计划实现远程桌面协议短路径

已完成

可组合使用以下任何选项将本地计算机和网络连接到虚拟网络:

点到站点虚拟专用网络 (VPN):在虚拟网络与网络中单台计算机之间建立连接。

  • 要与虚拟网络建立连接的每台计算机必须配置其连接。
  • 非常适合刚开始使用 Azure 或开发人员,因为它只需要对现有网络进行很少更改或无需更改。
  • 计算机与虚拟网络之间的通信经 Internet 通过加密的通道来发送。

站点到站点 VPN:在本地 VPN 设备和虚拟网络中部署的 Azure VPN 网关之间建立连接。

  • 启用授权访问虚拟网络的任何本地资源。
  • 本地 VPN 设备和 Azure VPN 网关之间的通信经 Internet 通过加密的通道来发送。

Azure ExpressRoute:通过 ExpressRoute 合作伙伴在网络和 Azure 之间建立连接。

  • 此连接是专用连接。 流量不经过 Internet。

筛选网络流量

可使用以下两个选项中任意一个或同时使用这两个方案筛选子网之间的网络流量:

  • 网络安全组 (NSG)网络安全组和应用程序安全组可包含多个入站和出站安全规则,通过这些规则可按源和目标 IP 地址、端口和协议筛选进出资源的流量。
  • 网络虚拟设备 (NVA):网络虚拟设备是执行网络功能(如防火墙、WAN 优化或其他网络功能)的 VM。

路由网络流量

默认情况下,Azure 在子网、连接的虚拟网络、本地网络以及 Internet 之间路由流量。 可使用以下两个选项中任意一个或同时使用二者替代 Azure 创建的默认路由:

  • 路由表:可以使用路由创建自定义路由表,这些路由控制每个子网的流量路由到何处。
  • 边界网关协议 (BGP):如果使用 Azure VPN 网关或 ExpressRoute 连接将虚拟网络连接到本地网络,可以将本地 BGP 路由传播到虚拟网络。

Azure 服务的虚拟网络集成

通过将 Azure 服务集成到 Azure 虚拟网络,可从虚拟机或虚拟网络中的计算资源私密访问服务。 可通过以下选项在虚拟网络中集成 Azure 服务:

  • 将服务的专用实例部署到虚拟网络中。 随后即可在虚拟网络内以及从本地网络私密访问这些服务。
  • 使用专用链接以专用方式从你的虚拟网络和本地网络访问服务的特定实例。
  • 也可使用公共终结点来访问服务,只需通过服务终结点将虚拟网络扩展到服务即可。 服务终结点可使服务资源在虚拟网络中得到保护。