NetzwerksicherheitsgruppenNetwork security groups

Sie können eine Azure-Netzwerksicherheitsgruppe verwenden, um Netzwerkdatenverkehr von und zu Azure-Ressourcen in einem virtuellen Azure-Netzwerk zu filtern.You can use an Azure network security group to filter network traffic to and from Azure resources in an Azure virtual network. Eine Netzwerksicherheitsgruppe enthält Sicherheitsregeln, die eingehenden Netzwerkdatenverkehr an verschiedene Typen von Azure-Ressourcen oder ausgehenden Netzwerkdatenverkehr von diesen zulassen oder verweigern.A network security group contains security rules that allow or deny inbound network traffic to, or outbound network traffic from, several types of Azure resources. Für jede Regel können Sie die Quelle, das Ziel, den Port und das Protokoll angeben.For each rule, you can specify source and destination, port, and protocol.

In diesem Artikel werden Eigenschaften einer Netzwerksicherheitsgruppen-Regel, die angewendeten Standardsicherheitsregeln und die Regeleigenschaften beschrieben, die Sie ändern können, um eine ergänzte Sicherheitsregel zu erstellen.This article describes properties of a network security group rule, the default security rules that are applied, and the rule properties that you can modify to create an augmented security rule.

SicherheitsregelnSecurity rules

Eine Netzwerksicherheitsgruppe kann – innerhalb der Grenzwerte des Azure-Abonnements – null oder mehr Regeln enthalten.A network security group contains zero, or as many rules as desired, within Azure subscription limits. Für jede Regel werden die folgenden Eigenschaften angegeben:Each rule specifies the following properties:

EigenschaftProperty ErklärungExplanation
NameName Ein eindeutiger Name in der Netzwerksicherheitsgruppe.A unique name within the network security group.
PrioritätPriority Eine Zahl zwischen 100 und 4.096.A number between 100 and 4096. Regeln werden in der Reihenfolge ihrer Priorität verarbeitet. Regeln mit niedrigeren Zahlen werden vor Regeln mit höheren Zahlen verarbeitet, weil die Priorität für niedrigere Zahlen höher ist.Rules are processed in priority order, with lower numbers processed before higher numbers, because lower numbers have higher priority. Nachdem sich für den Datenverkehr eine Übereinstimmung mit einer Regel ergibt, wird die Verarbeitung angehalten.Once traffic matches a rule, processing stops. Daher werden alle Regeln mit niedrigerer Priorität (höherer Zahl), die über die gleichen Attribute wie Regeln mit höheren Prioritäten verfügen, nicht verarbeitet.As a result, any rules that exist with lower priorities (higher numbers) that have the same attributes as rules with higher priorities are not processed.
Quelle oder ZielSource or destination Beliebiges Element oder eine einzelne IP-Adresse, ein CIDR-Block (klassenloses domänenübergreifendes Routing, z. B. 10.0.0.0/24), ein Diensttag oder eine Anwendungssicherheitsgruppe.Any, or an individual IP address, classless inter-domain routing (CIDR) block (10.0.0.0/24, for example), service tag, or application security group. Wenn Sie eine Adresse für eine Azure-Ressource angeben, geben Sie die private IP-Adresse an, die der Ressource zugewiesen ist.If you specify an address for an Azure resource, specify the private IP address assigned to the resource. Netzwerksicherheitsgruppen werden verarbeitet, nachdem Azure eine öffentliche IP-Adresse in eine private IP-Adresse für eingehenden Datenverkehr übersetzt hat und bevor Azure eine private IP-Adresse in eine öffentliche IP-Adresse für ausgehenden Datenverkehr übersetzt.Network security groups are processed after Azure translates a public IP address to a private IP address for inbound traffic, and before Azure translates a private IP address to a public IP address for outbound traffic. .. Durch das Angeben eines Bereichs, eines Diensttags oder einer Anwendungssicherheitsgruppe haben Sie die Möglichkeit, weniger Sicherheitsregeln zu erstellen.Specifying a range, a service tag, or application security group, enables you to create fewer security rules. Die Option zum Angeben mehrerer einzelner IP-Adressen und Bereiche (die Angabe mehrerer Diensttags oder Anwendungsgruppen ist nicht zulässig) in einer Regel wird als Ergänzte Sicherheitsregeln bezeichnet.The ability to specify multiple individual IP addresses and ranges (you cannot specify multiple service tags or application groups) in a rule is referred to as augmented security rules. Ergänzte Sicherheitsregeln können nur in Netzwerksicherheitsgruppen erstellt werden, die mit dem Resource Manager-Bereitstellungsmodell erstellt wurden.Augmented security rules can only be created in network security groups created through the Resource Manager deployment model. Es ist nicht möglich, mehrere IP-Adressen und IP-Adressbereiche in Netzwerksicherheitsgruppen anzugeben, die mit dem klassischen Bereitstellungsmodell erstellt wurden.You cannot specify multiple IP addresses and IP address ranges in network security groups created through the classic deployment model.
ProtocolProtocol „TCP“, „UDP“, „ICMP“ oder „Beliebig“.TCP, UDP, ICMP or Any.
DirectionDirection Gibt an, ob die Regel für ein- oder ausgehenden Datenverkehr gilt.Whether the rule applies to inbound, or outbound traffic.
PortbereichPort range Sie können einen einzelnen Port oder einen Bereich mit Ports angeben.You can specify an individual or range of ports. Mögliche Angaben sind beispielsweise „80“ oder „10.000 - 10.005“.For example, you could specify 80 or 10000-10005. Das Angeben von Bereichen ermöglicht Ihnen die Erstellung von weniger Sicherheitsregeln.Specifying ranges enables you to create fewer security rules. Ergänzte Sicherheitsregeln können nur in Netzwerksicherheitsgruppen erstellt werden, die mit dem Resource Manager-Bereitstellungsmodell erstellt wurden.Augmented security rules can only be created in network security groups created through the Resource Manager deployment model. In Netzwerksicherheitsgruppen, die mit dem klassischen Bereitstellungsmodell erstellt wurden, können Sie in derselben Sicherheitsregel nicht mehrere Ports oder Portbereiche angeben.You cannot specify multiple ports or port ranges in the same security rule in network security groups created through the classic deployment model.
AktionAction Zulassen oder VerweigernAllow or deny

Netzwerksicherheitsgruppen-Sicherheitsregeln werden nach Priorität anhand der 5-Tupel-Informationen (Quelle, Quellport, Ziel, Zielport und Protokoll) ausgewertet, um den Datenverkehr zuzulassen oder zu verweigern.Network security group security rules are evaluated by priority using the 5-tuple information (source, source port, destination, destination port, and protocol) to allow or deny the traffic. Sie können keine zwei Sicherheitsregeln mit gleicher Priorität und Richtung erstellen.You may not create two security rules with the same priority and direction. Für vorhandene Verbindungen wird ein Flussdatensatz erstellt.A flow record is created for existing connections. Die Kommunikation wird basierend auf dem Verbindungszustand der Flussdatensätze zugelassen oder verweigert.Communication is allowed or denied based on the connection state of the flow record. Der Flussdatensatz ermöglicht es, dass eine Netzwerksicherheitsgruppe zustandsbehaftet ist.The flow record allows a network security group to be stateful. Wenn Sie beispielsweise eine Sicherheitsregel für Datenverkehr in ausgehender Richtung an eine beliebige Adresse über Port 80 angeben, ist es nicht erforderlich, für die Antwort auf den ausgehenden Datenverkehr eine Sicherheitsregel für Datenverkehr in eingehender Richtung anzugeben.If you specify an outbound security rule to any address over port 80, for example, it's not necessary to specify an inbound security rule for the response to the outbound traffic. Sie müssen nur dann eine Sicherheitsregel für Datenverkehr in eingehender Richtung angeben, wenn die Kommunikation extern initiiert wird.You only need to specify an inbound security rule if communication is initiated externally. Dies gilt auch für den umgekehrten Fall.The opposite is also true. Wenn eingehender Datenverkehr über einen Port zugelassen wird, ist es nicht erforderlich, für die Beantwortung des Datenverkehrs über den Port eine Sicherheitsregel für Datenverkehr in ausgehender Richtung anzugeben.If inbound traffic is allowed over a port, it's not necessary to specify an outbound security rule to respond to traffic over the port.

Vorhandene Verbindungen können nicht unterbrochen werden, wenn Sie eine Sicherheitsregel entfernen, die den Datenfluss ermöglicht hat.Existing connections may not be interrupted when you remove a security rule that enabled the flow. Datenverkehrsflüsse werden unterbrochen, wenn die Verbindungen beendet wurden und in beide Richtungen mindestens einige Minuten lang kein Datenverkehr besteht.Traffic flows are interrupted when connections are stopped and no traffic is flowing in either direction, for at least a few minutes.

Es gibt Beschränkungen für die Anzahl von Sicherheitsregeln, die Sie in einer Netzwerksicherheitsgruppe erstellen können.There are limits to the number of security rules you can create in a network security group. Ausführliche Informationen finden Sie im Artikel zu den Einschränkungen für Azure-Abonnements.For details, see Azure limits.

StandardsicherheitsregelnDefault security rules

Azure erstellt in jeder von Ihnen erstellten Netzwerksicherheitsgruppe die folgenden Standardregeln:Azure creates the following default rules in each network security group that you create:

EingehendInbound

AllowVNetInBoundAllowVNetInBound
PriorityPriority SourceSource QuellportsSource ports DestinationDestination ZielportsDestination ports ProtocolProtocol ZugriffAccess
6500065000 VirtualNetworkVirtualNetwork 0 - 655350-65535 VirtualNetworkVirtualNetwork 0 - 655350-65535 AnyAny AllowAllow
AllowAzureLoadBalancerInBoundAllowAzureLoadBalancerInBound
PriorityPriority SourceSource QuellportsSource ports DestinationDestination ZielportsDestination ports ProtocolProtocol ZugriffAccess
6500165001 AzureLoadBalancerAzureLoadBalancer 0 - 655350-65535 0.0.0.0/00.0.0.0/0 0 - 655350-65535 AnyAny AllowAllow
DenyAllInboundDenyAllInbound
PriorityPriority SourceSource QuellportsSource ports DestinationDestination ZielportsDestination ports ProtocolProtocol ZugriffAccess
6550065500 0.0.0.0/00.0.0.0/0 0 - 655350-65535 0.0.0.0/00.0.0.0/0 0 - 655350-65535 AnyAny VerweigernDeny

AusgehendOutbound

AllowVnetOutBoundAllowVnetOutBound
PriorityPriority SourceSource QuellportsSource ports DestinationDestination ZielportsDestination ports ProtocolProtocol ZugriffAccess
6500065000 VirtualNetworkVirtualNetwork 0 - 655350-65535 VirtualNetworkVirtualNetwork 0 - 655350-65535 AnyAny AllowAllow
AllowInternetOutBoundAllowInternetOutBound
PriorityPriority SourceSource QuellportsSource ports DestinationDestination ZielportsDestination ports ProtocolProtocol ZugriffAccess
6500165001 0.0.0.0/00.0.0.0/0 0 - 655350-65535 InternetInternet 0 - 655350-65535 AnyAny AllowAllow
DenyAllOutBoundDenyAllOutBound
PriorityPriority SourceSource QuellportsSource ports DestinationDestination ZielportsDestination ports ProtocolProtocol ZugriffAccess
6550065500 0.0.0.0/00.0.0.0/0 0 - 655350-65535 0.0.0.0/00.0.0.0/0 0 - 655350-65535 AnyAny VerweigernDeny

In den Spalten Quelle und Ziel handelt es sich bei VirtualNetwork, AzureLoadBalancer und Internet um Diensttags und nicht um IP-Adressen.In the Source and Destination columns, VirtualNetwork, AzureLoadBalancer, and Internet are service tags, rather than IP addresses. In der Protokollspalte steht Beliebig für TCP, UDP und ICMP.In the protocol column, Any encompasses TCP, UDP, and ICMP. Beim Erstellen einer Regel können Sie „TCP“, „UDP“, „ICMP“ oder „Beliebig“ angeben.When creating a rule, you can specify TCP, UDP, ICMP or Any. 0.0.0.0/0 in den Spalten Quelle und Ziel steht für alle Adressen.0.0.0.0/0 in the Source and Destination columns represents all addresses. Clients wie Azure-Portal, Azure-Befehlszeilenschnittstelle oder PowerShell können „*“ oder „any“ für diesen Ausdruck verwenden.Clients like Azure portal, Azure CLI, or PowerShell can use * or any for this expression.

Sie können die Standardregeln nicht entfernen, aber Sie können sie außer Kraft setzen, indem Sie Regeln mit höheren Prioritäten erstellen.You cannot remove the default rules, but you can override them by creating rules with higher priorities.

Ergänzte SicherheitsregelnAugmented security rules

Mit ergänzten Sicherheitsregeln wird die Sicherheitsdefinition für virtuelle Netzwerke vereinfacht, da Sie umfangreichere und komplexe Netzwerksicherheitsregeln mit weniger Regeln definieren können.Augmented security rules simplify security definition for virtual networks, allowing you to define larger and complex network security policies, with fewer rules. Sie können mehrere Ports und mehrere explizite IP-Adressen und Bereiche zu einer einzelnen Sicherheitsregel zusammenfassen, die leicht verständlich ist.You can combine multiple ports and multiple explicit IP addresses and ranges into a single, easily understood security rule. Verwenden Sie ergänzte Regeln in den Feldern für die Quelle, das Ziel und den Port einer Regel.Use augmented rules in the source, destination, and port fields of a rule. Kombinieren Sie ergänzte Sicherheitsregeln mit Diensttags oder Anwendungssicherheitsgruppen, um die Wartung Ihrer Sicherheitsregeldefinition zu vereinfachen.To simplify maintenance of your security rule definition, combine augmented security rules with service tags or application security groups. Es gibt Beschränkungen für die Anzahl von Adressen, Bereichen und Ports, die Sie in einer Regel angeben können.There are limits to the number of addresses, ranges, and ports that you can specify in a rule. Ausführliche Informationen finden Sie im Artikel zu den Einschränkungen für Azure-Abonnements.For details, see Azure limits.

DiensttagsService tags

Ein Diensttag steht für eine Gruppe von IP-Adresspräfixen eines bestimmten Azure-Diensts.A service tag represents a group of IP address prefixes from a given Azure service. Mit Diensttags kann die Komplexität häufiger Aktualisierungen von Netzwerksicherheitsregeln verringert werden.It helps to minimize the complexity of frequent updates on network security rules.

Weitere Informationen finden Sie unter Azure-Diensttags.For more information, see Azure service tags. Ein Beispiel für die Verwendung des Speicherdiensttags, um den Netzwerkzugriff einzuschränken, finden Sie unter Einschränken des Netzwerkzugriffs auf PaaS-Ressourcen.For an example on how to use the Storage service tag to restrict network access, see Restrict network access to PaaS resources.

AnwendungssicherheitsgruppenApplication security groups

Mit Anwendungssicherheitsgruppen können Sie die Netzwerksicherheit als natürliche Erweiterung einer Anwendungsstruktur konfigurieren und virtuelle Computer gruppieren sowie auf der Grundlage dieser Gruppen Netzwerksicherheitsrichtlinien definieren.Application security groups enable you to configure network security as a natural extension of an application's structure, allowing you to group virtual machines and define network security policies based on those groups. Sie können Ihre Sicherheitsrichtlinie nach Bedarf wiederverwenden, ohne dass Sie explizite IP-Adressen manuell warten müssen.You can reuse your security policy at scale without manual maintenance of explicit IP addresses. Weitere Informationen finden Sie unter Anwendungssicherheitsgruppen.To learn more, see Application security groups.

Aspekte der Azure PlatformAzure platform considerations

  • Virtuelle IP des Hostknotens: Grundlegende Infrastrukturdienste wie DHCP, DNS, IMDS und die Systemüberwachung werden über die virtualisierten Host-IP-Adressen 168.63.129.16 und 169.254.169.254 bereitgestellt.Virtual IP of the host node: Basic infrastructure services like DHCP, DNS, IMDS, and health monitoring are provided through the virtualized host IP addresses 168.63.129.16 and 169.254.169.254. Diese IP-Adressen gehören Microsoft und sind die einzigen virtuellen IP-Adressen, die in allen Regionen zu diesem Zweck verwendet werden.These IP addresses belong to Microsoft and are the only virtualized IP addresses used in all regions for this purpose. Effektive Sicherheitsregeln und effektive Routen berücksichtigen diese Plattformregeln nicht.Effective security rules and effective routes will not include these platform rules. Zum Überschreiben dieser grundlegenden Infrastrukturkommunikation können Sie eine Sicherheitsregel erstellen, um Datenverkehr mithilfe der folgenden Diensttags abzulehnen, die in den Regeln Ihrer Netzwerksicherheitsgruppen verwendet werden: AzurePlatformDNS, AzurePlatformIMDS und AzurePlatformLKM.To override this basic infrastructure communication, you can create a security rule to deny traffic by using the following service tags on your Network Security Group rules: AzurePlatformDNS, AzurePlatformIMDS, AzurePlatformLKM. Weitere Informationen zum Diagnostizieren von Problemen mit der Netzwerkfilterung und zum Diagnostizieren von Problemen mit dem NetzwerkroutingLearn how to diagnose network traffic filtering and diagnose network routing.

  • Lizenzierung (Key Management Service) : Die auf VMs ausgeführten Windows-Images müssen lizenziert werden.Licensing (Key Management Service): Windows images running in virtual machines must be licensed. Zum Sicherstellen der Lizenzierung wird eine entsprechende Anforderung an die Hostserver des Schlüsselverwaltungsdiensts gesendet, die solche Abfragen verarbeiten.To ensure licensing, a request is sent to the Key Management Service host servers that handle such queries. Die Anforderung wird in ausgehender Richtung über Port 1688 gesendet.The request is made outbound through port 1688. Für Bereitstellungen mit einer Konfiguration der Standardroute 0.0.0.0/0 wird diese Plattformregel deaktiviert.For deployments using default route 0.0.0.0/0 configuration, this platform rule will be disabled.

  • VMs in Pools mit Lastenausgleich: Der angewendete Quellport und -adressbereich stammen vom Ausgangscomputer, nicht vom Lastenausgleich.Virtual machines in load-balanced pools: The source port and address range applied are from the originating computer, not the load balancer. Der Zielport und -adressbereich sind für den Zielcomputer bestimmt, nicht für den Lastenausgleich.The destination port and address range are for the destination computer, not the load balancer.

  • Azure-Dienstinstanzen: Instanzen mehrerer Azure-Dienste (z. B. HDInsight, App Service-Umgebungen und Virtual Machine Scale Sets) werden in Subnetzen des virtuellen Netzwerks bereitgestellt.Azure service instances: Instances of several Azure services, such as HDInsight, Application Service Environments, and Virtual Machine Scale Sets are deployed in virtual network subnets. Eine vollständige Liste mit den Diensten, die Sie in virtuellen Netzwerken bereitstellen können, finden Sie unter Virtuelles Netzwerk für Azure-Dienste.For a complete list of services you can deploy into virtual networks, see Virtual network for Azure services. Machen Sie sich auf jeden Fall mit den Portanforderungen für die einzelnen Dienste vertraut, bevor Sie eine Netzwerksicherheitsgruppe auf das Subnetz anwenden, in dem die Ressource bereitgestellt wurde.Ensure you familiarize yourself with the port requirements for each service before applying a network security group to the subnet the resource is deployed in. Wenn Sie den Datenverkehr für Ports verweigern, die für den Dienst benötigt werden, funktioniert der Dienst nicht richtig.If you deny ports required by the service, the service doesn't function properly.

  • Senden von E-Mails in ausgehender Richtung: Microsoft empfiehlt die Nutzung von authentifizierten SMTP-Relaydiensten (normalerweise über TCP-Port 587 verbunden, aber auch über andere Ports), um E-Mails von Azure Virtual Machines zu senden.Sending outbound email: Microsoft recommends that you utilize authenticated SMTP relay services (typically connected via TCP port 587, but often others, as well) to send email from Azure Virtual Machines. SMTP-Relaydienste sind auf Absenderzuverlässigkeit ausgelegt, um die Wahrscheinlichkeit zu verringern, dass Nachrichten von E-Mail-Drittanbietern abgelehnt werden.SMTP relay services specialize in sender reputation, to minimize the possibility that third-party email providers reject messages. Zu diesen SMTP-Relaydiensten gehören u.a. auch Exchange Online Protection und SendGrid.Such SMTP relay services include, but are not limited to, Exchange Online Protection and SendGrid. Die Nutzung von SMTP-Relaydiensten ist in Azure unabhängig von Ihrem Abonnementtyp auf keinerlei Weise eingeschränkt.Use of SMTP relay services is in no way restricted in Azure, regardless of your subscription type.

    Wenn Sie Ihr Azure-Abonnement vor dem 15. November 2017 erstellt haben, können Sie nicht nur die SMTP-Relaydienste nutzen, sondern auch E-Mails direkt über TCP-Port 25 senden.If you created your Azure subscription prior to November 15, 2017, in addition to being able to use SMTP relay services, you can send email directly over TCP port 25. Falls Sie Ihr Abonnement nach dem 15. November 2017 erstellt haben, ist es unter Umständen nicht möglich, E-Mails direkt über Port 25 zu senden.If you created your subscription after November 15, 2017, you may not be able to send email directly over port 25. Das Verhalten der ausgehenden Kommunikation über Port 25 hängt wie folgt vom Typ Ihres Abonnements ab:The behavior of outbound communication over port 25 depends on the type of subscription you have, as follows:

    • Enterprise Agreement: Die Kommunikation in ausgehender Richtung über Port 25 ist zulässig.Enterprise Agreement: Outbound port 25 communication is allowed. Sie können ausgehende E-Mails direkt von virtuellen Computern an externe E-Mail-Anbieter senden, ohne dass Einschränkungen der Azure Platform bestehen.You are able to send an outbound email directly from virtual machines to external email providers, with no restrictions from the Azure platform.
    • Nutzungsbasierte Bezahlung: Die Kommunikation in ausgehender Richtung über Port 25 wird für alle Ressourcen blockiert.Pay-as-you-go: Outbound port 25 communication is blocked from all resources. Wenn Sie E-Mails von einem virtuellen Computer direkt an externe E-Mail-Anbieter senden müssen (ohne authentifiziertes SMTP-Relay), können Sie die Aufhebung der Einschränkung anfordern.If you need to send email from a virtual machine directly to external email providers (not using an authenticated SMTP relay), you can make a request to remove the restriction. Anfragen dieser Art werden von Microsoft geprüft und erst nach Durchführung von Betrugsprüfungen genehmigt.Requests are reviewed and approved at Microsoft's discretion and are only granted after anti-fraud checks are performed. Erstellen Sie hierzu eine Supportanfrage mit einem Problemtyp der Art Technisch, Konnektivität virtueller Netzwerke, E-Mail senden nicht möglich (SMTP/Port 25) .To make a request, open a support case with the issue type Technical, Virtual Network Connectivity, Cannot send e-mail (SMTP/Port 25). Fügen Sie in die Supportanfrage Details dazu ein, warum für Ihr Abonnement das direkte Senden von E-Mails an E-Mail-Anbieter erforderlich ist, anstatt ein authentifiziertes SMTP-Relay zu verwenden.In your support case, include details about why your subscription needs to send email directly to mail providers, instead of going through an authenticated SMTP relay. Wenn für Ihr Abonnement eine Ausnahmeregelung gewährt wird, können nur virtuelle Computer, die nach dem Startdatum der Ausnahmeregelung erstellt wurden, in ausgehender Richtung über Port 25 kommunizieren.If your subscription is exempted, only virtual machines created after the exemption date are able to communicate outbound over port 25.
    • MSDN, Azure Pass, Azure in Open, Education, BizSpark und kostenlose Testversion: Die Kommunikation in ausgehender Richtung über Port 25 wird für alle Ressourcen blockiert.MSDN, Azure Pass, Azure in Open, Education, BizSpark, and Free trial: Outbound port 25 communication is blocked from all resources. Es können keine Anfragen zur Beseitigung der Einschränkungen gesendet werden, da keine Ausnahmen gewährt werden.No requests to remove the restriction can be made, because requests are not granted. Wenn Sie über Ihren virtuellen Computer E-Mails senden müssen, müssen Sie einen SMTP-Relaydienst verwenden.If you need to send email from your virtual machine, you have to use an SMTP relay service.
    • Cloud-Dienstanbieter: Kunden, die Azure-Ressourcen über einen Cloud-Dienstanbieter nutzen, können bei ihrem Cloud-Dienstanbieter eine Supportanfrage erstellen und anfordern, dass der Anbieter in ihrem Auftrag eine Anfrage zum Aufheben der Blockierung stellt, wenn ein sicheres SMTP-Relay nicht verwendet werden kann.Cloud service provider: Customers that are consuming Azure resources via a cloud service provider can create a support case with their cloud service provider, and request that the provider create an unblock case on their behalf, if a secure SMTP relay cannot be used.

    Wenn für Sie in Azure das Senden von E-Mails über Port 25 zugelassen wird, kann von Microsoft nicht garantiert werden, dass E-Mail-Anbieter eingehende E-Mails von Ihrem virtuellen Computer akzeptieren.If Azure allows you to send email over port 25, Microsoft cannot guarantee email providers will accept inbound email from your virtual machine. Falls ein bestimmter Anbieter E-Mails von Ihrem virtuellen Computer ablehnt, müssen Sie sich direkt an den Anbieter wenden, um Probleme mit der Nachrichtenzustellung oder Spamfilterung zu beheben, oder einen authentifizierten SMTP-Relaydienst verwenden.If a specific provider rejects mail from your virtual machine, work directly with the provider to resolve any message delivery or spam filtering issues, or use an authenticated SMTP relay service.

Nächste SchritteNext steps