Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Dieser Artikel enthält Informationen zu Architekturleitfäden, mit deren Hilfe Sie die verschiedenen Netzwerkdienste in Azure erkunden können, die Ihnen zum Entwickeln Ihrer Anwendungen zur Verfügung stehen.
Netzwerkübersicht
In der folgenden Tabelle sind Artikel aufgeführt, die eine Netzwerkübersicht für ein virtuelles Rechenzentrum und eine Hub-Spoke-Topologie in Azure bereitstellen.
Titel | BESCHREIBUNG |
---|---|
Virtuelle Datencenter | Stellt ein virtuelles Rechenzentrum in Azure aus Netzwerkperspektive dar. |
Hub-Spoke-Topologie | Bietet eine Übersicht über die Hub-Spoke-Netzwerktopologie in Azure sowie Informationen zu Abonnementlimits und mehreren Hubs. |
Hub-Spoke-Netzwerktopologie mit Azure Virtual WAN | Stellt eine alternative Lösung zur Hub-Spoke-Netzwerktopologie bereit, die Azure Virtual WAN verwendet. Azure Virtual WAN wird verwendet, um Hubs als verwalteten Dienst zu ersetzen. |
Herstellen einer Verbindung mit Azure-Ressourcen
Azure-Netzwerk-Dienste stellen die Konnektivität zwischen Azure-Ressourcen, Konnektivität zwischen einem lokalen Netzwerk und Azure-Ressourcen sowie Konnektivität zwischen Verzweigungen in Azure bereit. Die folgende Tabelle enthält Artikel zu diesen Diensten.
Titel | BESCHREIBUNG |
---|---|
Hinzufügen von IP-Adressräumen zu virtuellen Netzwerken mit Peering | Stellt Skripts bereit, mit denen IP-Adressbereiche virtuellen Netzwerken mit Peering hinzugefügt werden können. |
Verbinden von eigenständigen Servern mithilfe des Azure-Netzwerkadapters | Zeigt, wie Sie einen lokalen eigenständigen Server mithilfe des Azure-Netzwerkadapters, den Sie über Windows Admin Center bereitstellen, mit virtuellen Microsoft Azure-Netzwerken verbinden. |
Wählen zwischen Peering virtueller Netzwerke und VPN-Gateways | Vergleicht zwei Verbindungsarten für virtuelle Netzwerke in Azure: Peering virtueller Netzwerke und VPN-Gateways. |
Verbinden eines lokalen Netzwerks mit Azure | Vergleicht Optionen zum Herstellen einer Verbindung zwischen einem lokalen Netzwerk und einem virtuellen Azure-Netzwerk (VNet). Für jede Option ist eine detailliertere Referenzarchitektur verfügbar. |
SD-WAN-Konnektivitätsarchitektur mit Azure Virtual WAN | Beschreibt die verschiedenen Konnektivitätsoptionen für das Herstellen einer Verbindung zwischen einem privaten SD-WAN (Software-Defined WAN) und Azure Virtual WAN. |
Cloudübergreifende Skalierung mit Traffic Manager | Beschreibt, wie Sie Traffic Manager verwenden, um Ihre lokale Anwendung mit Ihrer Anwendung, die in der öffentlichen Cloud ausgeführt wird, zu erweitern. |
Geografisch verteilte Hybridarchitektur | Beschreibt, wie Sie Azure Traffic Manager verwenden, um Datenverkehr an Endpunkte weiterzuleiten, um regionale Anforderungen, Unternehmensrichtlinien und internationale Vorschriften zu erfüllen. |
Entwerfen einer hybriden Domain Name System-Lösung mit Azure | Beschreibt, wie Sie eine hybride Domain Name System (DNS)-Lösung zum Auflösen von Namen für Workloads, die lokal und in Microsoft Azure gehostet werden, entwerfen. Die Lösung nutzt Azure DNS Public für Internetbenutzer und private Azure DNS-Zonen für die Auflösung zwischen virtuellen Netzwerken. DNS-Server werden für lokale Benutzer und Azure-Systeme verwendet. |
Wählen zwischen Peering virtueller Netzwerke und VPN-Gateways | Beschreibt, wie Sie zwischen dem Peering virtueller Netzwerke und VPN-Gateways wählen, um virtuelle Netzwerke in Azure zu verbinden. |
Leitfaden zu Private Link und DNS mit Azure Virtual WAN | In diesem Leitfaden wird beschrieben, wie Sie Azure Private Link und Azure Private DNS verwenden, um über einen privaten Endpunkt in Azure Virtual WAN eine Verbindung mit Azure PaaS-Diensten herzustellen. |
Voicemaillösung auf Netzbetreiberniveau in Azure | Diese Architektur bietet Anleitungen zum Entwerfen einer Lösung auf Netzbetreiberniveau für einen Anwendungsfall im Telekommunikationsbereich. Im Mittelpunkt der Entwurfsentscheidungen steht eine hohe Zuverlässigkeit durch Minimierung von Fehlerquellen und letztendlich der Gesamtausfallzeit mithilfe nativer Azure-Funktionen. |
Bereitstellen hochverfügbarer Anwendungen
Die in der folgenden Tabelle aufgeführten Artikel beschreiben, wie Sie Ihre Anwendungen mithilfe einer Kombination aus Azure-Netzwerkdiensten für Hochverfügbarkeit bereitstellen.
Titel | BESCHREIBUNG |
---|---|
n-schichtige Anwendung für mehrere Regionen | Beschreibt eine regionsübergreifende n-schichtige Anwendung, die mithilfe von Traffic Manager eingehende Anforderungen an eine primäre Region weiterleitet. Sollte diese Region nicht mehr verfügbar sein, führt Traffic Manager ein Failover auf die sekundäre Region aus. |
Mehrinstanzenfähige SaaS-Anwendungen in Azure | Verwendet eine mehrinstanzenfähige Lösung, die eine Kombination aus Front Door und Application Gateway umfasst. Front Door gleicht den Datenverkehr regionsübergreifend aus. Application Gateway leitet Datenverkehr intern in der Anwendung an die verschiedenen Dienste weiter, die die Geschäftsanforderungen der Clients erfüllen, und führt Lastenausgleiche für diese aus. |
Für Hochverfügbarkeit und Notfallwiederherstellung konzipierte Multi-Tier-Webanwendung | Stellt resiliente Multi-Tier-Anwendungen bereit, die für Hochverfügbarkeit und Notfallwiederherstellung entwickelt wurden. Wenn die primäre Region nicht mehr verfügbar ist, führt Traffic Manager ein Failover zur sekundären Region aus. |
Verwenden des Application Gateway-Eingangsdatencontrollers (AGIC) mit einer mehrinstanzenfähigen Azure Kubernetes Service-Instanz | Schützen Sie Ihren Azure Kubernetes Service-Cluster (AKS) mit Application Gateway-Eingangsdatencontrollers (AGIC) und Web Application Firewall (WAF). AGIC ist eine Kubernetes-Anwendung, die die Verwaltung einer Application Gateway-Instanz in Ihrem AKS-Cluster erleichtert. |
IaaS: Webanwendung mit relationaler Datenbank | Beschreibt, wie Sie mit auf mehrere Zonen verteilten Ressourcen eine Hochverfügbarkeitsarchitektur für das Hosten einer IaaS-Webanwendung (Infrastructure-as-a-Service) und einer SQL Server-Datenbank bereitstellen. |
Teilen des Standorts in Echtzeit mithilfe kostengünstiger serverloser Azure-Dienste | Verwendet Azure Front Door, um die Verfügbarkeit Ihrer Anwendungen stärker zu erhöhen als dies durch Bereitstellung in einer einzelnen Region möglich wäre. Wenn ein regionaler Ausfall die primäre Region beeinträchtigt, können Sie mit Front Door ein Failover zur sekundären Region ausführen. |
Hochverfügbare virtuelle Netzwerkgeräte | Zeigt, wie eine Reihe virtueller Netzwerkappliances für Hochverfügbarkeit in Azure bereitgestellt wird. |
Regionsübergreifender Lastenausgleich mit Traffic Manager und Application Gateway | Hier wird beschrieben, wie Sie resiliente mehrschichtige Anwendungen in mehreren Azure-Regionen bereitstellen, um Verfügbarkeit und eine stabile Infrastruktur für die Notfallwiederherstellung zu implementieren. |
Skalierbare und sichere WordPress-Website in Azure | Beschreibt, wie Sie eine skalierbare und sichere WordPress-Anwendung in Azure bereitstellen. Die Architektur verwendet Azure Cloud Delivery Network (CDN), um statische Inhalte zwischenzuspeichern. Das CDN verwendet einen Azure Load Balancer als Ursprung, um Inhalte aus der WordPress-Anwendung abzurufen. |
Azure Firewall – Well-Architected Framework | Bewährte architektonische Methoden für Azure Firewall. Dieser Leitfaden behandelt die fünf Säulen der Architekturexzellenz: Kostenoptimierung, optimaler Betrieb, effiziente Leistung, Zuverlässigkeit und Sicherheit. |
Verfügbarmachen von Azure Spring Apps über einen Reverseproxy | Beschreibt, wie Sie einen Reverseproxydienst wie Azure Application Gateway oder Azure Front Door verwenden, um Azure Spring Cloud-Anwendungen im Internet verfügbar zu machen. Indem Sie einen Dienst vor Azure Spring Apps platzieren, können Sie Anforderungen schützen, ausgleichen, weiterleiten und filtern, je nach Ihren geschäftlichen Bedürfnissen. |
Oracle Database-Migration zu Azure | Beschreibt, wie Sie eine Oracle-Datenbank mithilfe von Oracle Active Data Guard zu Azure migrieren. Die Architektur verwendet Azure Load Balancer, um einen Lastausgleich des Datenverkehrs mit der Oracle-Datenbank vorzunehmen. |
Schützen Ihrer Netzwerkressourcen
Die in der folgenden Tabelle aufgeführten Artikel beschreiben, wie Sie Ihre Netzwerkressourcen mithilfe von Azure-Netzwerkdiensten schützen.
Titel | BESCHREIBUNG |
---|---|
Bewährte Methoden für die Netzwerksicherheit | Hier werden bewährte Methoden von Azure zur Verbesserung der Netzwerksicherheit beschrieben. |
Entwerfen einer Firewall mit Lastenausgleich in Azure | Bietet einen strukturierten Ansatz zum Entwerfen von Hochverfügbarkeitsfirewalls in Azure mithilfe virtueller Appliances von Drittanbietern. |
Implementieren eines sicheren Hybridnetzwerks | Beschreibt eine Architektur, die eine DMZ (auch als Umkreisnetzwerk bezeichnet) zwischen dem lokalen Netzwerk und einem virtuellen Azure-Netzwerk implementiert. Sämtlicher eingehender und ausgehender Datenverkehr durchläuft die Azure Firewall. |
Sichern und Steuern von Workloads mit Segmentierung auf Netzwerkebene | Beschreibt die drei allgemeinen Muster zum Organisieren von Workloads in Azure aus Netzwerksicht. Jedes dieser Muster bietet eine andere Art von Isolation und Konnektivität. |
Firewall und Application Gateway für virtuelle Netzwerke | Beschreibt Azure Virtual Network-Sicherheitsdienste wie Azure Firewall und Azure Application Gateway. Außerdem wird erläutert, in welchen Fällen einer dieser Dienste verwendet werden sollte, und es werden Netzwerkentwürfe vorgestellt, bei denen beide Dienste kombiniert werden. |
Sicher verwaltete Webanwendungen | Übersicht über die Bereitstellung sicherer Anwendungen mithilfe von Azure App Service-Umgebung (ASE), Azure Application Gateway und Azure Web Application Firewall (WAF). |
Schützen von VNET-Anwendungen | In diesem Artikel werden Azure Virtual Network-Sicherheitsdienste wie Azure Firewall, Azure DDoS Protection, Azure Application Gateway und Azure Web Application Firewall (WAF) und deren Anwendungsfälle erläutert. Außerdem werden die Optionen für das Netzwerkdesign behandelt, die diese Dienste kombinieren. |
Open-Source-Jumpserverlösung in Azure | Beschreibt, wie Sie mithilfe von Apache Guacamole eine Jumpserverlösung in Azure bereitstellen. Apache Guacamole ist ein clientloses Remotedesktopgateway. Apache Guacamole unterstützt Standardprotokolle wie VNC, RDP und SSH. |
Schützen Ihres Microsoft Teams-Kanalbots und Ihrer Web-App hinter einer Firewall | Beschreibt, wie Sie Azure Firewall, Azure Private Link und Azure Private Endpoint verwenden, um die Konnektivität mit der Microsoft Teams-Kanalbot-Web-App zu sichern. |
Sicherer Zugriff auf einen Azure Kubernetes Service (AKS)-API-Server | Beschreibt verschiedene Optionen für einen sicheren Zugriff auf einen Azure Kubernetes Service (AKS)-API-Server. |
Enterprise Cloud-Dateifreigabe mit Azure-Freigabelösung | In diesem Artikel wird erläutert, wie Sie Azure Files, Azure-Dateisynchronisierung, Azure DNS und Azure Private Link verwenden, um eine sichere Lösung für die Enterprise-Cloud-Dateifreigabe zu erstellen. Diese Lösung spart Kosten bei gleicher Kontrolle über die Daten ein, indem die Verwaltung von Dateiservern und der Infrastruktur ausgelagert wird. |
Schützen von APIs mit Application Gateway und API Management | Beschreibt, wie Sie Azure Application Gateway verwenden, um den Zugriff auf in Azure API Management gehostete APIs einzuschränken und zu schützen. |
Bereitstellen von AD DS in einem virtuellen Azure-Netzwerk | Beschreibt, wie Sie eine lokale Active Directory Domain Services (AD DS)-Umgebung auf Azure erweitern, indem Sie Domänencontroller in einem virtuellen Azure-Netzwerk bereitstellen. |
Schützen von PaaS-Bereitstellungen | Stellen Sie allgemeine Leitfäden zum Schützen von PaaS-Bereitstellungen in Azure bereit. |
Nächste Schritte
Erfahren Sie mehr über Azure Virtual Networks.