Azure-NetzwerkeAzure networking

Azure bietet eine Vielzahl von Netzwerkfunktionen, die einzeln oder zusammen verwendet werden können.Azure provides a variety of networking capabilities that can be used together or separately. Klicken Sie auf eine der folgenden Schlüsselfunktionen, um weitere Informationen zu erhalten:Click any of the following key capabilities to learn more about them:

  • Konnektivität zwischen Azure-Ressourcen: Stellen Sie in einem sicheren, privaten virtuellen Netzwerk in der Cloud eine Verbindung zwischen Azure-Ressourcen her.Connectivity between Azure resources: Connect Azure resources together in a secure, private virtual network in the cloud.
  • Internetkonnektivität: Kommunizieren Sie von und mit Azure-Ressourcen über das Internet.Internet connectivity: Communicate to and from Azure resources over the Internet.
  • Lokale Konnektivität: Stellen Sie anhand eines virtuellen privaten Netzwerks (VPN) über das Internet oder über eine dedizierte Verbindung mit Azure eine Verbindung zwischen einem lokalen Netzwerk und Azure-Ressourcen her.On-premises connectivity: Connect an on-premises network to Azure resources through a virtual private network (VPN) over the Internet, or through a dedicated connection to Azure.
  • Lastenausgleich und Datenverkehrsrichtung: Führen Sie einen Lastenausgleich für Datenverkehr zu Servern am selben Standort durch, und leiten Sie Datenverkehr zu Servern an anderen Standorten weiter.Load balancing and traffic direction: Load balance traffic to servers in the same location and direct traffic to servers in different locations.
  • Sicherheit: Filtern Sie den Netzwerkdatenverkehr zwischen Netzwerksubnetzen oder einzelnen virtuellen Computern (VMs).Security: Filter network traffic between network subnets or individual virtual machines (VM).
  • Routing: Verwenden Sie das Standardrouting, oder steuern Sie das vollständige Routing zwischen Azure- und lokalen Ressourcen.Routing: Use default routing or fully control routing between your Azure and on-premises resources.
  • Verwaltbarkeit: Überwachen und verwalten Sie Ihre Azure-Netzwerkressourcen.Manageability: Monitor and manage your Azure networking resources.
  • Bereitstellungs- und Konfigurationstools: Verwenden Sie ein webbasiertes Portal oder plattformübergreifende Befehlszeilentools zum Bereitstellen und Konfigurieren von Netzwerkressourcen.Deployment and configuration tools: Use a web-based portal or cross-platform command-line tools to deploy and configure network resources.

Konnektivität zwischen Azure-RessourcenConnectivity between Azure resources

Azure-Ressourcen wie Virtual Machines, Cloud Services, VM-Skalierungsgruppen und Azure App Service-Umgebungen können privat über ein Azure Virtual Network (VNET) miteinander kommunizieren.Azure resources such as Virtual Machines, Cloud Services, Virtual Machines Scale Sets, and Azure App Service Environments can communicate privately with each other through an Azure Virtual Network (VNet). Bei einem VNET handelt es sich um eine logische Isolation der Azure-Cloud für Ihr Abonnement.A VNet is a logical isolation of the Azure cloud dedicated to your subscription. Sie können in jedem Azure-Abonnement und in jeder Azure-Region mehrere VNETs implementieren.You can implement multiple VNets within each Azure subscription and Azure region. Jedes VNet ist von anderen VNets isoliert.Each VNet is isolated from other VNets. Für jedes VNet ist Folgendes möglich:For each VNet you can:

  • Geben Sie einen benutzerdefinierten privaten IP-Adressraum ein, indem Sie öffentliche und private Adressen (RFC 1918) verwenden.Specify a custom private IP address space using public and private (RFC 1918) addresses. Azure weist Ressourcen, die mit dem VNet verbunden sind, eine private IP-Adresse aus dem von Ihnen zugewiesenen Adressraum zu.Azure assigns resources connected to the VNet a private IP address from the address space you assign.
  • Segmentieren Sie das VNet in mindestens ein Subnetz, und ordnen Sie jedem Subnetz einen Teil des VNet-Adressraums zu.Segment the VNet into one or more subnets and allocate a portion of the VNet address space to each subnet.
  • Verwenden Sie die in Azure enthaltene Namensauflösung, oder geben Sie Ihren eigenen DNS-Server an, der für die mit einem VNet verbundenen Ressourcen genutzt werden kann.Use Azure-provided name resolution or specify your own DNS server for use by resources connected to a VNet.

Weitere Informationen zum Azure Virtual Network-Dienst finden Sie im Artikel mit der Übersicht über Virtual Network.To learn more about the Azure Virtual Network service, read the Virtual network overview article. Sie können VNets miteinander verbinden, sodass Ressourcen, für die eine Verbindung mit einem der VNets besteht, darüber miteinander kommunizieren können.You can connect VNets to each other, enabling resources connected to either VNet to communicate with each other across VNets. Nutzen Sie eine der folgenden Optionen (oder beide), um VNets miteinander zu verbinden:You can use either or both of the following options to connect VNets to each other:

  • Peering: Hierdurch wird ermöglicht, dass Ressourcen, die mit unterschiedlichen Azure-VNETs innerhalb derselben Azure-Region verbunden sind, miteinander kommunizieren können.Peering: Enables resources connected to different Azure VNets within the same Azure region to communicate with each other. Die Bandbreite und Wartezeit für die VNets entspricht den Werten, die gelten, wenn die Ressourcen mit demselben VNet verbunden sind.The bandwidth and latency across the VNets is the same as if the resources were connected to the same VNet. Weitere Informationen zum Peering finden Sie im Artikel mit der Übersicht über das Peering in virtuellen Netzwerken.To learn more about peering, read the Virtual network peering overview article.
  • VPN Gateway: Hierdurch wird ermöglicht, dass Ressourcen, die mit unterschiedlichen Azure-VNETs in verschiedenen Azure-Regionen verbunden sind, miteinander kommunizieren können.VPN Gateway: Enables resources connected to different Azure VNets within different Azure regions to communicate with each other. Der Datenverkehr zwischen VNETs verläuft über Azure VPN Gateway.Traffic between VNets flows through an Azure VPN Gateway. Die Bandbreite zwischen VNETs ist auf die Bandbreite des Gateways beschränkt.Bandwidth between VNets is limited to the bandwidth of the gateway. Weitere Informationen zum Verbinden von VNETs mit VPN Gateway finden Sie im Artikel zur regionsübergreifenden Konfiguration einer VNET-zu-VNET-Verbindung.To learn more about connecting VNets with a VPN Gateway, read the Configure a VNet-to-VNet connection across regions article.

InternetkonnektivitätInternet connectivity

Alle Azure-Ressourcen, die mit einem VNET verbunden sind, verfügen standardmäßig über Internetkonnektivität in ausgehender Richtung.All Azure resources connected to a VNet have outbound connectivity to the Internet by default. Die private IP-Adresse der Ressource wird von der Azure-Infrastruktur per SNAT-Vorgang (Source Network Address Translated) in eine öffentliche IP-Adresse übersetzt.The private IP address of the resource is source network address translated (SNAT) to a public IP address by the Azure infrastructure. Weitere Informationen zur Internetkonnektivität in ausgehender Richtung finden Sie im Artikel Grundlegendes zu ausgehenden Verbindungen in Azure.To learn more about outbound Internet connectivity, read the Understanding outbound connections in Azure article.

Um über das Internet in eingehender Richtung mit Azure-Ressourcen bzw. in ausgehender Richtung ohne SNAT über das Internet kommunizieren zu können, muss einer Ressource eine öffentliche IP-Adresse zugewiesen sein.To communicate inbound to Azure resources from the Internet, or to communicate outbound to the Internet without SNAT, a resource must be assigned a public IP address. Weitere Informationen zu öffentlichen IP-Adressen finden Sie im Artikel Öffentliche IP-Adressen.To learn more about public IP addresses, read the Public IP addresses article.

Lokale KonnektivitätOn-premises connectivity

Sie können über eine VPN-Verbindung oder eine direkte private Verbindung sicher auf Ressourcen in Ihrem VNET zugreifen.You can access resources in your VNet securely over either a VPN connection, or a direct private connection. Wenn Sie Netzwerkdatenverkehr zwischen Ihrem virtuellen Azure-Netzwerk und Ihrem lokalen Netzwerk senden möchten, müssen Sie ein Gateway für virtuelle Netzwerke erstellen.To send network traffic between your Azure virtual network and your on-premises network, you must create a virtual network gateway. Sie konfigurieren Einstellungen für das Gateway, um den gewünschten Verbindungstyp zu erstellen: entweder VPN oder ExpressRoute.You configure settings for the gateway to create the type of connection that you want, either VPN or ExpressRoute.

Sie können Ihr lokales Netzwerk mit einem VNet verbinden, indem Sie eine Kombination der folgenden Optionen verwenden:You can connect your on-premises network to a VNet using any combination of the following options:

Point-to-Site (VPN über SSTP)Point-to-site (VPN over SSTP)

Die folgende Abbildung zeigt separate Point-to-Site-Verbindungen zwischen mehreren Computern und einem VNET:The following picture shows separate point to site connections between multiple computers and a VNet:

Punkt-zu-Standort

Diese Verbindung wird zwischen einem einzelnen Computer und einem VNET eingerichtet.This connection is established between a single computer and a VNet. Dieser Verbindungstyp ist gut geeignet, wenn Azure noch neu für Sie ist, oder wenn Sie ein Entwickler sind, da keine oder nur sehr geringe Änderungen Ihres vorhandenen Netzwerks erforderlich sind.This connection type is great if you're just getting started with Azure, or for developers, because it requires little or no changes to your existing network. Er ist auch praktisch, wenn Sie eine Verbindung von einem Remotestandort aus herstellen, beispielsweise von einer Konferenz oder von zu Hause aus.It's also convenient when you are connecting from a remote location such as a conference or home. Point-to-Site-Verbindungen sind häufig mit einer Site-to-Site-Verbindung über dasselbe Gateway für virtuelle Netzwerke gekoppelt.Point-to-site connections are often coupled with a site-to-site connection through the same virtual network gateway. Für die Verbindung wird das SSTP-Protokoll verwendet, um zwischen dem Computer und dem VNET eine verschlüsselte Kommunikation über das Internet zu ermöglichen.The connection uses the SSTP protocol to provide encrypted communication over the Internet between the computer and the VNet. Die Dauer der Wartezeit für ein Point-to-Site-VPN ist unvorhersehbar, weil der Datenverkehr über das Internet übertragen wird.The latency for a point-to-site VPN is unpredictable, since the traffic traverses the Internet.

Site-to-Site (IPsec-/IKE-VPN-Tunnel)Site-to-site (IPsec/IKE VPN tunnel)

Site-to-Site

Diese Verbindung wird zwischen Ihrem lokalen VPN-Gerät und Azure VPN Gateway eingerichtet.This connection is established between your on-premises VPN device and an Azure VPN Gateway. Bei diesem Verbindungstyp können alle lokalen Ressourcen, die von Ihnen autorisiert werden, auf das VNET zugreifen.This connection type enables any on-premises resource that you authorize to access the VNet. Die Verbindung ist ein IPSec/IKE-VPN, mit dem die verschlüsselte Kommunikation über das Internet zwischen Ihrem lokalen Gerät und dem Azure VPN Gateway ermöglicht wird.The connection is an IPSec/IKE VPN that provides encrypted communication over the Internet between your on-premises device and the Azure VPN gateway. Sie können mehrere lokale Standorte mit demselben VPN-Gateway verbinden.You can connect multiple on-premises sites to the same VPN gateway. Das lokale VPN-Gerät an den einzelnen Standorten benötigt eine externe ausgerichtete öffentliche IP-Adresse, die sich nicht hinter einer NAT befindet.The on-premises VPN device at each site must have an externally-facing public IP address that is not behind a NAT. Die Dauer der Wartezeit für eine Site-to-Site-Verbindung ist unvorhersehbar, da der Datenverkehr über das Internet übertragen wird.The latency for a site-to-site connection is unpredictable, since the traffic traverses the Internet.

ExpressRoute (dedizierte private Verbindung)ExpressRoute (dedicated private connection)

ExpressRoute

Dieser Verbindungstyp wird zwischen Ihrem Netzwerk und Azure über einen ExpressRoute-Partner eingerichtet.This type of connection is established between your network and Azure, through an ExpressRoute partner. Diese Verbindung ist privat.This connection is private. Der Datenverkehr wird nicht über das Internet übertragen.Traffic does not traverse the Internet. Die Dauer der Wartezeit für eine ExpressRoute-Verbindung ist vorhersehbar, da der Datenverkehr nicht über das Internet verläuft.The latency for an ExpressRoute connection is predictable, since traffic doesn't traverse the Internet. ExpressRoute kann mit einer Site-to-Site-Verbindung kombiniert werden.ExpressRoute can be combined with a site-to-site connection.

Weitere Informationen zu allen vorherigen Verbindungsoptionen finden Sie im Artikel Diagramme zur Verbindungstopologie.To learn more about all the previous connection options, read the Connection topology diagrams article.

Lastenausgleich und DatenverkehrsrichtungLoad balancing and traffic direction

Microsoft Azure bietet zahlreiche Dienste für das Verwalten der Verteilung von Netzwerkdatenverkehr und dem Lastenausgleich.Microsoft Azure provides multiple services for managing how network traffic is distributed and load balanced. Sie können keine der folgenden Funktionen separat oder zusammen verwenden:You can use any of the following capabilities separately or together:

DNS-LastenausgleichDNS load balancing

Der Azure Traffic Manager-Dienst bietet einen globalen DNS-Lastenausgleich.The Azure Traffic Manager service provides global DNS load balancing. Der Traffic Manager reagiert auf Clients mit der IP-Adresse eines fehlerfreien Endpunkts, basierend auf einer der folgenden Routingmethoden:Traffic Manager responds to clients with the IP address of a healthy endpoint, based on one of the following routing methods:

  • Geografisch: Clients werden an bestimmte Endpunkte (Azure, extern oder geschachtelt) geleitet, je nach dem geografischen Ursprungsort ihrer DNS-Abfrage.Geographic: Clients are directed to specific endpoints (Azure, external or nested) based on which geographic location their DNS query originates from. Diese Methode ermöglicht Szenarien, in denen es wichtig ist, die geografische Region eines Clients zu kennen und dementsprechend zu routen.This method enables scenarios where knowing a client's geographic region, and routing them based on it, is important. Zu Beispielen dafür gehören die Einhaltung von Datenhoheitsmandaten, die Verortung von Inhalten und Benutzererfahrungen und das Messen von Datenverkehr aus verschiedenen Regionen.Examples include complying with data sovereignty mandates, localization of content & user experience, and measuring traffic from different regions.
  • Leistung: Die an den Client zurückgegebene IP-Adresse ist die dem Client am nächsten gelegene.Performance: The IP address returned to the client is the "closest" to the client. Der nächstgelegene Endpunkt ist nicht unbedingt derjenige, der geografisch am nächsten liegt.The 'closest' endpoint is not necessarily closest as measured by geographic distance. Vielmehr wird mit dieser Methode der nächstgelegene Endpunkt durch die Messung der Netzwerklatenz bestimmt.Instead, this method determines the closest endpoint by measuring network latency. Der Traffic Manager überwacht anhand einer Internetlatenztabelle die Roundtripzeit zwischen IP-Adressbereichen und den einzelnen Azure-Rechenzentren.Traffic Manager maintains an Internet latency table to track the round-trip time between IP address ranges and each Azure datacenter.
  • Priorität: Standardmäßig wird der Datenverkehr an den primären Endpunkt (mit der höchsten Priorität) gesendet.Priority: Traffic is directed to the primary (highest-priority) endpoint. Wenn der primäre Endpunkt nicht verfügbar ist, leitet Traffic Manager den Datenverkehr an den sekundären Endpunkt weiter.If the primary endpoint is not available, Traffic Manager routes the traffic to the second endpoint. Wenn weder der primäre noch der sekundäre Endpunkt verfügbar sind, wird der Datenverkehr an den dritten Endpunkt gesendet usw.If both the primary and secondary endpoints are not available, the traffic goes to the third, and so on. Ob ein Endpunkt verfügbar ist, hängt vom konfigurierten Status (aktiviert oder deaktiviert) sowie von der fortlaufenden Endpunktüberwachung ab.Availability of the endpoint is based on the configured status (enabled or disabled) and the ongoing endpoint monitoring.
  • Gewichteter Roundrobin: Für jede Anforderung wählt der Traffic Manager einen verfügbaren Endpunkt nach dem Zufallsprinzip aus.Weighted round-robin: For each request, Traffic Manager randomly chooses an available endpoint. Die Wahrscheinlichkeit für die Auswahl eines Endpunkts basiert hierbei auf der Gewichtung, die allen verfügbaren Endpunkten zugewiesen wurde.The probability of choosing an endpoint is based on the weights assigned to all available endpoints. Die Verwendung der gleichen Gewichtung für alle Endpunkte führt zu einer gleichmäßigen Verteilung des Datenverkehrs.Using the same weight across all endpoints results in an even traffic distribution. Wenn für bestimmte Endpunkte eine höhere oder niedrigere Gewichtung verwendet wird, werden diese Endpunkte häufiger oder seltener in den DNS-Antworten zurückgegeben.Using higher or lower weights on specific endpoints causes those endpoints to be returned more or less frequently in the DNS responses.

Die folgende Abbildung zeigt eine Anforderung für eine Webanwendung, die an einen Web-App-Endpunkt weitergeleitet wird.The following picture shows a request for a web application directed to a Web App endpoint. Endpunkte können auch andere Azure-Dienste wie virtuelle Computer und Cloud Services sein.Endpoints can also be other Azure services such as VMs and Cloud Services.

Traffic Manager

Der Client stellt eine direkte Verbindung zu diesem Endpunkt her.The client connects directly to that endpoint. Der Azure Traffic Manager erkennt, wenn ein Endpunkt fehlerhaft ist, und leitet Clients dann an einen anderen, fehlerfreien Endpunkt weiter.Azure Traffic Manager detects when an endpoint is unhealthy and then redirects clients to a different, healthy endpoint. Weitere Informationen zum Traffic Manager finden Sie im Artikel mit der Übersicht über den Azure Traffic Manager.To learn more about Traffic Manager, read the Azure Traffic Manager overview article.

AnwendungslastenausgleichApplication load balancing

Der Azure Application Gateway-Dienst stellt den Application Delivery Controller (ADC) als Dienst bereit.The Azure Application Gateway service provides application delivery controller (ADC) as a service. Application Gateway bietet für Ihre Anwendungen verschiedene Lastenausgleichsfunktionen der Ebene 7 (HTTP/HTTPS), z.B. eine Web Application Firewall zum Schutz Ihrer Webanwendungen vor Sicherheitsrisiken und Exploits.Application Gateway offers various Layer 7 (HTTP/HTTPS) load-balancing capabilities for your applications, including a web application firewall to protect your web applications from vulnerabilities and exploits. Application Gateway erlaubt Ihnen außerdem das Optimieren der Produktivität von Webfarmen, indem Sie die CPU-intensive SSL-Beendigung an das Anwendungsgateway auslagern.Application Gateway also allows you to optimize web farm productivity by offloading CPU-intensive SSL termination to the application gateway.

Andere Routingfunktionen für Ebene 7 umfassen Roundrobin-Verteilung des eingehenden Datenverkehrs, cookiebasierte Sitzungsaffinität, Routing auf URL-Pfadbasis, und Möglichkeit zum Hosten von mehreren Websites hinter einem einzelnen Application Gateway.Other Layer 7 routing capabilities include round-robin distribution of incoming traffic, cookie-based session affinity, URL path-based routing, and the ability to host multiple websites behind a single application gateway. Application Gateway kann als Gateway mit Internetanbindung, rein internes Gateway oder als Kombination dieser beiden Optionen konfiguriert werden.Application Gateway can be configured as an Internet-facing gateway, an internal-only gateway, or a combination of both. Application Gateway wird vollständig über Azure verwaltet und ist skalierbar und hoch verfügbar.Application Gateway is fully Azure managed, scalable, and highly available. Die Anwendung umfasst viele Diagnose- und Protokollierungsfunktionen zur Verbesserung der Verwaltbarkeit.It provides a rich set of diagnostics and logging capabilities for better manageability. Weitere Informationen zu Application Gateway finden Sie im Artikel mit der Übersicht über Application Gateway.To learn more about Application Gateway, read the Application Gateway overview article.

Das folgende Bild zeigt das auf URL-Pfaden basierende Routing mit Application Gateway:The following picture shows URL path-based routing with Application Gateway:

Application Gateway

NetzwerklastenausgleichNetwork load balancing

Der Azure Load Balancer ist äußerst leistungsfähig und bietet Lastenausgleich der Ebene 4 mit niedriger Latenz für alle UDP- und TCP-Protokolle.The Azure Load Balancer provides high-performance, low-latency Layer 4 load-balancing for all UDP and TCP protocols. Der Dienst verwaltet eingehende und ausgehende Verbindungen.It manages inbound and outbound connections. Sie können öffentliche und interne Endpunkte mit Lastenausgleich konfigurieren.You can configure public and internal load-balanced endpoints. Sie können Regeln definieren, um eingehende Verbindungen anhand von TCP- und HTTP-Integritätstestoptionen zu Back-End-Pool-Zielen zuzuordnen, um die Dienstverfügbarkeit zu verwalten.You can define rules to map inbound connections to back-end pool destinations by using TCP and HTTP health-probing options to manage service availability. Weitere Informationen zum Load Balancer finden Sie im Artikel mit der Übersicht über den Load Balancer.To learn more about Load Balancer, read the Load Balancer overview article.

Die folgende Abbildung zeigt eine Multi-Tier-Anwendung mit Internetzugriff, die sowohl externen als auch internen Lastenausgleich nutzt:The following picture shows an Internet-facing multi-tier application that utilizes both external and internal load balancers:

Load Balancer

SicherheitSecurity

Sie können Datenverkehr zu und von Azure-Ressourcen mithilfe der folgenden Optionen filtern:You can filter traffic to and from Azure resources using the following options:

  • Netzwerk: Sie können Azure-Netzwerksicherheitsgruppen (NSGs) zum Filtern von eingehendem und ausgehendem Datenverkehr auf Azure-Ressourcen implementieren.Network: You can implement Azure network security groups (NSGs) to filter inbound and outbound traffic to Azure resources. Jede NSG enthält mindestens eine Regel für eingehenden und ausgehenden Datenverkehr.Each NSG contains one or more inbound and outbound rules. Jede Regel gibt die Quell-IP-Adressen, die Ziel-IP-Adressen, den Port und das Protokoll an, anhand dessen der Datenverkehr gefiltert wird.Each rule specifies the source IP addresses, destination IP addresses, port, and protocol that traffic is filtered with. NSGs können auf einzelne Subnetze und einzelnen virtuelle Computer angewendet werden.NSGs can be applied to individual subnets and individual VMs. Weitere Informationen zu NSGs finden Sie im Artikel mit der Übersicht über Netzwerksicherheitsgruppen.To learn more about NSGs, read the Network security groups overview article.
  • Anwendung: Durch die Verwendung eines Anwendungsgateways mit der Web Application Firewall können Sie Ihre Webanwendungen vor Sicherheitsrisiken und Exploits schützen.Application: By using an Application Gateway with web application firewall you can protect your web applications from vulnerabilities and exploits. Typische Beispiele sind Angriffe durch Einschleusung von SQL-Befehlen, siteübergreifende Skripterstellung und falsch formatierte Header.Common examples are SQL injection attacks, cross site scripting, and malformed headers. Application Gateway filtert diesen Datenverkehr heraus und verhindert, dass er Ihre Webserver erreicht.Application gateway filters out this traffic and stops it from reaching your web servers. Sie können konfigurieren, welche Regeln aktiviert werden sollen.You are able to configure what rules you want enabled. Die Möglichkeit zum Konfigurieren von SSL-Aushandlungsrichtlinien wird bereitgestellt, damit bestimmte Richtlinien deaktiviert werden können.The ability to configure SSL negotiation policies is provided to allow certain policies to be disabled. Weitere Informationen zur Web Application Firewall finden Sie im Artikel zur Web Application Firewall.To learn more about the web application firewall, read the Web application firewall article.

Wenn Sie eine Netzwerkfunktion benötigen, die von Azure nicht bereitgestellt wird, oder wenn Sie Netzwerkanwendungen verwenden möchten, die Sie lokal einsetzen, können Sie die Produkte in virtuellen Computern implementieren und mit Ihrem VNET verbinden.If you need network capability Azure doesn't provide, or want to use network applications you use on-premises, you can implement the products in VMs and connect them to your VNet. Der Azure Marketplace enthält mehrere verschiedene VMs mit vorkonfigurierten Netzwerkanwendungen, die Sie zurzeit verwenden können.The Azure Marketplace contains several different VMs pre-configured with network applications you may currently use. Diese vorkonfigurierten VMs werden in der Regel als virtuelle Netzwerkgeräte bezeichnet.These pre-configured VMs are typically referred to as network virtual appliances (NVA). Virtuelle Netzwerkgeräte stehen mit Anwendungen wie Firewall- und WAN-Optimierung zur Verfügung.NVAs are available with applications such as firewall and WAN optimization.

RoutingRouting

Azure erstellt Standardroutentabellen, über die Ressourcen, die mit einem beliebigen Subnetz in einem beliebigen VNET verbunden sind, kommunizieren können.Azure creates default route tables that enable resources connected to any subnet in any VNet to communicate with each other. Sie können eine oder beide der folgenden Routentypen implementieren, um die von Azure erstellten Standardrouten außer Kraft zu setzen:You can implement either or both of the following types of routes to override the default routes Azure creates:

  • Benutzerdefiniert: Sie können benutzerdefinierte Routentabellen mit Routen erstellen, über die gesteuert wird, wohin der Datenverkehr für die einzelnen Subnetze geleitet wird.User-defined: You can create custom route tables with routes that control where traffic is routed to for each subnet. Weitere Informationen zu benutzerdefinierten Routen finden Sie im Artikel Benutzerdefinierte Routen und IP-Weiterleitung.To learn more about user-defined routes, read the User-defined routes article.
  • Border Gateway Protocol (BGP): Wenn Sie Ihr VNET über eine Azure VPN Gateway- oder eine ExpressRoute-Verbindung mit dem lokalen Netzwerk verbinden, können Sie BGP-Routen für Ihre VNETs übernehmen.Border gateway protocol (BGP): If you connect your VNet to your on-premises network using an Azure VPN Gateway or ExpressRoute connection, you can propagate BGP routes to your VNets. BGP ist das standardmäßige Routingprotokoll, mit dem im Internet üblicherweise Routing- und Erreichbarkeitsinformationen zwischen mehren Netzwerken ausgetauscht werden.BGP is the standard routing protocol commonly used in the Internet to exchange routing and reachability information between two or more networks. Im Kontext virtueller Azure-Netzwerke können Azure VPN Gateway-Instanzen und Ihre lokalen VPN-Geräte (so genannte BGP-Peers oder Nachbarn) über BGP Routen austauschen, die beide Gateways über die Verfügbarkeit und Erreichbarkeit der Präfixe informieren, die die beteiligten Gateways oder Router durchlaufen.When used in the context of Azure Virtual Networks, BGP enables the Azure VPN Gateways and your on-premises VPN devices, called BGP peers or neighbors, to exchange "routes" that inform both gateways on the availability and reachability for those prefixes to go through the gateways or routers involved. BGP ermöglicht auch Transitrouting zwischen mehreren Netzwerken. Hierzu werden von einem BGP-Gateway ermittelte Routen eines BGP-Peers an alle anderen BGP-Peers weitergegeben.BGP can also enable transit routing among multiple networks by propagating routes a BGP gateway learns from one BGP peer to all other BGP peers. Weitere Informationen zu BGP finden Sie im Artikel mit der Übersicht über BGP mit Azure VPN Gateway-Instanzen.To learn more about BGP, see the BGP with Azure VPN Gateways overview article.

VerwaltbarkeitManageability

Azure bietet die folgenden Tools zum Überwachen und Verwalten von Netzwerken:Azure provides the following tools to monitor and manage networking:

  • Aktivitätsprotokolle: Alle Azure-Ressourcen verfügen über Aktivitätsprotokolle, die Aufschluss über durchgeführte Vorgänge, den Status von Vorgängen sowie den Initiator des Vorgangs geben.Activity logs: All Azure resources have activity logs which provide information about operations taken place, status of operations and who initiated the operation. Weitere Informationen zu Aktivitätsprotokollen finden Sie im Artikel mit der Übersicht über Aktivitätsprotokolle.To learn more about activity logs, read the Activity logs overview article.
  • Diagnoseprotokolle: Regelmäßige und spontane Ereignisse werden von Netzwerkressourcen erstellt, in Azure-Speicherkonten protokolliert und dann an einen Azure Event Hub oder an Azure Log Analytics gesendet.Diagnostic logs: Periodic and spontaneous events are created by network resources and logged in Azure storage accounts, sent to an Azure Event Hub, or sent to Azure Log Analytics. Diagnoseprotokolle geben Einblick in die Integrität einer Ressource.Diagnostic logs provide insight to the health of a resource. Diagnoseprotokolle werden für Load Balancer (mit Internetzugriff), Netzwerksicherheitsgruppen, Routen und Application Gateway bereitgestellt.Diagnostic logs are provided for Load Balancer (Internet-facing), Network Security Groups, routes, and Application Gateway. Weitere Informationen zu Diagnoseprotokollen finden Sie im Artikel mit der Übersicht über Diagnoseprotokolle.To learn more about diagnostic logs, read the Diagnostic logs overview article.
  • Metriken: Metriken sind Leistungsmessungen und -indikatoren, die über einen Zeitraum auf Ressourcen gesammelt werden.Metrics: Metrics are performance measurements and counters collected over a period of time on resources. Metriken können verwendet werden, um basierend auf Schwellenwerten Warnungen auszulösen.Metrics can be used to trigger alerts based on thresholds. Zurzeit sind Metriken für Application Gateway verfügbar.Currently metrics are available on Application Gateway. Weitere Informationen zu Metriken finden Sie im Artikel mit der Übersicht über Metriken.To learn more about metrics, read the Metrics overview article.
  • Problembehandlung: Informationen zur Problembehandlung sind direkt über das Azure-Portal zugänglich.Troubleshooting: Troubleshooting information is accessible directly in the Azure portal. Diese Informationen unterstützen Sie bei der Diagnose gängiger Probleme mit ExpressRoute, VPN Gateway, Application Gateway, Netzwerksicherheitsprotokolle, Routen, DNS, Load Balancer und Traffic Manager.The information helps diagnose common problems with ExpressRoute, VPN Gateway, Application Gateway, Network Security Logs, Routes, DNS, Load Balancer, and Traffic Manager.
  • Rollenbasierte Zugriffssteuerung (RBAC): Steuern Sie, wer Netzwerkressourcen mit der rollenbasierten Zugriffssteuerung (RBAC) erstellen und verwalten kann.Role-based access control (RBAC): Control who can create and manage networking resources with role-based access control (RBAC). Weitere Informationen zu RBAC finden Sie im Artikel Erste Schritte mit RBAC.Learn more about RBAC by reading the Get started with RBAC article.
  • Paketerfassung: Der Azure Network Watcher-Dienst bietet die Möglichkeit, eine Paketerfassung auf einem virtuellen Computer über eine Erweiterung innerhalb des virtuellen Computers auszuführen.Packet capture: The Azure Network Watcher service provides the ability to run a packet capture on a VM through an extension within the VM. Diese Funktion ist für VMs unter Linux und Windows verfügbar.This capability is available for Linux and Windows VMs. Weitere Informationen zur Paketerfassung finden Sie im Artikel mit der Übersicht zur Paketerfassung.To learn more about packet capture, read the Packet capture overview article.
  • Überprüfen von IP-Flüssen: Network Watcher ermöglicht Ihnen die Überprüfung von IP-Flüssen zwischen einer Azure-VM und einer Remoteressource, um zu ermitteln, ob die Pakete zugelassen oder abgelehnt werden.Verify IP flows: Network Watcher allows you to verify IP flows between an Azure VM and a remote resource to determine whether packets are allowed or denied. Diese Funktion bietet Administratoren die Möglichkeit, Konnektivitätsprobleme schnell zu diagnostizieren.This capability provides administrators the ability to quickly diagnose connectivity issues. Weitere Informationen zum Überprüfen von IP-Flüssen finden Sie im Artikel mit der Übersicht zur IP-Flussüberprüfung.To learn more about how to verify IP flows, read the IP flow verify overview article.
  • Problembehandlung der VPN-Konnektivität: Die VPN-Problembehandlungsfunktion von Network Watcher bietet die Möglichkeit, eine Verbindung oder ein Gateway abzufragen und die Integrität der Ressourcen zu überprüfen.Troubleshoot VPN connectivity: The VPN troubleshooter capability of Network Watcher provides the ability to query a connection or gateway and verify the health of the resources. Weitere Informationen zur Problembehandlung von VPN-Verbindungen finden Sie im Artikel mit der Übersicht über die Problembehandlung der VPN-Konnektivität.To learn more about troubleshooting VPN connections, read the VPN connectivity troubleshooting overview article.
  • Anzeigen der Netzwerktopologie: Zeigen Sie mit Network Watcher eine grafische Darstellung der Netzwerkressourcen in einem VNET an.View network topology: View a graphical representation of the network resources in a VNet with Network Watcher. Weitere Informationen zum Anzeigen der Netzwerktopologie finden Sie im Artikel mit der Übersicht über die Topologie.To learn more about viewing network topology, read the Topology overview article.

Bereitstellungs- und KonfigurationstoolsDeployment and configuration tools

Sie können Azure-Netzwerkressourcen mit einem der folgenden Tools bereitstellen und konfigurieren:You can deploy and configure Azure networking resources with any of the following tools:

  • Azure-Portal: Hierbei handelt es sich um eine grafische Benutzeroberfläche, die in einem Browser ausgeführt wird.Azure portal: A graphical user interface that runs in a browser. Öffnen Sie das Azure-Portal.Open the Azure portal.
  • Azure PowerShell: Befehlszeilentools zum Verwalten von Azure über Windows-Computer.Azure PowerShell: Command-line tools for managing Azure from Windows computers. Weitere Informationen zu Azure PowerShell finden Sie im Artikel mit der Übersicht über Azure PowerShell.Learn more about Azure PowerShell by reading the Azure PowerShell overview article.
  • Azure-Befehlszeilenschnittstelle (CLI): Befehlszeilentools zur Verwaltung von Azure auf Linux-, macOS- oder Windows-Computern.Azure command-line interface (CLI): Command-line tools for managing Azure from Linux, macOS, or Windows computers. Weitere Informationen zur Azure CLI finden Sie im Artikel mit der Übersicht über die Azure CLI.Learn more about the Azure CLI by reading the Azure CLI overview article.
  • Azure Resource Manager-Vorlagen: Hierbei handelt es sich um eine Datei (im JSON-Format), mit der die Infrastruktur und Konfiguration der Azure-Lösung definiert werden.Azure Resource Manager templates: A file (in JSON format) that defines the infrastructure and configuration of an Azure solution. Mit einer Vorlage können Sie die Lösung während ihres Lebenszyklus wiederholt bereitstellen und sicher sein, dass Ihre Ressourcen einheitlich bereitgestellt werden.By using a template, you can repeatedly deploy your solution throughout its lifecycle and have confidence your resources are deployed in a consistent state. Weitere Informationen zum Erstellen von Vorlagen finden Sie im Artikel Bewährte Methoden für das Erstellen von Vorlagen.To learn more about authoring templates, read the Best practices for creating templates article. Vorlagen können über das Azure-Portal, die CLI oder PowerShell bereitgestellt werden.Templates can be deployed with the Azure portal, CLI, or PowerShell. Um sofort mit Vorlagen loszulegen, stellen Sie eine der zahlreichen vorkonfigurierten Vorlagen in der Bibliothek mit Azure-Schnellstartvorlagen bereit.To get started with templates right away, deploy one of the many pre-configured templates in the Azure Quickstart Templates library.

PreisePricing

Einige Azure-Netzwerkdienste sind gebührenpflichtig, andere hingegen kostenlos.Some of the Azure networking services have a charge, while others are free. Weitere Informationen finden Sie auf den Seiten mit den Preisen von Virtual Network, VPN Gateway, Application Gateway, Load Balancer, Network Watcher, DNS, Traffic Manager und ExpressRoute.View the Virtual network, VPN Gateway, Application Gateway, Load Balancer, Network Watcher, DNS, Traffic Manager and ExpressRoute pricing pages for more information.

Nächste SchritteNext steps