Sdílet prostřednictvím


Nejčastější dotazy ke službě Azure Virtual Network

Základy

Co je virtuální síť?

Virtuální síť představuje vaši vlastní síť v cloudu, jak ji poskytuje služba Azure Virtual Network. Virtuální síť je logická izolace cloudu Azure, který je vyhrazený pro vaše předplatné.

Virtuální sítě můžete použít ke zřizování a správě virtuálních privátních sítí (VPN) v Azure. Volitelně můžete propojit virtuální sítě s jinými virtuálními sítěmi v Azure nebo s místní IT infrastrukturou a vytvářet hybridní nebo multi-místní řešení.

Každá virtuální síť, kterou vytvoříte, má vlastní blok CIDR. Virtuální síť můžete propojit s jinými virtuálními sítěmi a místními sítěmi, pokud se bloky CIDR nepřekrývají. Máte také kontrolu nad nastavením serveru DNS pro virtuální sítě a segmentací virtuální sítě do podsítí.

Použití virtuálních sítí k:

  • Vytvořte vyhrazenou privátní cloudovou virtuální síť. Někdy pro vaše řešení nepotřebujete konfiguraci mezi místy. Když vytvoříte virtuální síť, můžou vaše služby a virtuální počítače ve vaší virtuální síti komunikovat přímo a bezpečně mezi sebou v cloudu. Připojení koncových bodů pro virtuální počítače a služby, které vyžadují internetovou komunikaci, můžete nakonfigurovat jako součást vašeho řešení.

  • Bezpečné rozšíření datacentra S virtuálními sítěmi můžete vytvářet tradiční sítě VPN typu site-to-site (S2S), které bezpečně škálují kapacitu datacentra. Sítě VPN typu S2S používají protokol IPsec k zajištění zabezpečeného připojení mezi podnikovou bránou VPN a Azure.

  • Povolte scénáře hybridního cloudu. Cloudové aplikace můžete bezpečně propojit s jakýmkoli typem místního systému, včetně sálových počítačů a systémů Unix.

Jak mám začít?

Začněte tím, že přejdete do dokumentace ke službě Azure Virtual Network. Tento obsah poskytuje přehled a informace o nasazení pro všechny funkce virtuální sítě.

Můžu používat virtuální sítě bez připojení mezi místy?

Ano. Virtuální síť můžete použít bez připojení k místnímu prostředí. Můžete například spustit řadiče domény Microsoft Windows Server Active Directory a farmy SharePointu výhradně ve virtuální síti Azure.

Můžu provést optimalizaci sítě WAN mezi virtuálními sítěmi nebo mezi virtuální sítí a místním datacentrem?

Ano. Síťové virtuální zařízení pro optimalizaci sítě WAN můžete nasadit od několika dodavatelů prostřednictvím Azure Marketplace.

Konfigurace

Jaké nástroje používám k vytvoření virtuální sítě?

K vytvoření nebo konfiguraci virtuální sítě můžete použít následující nástroje:

  • Azure Portal
  • PowerShell
  • Azure CLI
  • Konfigurační soubor sítě (netcfgpouze pro klasické virtuální sítě)

Jaké rozsahy adres můžu použít ve svých virtuálních sítích?

Doporučujeme použít následující rozsahy adres, které jsou uvedené v DOKUMENTU RFC 1918. IETF tyto rozsahy vyhradila pro privátní nesměrovatelné adresní prostory.

  • 10.0.0.0 až 10.255.255.255 (předpona 10/8)
  • 172.16.0.0 až 172.31.255.255 (předpona 172.16/12)
  • 192.168.0.0 až 192.168.255.255 (předpona 192.168/16)

Sdílený adresní prostor rezervovaný také můžete nasadit v DOKUMENTU RFC 6598, který se v Azure považuje za privátní adresní prostor IP adres:

  • 100.64.0.0 až 100.127.255.255 (předpona 100.64/10)

Jiné adresní prostory, včetně všech ostatních privátních adresních prostorů rozpoznaných IETF, nesměrovatelných adresních prostorů, můžou fungovat, ale mají nežádoucí vedlejší účinky.

Kromě toho nemůžete přidat následující rozsahy adres:

  • 224.0.0.0/4 (vícesměrové vysílání)
  • 255.255.255.255/32 (vysílání)
  • 127.0.0.0/8 (zpětné smyčky)
  • 169.254.0.0/16 (odkaz místní)
  • 168.63.129.16/32 (interní DNS)

Můžu mít ve virtuálních sítích veřejné IP adresy?

Ano. Další informace o rozsahech veřejných IP adres najdete v tématu Vytvoření virtuální sítě. Veřejné IP adresy nejsou přístupné přímo z internetu.

Je omezený počet podsítí ve virtuální síti?

Ano. Podrobnosti najdete v tématu Omezení sítě. Adresní prostory podsítě se nemůžou vzájemně překrývat.

Existují nějaká omezení používání IP adres v těchto podsítích?

Ano. Azure si vyhrazuje první čtyři adresy a poslední adresu pro celkem pět IP adres v rámci každé podsítě.

Rozsah IP adres 192.168.1.0/24 má například následující rezervované adresy:

  • 192.168.1.0: Síťová adresa.
  • 192.168.1.1: Vyhrazeno službou Azure pro výchozí bránu.
  • 192.168.1.2, 192.168.1.3: Vyhrazeno Azure pro mapování IP adres Azure DNS na prostor virtuální sítě.
  • 192.168.1.255: Adresa síťového vysílání.

Jak malé a jak velké můžou být virtuální sítě a podsítě?

Nejmenší podporovaná podsíť IPv4 je /29 a největší je /2 (pomocí definic podsítě CIDR). Podsítě IPv6 musí mít velikost přesně /64.

Můžu přenést sítě VLAN do Azure pomocí virtuálních sítí?

Ne. Virtuální sítě jsou překrytí vrstvy 3. Azure nepodporuje žádnou sémantiku vrstvy 2.

Můžu ve virtuálních sítích a podsítích zadat vlastní zásady směrování?

Ano. Můžete vytvořit směrovací tabulku a přidružit ji k podsíti. Další informace o směrování v Azure najdete v tématu Vlastní trasy.

Jaké je chování při použití skupiny zabezpečení sítě i trasy definované uživatelem v podsíti?

Pro příchozí provoz se zpracovávají příchozí pravidla skupiny zabezpečení sítě (NSG). U odchozího provozu se zpracovávají pravidla odchozích přenosů NSG následovaná pravidly trasy definovanými uživatelem.

Jaké je chování při použití skupiny zabezpečení sítě u síťové karty a podsítě pro virtuální počítač?

Když použijete skupiny zabezpečení sítě na síťovém adaptéru (NIC) i podsíti pro virtuální počítač:

  • Skupina zabezpečení sítě na úrovni podsítě, za kterou následuje skupina zabezpečení sítě na úrovni síťové karty, se zpracovává pro příchozí provoz.
  • Skupina zabezpečení sítě na úrovni síťové karty, za kterou následuje skupina zabezpečení sítě na úrovni podsítě, se zpracovává pro odchozí provoz.

Podporují virtuální sítě vícesměrové vysílání nebo vysílání?

Ne. Vícesměrové vysílání a všesměrové vysílání se nepodporuje.

Jaké protokoly můžu použít ve virtuálních sítích?

Ve virtuálních sítích můžete používat protokoly TCP, UDP, ESP, AH a ICMP TCP/IP.

Jednosměrové vysílání je podporováno ve virtuálních sítích. Ve virtuálních sítích jsou blokované pakety vícesměrového vysílání, všesměrového vysílání, zapouzdřené IP adresy a pakety GRE (Generic Routing Encapsulation). Protokol DHCP (Dynamic Host Configuration Protocol) nelze použít přes jednosměrové vysílání (zdrojový port UDP/68, cílový port UDP/67). Zdrojový port UDP 65330 je vyhrazený pro hostitele.

Můžu nasadit server DHCP ve virtuální síti?

Virtuální sítě Azure poskytují službě DHCP a DNS virtuálním počítačům Azure. Server DHCP ale můžete nasadit také na virtuální počítač Azure, který bude obsluhovat místní klienty prostřednictvím přenosového agenta DHCP.

Server DHCP v Azure byl dříve označen jako neprovedelný, protože provoz na port UDP/67 byl v Azure omezený. Nedávné aktualizace platformy však odebraly omezení rychlosti, což tuto funkci umožňuje.

Poznámka:

Místní klient se serverem DHCP (zdrojový port UDP/68, cílový port UDP/67) se v Azure stále nepodporuje, protože tento provoz se zachycuje a zpracovává jinak. Výsledkem budou zprávy o vypršení časového limitu v době obnovení DHCP v T1, když se klient přímo pokusí připojit k serveru DHCP v Azure. Obnovení DHCP bude úspěšné, když se pokus o obnovení DHCP provede v T2 prostřednictvím přenosového agenta DHCP. Další podrobnosti o časovačích T1 a T2 DHCP RENEW naleznete v dokumentu RFC 2131.

Můžu ve virtuální síti otestovat příkaz ping na výchozí bránu?

Ne. Výchozí brána poskytovaná v Azure nereaguje na příkaz ping. Příkazy ping ve virtuálních sítích ale můžete použít ke kontrole připojení a řešení potíží mezi virtuálními počítači.

Můžu k diagnostice připojení použít tracert?

Ano.

Můžu po vytvoření virtuální sítě přidat podsítě?

Ano. Podsítě můžete do virtuálních sítí kdykoli přidat, pokud existují obě tyto podmínky:

  • Rozsah adres podsítě není součástí jiné podsítě.
  • V rozsahu adres virtuální sítě je k dispozici prostor.

Můžu po vytvoření změnit velikost podsítě?

Ano. Podsíť můžete přidat, odebrat, rozbalit nebo zmenšit, pokud v ní nejsou nasazené žádné virtuální počítače nebo služby.

Můžu po vytvoření upravit virtuální síť?

Ano. Můžete přidat, odebrat a upravit bloky CIDR, které virtuální síť používá.

Pokud spouštím služby ve virtuální síti, můžu se připojit k internetu?

Ano. Všechny služby nasazené ve virtuální síti se můžou připojit k internetu odchozí. Další informace o odchozích internetových připojeních v Azure najdete v tématu Použití překladu zdrojových síťových adres (SNAT) pro odchozí připojení.

Pokud chcete připojit příchozí připojení k prostředku nasazeného prostřednictvím Azure Resource Manageru, musí mít prostředek přiřazenou veřejnou IP adresu. Další informace najdete v tématu Vytvoření, změna nebo odstranění veřejné IP adresy Azure.

Každá cloudová služba nasazená v Azure má přiřazenou veřejně adresovatelnou virtuální IP adresu (VIP). Pro virtuální počítače definujete vstupní koncové body pro role a koncové body paaS (platforma jako služba), aby tyto služby mohly přijímat připojení z internetu.

Podporují virtuální sítě protokol IPv6?

Ano. Virtuální sítě můžou být jenom IPv4 nebo duální zásobník (IPv4 + IPv6). Podrobnosti najdete v tématu Co je IPv6 pro azure Virtual Network?

Může virtuální síť přesahovat oblasti?

Ne. Virtuální síť je omezená na jednu oblast. Virtuální síť ale pokrývá zóny dostupnosti. Další informace o zónách dostupnosti najdete v tématu Co jsou oblasti Azure a zóny dostupnosti?

K propojení virtuálních sítí v různých oblastech můžete použít partnerský vztah virtuálních sítí. Podrobnosti najdete v tématu Partnerské vztahy virtuálních sítí.

Můžu připojit virtuální síť k jiné virtuální síti v Azure?

Ano. Jednu virtuální síť můžete připojit k jiné virtuální síti pomocí následujících:

  • Partnerský vztah virtuálních sítí Podrobnosti najdete v tématu Partnerské vztahy virtuálních sítí.
  • Brána Azure VPN. Podrobnosti najdete v tématu Konfigurace připojení brány VPN typu network-to-network.

Překlad názvů (DNS)

Jaké jsou možnosti DNS pro virtuální sítě?

Pomocí rozhodovací tabulky v překladu názvů pro prostředky ve virtuálních sítích Azure vás provede dostupnými možnostmi DNS.

Můžu zadat servery DNS pro virtuální síť?

Ano. IP adresy pro servery DNS můžete zadat v nastavení virtuální sítě. Nastavení se použije jako výchozí server DNS nebo servery pro všechny virtuální počítače ve virtuální síti.

Kolik serverů DNS můžu zadat?

Viz Omezení sítě.

Můžu po vytvoření sítě změnit servery DNS?

Ano. Seznam serverů DNS pro virtuální síť můžete kdykoli změnit.

Pokud změníte seznam serverů DNS, musíte provést prodlužování zapůjčení DHCP na všech ovlivněných virtuálních počítačích ve virtuální síti. Nová nastavení DNS se projeví po prodloužení zapůjčení. U virtuálních počítačů s Windows můžete zapůjčení ipconfig /renew prodloužit zadáním přímo na virtuální počítač. Další typy operačního systému najdete v dokumentaci k prodlužování zapůjčení DHCP.

Co je DNS poskytovaný v Azure a funguje s virtuálními sítěmi?

DNS poskytovaný Azure je víceklientová služba DNS od Microsoftu. Azure zaregistruje všechny vaše virtuální počítače a instance rolí cloudové služby v této službě. Tato služba poskytuje překlad názvů:

  • Podle názvu hostitele pro virtuální počítače a instance rolí ve stejné cloudové službě.
  • Plně kvalifikovaným názvem domény (FQDN) pro virtuální počítače a instance rolí ve stejné virtuální síti.

Další informace o DNS najdete v tématu Překlad názvů prostředků ve virtuálních sítích Azure.

Existuje omezení prvních 100 cloudových služeb ve virtuální síti pro překlad názvů mezi tenanty prostřednictvím AZURE poskytnutého DNS. Pokud používáte vlastní server DNS, toto omezení neplatí.

Můžu přepsat nastavení DNS pro každý virtuální počítač nebo cloudovou službu?

Ano. Servery DNS pro každý virtuální počítač nebo cloudovou službu můžete nastavit tak, aby přepsaly výchozí nastavení sítě. Doporučujeme ale co nejvíce používat DNS pro celou síť.

Můžu použít vlastní příponu DNS?

Ne. Nemůžete zadat vlastní příponu DNS pro virtuální sítě.

Připojení virtuálních počítačů

Můžu virtuální počítače nasadit do virtuální sítě?

Ano. Všechny síťové adaptéry připojené k virtuálnímu počítači, který je nasazený prostřednictvím modelu nasazení Resource Manager, musí být připojené k virtuální síti. Volitelně můžete připojit virtuální počítače nasazené prostřednictvím modelu nasazení Classic k virtuální síti.

Jaké jsou typy IP adres, které můžu přiřadit virtuálním počítačům?

  • Privátní: Přiřazeno každému síťovému rozhraní v rámci každého virtuálního počítače prostřednictvím statické nebo dynamické metody. Privátní IP adresy se přiřazují z rozsahu, který jste zadali v nastavení podsítě vaší virtuální sítě.

    Prostředky nasazené prostřednictvím modelu nasazení Classic se přiřazují privátní IP adresy, i když nejsou připojené k virtuální síti. Chování metody přidělování se liší v závislosti na tom, jestli jste prostředek nasadili pomocí Modelu nasazení Resource Manager nebo Classic:

    • Resource Manager: Privátní IP adresa přiřazená dynamickou nebo statickou metodou zůstane přiřazená virtuálnímu počítači (Resource Manageru), dokud prostředek nebude odstraněn. Rozdíl je v tom, že vyberete adresu, kterou chcete přiřadit, když používáte statickou metodu, a Azure zvolí, kdy používáte dynamickou metodu.
    • Classic: Privátní IP adresa přiřazená dynamickou metodou se může změnit, když se virtuální počítač (classic) restartuje po zastavení (uvolněném) stavu. Pokud potřebujete zajistit, aby se privátní IP adresa prostředku nasazeného prostřednictvím modelu nasazení Classic nikdy nezmění, přiřaďte privátní IP adresu pomocí statické metody.
  • Veřejné: Volitelně přiřazené síťovým kartám připojeným k virtuálním počítačům nasazeným prostřednictvím modelu nasazení Resource Manager. Adresu můžete přiřadit pomocí statické nebo dynamické metody přidělování.

    Všechny virtuální počítače a instance rolí Azure Cloud Services nasazené prostřednictvím modelu nasazení Classic existují v rámci cloudové služby. Cloudová služba má přiřazenou dynamickou veřejnou VIP adresu. Volitelně můžete jako virtuální IP adresu přiřadit veřejnou statickou IP adresu, která se označuje jako vyhrazená IP adresa.

    Veřejné IP adresy můžete přiřadit jednotlivým virtuálním počítačům nebo instancím rolí cloudových služeb nasazených prostřednictvím modelu nasazení Classic. Tyto adresy se nazývají veřejné IP adresy na úrovni instance a dají se přiřadit dynamicky.

Můžu si rezervovat privátní IP adresu pro virtuální počítač, který vytvořím později?

Ne. Privátní IP adresu si nemůžete rezervovat. Pokud je k dispozici privátní IP adresa, server DHCP ji přiřadí k virtuálnímu počítači nebo instanci role. Virtuální počítač může nebo nemusí být ten, ke kterému chcete přiřadit privátní IP adresu. Můžete ale změnit privátní IP adresu existujícího virtuálního počítače na libovolnou dostupnou privátní IP adresu.

Mění se privátní IP adresy virtuálních počítačů ve virtuální síti?

To záleží na okolnostech. Pokud jste virtuální počítač nasadili pomocí Resource Manageru, IP adresy se nedají změnit bez ohledu na to, jestli jste adresy přiřadili pomocí statické nebo dynamické metody přidělování. Pokud jste virtuální počítač nasadili pomocí modelu nasazení Classic, dynamické IP adresy se můžou změnit při spuštění virtuálního počítače, který byl v zastaveném (uvolněném) stavu.

Adresa se uvolní z virtuálního počítače nasazeného prostřednictvím libovolného modelu nasazení při odstranění virtuálního počítače.

Můžu ručně přiřadit IP adresy síťovým kartám v operačním systému virtuálního počítače?

Ano, ale nedoporučujeme ho, pokud to není nutné, například při přiřazování více IP adres virtuálnímu počítači. Podrobnosti najdete v tématu Přiřazení více IP adres virtuálním počítačům.

Pokud se IP adresa přiřazená síťové kartě Azure, která je připojená k virtuálnímu počítači, změní a IP adresa v operačním systému virtuálního počítače se liší, ztratíte připojení k virtuálnímu počítači.

Pokud zastavím slot nasazení cloudové služby nebo vypnem virtuální počítač z operačního systému, co se stane s mými IP adresami?

Nic IP adresy (veřejné VIRTUÁLNÍ IP adresy, veřejné a privátní) zůstanou přiřazené ke slotu nasazení cloudové služby nebo virtuálnímu počítači.

Můžu virtuální počítače přesunout z jedné podsítě do jiné podsítě ve virtuální síti bez opětovného nasazení?

Ano. Další informace najdete v části Přesunutí virtuálního počítače nebo instance role do jiné podsítě.

Můžu pro svůj virtuální počítač nakonfigurovat statickou adresu MAC?

Ne. Adresu MAC není možné staticky konfigurovat.

Zůstane adresa MAC pro můj virtuální počítač po vytvoření stejná?

Ano. Adresa MAC zůstane stejná pro virtuální počítač, který jste nasadili prostřednictvím modelu nasazení Resource Manager i modelu nasazení Classic, dokud ho neodstraníte.

Dříve se adresa MAC vydala, pokud jste virtuální počítač zastavili (zrušili přidělení). Teď ale virtuální počítač zachová adresu MAC, když je v uvolněném stavu. Adresa MAC zůstane přiřazená k síťovému adaptéru, dokud neuděláte jednu z těchto úloh:

  • Odstraňte síťový adaptér.
  • Změňte privátní IP adresu přiřazenou k primární konfiguraci IP primárního síťového adaptéru.

Můžu se připojit k internetu z virtuálního počítače ve virtuální síti?

Ano. Všechny instance rolí virtuálních počítačů a cloudových služeb nasazené ve virtuální síti se můžou připojit k internetu.

Služby Azure, které se připojují k virtuálním sítím

Můžu používat Web Apps s virtuální sítí?

Ano. Funkci Web Apps služby Aplikace Azure Service můžete nasadit ve virtuální síti pomocí služby App Service Environment. Pak můžete:

  • Připojte back-end aplikací k virtuálním sítím pomocí integrace virtuální sítě.
  • Zamkněte příchozí provoz do vaší aplikace pomocí koncových bodů služby.

Další informace najdete v následujících článcích:

Můžu ve virtuální síti nasadit cloudové služby s webovými a pracovními rolemi (PaaS)?

Ano. Instance rolí cloudových služeb můžete (volitelně) nasadit ve virtuálních sítích. Uděláte to tak, že v části konfigurace sítě konfigurace služby zadáte název virtuální sítě a mapování rolí/podsítí. Nemusíte aktualizovat žádné binární soubory.

Můžu připojit škálovací sadu virtuálních počítačů k virtuální síti?

Ano. Škálovací sadu virtuálních počítačů musíte připojit k virtuální síti.

Existuje úplný seznam služeb Azure, ze které můžu nasadit prostředky do virtuální sítě?

Ano. Podrobnosti najdete v tématu Nasazení vyhrazených služeb Azure do virtuálních sítí.

Jak můžu omezit přístup k prostředkům Azure PaaS z virtuální sítě?

Prostředky nasazené prostřednictvím některých služeb Azure PaaS (jako je Azure Storage a Azure SQL Database) můžou omezit síťový přístup k virtuálním sítím pomocí koncových bodů služeb virtuální sítě nebo Azure Private Linku. Podrobnosti najdete v tématu Koncové body služeb virtuální sítě a Co je Azure Private Link?.

Můžu služby přesunout do virtuálních sítí nebo z virtuálních sítí?

Ne. Služby nemůžete přesouvat do a z virtuálních sítí. Pokud chcete přesunout prostředek do jiné virtuální sítě, musíte prostředek odstranit a znovu nasadit.

Zabezpečení

Jaký je model zabezpečení pro virtuální sítě?

Virtuální sítě jsou navzájem izolované a od ostatních služeb hostovaných v infrastruktuře Azure. Virtuální síť je hranice důvěryhodnosti.

Můžu omezit příchozí nebo odchozí tok provozu na prostředky, které jsou připojené k virtuální síti?

Ano. Skupiny zabezpečení sítě můžete použít na jednotlivé podsítě v rámci virtuální sítě, síťové karty připojené k virtuální síti nebo obojí.

Můžu implementovat bránu firewall mezi prostředky připojenými k virtuální síti?

Ano. Virtuální zařízení brány firewall můžete nasadit od několika dodavatelů prostřednictvím Azure Marketplace.

Jsou k dispozici informace o zabezpečení virtuálních sítí?

Ano. Viz přehled zabezpečení sítě Azure.

Ukládají virtuální sítě zákaznická data?

Ne. Virtuální sítě neukládají žádná zákaznická data.

Můžu nastavit vlastnost FlowTimeoutInMinutes pro celé předplatné?

Ne. Ve virtuální síti musíte nastavit vlastnost FlowTimeoutInMinutes . Následující kód vám může pomoct nastavit tuto vlastnost automaticky pro větší předplatná:

$Allvnet = Get-AzVirtualNetwork
$time = 4 #The value should be 4 to 30 minutes (inclusive) to enable tracking, or null to disable tracking. 
ForEach ($vnet in $Allvnet)
{
    $vnet.FlowTimeoutInMinutes = $time
    $vnet | Set-AzVirtualNetwork
}

Rozhraní API, schémata a nástroje

Můžu spravovat virtuální sítě z kódu?

Ano. Rozhraní REST API můžete použít pro virtuální sítě v modelech nasazení Azure Resource Manager a Classic .

Podporuje se pro virtuální sítě podpora nástrojů?

Ano. Další informace o použití:

Peering virtuálních sítí

Co je partnerský vztah virtuálních sítí?

Partnerský vztah virtuálních sítí umožňuje připojit virtuální sítě. Připojení peeringu mezi virtuálními sítěmi umožňuje směrovat provoz mezi nimi soukromě přes adresy IPv4.

Virtuální počítače v partnerských virtuálních sítích spolu můžou vzájemně komunikovat, jako by byly ve stejné síti. Tyto virtuální sítě můžou být ve stejné oblasti nebo v různých oblastech (označuje se také jako globální partnerský vztah virtuálních sítí).

Můžete také vytvořit připojení peeringu virtuálních sítí napříč předplatnými Azure.

Můžu vytvořit připojení peeringu k virtuální síti v jiné oblasti?

Ano. Globální partnerský vztah virtuálních sítí umožňuje peering virtuálních sítí v různých oblastech. Globální partnerský vztah virtuálních sítí je k dispozici ve všech veřejných oblastech Azure, v oblastech cloudu Čína a v oblastech cloudu státní správy. Z veřejných oblastí Azure do národních cloudových oblastí nemůžete globálně nacházet partnerský vztah.

Pokud jsou dvě virtuální sítě ve dvou regionech peeringově propojeny přes globální partnerský vztah virtuální sítě, nelze se připojit k prostředkům, které jsou za základním Load Balancerem, přes přední IP adresu nástroje Load Balancer. Toto omezení neexistuje pro standardní nástroj pro vyrovnávání zatížení.

Následující prostředky můžou používat základní nástroje pro vyrovnávání zatížení, což znamená, že se k nim nemůžete dostat prostřednictvím front-endové IP adresy nástroje pro vyrovnávání zatížení přes globální partnerský vztah virtuálních sítí. Pokud je to ale povolené, můžete použít globální partnerský vztah virtuálních sítí k přístupu k prostředkům přímo prostřednictvím ip adres privátních virtuálních sítí.

  • Virtuální počítače za nástroji pro vyrovnávání zatížení úrovně Basic
  • Škálovací sady virtuálních počítačů se základními nástroji pro vyrovnávání zatížení
  • Azure Cache for Redis
  • Aplikace Azure lication Gateway v1
  • Azure Service Fabric
  • Azure API Management stv1
  • Microsoft Entra Domain Services
  • Azure Logic Apps
  • Azure HDInsight
  • Azure Batch
  • App Service Environment v1 a v2

K těmto prostředkům se můžete připojit přes Azure ExpressRoute nebo připojení k síti prostřednictvím bran virtuální sítě.

Můžu povolit partnerský vztah virtuálních sítí, pokud moje virtuální sítě patří k předplatným v různých tenantech Microsoft Entra?

Ano. Pokud vaše předplatná patří do různých tenantů Microsoft Entra, je možné vytvořit partnerský vztah virtuálních sítí (ať už místní nebo globální). Můžete to provést prostřednictvím webu Azure Portal, PowerShellu nebo Azure CLI.

Připojení peeringu virtuálních sítí je ve stavu Inicializováno. Proč se nemůžu připojit?

Pokud je připojení peeringu ve stavu Inicializováno , vytvořili jste pouze jeden odkaz. Abyste mohli vytvořit úspěšné připojení, musíte vytvořit obousměrný odkaz.

Pokud například chcete vytvořit partnerský vztah VNetA s VNetB, musíte vytvořit propojení z VNetA na VNetB a Z VNetB do VNetA. Při vytváření obou propojení se stav změní na Připojeno.

Připojení peeringu virtuální sítě je ve stavu Odpojeno. Proč nemůžu vytvořit připojení peeringu?

Pokud je připojení peeringu virtuálních sítí ve stavu Odpojeno , jeden z propojení, které jste vytvořili, se odstranilo. Pokud chcete znovu vytvořit připojení peeringu, musíte odstranit zbývající propojení a znovu vytvořit obojí.

Můžu vytvořit partnerský vztah virtuální sítě s virtuální sítí, která je v jiném předplatném?

Ano. Virtuální sítě můžete propojit mezi předplatnými a napříč oblastmi.

Můžu propojit dva virtuální sítě, které mají odpovídající nebo překrývající se rozsahy adres?

Ne. Pokud se adresní prostory překrývají, nemůžete povolit partnerský vztah virtuálních sítí.

Můžu vytvořit partnerský vztah virtuální sítě ke dvěma virtuálním sítím s povolenou možností Použít vzdálenou bránu u obou partnerských vztahů?

Ne. Možnost Použít vzdálenou bránu můžete povolit jenom u jednoho partnerského vztahu k jedné z virtuálních sítí.

Můžu přesunout virtuální síť, která má připojení peeringu k jiné virtuální síti?

Ne. Nemůžete přesunout virtuální síť, která má připojení peeringu k jiné virtuální síti. Před přesunutím virtuální sítě musíte odstranit připojení peeringu.

Za vytvoření připojení peeringu virtuálních sítí se neúčtují žádné poplatky. Přenos dat mezi připojeními peeringu se účtuje. Další informace najdete na stránce s cenami služby Azure Virtual Network.

Je provoz peeringu virtuálních sítí šifrovaný?

Když se provoz Azure pohybuje mezi datovými centry (mimo fyzické hranice, které neřídí Microsoft nebo jménem Microsoftu), základní síťový hardware používá šifrování vrstvy datového propojení MACsec. Toto šifrování se vztahuje na provoz peeringu virtuálních sítí.

Proč je moje připojení peeringu ve stavu Odpojeno?

Připojení peeringu virtuálních sítí při odstranění jednoho propojení partnerského vztahu virtuálních sítí přejdou do odpojeného stavu. Chcete-li znovu vytvořit úspěšné připojení peeringu, musíte odstranit obě propojení.

Pokud partnerský vztah VNetA s VNetB a I peer VNetB a VNetC, znamená to, že VNetA a VNetC jsou v partnerském vztahu?

Ne. Tranzitivní partnerský vztah není podporován. Musíte ručně vytvořit partnerský vztah virtuální sítě VNetA k virtuální síti VNetC.

Existují nějaká omezení šířky pásma pro připojení peeringu?

Ne. Partnerský vztah virtuálních sítí, ať už místní nebo globální, neukládá žádná omezení šířky pásma. Šířka pásma je omezená pouze virtuálním počítačem nebo výpočetním prostředkem.

Jak můžu řešit problémy s partnerskými vztahy virtuálních sítí?

Vyzkoušejte průvodce odstraňováním potíží.

Naslouchací zařízení virtuální sítě

Které oblasti Azure jsou dostupné pro tap virtuální sítě?

Verze Preview přístupového bodu terminálu virtuální sítě (TAP) je dostupná ve všech oblastech Azure. Musíte nasadit monitorované síťové adaptéry, prostředek TAP virtuální sítě a řešení kolektoru nebo analýzy ve stejné oblasti.

Podporuje TAP virtuální sítě nějaké možnosti filtrování zrcadlených paketů?

Funkce filtrování nejsou podporovány ve verzi PREVIEW pro virtuální síť TAP. Když do síťového adaptéru přidáte konfiguraci TAP, do cíle TAP se streamuje hloubková kopie veškerého příchozího a výchozího provozu v síťovém adaptéru.

Můžu do monitorovaného síťového adaptéru přidat více konfigurací TAP?

Monitorovaný síťový adaptér může mít pouze jednu konfiguraci TAP. V individuálním partnerském řešení vyhledejte možnost streamovat více kopií provozu TAP do analytických nástrojů podle vašeho výběru.

Může stejný prostředek TAP virtuální sítě agregovat provoz z monitorovaných síťových adaptérů ve více než jedné virtuální síti?

Ano. Stejný prostředek TAP virtuální sítě můžete použít k agregaci zrcadleného provozu z monitorovaných síťových adaptérů v partnerských virtuálních sítích ve stejném předplatném nebo jiném předplatném.

Prostředek TAP virtuální sítě a cílový nástroj pro vyrovnávání zatížení nebo cílový síťový adaptér musí být ve stejném předplatném. Všechna předplatná musí být ve stejném tenantovi Microsoft Entra.

Existují nějaké aspekty výkonu provozního provozu, pokud povolím konfiguraci tap virtuální sítě na síťovém adaptéru?

Tap virtuální sítě je ve verzi Preview. Ve verzi Preview neexistuje žádná smlouva o úrovni služeb. Neměli byste používat funkci pro produkční úlohy.

Když povolíte síťový adaptér virtuálního počítače s konfigurací TAP, použijí se ke zrcadlení a odeslání zrcadlených paketů stejné prostředky na hostiteli Azure přidělenému virtuálnímu počítači k odesílání produkčního provozu. Vyberte správnou velikost virtuálního počítače s Linuxem nebo Windows , abyste zajistili, že je pro virtuální počítač k dispozici dostatek prostředků pro odesílání produkčního provozu a zrcadlených přenosů.

Podporuje se u technologie TAP virtuální sítě akcelerované síťové služby pro Linux nebo Windows?

Konfiguraci TAP můžete přidat na síťový adaptér připojený k virtuálnímu počítači, který je povolený s akcelerovanými síťovými službami pro Linux nebo Windows. Přidání konfigurace TAP ale ovlivní výkon a latenci virtuálního počítače, protože akcelerované síťové služby Azure v současné době nepodporují snižování zátěže pro zrcadlení provozu.

Koncové body služby pro virtuální síť

Jaká je správná posloupnost operací pro nastavení koncových bodů služby pro službu Azure?

Prostředek služby Azure můžete zabezpečit dvěma kroky prostřednictvím koncových bodů služby:

  1. Zapněte koncové body služby pro službu Azure.
  2. Nastavte seznamy řízení přístupu k virtuální síti (ACL) ve službě Azure.

Prvním krokem je operace na straně sítě a druhým krokem je operace na straně prostředku služby. Stejný správce nebo různí správci můžou provést kroky na základě oprávnění řízení přístupu na základě role v Azure (RBAC) udělených roli správce.

Před nastavením seznamů ACL virtuální sítě na straně služby Azure doporučujeme zapnout koncové body služby pro vaši virtuální síť. Pokud chcete nastavit koncové body služby virtuální sítě, musíte provést kroky v předchozí sekvenci.

Poznámka:

Před omezením přístupu služby Azure k povolené virtuální síti a podsíti musíte dokončit obě předchozí operace. Pouze zapnutí koncových bodů služby pro službu Azure na straně sítě neposkytuje omezený přístup. Musíte také nastavit seznamy ACL virtuální sítě na straně služby Azure.

Některé služby (například Azure SQL a Azure Cosmos DB) umožňují výjimky z předchozí sekvence prostřednictvím příznaku IgnoreMissingVnetServiceEndpoint . Po nastavení příznaku Truemůžete nastavit seznamy ACL virtuální sítě na straně služby Azure před zapnutím koncových bodů služby na straně sítě. Služby Azure poskytují tento příznak, aby zákazníkům pomohly v případech, kdy jsou pro služby Azure nakonfigurované konkrétní brány firewall PROTOKOLU IP.

Zapnutí koncových bodů služby na straně sítě může vést k poklesu připojení, protože se zdrojová IP adresa změní z veřejné IPv4 adresy na privátní adresu. Nastavení seznamů ACL virtuální sítě na straně služby Azure před zapnutím koncových bodů služby na straně sítě může pomoct vyhnout se poklesu připojení.

Poznámka:

Pokud povolíte koncový bod služby u určitých služeb, jako je Microsoft.AzureActiveDirectory, zobrazí se připojení IPV6 adres v protokolech přihlášení. Microsoft pro tento typ připojení používá interní privátní rozsah IPV6.

Nacházejí se všechny služby Azure ve virtuální síti Azure, kterou zákazník poskytuje? Jak koncový bod služby virtuální sítě funguje se službami Azure?

Ne všechny služby Azure se nacházejí ve virtuální síti zákazníka. Většina datových služeb Azure (například Azure Storage, Azure SQL a Azure Cosmos DB) je víceklientských služeb, ke kterým je možné přistupovat přes veřejné IP adresy. Další informace najdete v tématu Nasazení vyhrazených služeb Azure do virtuálních sítí.

Když zapnete koncové body služby virtuální sítě na straně sítě a nastavíte příslušné seznamy ACL virtuální sítě na straně služby Azure, přístup ke službě Azure se omezí z povolené virtuální sítě a podsítě.

Jak koncové body služby virtuální sítě poskytují zabezpečení?

Koncové body služby virtuální sítě omezují přístup služby Azure k povolené virtuální síti a podsíti. Tímto způsobem poskytují zabezpečení na úrovni sítě a izolaci provozu služby Azure.

Veškerý provoz, který používá koncové body služeb virtuální sítě, prochází přes páteřní síť Microsoftu a poskytuje další vrstvu izolace od veřejného internetu. Zákazníci se také můžou rozhodnout plně odebrat přístup k veřejnému internetu k prostředkům služby Azure a povolit provoz jenom ze své virtuální sítě prostřednictvím kombinace seznamů ACL brány firewall protokolu IP a virtuální sítě. Odebrání přístupu k internetu pomáhá chránit prostředky služeb Azure před neoprávněným přístupem.

Co koncový bod služby virtuální sítě chrání – prostředky virtuální sítě nebo prostředky služeb Azure?

Koncové body služeb virtuální sítě pomáhají chránit prostředky služeb Azure. Prostředky virtuální sítě jsou chráněné prostřednictvím skupin zabezpečení sítě.

Existují nějaké náklady na používání koncových bodů služeb virtuální sítě?

Ne. Za používání koncových bodů služby pro virtuální síť nejsou žádné další náklady.

Můžu zapnout koncové body služeb virtuální sítě a nastavit seznamy ACL virtuální sítě, pokud virtuální síť a prostředky služby Azure patří do různých předplatných?

Ano, je to možné. Virtuální sítě a prostředky služeb Azure můžou být ve stejném předplatném nebo v různých předplatných. Jediným požadavkem je, aby virtuální síť i prostředky služby Azure byly ve stejném tenantovi Microsoft Entra.

Můžu zapnout koncové body služeb virtuální sítě a nastavit seznamy ACL virtuální sítě, pokud virtuální síť a prostředky služeb Azure patří do různých tenantů Microsoft Entra?

Ano, je možné, když používáte koncové body služby pro Azure Storage a Azure Key Vault. U jiných služeb se koncové body služeb virtuální sítě a seznamy ACL virtuální sítě nepodporují v tenantech Microsoft Entra.

Může IP adresa místního zařízení, která je připojená přes bránu virtuální sítě Azure (VPN) nebo bránu ExpressRoute, přistupovat ke službám Azure PaaS přes koncové body služeb virtuální sítě?

Prostředky služeb Azure svázané s virtuálními sítěmi ve výchozím nastavení nejsou přístupné z místních sítí. Pokud chcete povolit provoz z místního prostředí, musíte také povolit veřejné (obvykle NAT) IP adresy z místního prostředí nebo ExpressRoute. Tyto IP adresy můžete přidat prostřednictvím konfigurace brány firewall protokolu IP pro prostředky služby Azure.

Můžu pomocí koncových bodů služby virtuální sítě zabezpečit služby Azure do více podsítí ve virtuální síti nebo napříč několika virtuálními sítěmi?

Pokud chcete zabezpečit služby Azure pro více podsítí ve virtuální síti nebo v několika virtuálních sítích, povolte koncové body služeb na straně sítě na každé podsíti nezávisle. Potom zabezpečte prostředky služby Azure pro všechny podsítě nastavením příslušných seznamů ACL virtuální sítě na straně služby Azure.

Jak můžu filtrovat odchozí provoz z virtuální sítě do služeb Azure a dál používat koncové body služeb?

Pokud chcete zkontrolovat nebo filtrovat provoz směřující do služby Azure z virtuální sítě, můžete do virtuální sítě nasadit síťové virtuální zařízení. Koncové body služby pak můžete použít na podsíť, ve které je síťové virtuální zařízení nasazené, a zabezpečit prostředky služby Azure pouze na tuto podsíť prostřednictvím seznamů ACL virtuální sítě.

Tento scénář může být užitečný také v případě, že chcete omezit přístup ke službě Azure z vaší virtuální sítě jenom na konkrétní prostředky Azure pomocí filtrování síťových virtuálních zařízení. Další informace najdete v tématu Nasazení vysoce dostupných síťových virtuálních zařízení.

Co se stane, když někdo přistupuje k účtu služby Azure, který má povolený seznam ACL virtuální sítě mimo virtuální síť?

Služba vrátí chybu HTTP 403 nebo HTTP 404.

Jsou podsítě virtuální sítě vytvořené v různých oblastech povolené pro přístup k účtu služby Azure v jiné oblasti?

Ano. Pro většinu služeb Azure můžou virtuální sítě vytvořené v různých oblastech přistupovat ke službám Azure v jiné oblasti prostřednictvím koncových bodů služby virtuální sítě. Pokud je například účet služby Azure Cosmos DB v oblasti USA – západ nebo USA – východ a virtuální sítě jsou ve více oblastech, budou mít virtuální sítě přístup ke službě Azure Cosmos DB.

Azure Storage a Azure SQL jsou výjimky a jsou regionální povahy. Virtuální síť i služba Azure musí být ve stejné oblasti.

Může služba Azure mít seznam ACL virtuální sítě i bránu firewall protokolu IP?

Ano. Seznam ACL virtuální sítě a brána firewall protokolu IP mohou existovat společně. Funkce se vzájemně doplňují, aby pomohly zajistit izolaci a zabezpečení.

Co se stane, když odstraníte virtuální síť nebo podsíť se zapnutým koncovými body služby pro služby Azure?

Odstranění virtuálních sítí a odstranění podsítí jsou nezávislé operace. Podporují se i v případě, že zapnete koncové body služby pro služby Azure.

Pokud nastavíte seznamy ACL virtuální sítě pro služby Azure, informace seznamu ACL přidružené k těmto službám Azure se deaktivují při odstranění virtuální sítě nebo podsítě se zapnutými koncovými body služby virtuální sítě.

Co se stane, když odstraním účet služby Azure, který má zapnutý koncový bod služby virtuální sítě?

Odstranění účtu služby Azure je nezávislá operace. Podporuje se i v případě, že jste na straně sítě zapnuli koncový bod služby a nastavili seznamy ACL virtuální sítě na straně služby Azure.

Co se stane se zdrojovou IP adresou prostředku (jako je virtuální počítač v podsíti), který má zapnuté koncové body služby virtuální sítě?

Když zapnete koncové body služby virtuální sítě, zdrojové IP adresy prostředků v podsíti vaší virtuální sítě se přepnou z použití veřejných IPv4 adres na použití privátních IP adres virtuální sítě Azure pro provoz do služeb Azure. Tento přepínač může způsobit selhání konkrétních bran firewall protokolu IP, které jsou nastavené na veřejnou adresu IPv4 ve službách Azure.

Má trasa koncového bodu služby vždy přednost?

Koncové body služby přidávají systémovou trasu, která má přednost před trasami protokolu BGP (Border Gateway Protocol) a zajišťuje optimální směrování provozu koncového bodu služby. Koncové body služby vždy přebírají provoz služby přímo z vaší virtuální sítě do služby v páteřní síti Microsoft Azure.

Další informace o tom, jak Azure vybere trasu, najdete v tématu Směrování provozu virtuální sítě.

Fungují koncové body služby s protokolem ICMP?

Ne. Provoz PROTOKOLU ICMP, který je zdrojem z podsítě s povolenými koncovými body služby, nepřevezmou cestu tunelu služby k požadovanému koncovému bodu. Koncové body služby zpracovávají pouze provoz TCP. Pokud chcete otestovat latenci nebo připojení ke koncovému bodu prostřednictvím koncových bodů služby, nástroje jako ping a tracert nezobrazí skutečnou cestu, kterou budou prostředky v podsíti provádět.

Jak skupiny zabezpečení sítě v podsíti fungují s koncovými body služby?

Pokud se chcete spojit se službou Azure, skupiny zabezpečení sítě musí povolit odchozí připojení. Pokud jsou vaše skupiny zabezpečení sítě otevřené pro veškerý odchozí provoz internetu, měl by fungovat provoz koncového bodu služby. Odchozí provoz můžete také omezit jenom na IP adresy služby pomocí značek služeb.

Jaká oprávnění potřebuji k nastavení koncových bodů služby?

Pokud máte k této síti přístup pro zápis, můžete nakonfigurovat koncové body služby ve virtuální síti nezávisle.

Pokud chcete zabezpečit prostředky služeb Azure do virtuální sítě, musíte mít oprávnění Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/action pro podsítě, které přidáváte. Toto oprávnění je ve výchozím nastavení součástí předdefinované role správce služby a dá se upravit prostřednictvím vytváření vlastních rolí.

Další informace o předdefinovaných rolích a přiřazení konkrétních oprávnění k vlastním rolím najdete v tématu Vlastní role Azure.

Můžu filtrovat provoz virtuální sítě do služeb Azure přes koncové body služby?

Zásady koncového bodu služby virtuální sítě můžete použít k filtrování provozu virtuální sítě do služeb Azure, což umožňuje pouze konkrétní prostředky služeb Azure přes koncové body služby. Zásady koncových bodů poskytují podrobné řízení přístupu z provozu virtuální sítě do služeb Azure.

Další informace najdete v tématu Zásady koncových bodů služby pro virtuální síť pro Azure Storage.

Podporuje Microsoft Entra ID koncové body služeb virtuální sítě?

ID Microsoft Entra nativně nepodporuje koncové body služeb. Úplný seznam služeb Azure, které podporují koncové body služeb virtuální sítě, najdete v tématu Koncové body služeb virtuální sítě.

V tomto seznamu se značka Microsoft.AzureActiveDirectory uvedená v rámci služeb, které podporují koncové body služeb, používá pro podporu koncových bodů služeb do Azure Data Lake Storage Gen1. Integrace virtuální sítě pro Data Lake Storage Gen1 využívá zabezpečení koncového bodu služby virtuální sítě mezi vaší virtuální sítí a ID Microsoft Entra k vygenerování dalších deklarací zabezpečení v přístupovém tokenu. Tyto deklarace identity pak slouží k ověření vaší virtuální sítě v účtu Data Lake Storage Gen1 a povolení přístupu.

Existují nějaká omezení počtu koncových bodů služby, které můžu nastavit z virtuální sítě?

Celkový počet koncových bodů služby ve virtuální síti není nijak omezený. U prostředku služby Azure (například účtu Azure Storage) můžou služby vynucovat omezení počtu podsítí, které používáte k zabezpečení prostředku. Následující tabulka uvádí několik ukázkových omezení:

Služba Azure Omezení pravidel virtuální sítě
Azure Storage 200
Azure SQL 128
Azure Synapse Analytics 128
Azure Key Vault 200
Azure Cosmos DB 64
Azure Event Hubs 128
Azure Service Bus 128

Poznámka:

Limity se můžou měnit podle vlastního uvážení služeb Azure. Podrobnosti najdete v příslušné dokumentaci ke službě.

Migrace klasických síťových prostředků do Resource Manageru

Co je Azure Service Manager a co znamená pojem "classic"?

Azure Service Manager je starý model nasazení Azure, který zodpovídá za vytváření, správu a odstraňování prostředků. Slovo Classic v síťové službě odkazuje na prostředky spravované modelem Azure Service Manageru. Další informace najdete v porovnání modelů nasazení.

Co je Azure Resource Manager?

Azure Resource Manager je nejnovější model nasazení a správy v Azure, který zodpovídá za vytváření, správu a odstraňování prostředků ve vašem předplatném Azure. Další informace najdete v tématu Co je Azure Resource Manager?

Můžu migraci vrátit zpět po potvrzení prostředků do Resource Manageru?

Migraci můžete zrušit, pokud jsou prostředky stále v připraveném stavu. Vrácení zpět k předchozímu modelu nasazení se po úspěšné migraci prostředků prostřednictvím operace potvrzení nepodporuje.

Můžu migraci vrátit zpět, pokud operace potvrzení selhala?

Pokud operace potvrzení selhala, nemůžete migraci vrátit zpět. Po spuštění není možné změnit všechny operace migrace, včetně operace potvrzení. Doporučujeme operaci zopakovat po krátké době. Pokud operace nadále selže, odešlete žádost o podporu.

Je možné ověřit, jestli jsou prostředky nebo předplatné schopné migrace?

Ano. Prvním krokem při přípravě migrace je ověření, že je možné migrovat prostředky. Pokud se ověření nezdaří, obdržíte zprávy ze všech důvodů, proč se migrace nedá dokončit.

Migrují se prostředky služby Application Gateway jako součást migrace virtuální sítě z modelu Classic na Resource Manager?

Aplikace Azure lication Gateway prostředky se nemigrují automaticky v rámci procesu migrace virtuální sítě. Pokud se nachází ve virtuální síti, migrace nebude úspěšná. Pokud chcete migrovat prostředek služby Application Gateway do Resource Manageru, musíte instanci služby Application Gateway po dokončení migrace odebrat a znovu vytvořit.

Migrují se prostředky služby VPN Gateway jako součást migrace virtuální sítě z modelu Classic na Resource Manager?

Prostředky služby Azure VPN Gateway se migrují v rámci procesu migrace virtuální sítě. Migrace se dokončí po jedné virtuální síti bez dalších požadavků. Postup migrace je stejný jako při migraci virtuální sítě bez brány VPN.

Je přerušení služby spojené s migrací klasických bran VPN do Resource Manageru?

Když migrujete na Resource Manager, nedojde k přerušení služeb u připojení VPN. Stávající úlohy budou během migrace dál fungovat s úplným místním připojením.

Musím po migraci brány VPN do Resource Manageru překonfigurovat místní zařízení?

Veřejná IP adresa přidružená k bráně VPN zůstává po migraci stejná. Nemusíte překonfigurovat místní směrovač.

Jaké jsou podporované scénáře migrace brány VPN z modelu Classic na Resource Manager?

Migrace z modelu Classic na Resource Manager pokrývá většinu běžných scénářů připojení VPN. Mezi podporované scénáře patří:

  • Připojení typu Point-to-Site

  • Připojení typu Site-to-Site s bránou VPN připojenou k místnímu umístění.

  • Síťové připojení mezi dvěma virtuálními sítěmi, které používají brány VPN.

  • Několik virtuálních sítí připojených ke stejnému místnímu umístění

  • Připojení k více lokalitě.

  • Virtuální sítě s povoleným vynuceným tunelováním

Které scénáře nejsou podporované pro migraci brány VPN z modelu Classic na Resource Manager?

Mezi nepodporovaná scénáře patří:

  • Virtuální síť s bránou ExpressRoute i bránou VPN.

  • Virtuální síť s bránou ExpressRoute připojenou k okruhu v jiném předplatném.

  • Scénáře přenosu, ve kterých jsou rozšíření virtuálních počítačů připojená k místním serverům.

Kde najdu další informace o migraci z modelu Classic na Resource Manager?

Podívejte se na nejčastější dotazy týkající se migrace z modelu Classic do Azure Resource Manageru.

Jak můžu nahlásit problém?

Dotazy týkající se problémů s migrací můžete publikovat na stránce Microsoft Q&A . Doporučujeme publikovat všechny své otázky na tomto fóru. Pokud máte smlouvu o podpoře, můžete také podat žádost o podporu.