Freigeben über


Verwendung von Netzwerkisolation

Dieser Dokumentation für die Vorschau nur ist und in späteren Versionen geändert. Leere Themen wurden als Platzhalter eingefügt.]

Die Szenarien können in der folgenden Tabelle Sie Sie verwenden die Netzwerkisolation bestimmen.

Szenario

Empfehlung

Jedes Mal, den Sie erstellen eine neue Umgebung richten Sie es völlig durch Neuinstallation des Betriebssystems in virtuelle Computer, die Anwendung Voraussetzungen und der Build der Anwendung. Wenn Fehler in der Anwendung gefunden werden, werden Sie über Snapshots der Umgebung erfasst. Entwickler und Tester freigeben die gleiche Umgebung, in der Fehler gefunden werden, anstatt Klone zu erstellen.

Sie müssen nicht die Netzwerk Isolation-Funktion verwenden. Sie müssen nicht die virtuellen Computer Vorlagen.

Die Bibliothek enthält Virtual Machine-Vorlagen, die verallgemeinerte Betriebssystemabbilder. Jedes Mal, den Sie erstellen eine neue Umgebung können Sie diese Vorlagen anpassen. Sie installieren die Anwendung Voraussetzungen und Anwendung manuell oder durch Automatisierung in jeder Umgebung erstellt. Wenn Fehler in der Anwendung gefunden werden, werden Sie über Snapshots der Umgebung erfasst. Entwickler und Tester freigeben die Umgebung, in der Fehler gefunden werden, anstatt Klone zu erstellen.

Sie müssen nicht die Netzwerk Isolation-Funktion verwenden. Sie können virtuelle Computer Vorlagen gespeicherte erstellen oder aktiven Umgebungen verwenden.

Ihre Anwendung Voraussetzungen sind in den virtuellen Computer Vorlagen zusammen mit dem Betriebssystem enthalten. Diese Voraussetzungen sind durch Anpassung des Betriebssystems oder Änderungen in der Computername nicht betroffen. Alternativ dazu führen Sie ein Skript zum Konfigurieren Sie die Voraussetzungen und die Anwendung neu, wenn das Betriebssystem angepasst wird. Beispiele für solche Anwendungen, die in Computername geändert fehlertolerante sind IIS und SQL Server, die ein Skript erforderlich ist. Wenn Fehler in der Anwendung gefunden werden, erfassen Sie Tester über Snapshots der Umgebung. Entwickler und Tester freigeben die Umgebung, in dem Fehler, anstatt in gefunden werden, Klone erstellen.

Sie müssen nicht die Netzwerk Isolation-Funktion verwenden. Sie können virtuelle Computer Vorlagen gespeicherte erstellen oder aktiven Umgebungen verwenden.

Ihre Anwendung Voraussetzungen oder der Anwendung wird unterbrochen, sobald das Betriebssystem angepasst wird. Sie können auch die Zeitspanne Neukonfiguration für Ihre Anwendung benötigt werden, nachdem die Anpassung wichtig ist. Aus diesem Grund verwenden Sie virtuelle Computer anstelle von Vorlagen mit alle Voraussetzungen, die installiert, und Sie genaue Replikate dieser erstellen.

Sie sollten die Netzwerk-Isolierung-Funktion verwenden.

Entwickler und Tester werden parallel arbeiten. Wie Tester Fehler finden, nutzen die Tester Snapshots der Umgebungen um diesen Fehler zu erfassen. Die Tester Speichern dieser Umgebungen dann in Bibliothek, so dass Entwickler die Umgebungen verwenden zu analysieren und die Fehler zu beheben, während die Tester weiter an Ihren eigenen Umgebungen arbeiten.

Sie sollten die Netzwerk-Isolierung-Funktion verwenden.

Die Anwendung verfügt auf virtuellen Computern entwickelt werden, die die Produktionsumgebung nachbilden. Jeder Entwickler und jeder Tester müssen die gleiche Umgebung haben.

Sie sollten die Netzwerk-Isolierung-Funktion verwenden.

In der folgende Tabelle sind die zusätzlichen Einschränkungen und Voraussetzungen für die Verwendung der Netzwerk Isolation Funktion zusammengefasst.

Szenario

Empfehlung

Ihre Anwendung ist eine Arbeitsgruppe-basierte Anwendung.

Sie können die Netzwerk Isolation-Funktion verwenden.

Die Anwendung erfordert Domäne beigetretenen Computer. Sie können einen virtuellen Computer mit Active Directory und DNS-Serverrollen einrichten und verwenden, die als Domänencontroller in einer Umgebung. Alle Computer in Ihrer Umgebung werden mit der lokalen Domäne verknüpft, die vom Domänencontroller innerhalb der Umgebung bereitgestellt wird. Jedes Mal, dass Sie die Umgebung Klonen sind Sie auch den Domäne-Controller virtuellen Computer duplizieren.

Sie können die Netzwerk Isolation-Funktion verwenden.

Die Anwendung erfordert Domäne beigetretenen Computer. Nur der Domänencontroller, der auf dem Netzwerk des Unternehmens ist kann verwendet werden, da Sie alle erforderlichen Konten und Daten hat. Sie können keinen ähnliche Domäne-Controller virtueller Computer innerhalb der Umgebung enthalten.

Verwenden Sie nicht die Möglichkeit Netzwerk Isolation.

Die Anwendung ändert verschiedene externe Komponenten außerhalb der Umgebung. Die Anwendung schreibt z. B. auf eine Datenbank, die nicht gehostet wird, auf einem virtuellen Computer in der Umgebung.

Verwenden Sie nicht die Möglichkeit Netzwerk Isolation.

Die Anwendung funktioniert nicht auf Computern, die über mehrere Netzwerkadapter verfügen.

Verwenden Sie nicht die Möglichkeit Netzwerk Isolation.

Die Anwendung erfordert virtuelle Computer, die nicht eine der folgenden Betriebssysteme ausgeführt werden: Windows XP SP3 und späteren Versionen, Windows Server 2003, Windows Server 2008, Windows Vista, Windows 7, Windows Server 2008 R2.

Verwenden Sie nicht die Möglichkeit Netzwerk Isolation.

Alle virtuellen Computer in einer Umgebung Netzwerk isoliert muss auf einem einzigen Host passen. Sie haben keine Hyper-V Host, die alle virtuellen Computer der Umgebung anpassen können.

Verwenden Sie nicht die Möglichkeit Netzwerk Isolation.

Bevor Sie mit der Netzwerkisolation in einer Umgebung, stellen Sie sicher, dass die folgenden Bedingungen erfüllt sind:

  • Die virtuellen Computer, die verwendet wird, um die Umgebung Verfassen haben Lab Management-Agent installiert werden.

  • Der Systemadministrator hat Netzwerkparameter Isolierung in Team Foundation Server konfiguriert.

Siehe auch

Weitere Ressourcen

SO WIRD'S GEMACHT: Aktivieren der Netzwerkisolation in einer Umgebung

Von einer Netzwerk-isolierte Umgebung Netzwerke

Umgebungen, die mit Netzwerkisolation Klonen