Plan het implementeren van remote desktop protocol shortpath

Voltooid

U kunt uw on-premises computers en netwerken verbinden met een virtueel netwerk via een combinatie van de volgende opties:

Point-to-site virtueel particulier netwerk (VPN): wordt tot stand gebracht tussen een virtueel netwerk en een enkele computer in uw netwerk.

  • Elke computer die verbinding wil met een virtueel netwerk moet de verbinding hiervoor configureren.
  • Ideaal om net aan de slag te gaan met Azure of voor ontwikkelaars, omdat er weinig of geen wijzigingen in uw bestaande netwerk nodig zijn.
  • De communicatie tussen uw computer en een virtueel netwerk wordt verzonden via een gecodeerde tunnel via internet.

Site-to-site VPN: wordt tot stand gebracht tussen uw on-premises VPN-apparaat en een Azure VPN Gateway die is geïmplementeerd in een virtueel netwerk.

  • Hiermee schakelt u elke on-premises resource in die u machtigt om toegang te krijgen tot een virtueel netwerk.
  • De communicatie tussen uw on-premises VPN-apparaat en een Azure VPN Gateway wordt verzonden via een gecodeerde tunnel via internet.

Azure ExpressRoute: wordt tot stand gebracht tussen uw netwerk en Azure, via een ExpressRoute-partner.

  • Deze verbinding is een privéverbinding. Verkeer gaat niet via internet.

Netwerkverkeer filteren

U kunt netwerkverkeer filteren tussen subnetten met behulp van een of beide van de volgende opties:

  • Netwerkbeveiligingsgroepen (NSG's): netwerkbeveiligingsgroepen en toepassingsbeveiligingsgroepen kunnen meerdere binnenkomende en uitgaande beveiligingsregels bevatten waarmee u verkeer naar en van resources kunt filteren op bron- en doel-IP-adres, poort en protocol.
  • Virtueel netwerkapparaat (NVA):een virtueel netwerkapparaat is een virtuele machine die een netwerkfunctie uitvoert, zoals een firewall, WAN-optimalisatie of een andere netwerkfunctie.

Netwerkverkeer routeren

Azure routeert verkeer standaard tussen subnetten, verbonden virtuele netwerken, on-premises netwerken en internet. U kunt een of beide van de volgende opties implementeren om de standaardroutes die Azure maakt te onderdrukken:

  • Routetabellen: u kunt aangepaste routetabellen maken met routes die bepalen waar verkeer naartoe wordt doorgestuurd voor elk subnet.
  • BGP-routes (Border Gateway Protocol): als u uw virtuele netwerk verbindt met uw on-premises netwerk via een Azure VPN Gateway- of ExpressRoute-verbinding, kunt u uw lokale BGP-routes doorgegeven aan uw virtuele netwerken.

Integratie van virtuele netwerken voor Azure-services

Door Azure-services te integreren in een virtueel Azure-netwerk, kunt u persoonlijke toegang tot de service krijgen via virtuele machines of rekenresources in het virtuele netwerk. U kunt Azure-services in uw virtuele netwerk integreren met de volgende opties:

  • Implementatie van toegewezen exemplaren van de service in een virtueel netwerk. De services kunnen vervolgens worden geopend in het virtuele netwerk en vanuit on-premises netwerken.
  • Gebruik Private Link om toegang te krijgen tot een specifiek exemplaar van de service vanuit uw virtuele netwerk en vanuit on-premises netwerken.
  • U kunt de service ook openen met behulp van openbare eindpunten door een virtueel netwerk uit te breiden naar de service via service-eindpunten. Met service-eindpunten kunnen serviceresources worden beveiligd naar het virtuele netwerk.