Informationen zu virtuellen Azure-Netzwerken

Abgeschlossen

Sie verfügen über ein lokales Datencenter, das erhalten bleiben soll, und möchten Datenverkehrsspitzen an in Azure gehostete VMs (virtuelle Computer) auslagern. Sie sollten Ihr bisheriges IP-Adressschema und Ihre Netzwerkgeräte weiterhin verwenden und gleichzeitig die Sicherheit sämtlicher Datenübertragungen sicherstellen können.

Was sind virtuelle Azure-Netzwerke?

Mit virtuellen Azure-Netzwerken können Azure-Ressourcen wie etwa VMs, Web-Apps und Datenbanken untereinander, mit Benutzern im Internet sowie lokalen Clientcomputern kommunizieren. Ein Azure-Netzwerk können Sie sich als eine Gruppe von Ressourcen vorstellen, die andere Azure-Ressourcen miteinander verbindet.

Virtuelle Azure-Netzwerke bieten wichtige Netzwerkfunktionen:

  • Isolation und Segmentierung
  • Internetkommunikation
  • Kommunikation zwischen Azure-Ressourcen
  • Kommunikation mit lokalen Ressourcen
  • Weiterleitung von Netzwerkdatenverkehr
  • Filterung von Netzwerkdatenverkehr
  • Verbindung virtueller Netzwerke

Isolation und Segmentierung

Azure ermöglicht die Erstellung mehrerer isolierter virtueller Netzwerke. Wenn Sie ein virtuelles Netzwerk einrichten, definieren Sie einen privaten IP-Adressraum (Internetprotokoll) mit öffentlichen oder privaten IP-Adressbereichen. Diesen IP-Adressraum können Sie dann in Subnetze unterteilen und den einzelnen benannten Subnetzen jeweils einen Teil des definierten Adressraums zuordnen.

Für die Namensauflösung können Sie den in Azure integrierten Namensauflösungsdienst verwenden oder das virtuelle Netzwerk zur Verwendung eines internen oder externen DNS-Servers (Domain Name System) konfigurieren.

Internetkommunikation

Eine VM in Azure kann standardmäßig eine Internetverbindung herstellen. Sie können eingehende Internetverbindungen ermöglichen, indem Sie eine öffentliche IP-Adresse oder einen öffentlichen Lastenausgleich definieren. Für die VM-Verwaltung können Sie eine Verbindung über die Azure CLI, das Remotedesktopprotokoll (RDP) oder die Secure Shell (SSH) herstellen.

Kommunikation zwischen Azure-Ressourcen

Es empfiehlt sich, eine sichere Kommunikation zwischen Azure-Ressourcen zu ermöglichen. Dazu haben Sie zwei Möglichkeiten:

  • Virtuelle Netzwerke

    Virtuelle Netzwerke können nicht nur eine Verbindung mit VMs herstellen, sondern auch mit anderen Azure-Ressourcen. Hierzu zählen beispielsweise die App Service-Umgebung, Azure Kubernetes Service und Azure-VM-Skalierungsgruppen.

  • Dienstendpunkte

    Mithilfe von Dienstendpunkten können Sie eine Verbindung mit anderen Azure-Ressourcentypen herstellen (beispielsweise mit Azure SQL-Datenbanken und Speicherkonten). Bei diesem Ansatz können Sie mehrere Azure-Ressourcen mit virtuellen Netzwerken verknüpfen und so die Sicherheit erhöhen und ein optimales Routing zwischen Ressourcen sicherstellen.

Kommunikation mit lokalen Ressourcen

Virtuelle Azure-Netzwerke ermöglichen es Ihnen, Ressourcen in Ihrer lokalen Umgebung und in Ihrem Azure-Abonnement miteinander zu verknüpfen und so ein Netzwerk zu erstellen, das sowohl Ihre lokale Umgebung als auch Ihre Cloudumgebung abdeckt. Für diese Konnektivität stehen drei Mechanismen zur Verfügung:

  • Point-to-Site-VPNs

    Dieser Ansatz gleicht einer VPN-Verbindung (virtuelles privates Netzwerk), die ein Computer außerhalb Ihrer Organisation mit Ihrem Unternehmensnetzwerk herstellt – allerdings in entgegengesetzter Richtung. In diesem Fall initiiert der Clientcomputer eine verschlüsselte VPN-Verbindung mit Azure, um den Computer mit dem virtuellen Azure-Netzwerk zu verbinden.

  • Site-to-Site-VPNs Ein Site-to-Site-VPN verbindet Ihr lokales VPN-Gerät oder -Gateway mit dem Azure-VPN-Gateway in einem virtuellen Netzwerk. Dadurch kann der Eindruck entstehen, dass sich die Geräte in Azure tatsächlich im lokalen Netzwerk befinden. Die Verbindung ist verschlüsselt und internetbasiert.

  • Azure ExpressRoute

    Für Umgebungen, in denen Sie eine höhere Bandbreite und ein noch höheres Maß an Sicherheit benötigen, ist Azure ExpressRoute die beste Lösung. Azure ExpressRoute bietet dedizierte private Konnektivität mit Azure ohne internetbasierte Datenübertragung.

Weiterleiten von Netzwerkdatenverkehr

Azure leitet standardmäßig Datenverkehr zwischen Subnetzen in beliebigen verbundenen virtuellen Netzwerken, lokalen Netzwerken und dem Internet weiter. Sie können das Routing jedoch steuern und die Einstellungen wie folgt überschreiben:

  • Routingtabellen

    Mit einer Routingtabelle können Sie Regeln für die Weiterleitung von Datenverkehr definieren. Sie können benutzerdefinierte Routingtabellen erstellen, die steuern, wie Pakete zwischen Subnetzen weitergeleitet werden.

  • Border Gateway Protocol

    Border Gateway Protocol (BGP) kann für Azure-VPN-Gateways oder ExpressRoute verwendet werden, um lokale BGP-Routen zu virtuellen Azure-Netzwerken zu verteilen.

Filterung von Netzwerkdatenverkehr

Mit virtuellen Azure-Netzwerken können Sie Datenverkehr zwischen Subnetzen wie folgt filtern:

  • Netzwerksicherheitsgruppen

    Eine Netzwerksicherheitsgruppe (NSG) ist eine Azure-Ressource, die mehrere Eingangs- und Ausgangssicherheitsregeln enthalten kann. Sie können diese Regeln definieren, um Datenverkehr auf der Grundlage von Faktoren wie Quell- und Ziel-IP-Adresse, Port und Protokoll zuzulassen oder zu blockieren.

  • Virtuelle Netzwerkgeräte

    Ein virtuelles Netzwerkgerät ist eine spezielle VM, die mit einem gehärteten Netzwerkgerät vergleichbar ist. Ein virtuelles Netzwerkgerät führt eine bestimmte Netzwerkfunktion aus (beispielsweise eine Firewall oder WAN-Optimierung).

Verbindung virtueller Netzwerke

Virtuelle Netzwerke können mittels Peering miteinander verknüpft werden. Peering ermöglicht es Ressourcen in den einzelnen virtuellen Netzwerken, miteinander zu kommunizieren. Da sich diese virtuellen Netzwerke in unterschiedlichen Regionen befinden können, können Sie so über Azure ein globales, miteinander verbundenes Netzwerk erstellen.

Einstellungen für virtuelle Azure-Netzwerke

Virtuelle Azure-Netzwerke können über das Azure-Portal, mithilfe von Azure PowerShell auf Ihrem lokalen Computer oder mithilfe von Azure Cloud Shell erstellt und konfiguriert werden.

Erstellen eines virtuellen Netzwerks

Bei der Erstellung eines virtuellen Azure-Netzwerks müssen viele grundlegende Einstellungen konfiguriert werden. Sie haben auch die Möglichkeit, erweiterte Einstellungen wie mehrere Subnetze, DDoS-Schutz (Distributed Denial of Service, verteilter Denial-of-Service-Angriff) und Dienstendpunkte zu konfigurieren.

Screenshot of the Azure portal showing an example of the Create virtual network pane fields.

Konfigurieren Sie die folgenden Einstellungen für ein einfaches virtuelles Netzwerk:

  • Netzwerkname

    Dieser Netzwerkname muss in Ihrem Abonnement (aber nicht global) eindeutig sein. Verwenden Sie einen aussagekräftigen, einprägsamen Namen, der einfach von anderen virtuellen Netzwerken zu unterscheiden ist.

  • Adressraum

    Beim Einrichten eines virtuellen Netzwerks definieren Sie den internen Adressraum im CIDR-Format (Classless Interdomain Routing, klassenloses domänenübergreifendes Routing). Dieser Adressraum muss innerhalb des Abonnements und innerhalb jedes Netzwerks, mit dem Sie eine Verbindung herstellen, eindeutig sein.

    Angenommen, Sie legen den Adressraum 10.0.0.0/24 für Ihr erstes virtuelles Netzwerk fest. Die Adressen in diesem Adressraum liegen zwischen 10.0.0.1 und 10.0.0.254. Erstellen Sie anschließend ein zweites virtuelles Netzwerk, und legen Sie den Adressraum 10.0.0.0/8 fest. Die Adressen in diesem Adressraum liegen zwischen 10.0.0.1 und 10.255.255.254. Einige Adressen überschneiden sich und können nicht für beide virtuelle Netzwerke verwendet werden.

    Sie können jedoch 10.0.0.0/16 verwenden, wo die Adressen zwischen 10.0.0.1 und 10.0.255.254 liegen, oder 10.1.0.0/16, wo die Adressen zwischen 10.1.0.1 und 10.1.255.254 liegen. Diese Adressräume können Sie Ihren virtuellen Netzwerken zuweisen, da sich keine Adressen überschneiden.

    Hinweis

    Adressräume können nach der Erstellung des virtuellen Netzwerks hinzugefügt werden.

  • Abonnement

    Gilt nur, wenn Sie über mehrere Abonnements verfügen.

  • Ressourcengruppe

    Ein virtuelles Netzwerk muss sich genau wie jede andere Azure-Ressource in einer Ressourcengruppe befinden. Wählen Sie eine vorhandene Ressourcengruppe aus, oder erstellen Sie eine neue Ressourcengruppe.

  • Standort

    Wählen Sie den gewünschten Standort für das virtuelle Netzwerk aus.

  • Subnetz

    Innerhalb der einzelnen Adressbereiche von virtuellen Netzwerken können Sie ein oder mehrere Subnetze erstellen, um den Adressraum des virtuellen Netzwerks zu partitionieren. Das Routing zwischen den Subnetzen basiert dann auf den standardmäßigen Datenverkehrsrouten. Sie können aber auch benutzerdefinierte Routen definieren. Alternativ können Sie ein Subnetz definieren, das alle Adressbereiche der virtuellen Netzwerke umfasst.

    Hinweis

    Subnetznamen müssen mit einem Buchstaben oder einer Zahl beginnen, mit einem Buchstaben, einer Zahl oder einem Unterstrich enden und dürfen nur Buchstaben, Zahlen, Unterstriche, Punkte oder Bindestriche enthalten.

  • Schutz vor verteilten Denial-of-Service-Angriffen

    Sie haben die Wahl zwischen zwei Optionen für DDoS-Schutz: „Basic“ und „Standard“. DDoS Protection „Standard“ ist ein Premiumdienst. Unter Azure DDoS Protection finden Sie weitere Informationen zu DDoS Protection.

  • Dienstendpunkte

    Hier können Sie Dienstendpunkte aktivieren und in einer Liste auswählen, welche Azure-Dienstendpunkte Sie aktivieren möchten. Zu den verfügbaren Optionen zählen Azure Cosmos DB, Azure Service Bus, Azure Key Vault usw.

Wenn Sie diese Einstellungen konfiguriert haben, wählen Sie Erstellen aus.

Definieren anderer Einstellungen

Nach dem Erstellen eines virtuellen Netzwerks können Sie weitere Einstellungen definieren. Diese Einstellungen umfassen Folgendes:

  • Netzwerksicherheitsgruppe

    Netzwerksicherheitsgruppen bieten Sicherheitsregeln, mit denen Sie den Typ des ein- und ausgehenden Netzwerkdatenverkehrs von Subnetzen virtueller Netzwerke und Netzwerkschnittstellen filtern können. Die Netzwerksicherheitsgruppe muss separat erstellt und anschließend dem virtuellen Netzwerk zugeordnet werden.

  • Routingtabelle

    Azure erstellt automatisch eine Routingtabelle für jedes Subnetz in einem virtuellen Azure-Netzwerk und fügt der Tabelle Systemstandardrouten hinzu. Sie können jedoch benutzerdefinierte Routingtabellen hinzufügen, um den Datenverkehr zwischen virtuellen Netzwerken zu ändern.

Außerdem können Sie die Dienstendpunkte ändern.

Screenshot of the Azure portal showing an example pane for editing virtual network settings.

Konfigurieren virtueller Netzwerke

Wenn Sie ein virtuelles Netzwerk erstellt haben, können Sie alle weiteren Einstellungsänderungen im Azure-Portal im Bereich Virtuelle Netzwerke vornehmen. Alternativ können Sie die Änderungen mithilfe von PowerShell-Befehlen oder Befehlen in Cloud Shell vornehmen.

Screenshot of the Azure portal showing an example pane for configuring a virtual network.

Anschließend können Sie Einstellungen in weiteren untergeordneten Bereichen überprüfen und ändern. Diese Einstellungen umfassen Folgendes:

  • Adressräume: Sie können der ursprünglichen Definition weitere Adressräume hinzufügen.

  • Verbundene Geräte: Verbinden Sie Computer über das virtuelle Netzwerk.

  • Subnetze: Fügen Sie weitere Subnetze hinzu.

  • Peerings: Verknüpfen Sie virtuelle Netzwerke mittels Peering.

Sie können auch virtuelle Netzwerke überwachen und Probleme mit virtuellen Netzwerken behandeln oder ein Automatisierungsskript für die Generierung des aktuellen virtuellen Netzwerks erstellen.

Virtuelle Netzwerke sind leistungsstarke und präzise konfigurierbare Mechanismen für die Verbindungsherstellung zwischen Entitäten in Azure. Sie können Azure-Ressourcen untereinander oder mit lokalen Ressourcen verbinden. Außerdem können Sie Netzwerkdatenverkehr isolieren, filtern und weiterleiten und mithilfe von Azure bei Bedarf die Sicherheit erhöhen.