Planen und Implementieren von RDP-Shortpath (Remotedesktopprotokoll)
Sie können Ihre lokalen Computer und Netzwerke unter Verwendung einer beliebigen Kombination der folgenden Optionen mit einem virtuellen Netzwerk verbinden:
Point-to-Site-VPN: Dieses Netzwerk wird zwischen einem virtuellen Netzwerk und einem einzelnen Computer in Ihrem Netzwerk eingerichtet.
- Jeder Computer, der eine Verbindung mit einem virtuellen Netzwerk herstellen möchte, muss eine eigene Verbindung konfigurieren.
- Es eignet sich ideal für die ersten Schritte mit Azure oder für Entwickler, da nur wenige bzw. keine Änderungen an Ihrem vorhandenen Netzwerk erforderlich sind.
- Die Kommunikation zwischen Ihrem Computer und einem virtuellen Netzwerk wird durch einen verschlüsselten Tunnel über das Internet gesendet.
Site-to-Site-VPN: Dieses Netzwerk wird zwischen Ihrem lokalen VPN-Gerät und einer Azure VPN Gateway-Instanz eingerichtet, die in einem virtuellen Netzwerk bereitgestellt ist.
- Alle lokalen Ressourcen mit der entsprechenden Autorisierung können über dieses Netzwerk auf ein virtuelles Netzwerk zugreifen.
- Die Kommunikation zwischen Ihrem lokalen VPN-Gerät und einem Azure-VPN-Gateway wird durch einen verschlüsselten Tunnel über das Internet gesendet.
Azure ExpressRoute: Diese Verbindung wird über einen ExpressRoute-Partner zwischen Ihrem Netzwerk und Azure eingerichtet.
- Diese Verbindung ist privat. Der Datenverkehr wird nicht über das Internet übertragen.
Filtern des Netzwerkdatenverkehrs
Sie können den Netzwerkdatenverkehr zwischen Subnetzen filtern, indem Sie eine oder beide folgenden Optionen verwenden:
- Netzwerksicherheitsgruppen (NSG): Netzwerksicherheitsgruppen und Anwendungssicherheitsgruppen können mehrere Sicherheitsregeln für den ein- und ausgehenden Datenverkehr enthalten, mit denen Sie Datenverkehr, der an bzw. von Ressourcen übermittelt wird, nach IP-Adresse, Port und Protokoll filtern können (jeweils für Quelle und Ziel).
- Virtuelles Netzwerkgerät (Network Virtual Appliance, NVA): Ein virtuelles Netzwerkgerät ist ein virtueller Computer, der eine Netzwerkfunktion ausführt. Beispiele sind eine Firewall, die WAN-Optimierung oder eine andere Netzwerkfunktion.
Weiterleiten von Netzwerkdatenverkehr
Azure leitet standardmäßig Datenverkehr zwischen Subnetzen, verbundenen virtuellen Netzwerken, lokalen Netzwerken und dem Internet weiter. Sie können eine oder beide der folgenden Optionen implementieren, um die von Azure erstellten Standardrouten außer Kraft zu setzen:
- Routingtabellen: Sie können benutzerdefinierte Routingtabellen mit Routen erstellen, die steuern, wohin der Datenverkehr für jedes Subnetz geroutet wird.
- BGP-Routen (Border Gateway Protocol): Wenn Sie Ihr virtuelles Netzwerk über eine Azure VPN Gateway- oder ExpressRoute-Verbindung mit Ihrem lokalen Netzwerk verbinden, können Sie Ihre lokalen BGP-Routen an Ihre virtuellen Netzwerke weiterleiten.
Integration virtueller Netzwerke für Azure-Dienste
Wenn Sie Azure-Dienste in ein virtuelles Azure-Netzwerk integrieren, ermöglichen Sie damit den privaten Zugriff auf den Dienst über virtuelle Computer oder Computeressourcen im virtuellen Netzwerk. Sie können Azure-Dienste mit den folgenden Optionen in Ihr virtuelles Netzwerk integrieren:
- Stellen Sie dedizierte Instanzen des Diensts in einem virtuellen Netzwerk bereit. Auf die Dienste kann dann innerhalb des virtuellen Netzwerks und von lokalen Netzwerken aus privat zugegriffen werden.
- Verwenden Sie Private Link, um von Ihrem virtuellen Netzwerk sowie von lokalen Netzwerken aus privat auf eine bestimmte Instanz des Diensts zuzugreifen.
- Sie können auch über öffentliche Endpunkte auf den Dienst zugreifen, indem Sie ein virtuelles Netzwerk über Dienstendpunkte auf den Dienst ausweiten. Durch Dienstendpunkte können Dienstressourcen an das virtuelle Netzwerk gebunden werden.