotu, že se prostředky nasadí konzistentně.By using a template, you can repeatedly deploy your solution throughout its lifecycle and have confidence your resources are deployed in a consistent state. Další informace o vytváření šablon, přečtěte si osvědčené postupy pro vytváření šablon článku.To learn more about authoring templates, read the Best practices for creating templates article. Šablony lze nasadit pomocí portálu Azure, rozhraní příkazového řádku nebo prostředí PowerShell.Templates can be deployed with the Azure portal, CLI, or PowerShell. Pokud chcete začít s šablonami hned, nasaďte jednu z mnoha předem nakonfigurovaná šablon v šablon Azure rychlý Start knihovny.To get started with templates right away, deploy one of the many pre-configured templates in the Azure Quickstart Templates library.

CenyPricing

Některé síťové služby Azure mají poplatků, zatímco jiné jsou volné.Some of the Azure networking services have a charge, while others are free. Zobrazení virtuální síť, brány VPN, Application Gateway, nástroj pro vyrovnávání zatížení, sledovací proces sítě, DNS, Traffic Manager a ExpressRoute ceny stránky pro další informace.View the Virtual network, VPN Gateway, Application Gateway, Load Balancer, Network Watcher, DNS, Traffic Manager and ExpressRoute pricing pages for more information.

Další postupNext steps