Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
In diesem Artikel werden die verschiedenen Optionen vorgestellt, die Unternehmen zur Einrichtung des Remotezugriffs für ihre Benutzer zur Verfügung stehen. Außerdem werden Möglichkeiten aufgezeigt, wie sie ihre bestehenden Lösungen in Zeiten der Spitzenauslastung durch zusätzliche Kapazitäten ergänzen können.
Netzwerkarchitekten müssen die folgenden Herausforderungen bewältigen:
Reagieren auf eine höhere Netzwerkauslastung.
Stellen Sie zuverlässige und sichere Konnektivität für eine größere Anzahl eigener Mitarbeiter und Mitarbeiter auf Kundenseite bereit.
Bereitstellen von Konnektivität für Remotestandorte auf der ganzen Welt.
Nicht bei allen Netzwerken (z. B. bei private WANs und Kernnetzwerken auf Unternehmensebene) tritt aufgrund von Spitzenlasten durch remote arbeitenden Mitarbeiter eine Überlastung auf. Die Engpässe treten häufig nur in Breitbandnetzwerken im Heimbereich und in VPN-Gateways lokaler Unternehmensnetzwerke auf.
Bei der Netzwerkplanung lassen sich Engpässe und eine Überlastung des Netzwerks vermeiden, indem für unterschiedliche Datenverkehrstypen unterschiedliche Prioritäten im Netzwerk festgelegt werden. Für manchen Datenverkehr ist eine intelligente Lastumleitung oder -verteilung erforderlich.
So hat beispielsweise der Datenverkehr, der im Rahmen einer Arzt-Patient-Interaktion in Echtzeit stattfindet, eine hohe Bedeutung und reagiert empfindlich auf Verzögerung oder Jitter. Die Replikation des Datenverkehrs zwischen Speicherlösungen ist nicht verzögerungsabhängig. Datenverkehr in der Telemedizindaten muss mit hoher Servicequalität über den optimalen Netzwerkpfad geleitet werden, wohingegen es akzeptabel ist, für den Datenverkehr zwischen Speicherlösungen eine suboptimale Route zu verwenden.
Elastizität und Hochverfügbarkeit im Microsoft-Netzwerk
Azure ist so konzipiert, dass es plötzlichen Änderungen bei der Ressourcennutzung standhält und die Systeme trotz Auslastungsspitzen weiterhin ausgeführt werden können.
Microsoft verwaltet und betreibt eines der größten Netzwerke der Welt. Das Microsoft-Netzwerk wurde konzipiert, um Hochverfügbarkeit zu gewährleisten und den Auswirkungen verschiedenartiger Ausfälle standzuhalten – von solchen einzelner Netzwerkelemente bis hin zum Ausfall einer gesamten Region.
Das Microsoft-Netzwerk ist auch für die Verarbeitung verschiedener Arten von Netzwerkdatenverkehr konzipiert. Dieser Datenverkehr kann verzögerungsempfindlichen Mediendatenverkehr für Skype und Teams, Content Delivery Networks, Big Data-Analysen in Echtzeit, Azure Storage, Bing und Xbox umfassen. Um eine optimale Leistung zu erzielen, leitet das Netzwerk von Microsoft den Datenverkehr, der für seine Ressourcen bestimmt ist oder diese durchläuft, so nah wie möglich an den Ursprungspunkt des Datenverkehrs weiter.
Hinweis
Mithilfe der in diesem Artikel beschriebenen Azure-Netzwerkfeatures wird das Verhalten des globalen Microsoft-Netzwerks einer schnellstmöglichen Auslagerung des Datenverkehrs genutzt, um Kunden eine bessere Netzwerkleistung zu bieten. Dabei wird Datenverkehr so früh wie möglich aus den „First-Mile“- und „Last-Mile“-Netzwerken weggeleitet, in denen es in Spitzenauslastungszeiten zu einer Überlastung kommen könnte.
Remotearbeit für Mitarbeiter
Azure VPN Gateway unterstützt sowohl P2S- (Point-to-Site) als auch S2S-VPN-Verbindungen (Site-to-Site). Mithilfe von Azure VPN Gateway können Sie die Verbindungen Ihrer Mitarbeiter skalieren, um sowohl auf Ihre in Azure bereitgestellten als auch auf Ihre lokalen Ressourcen sicher zuzugreifen. Weitere Informationen finden Sie unter Remotearbeit mit Azure VPN Gateway Point-to-Site.
Wenn Sie das Secure Sockets Tunneling Protocol (SSTP) verwenden, ist die Anzahl gleichzeitiger Verbindungen auf 128 Verbindungen beschränkt. Um eine größere Anzahl von Verbindungen bereitzustellen, sollten Sie zu OpenVPN oder IKEv2 wechseln. Weitere Informationen finden Sie unter Wechsel zu OpenVPN oder IKEv2 von SSTP.
Remote arbeitende Entwickler können Azure Bastion anstelle einer VPN-Verbindung verwenden, um auf Ihre in Azure bereitgestellten Ressourcen zuzugreifen. Diese Lösung kann einen sicheren Shellzugriff (RDP oder SSH) bereitstellen, ohne dass öffentliche IP-Adressen für die VMs erforderlich sind, auf die zugegriffen wird. Weitere Informationen finden Sie unter Remotearbeit mithilfe von Azure Bastion aktivieren.
Sie können Azure Virtual WAN für folgende Zwecke verwenden:
Aggregieren umfangreicher VPN-Verbindungen.
Unterstützen von Any-to-Any-Verbindungen zwischen Ressourcen an unterschiedlichen lokalen Standorten weltweit sowie in unterschiedlichen regionalen virtuellen Hub-and-Spoke-Netzwerken.
Optimieren der Nutzung mehrerer Breitbandnetzwerke im Heimbereich.
Weitere Informationen finden Sie unter Azure Virtual WAN und Unterstützung von Remotearbeit.
Eine weitere Möglichkeit, um Remotemitarbeiter zu unterstützen, ist die Bereitstellung einer Virtual Desktop Infrastructure (VDI), die in Ihrem virtuellen Azure-Netzwerk gehostet und mit Azure Firewall geschützt wird. Azure Virtual Desktop (AVD) ist beispielsweise ein Desktop- und Anwendungsvirtualisierungsdienst, der in Azure ausgeführt wird. Mit Virtual Desktop können Sie eine skalierbare und flexible Umgebung in Ihrem Azure-Abonnement einrichten, ohne dass Sie zusätzliche Gatewayserver betreiben müssen. Sie sind nur für die Virtual Desktop-VMs in Ihrem virtuellen Netzwerk verantwortlich. Weitere Informationen finden Sie unter Unterstützung von Remotearbeit in Azure Firewall.
Azure verfügt zudem über eine Vielzahl von Ökosystempartnern. Auch mithilfe ihrer virtuellen Netzwerkgeräte (Network Virtual Appliances, NVAs) in Azure lässt sich die VPN-Konnektivität skalieren. Weitere Informationen finden Sie unter Aspekte in Bezug auf virtuelle Netzwerkgeräte für die Remotearbeit.
Erweitern von Mitarbeiterverbindungen für den Zugriff auf global verteilte Ressourcen
Mit den folgenden Azure-Lösungen können Sie Mitarbeitern einen Zugriff auf Ihre global verteilten Ressourcen ermöglichen. Dabei können sich Ihre Ressourcen in beliebigen Azure-Regionen, in lokalen Netzwerken oder sogar in anderen öffentlichen oder privaten Clouds befinden.
Peering virtueller Netzwerke in Azure: Sie können virtuelle Netzwerke mithilfe des Peerings virtueller Netzwerke miteinander verbinden. Das Peering virtueller Netzwerke ist nützlich, wenn sich Ihre Ressourcen in mehr als einer Azure-Region befinden oder wenn Sie mehrere virtuelle Netzwerke verbinden müssen, um Remotemitarbeiter zu unterstützen. Weitere Informationen finden Sie unter Peering in virtuellen Netzwerken.
Azure VPN-basierte Lösung: Für Remotemitarbeiter, die mit Azure verbunden sind, können Sie ihnen Zugriff auf Ihre lokalen Netzwerke gewähren, indem Sie eine S2S-VPN-Verbindung herstellen. Diese Verbindung besteht zwischen Ihren lokalen Netzwerken und Azure VPN Gateway. Weitere Informationen finden Sie unter Erstellen einer Site-to-Site-Verbindung.
Azure ExpressRoute: Mithilfe des privaten Peerings von ExpressRoute können Sie private Verbindungen zwischen Ihren Azure-Bereitstellungen und Ihrer lokalen Infrastruktur oder Ihrer Infrastruktur in einer Colocation-Einrichtung herstellen. Darüber hinaus ermöglicht ExpressRoute mittels Microsoft-Peering einen Zugriff auf öffentliche Endpunkte im Microsoft-Netzwerk von Ihrem lokalen Netzwerk aus.
ExpressRoute-Verbindungen nutzen nicht das öffentliche Internet. Sie bieten bei geringerer und konstanterer Latenz sichere Konnektivität, Zuverlässigkeit und einen höheren Durchsatz als herkömmliche Verbindungen über das Internet. Weitere Informationen finden Sie unter ExpressRoute-Übersicht.
Mithilfe eines vorhandenen Netzwerkanbieters, der bereits Teil des ExpressRoute-Partnerökosystems ist, lässt sich der Zeitaufwand für das Herstellen von Verbindungen mit hoher Bandbreite mit dem Microsoft-Netzwerk verringern. Mithilfe von ExpressRoute Direct können Sie Ihr lokales Netzwerk direkt mit dem Microsoft-Backbone verbinden. ExpressRoute Direct bietet duale Konnektivität mit 10 oder 100 GBit/s.
Azure Virtual WAN: Azure Virtual WAN ermöglicht eine nahtlose Interoperabilität zwischen Ihren VPN-Verbindungen und ExpressRoute-Verbindungen. Wie bereits erwähnt, unterstützt Azure Virtual WAN auch Any-to-Any-Verbindungen zwischen Ressourcen an unterschiedlichen lokalen Standorten weltweit sowie in unterschiedlichen regionalen virtuellen Hub-and-Spoke-Netzwerken.
Skalieren der Kundenkonnektivität auf Front-End-Ressourcen
In Zeiten, in denen eine größere Anzahl von Personen online ist, steigt auf einer Vielzahl von Unternehmenswebsites der durch Kunden verursachte Datenverkehr. Mit Azure Application Gateway lässt sich diese erhöhte Front-End-Arbeitslast verwalten. Weitere Informationen finden Sie unter Unterstützung von hohem Datenverkehr für Application Gateway.
Microsoft-Unterstützung für Datenverkehr in mehreren Clouds
Microsoft kann globale Konnektivität für Ihre Bereitstellungen in anderen öffentlichen Clouds bereitstellen. Für diese Zwecke können Azure Virtual WAN, VPN Gateway oder ExpressRoute eingesetzt werden. Um die Konnektivität von Azure auf andere Clouds zu erweitern, können Sie ein S2S-VPN zwischen den beiden Clouds konfigurieren. Die Konnektivität zwischen Azure und anderen öffentlichen Clouds kann auch mithilfe von ExpressRoute hergestellt werden.
Oracle Cloud ist Teil des ExpressRoute-Partnerökosystems. Sie können eine direkte Verbindung zwischen Azure und Oracle Cloud Infrastructure einrichten.
Die meisten Dienstanbieter, die Teil des ExpressRoute-Partnerökosystems sind, bieten zudem private Verbindungen mit anderen öffentlichen Clouds. Mithilfe dieser Dienstanbieter können Sie private Verbindungen zwischen Ihren Bereitstellungen in Azure und anderen Clouds über ExpressRoute herstellen.
Nächste Schritte
In den folgenden Artikeln wird erläutert, wie Sie verschiedene Azure-Netzwerkfeatures für die Skalierung einsetzen können, damit eine große Zahl von Benutzern remote arbeiten kann:
| Artikel | Beschreibung |
|---|---|
| Remotearbeit mit Azure VPN Gateway Point-to-Site | Überprüfen Sie die verfügbaren Optionen zur Einrichtung des Remotezugriffs für Benutzer oder zur Ergänzung ihrer vorhandenen Lösungen durch zusätzliche Kapazität für Ihre Organisation. |
| Azure Virtual WAN und Unterstützung von Remotearbeit | Verwenden Sie Azure Virtual WAN, um die Anforderungen Ihrer Organisation an die Remotekonnektivität zu erfüllen. |
| Unterstützung von hohem Datenverkehr mit Application Gateway | Verwenden Sie Azure Application Gateway mit der Web Application Firewall (WAF) als skalierbare und sichere Methode zum Verwalten von Datenverkehr an Ihre Webanwendungen. |
| Remotearbeit: Aspekte in Bezug auf virtuelle Netzwerkgeräte für die Remotearbeit | Lesen Sie den Leitfaden zur Nutzung virtueller Netzwerkgeräte (Network Virtual Appliances, NVAs) in Azure zur Bereitstellung von Lösungen für den Remotezugriff. |
| Wechsel zu OpenVPN oder IKEv2 von SSTP | Überwinden Sie die Grenze von 128 gleichzeitigen Verbindungen von SSTP durch den Übergang zum OpenVPN-oder IKEv2-Protokoll. |
| Remotearbeit mithilfe von Azure Bastion aktivieren | Stellen Sie RDP/SSH-Konnektivität zu VMs innerhalb des virtuellen Azure-Netzwerks bereit – direkt im Azure-Portal und ohne die Verwendung einer öffentlichen IP-Adresse. |
| Verwenden von Azure ExpressRoute, um Hybridkonnektivität für Remotebenutzer bereitzustellen | Verwenden Sie ExpressRoute für Hybridkonnektivität, um Benutzern in Ihrer Organisation die Remotearbeit zu ermöglichen. |
| Unterstützung von Remotearbeit in Azure Firewall | Schützen Sie Ihre virtuellen Azure-Netzwerkressourcen mithilfe von Azure Firewall. |