Perguntas frequentes sobre o Azure Virtual Network Manager

Geral

Importante

O Azure Virtual Network Manager está geralmente disponível para o Virtual Network Manager, configurações de conectividade hub-and-spoke e configurações de segurança com regras de administração de segurança. As configurações de conectividade de malha permanecem em visualização pública.

Esta versão de pré-visualização é disponibiliza sem um contrato de nível de serviço e não é recomendada para cargas de trabalho de produção. Algumas funcionalidades poderão não ser suportadas ou poderão ter capacidades limitadas. Para obter mais informações, veja Termos Suplementares de Utilização para Pré-visualizações do Microsoft Azure.

Quais regiões do Azure oferecem suporte ao Gerenciador de Rede Virtual do Azure?

Para obter suporte à região atual, consulte os produtos disponíveis por região.

Nota

Todas as regiões têm zonas de disponibilidade, exceto France Central.

Quais são os casos de uso comuns para usar o Gerenciador de Rede Virtual do Azure?

  • Você pode criar diferentes grupos de rede para atender aos requisitos de segurança do seu ambiente e suas funções. Por exemplo, você pode criar grupos de rede para seus ambientes de produção e teste para gerenciar suas regras de conectividade e segurança em escala. Para regras de segurança, você criaria uma configuração de administrador de segurança com duas coleções de regras de administrador de segurança, cada uma direcionada aos seus grupos de rede de produção e teste, respectivamente. Uma vez implantada, essa configuração imporia um conjunto de regras de segurança para recursos de rede em seu ambiente de produção e um conjunto para o ambiente de teste.

  • Você pode aplicar configurações de conectividade para criar uma topologia de rede de malha ou hub-and-spoke para um grande número de redes virtuais nas assinaturas da sua organização.

  • Você pode negar tráfego de alto risco: como administrador de uma empresa, você pode bloquear protocolos ou fontes específicos que substituam quaisquer regras NSG que normalmente permitiriam o tráfego.

  • Sempre permitir tráfego: você deseja permitir que um verificador de segurança específico sempre tenha conectividade de entrada para todos os seus recursos, mesmo que haja regras NSG configuradas para negar o tráfego.

Qual é o custo de usar o Gerenciador de Rede Virtual do Azure?

As cobranças do Gerenciador de Rede Virtual do Azure são baseadas no número de assinaturas que contêm uma rede virtual com uma configuração ativa do gerenciador de rede implantada nela. Além disso, uma cobrança de Emparelhamento de Rede Virtual aplica-se ao volume de tráfego de redes virtuais gerenciadas por uma configuração de conectividade implantada (Malha ou Hub-and-Spoke).

Os preços atuais da sua região podem ser encontrados na página de preços do Azure Virtual Network Manager.

Técnico

Uma rede virtual pode pertencer a vários Gestores de Rede Virtual do Azure?

Sim, uma rede virtual pode pertencer a mais de um Gerenciador de Rede Virtual do Azure.

O que é uma topologia de rede de malha global?

Uma malha global permite que redes virtuais em diferentes regiões se comuniquem entre si. Os efeitos são semelhantes ao funcionamento do emparelhamento de rede virtual global.

Existe um limite para quantos grupos de rede podem ser criados?

Não há limite para quantos grupos de rede podem ser criados.

Como faço para remover a implantação de todas as configurações aplicadas?

Você precisa implantar uma configuração Nenhuma em todas as regiões que têm uma configuração aplicada.

Posso adicionar redes virtuais a partir de outra subscrição não gerida por mim?

Sim, você precisa ter as permissões apropriadas para acessar essas redes virtuais.

O que é a associação a grupos dinâmicos?

Para obter mais informações, consulte associação dinâmica.

Como a implantação da configuração difere para associação dinâmica e associação estática?

Para obter mais informações, consulte implantação em tipos de associação.

Como faço para excluir um componente do Azure Virtual Network Manager?

Para obter mais informações, consulte Lista de verificação de remoção de componentes.

O Azure Virtual Network Manager armazena dados de clientes?

N.º O Azure Virtual Network Manager não armazena dados de clientes.

Uma instância do Azure Virtual Network Manager pode ser movida?

N.º Atualmente, não há suporte para movimentação de recursos. Se precisar movê-lo, considere excluir a instância existente do gerenciador de rede virtual e usar o modelo ARM para criar outra em outro local.

Como posso ver quais configurações são aplicadas para me ajudar a solucionar problemas?

Você pode exibir as configurações do Gerenciador de Rede Virtual do Azure em Gerenciador de Rede para uma rede virtual. Você pode ver a conectividade e a configuração do administrador de segurança que são aplicadas. Para obter mais informações, consulte Exibir configuração aplicada.

O que acontece quando todas as zonas estão inativas em uma região com uma instância de gerenciador de rede virtual?

Se ocorrer uma interrupção regional, todas as configurações aplicadas aos recursos de rede virtual gerenciados atuais permanecerão intactas durante a interrupção. Não é possível criar novas configurações ou modificar configurações existentes durante a interrupção. Depois que a interrupção for resolvida, você poderá continuar a gerenciar seus recursos de rede virtual como antes.

Uma rede virtual gerenciada pelo Gerenciador de Rede Virtual do Azure pode ser emparelhada a uma rede virtual não gerenciada?

Sim, o Azure Virtual Network Manager é totalmente compatível com implantações de topologia de hub e spoke pré-existentes usando emparelhamento. Isso significa que você não precisará excluir nenhuma conexão emparelhada existente entre os raios e o hub. A migração ocorre sem qualquer tempo de inatividade para a sua rede.

Posso migrar uma topologia de hub e spoke existente para o Azure Virtual Network Manager?

Sim, migrar VNets existentes para a topologia de hub e spoke do AVNM é fácil e não requer tempo de inatividade. Os clientes podem criar uma configuração de conectividade de topologia de hub e spoke da topologia desejada. Quando a implantação dessa configuração é implantada, o gerenciador de rede virtual criará automaticamente os pares necessários. Todos os peerings pré-existentes configurados pelos usuários permanecem intactos, garantindo que não haja tempo de inatividade.

Como os grupos conectados diferem do emparelhamento de rede virtual em relação ao estabelecimento de conectividade entre redes virtuais?

No Azure, emparelhamento de rede virtual e grupos conectados são dois métodos de estabelecer conectividade entre redes virtuais (VNets). Enquanto o emparelhamento de rede virtual funciona criando um mapeamento 1:1 entre cada rede virtual emparelhada, os grupos conectados usam uma nova construção que estabelece conectividade sem esse mapeamento. Em um grupo conectado, todas as redes virtuais são conectadas sem relações individuais de emparelhamento. Por exemplo, se VNetA, VNetB e VNetC fizerem parte do mesmo grupo conectado, a conectividade será habilitada entre cada rede virtual sem a necessidade de relações de emparelhamento individuais.

Posso criar exceções às regras de administração de segurança?

Normalmente, as regras de administração de segurança serão definidas para bloquear o tráfego em redes virtuais. No entanto, há momentos em que certas redes virtuais e seus recursos precisam permitir tráfego para gerenciamento ou outros processos. Para esses cenários, você pode criar exceções onde necessário. Saiba como bloquear portas de alto risco com exceções para esses tipos de cenários.

Como posso implantar várias configurações de administrador de segurança em uma região?

Apenas uma configuração de administrador de segurança pode ser implantada em uma região. No entanto, várias configurações de conectividade podem existir em uma região. Para implantar várias configurações de administrador de segurança em uma região, você pode criar várias coleções de regras em uma configuração de segurança.

As regras de administração de segurança aplicam-se aos Pontos de Extremidade Privados do Azure?

Atualmente, as regras de administração de segurança não se aplicam aos Pontos de Extremidade Privados do Azure que se enquadram no escopo de uma rede virtual gerenciada pelo Gerenciador de Rede Virtual do Azure.

Regras de saída

Porta Protocolo Origem Destino Ação
443, 12000 TCP Rede virtual AzureCloud Permitir
Qualquer Qualquer Rede virtual Rede virtual Permitir

Um hub WAN Virtual do Azure pode fazer parte de um grupo de rede?

Não, um hub WAN Virtual do Azure não pode estar em um grupo de rede no momento.

Uma WAN Virtual do Azure pode ser usada como o hub na configuração de topologia de hub e spoke do gerenciador de rede virtual?

Não, não há suporte para um hub WAN Virtual do Azure como hub em uma topologia de hub e spoke no momento.

Minha rede virtual não está recebendo as configurações que eu esperava. Como faço para solucionar problemas?

Você implantou sua configuração na região da rede virtual?

As configurações no Azure Virtual Network Manager não entram em vigor até serem implantadas. Faça uma implantação na região de redes virtuais com as configurações apropriadas.

Sua rede virtual está no escopo?

A um gestor de rede só é delegado acesso suficiente para aplicar configurações a redes virtuais dentro do seu âmbito. Mesmo que um recurso esteja no seu grupo de rede, mas fora do escopo, ele não recebe nenhuma configuração.

Você está aplicando regras de segurança a uma rede virtual que contém Instâncias Gerenciadas SQL do Azure?

A Instância Gerenciada SQL do Azure tem alguns requisitos de rede. Estas são aplicadas através de Políticas de Intenção de Rede de alta prioridade, cuja finalidade entra em conflito com as Regras de Administração de Segurança. Por padrão, o aplicativo de regra de administrador é ignorado em redes virtuais que contêm qualquer uma dessas políticas de intenção. Como as regras Permitir não representam risco de conflito, você pode optar por aplicar as regras Somente permissão. Se você deseja usar apenas as regras de permissão, você pode definir AllowRulesOnly em securityConfiguration.properties.applyOnNetworkIntentPolicyBasedServices.

Você está aplicando regras de segurança a uma rede virtual ou sub-rede que contém serviços que bloqueiam regras de configuração de segurança?

Determinados serviços, como a Instância Gerenciada SQL do Azure, o Azure Databricks e o Azure Application Gateway, exigem requisitos de rede específicos para funcionar corretamente. Por padrão, o aplicativo de regra de administrador de segurança é ignorado em redes virtuais e sub-redes que contêm qualquer um desses serviços. Como as regras Permitir não representam risco de conflito, você pode optar por aplicar as regras Permitir Somente definindo o campo de AllowRulesOnlyconfigurações de segurança na securityConfiguration.properties.applyOnNetworkIntentPolicyBasedServices classe .NET.

Limites

Quais são as limitações de serviço do Azure Virtual Network Manager?

Para obter as limitações mais atuais, consulte Limitações com o Azure Virtual Network Manager.

Próximos passos

Crie uma instância do Azure Virtual Network Manager usando o portal do Azure.