Bagikan melalui


Tanya jawab umum (FAQ) Jaringan Virtual Azure

Dasar

Apa itu jaringan virtual?

Jaringan virtual adalah representasi jaringan Anda sendiri di cloud, seperti yang disediakan oleh layanan Azure Virtual Network. Jaringan virtual adalah isolasi logis cloud Azure yang dikhususkan untuk langganan Anda.

Anda dapat menggunakan jaringan virtual untuk menyediakan dan mengelola jaringan privat virtual (VPN) di Azure. Secara opsional, Anda dapat menautkan jaringan virtual dengan jaringan virtual lain di Azure, atau dengan infrastruktur TI lokal Anda, untuk membuat solusi hibrid atau lintas lokasi.

Setiap jaringan virtual yang Anda buat memiliki blok CIDR sendiri. Anda dapat menautkan jaringan virtual ke jaringan virtual dan jaringan lokal lainnya selama blok CIDR tidak tumpang tindih. Anda juga memiliki kontrol pengaturan server DNS untuk jaringan virtual, bersama dengan segmentasi jaringan virtual ke dalam subnet.

Gunakan jaringan virtual untuk:

  • Buat jaringan virtual khusus, privat, khusus cloud. Terkadang Anda tidak memerlukan konfigurasi lintas tempat untuk solusi Anda. Saat Anda membuat jaringan virtual, layanan dan komputer virtual (VM) dalam jaringan virtual Anda dapat berkomunikasi secara langsung dan aman satu sama lain di cloud. Anda masih dapat mengonfigurasi koneksi titik akhir untuk VM dan layanan yang memerlukan komunikasi internet, sebagai bagian dari solusi Anda.

  • Perluas pusat data Anda dengan aman. Dengan jaringan virtual, Anda dapat membangun VPN situs-ke-situs (S2S) tradisional untuk menskalakan kapasitas pusat data Anda dengan aman. VPN S2S menggunakan IPsec untuk menyediakan koneksi aman antara gateway VPN perusahaan Anda dan Azure.

  • Mengaktifkan skenario cloud hibrid. Anda dapat menghubungkan aplikasi berbasis cloud dengan aman ke semua jenis sistem lokal, termasuk mainframe dan sistem Unix.

Bagaimana cara memulainya?

Kunjungi dokumentasi Azure Virtual Network untuk memulai. Konten ini menyediakan ringkasan dan informasi penyebaran untuk semua fitur jaringan virtual.

Dapatkah saya menggunakan jaringan virtual tanpa konektivitas lintas lokasi?

Ya. Anda dapat menggunakan jaringan virtual tanpa menyambungkannya ke tempat Anda. Misalnya, Anda dapat menjalankan pengontrol domain Microsoft Windows Server Active Directory dan farm SharePoint hanya di jaringan virtual Azure.

Dapatkah saya melakukan pengoptimalan WAN antara jaringan virtual atau antara jaringan virtual dan pusat data lokal saya?

Ya. Anda dapat menyebarkan appliance virtual jaringan untuk pengoptimalan WAN dari beberapa vendor melalui Marketplace Azure.

Konfigurasi

Alat apa yang saya gunakan untuk membuat jaringan virtual?

Anda dapat menggunakan alat berikut untuk membuat atau mengonfigurasi jaringan virtual:

  • Portal Azure
  • PowerShell
  • Azure CLI
  • File konfigurasi jaringan (netcfghanya untuk jaringan virtual klasik)

Rentang alamat apa yang dapat saya gunakan di jaringan virtual saya?

Kami menyarankan agar Anda menggunakan rentang alamat berikut, yang dijumlahkan dalam RFC 1918. IETF telah menyisihkan rentang ini untuk ruang alamat privat yang tidak dapat dirutekan.

  • 10.0.0.0 hingga 10.255.255.255 (awalan 10/8)
  • 172.16.0.0 hingga 172.31.255.255 (awalan 172.16/12)
  • 192.168.0.0 hingga 192.168.255.255 (awalan 192.168/16)

Anda juga dapat menyebarkan ruang alamat bersama yang dicadangkan di RFC 6598, yang diperlakukan sebagai ruang alamat IP privat di Azure:

  • 100.64.0.0 hingga 100.127.255.255 (awalan 100.64/10)

Ruang alamat lain, termasuk semua ruang alamat privat yang diakui IETF lainnya, mungkin berfungsi tetapi memiliki efek samping yang tidak diinginkan.

Selain itu, Anda tidak dapat menambahkan rentang alamat berikut:

  • 224.0.0.0/4 (multicast)
  • 255.255.255.255/32 (siaran)
  • 127.0.0.0/8 (loopback)
  • 169.254.0.0/16 (tautan lokal)
  • 168.63.129.16/32 (DNS internal)

Dapatkah saya memiliki alamat IP publik di jaringan virtual saya?

Ya. Untuk informasi selengkapnya tentang rentang alamat IP publik, lihat Membuat jaringan virtual. Alamat IP publik tidak dapat diakses langsung dari internet.

Apakah ada batasan jumlah subnet di jaringan virtual saya?

Ya. Lihat Batas jaringan untuk detailnya. Ruang alamat subnet tidak dapat saling tumpang tindih.

Apakah ada batasan dalam menggunakan alamat IP dalam subnet ini?

Ya. Azure mencadangkan empat alamat pertama dan alamat terakhir, dengan total lima alamat IP dalam setiap subnet.

Misalnya, rentang alamat IP 192.168.1.0/24 memiliki alamat cadangan berikut:

  • 192.168.1.0: Alamat jaringan.
  • 192.168.1.1: Dicadangkan oleh Azure untuk gateway default.
  • 192.168.1.2, 192.168.1.3: Dicadangkan oleh Azure untuk memetakan alamat IP Azure DNS ke ruang jaringan virtual.
  • 192.168.1.255: Alamat siaran jaringan.

Seberapa kecil dan seberapa besar jaringan virtual dan subnet?

Subnet IPv4 terkecil yang didukung adalah /29, dan yang terbesar adalah /2 (menggunakan definisi subnet CIDR). Subnet IPv6 harus berukuran persis /64.

Dapatkah saya membawa VLAN saya ke Azure dengan menggunakan jaringan virtual?

Tidak. Jaringan virtual adalah overlay Lapisan 3. Azure tidak mendukung semantik Lapisan 2 apa pun.

Dapatkah saya menentukan kebijakan perutean kustom di jaringan virtual dan subnet saya?

Ya. Anda dapat membuat tabel rute dan mengaitkannya dengan subnet. Untuk informasi selengkapnya tentang perutean di Azure, lihat Rute kustom.

Apa perilaku saat saya menerapkan NSG dan UDR di subnet?

Untuk lalu lintas masuk, aturan masuk kelompok keamanan jaringan (NSG) diproses. Untuk lalu lintas keluar, aturan keluar NSG diproses, diikuti oleh aturan rute yang ditentukan pengguna (UDR).

Apa perilaku saat saya menerapkan NSG di NIC dan subnet untuk VM?

Saat Anda menerapkan NSG di adaptor jaringan (NIC) dan subnet untuk VM:

  • NSG tingkat subnet, diikuti oleh NSG tingkat NIC, diproses untuk lalu lintas masuk.
  • NSG tingkat NIC, diikuti oleh NSG tingkat subnet, diproses untuk lalu lintas keluar.

Apakah jaringan virtual mendukung multicast atau siaran?

Tidak. Multicast dan broadcast tidak didukung.

Protokol apa yang dapat saya gunakan di jaringan virtual?

Anda dapat menggunakan protokol TCP, UDP, ESP, AH, dan ICMP TCP/IP di jaringan virtual.

Unicast didukung dalam jaringan virtual. Paket multicast, broadcast, IP-in-IP encapsulated, dan Generic Routing Encapsulation (GRE) diblokir di jaringan virtual. Anda tidak dapat menggunakan Dynamic Host Configuration Protocol (DHCP) melalui Unicast (port sumber UDP/68, port tujuan UDP/67). Port sumber UDP 65330 dicadangkan untuk host.

Dapatkah saya menyebarkan server DHCP di jaringan virtual?

Jaringan virtual Azure menyediakan layanan DHCP dan DNS ke Azure Virtual Machines. Namun, Anda juga dapat menyebarkan Server DHCP di Azure VM untuk melayani klien lokal melalui DHCP Relay Agent.

Server DHCP di Azure sebelumnya ditandai tidak layak karena lalu lintas ke port UDP/67 dibatasi lajunya di Azure. Namun, pembaruan platform terbaru telah menghapus batasan tarif, memungkinkan kemampuan ini.

Catatan

Klien lokal ke Server DHCP (port sumber UDP/68, port tujuan UDP/67) masih belum didukung di Azure, karena lalu lintas ini dicegat dan ditangani secara berbeda. Ini akan mengakibatkan pesan batas waktu pada saat DHCP RENEW pada T1 ketika klien secara langsung mencoba mencapai Server DHCP di Azure. DHCP RENEW akan berhasil ketika upaya DHCP RENEW dilakukan di T2 melalui DHCP Relay Agent. Untuk detail selengkapnya tentang timer PEMBARUAN DHCP T1 dan T2, lihat RFC 2131.

Bisakah saya melakukan ping gateway default di jaringan virtual?

Tidak. Gateway default yang disediakan Azure tidak merespons ping. Tetapi Anda dapat menggunakan ping di jaringan virtual Anda untuk memeriksa konektivitas dan untuk pemecahan masalah antara VM.

Dapatkah saya menggunakan tracert untuk mendiagnosis konektivitas?

Ya.

Dapatkah saya menambahkan subnet setelah jaringan virtual dibuat?

Ya. Anda dapat menambahkan subnet ke jaringan virtual kapan saja, selama kedua kondisi ini ada:

  • Rentang alamat subnet bukan bagian dari subnet lain.
  • Ada ruang yang tersedia dalam rentang alamat jaringan virtual.

Dapatkah saya mengubah ukuran subnet setelah saya membuatnya?

Ya. Anda dapat menambahkan, menghapus, memperluas, atau menyusutkan subnet jika tidak ada VM atau layanan yang disebarkan di dalamnya.

Dapatkah saya mengubah jaringan virtual setelah saya membuatnya?

Ya. Anda dapat menambahkan, menghapus, dan memodifikasi blok CIDR yang digunakan jaringan virtual.

Jika saya menjalankan layanan saya di jaringan virtual, dapatkah saya terhubung ke internet?

Ya. Semua layanan yang disebarkan dalam jaringan virtual dapat terhubung keluar ke internet. Untuk mempelajari selengkapnya tentang koneksi internet keluar di Azure, lihat Menggunakan Source Network Address Translation (SNAT) untuk koneksi keluar.

Jika Anda ingin menyambungkan masuk ke sumber daya yang disebarkan melalui Azure Resource Manager, sumber daya harus memiliki alamat IP publik yang ditetapkan untuk sumber daya tersebut. Untuk informasi selengkapnya, lihat Membuat, mengubah, atau menghapus alamat IP publik Azure.

Setiap layanan cloud yang disebarkan di Azure memiliki IP virtual (VIP) yang dapat diatasi secara publik yang ditetapkan untuknya. Anda menentukan titik akhir input untuk peran platform as a service (PaaS) dan titik akhir untuk komputer virtual guna memungkinkan layanan ini menerima koneksi dari internet.

Apakah jaringan virtual mendukung IPv6?

Ya. Jaringan virtual hanya dapat berupa IPv4 atau tumpukan ganda (IPv4 + IPv6). Untuk detailnya, lihat Apa itu IPv6 untuk Azure Virtual Network?.

Dapatkah wilayah rentang jaringan virtual?

Tidak. Jaringan virtual terbatas pada satu wilayah. Tetapi jaringan virtual tidak mencakup zona ketersediaan. Untuk mempelajari selengkapnya tentang zona ketersediaan, lihat Apa itu wilayah Azure dan zona ketersediaan?.

Anda dapat menyambungkan jaringan virtual di berbagai wilayah dengan menggunakan peering jaringan virtual. Untuk detailnya, lihat Peering jaringan virtual.

Dapatkah saya menyambungkan jaringan virtual ke jaringan virtual lain di Azure?

Ya. Anda dapat menyambungkan satu jaringan virtual ke jaringan virtual lain dengan menggunakan:

Resolusi nama (DNS)

Apa saja opsi DNS saya untuk jaringan virtual?

Gunakan tabel keputusan dalam Resolusi nama untuk sumber daya di jaringan virtual Azure untuk memandu Anda melalui opsi DNS yang tersedia.

Bisakah saya menentukan server DNS untuk jaringan virtual?

Ya. Anda dapat menentukan alamat IP untuk server DNS di pengaturan jaringan virtual. Pengaturan diterapkan sebagai server DNS default atau server untuk semua VM di jaringan virtual.

Berapa banyak server DNS yang dapat saya tentukan?

Lihat Batas jaringan.

Bisakah saya mengubah server DNS setelah saya membuat jaringan?

Ya. Anda dapat mengubah daftar server DNS untuk jaringan virtual Anda kapan saja.

Jika Anda mengubah daftar server DNS, Anda perlu melakukan perpanjangan sewa DHCP pada semua VM yang terpengaruh di jaringan virtual. Pengaturan DNS baru berlaku setelah perpanjangan sewa. Untuk VM yang menjalankan Windows, Anda dapat memperbarui sewa dengan memasukkan ipconfig /renew langsung pada VM. Untuk jenis OS lainnya, lihat dokumentasi untuk perpanjangan sewa DHCP.

Apa itu DNS yang disediakan Azure, dan apakah itu berfungsi dengan jaringan virtual?

DNS yang disediakan Azure adalah layanan DNS multipenyewa dari Microsoft. Azure mendaftarkan semua VM dan instans peran layanan awan Anda dalam layanan ini. Layanan ini menyediakan resolusi nama:

  • Berdasarkan nama host untuk VM dan instans peran di layanan cloud yang sama.
  • Dengan domain utama (FQDN) yang sepenuhnya memenuhi syarat untuk VM dan instans peran di jaringan virtual yang sama.

Untuk mempelajari selengkapnya tentang DNS, lihat Resolusi nama untuk sumber daya di jaringan virtual Azure.

Ada batasan untuk 100 layanan cloud pertama dalam jaringan virtual untuk resolusi nama lintas penyewa melalui DNS yang disediakan Azure. Jika Anda menggunakan server DNS Anda sendiri, batasan ini tidak berlaku.

Bisakah saya mengambil alih pengaturan DNS saya untuk setiap VM atau layanan cloud?

Ya. Anda dapat mengatur server DNS untuk setiap VM atau layanan cloud untuk mengambil alih pengaturan jaringan default. Namun, kami sarankan Anda menggunakan DNS di seluruh jaringan sebanyak mungkin.

Dapatkah saya membawa akhiran DNS saya sendiri?

Tidak. Anda tidak dapat menentukan akhiran DNS kustom untuk jaringan virtual Anda.

Menyambungkan komputer virtual

Dapatkah saya menyebarkan VM ke jaringan virtual?

Ya. Semua adaptor jaringan (NIC) yang terpasang pada VM yang disebarkan melalui model penyebaran Resource Manager harus terhubung ke jaringan virtual. Secara opsional, Anda dapat menghubungkan VM yang disebarkan melalui model penyebaran klasik ke jaringan virtual.

Apa saja jenis alamat IP yang dapat saya tetapkan ke VM?

  • Privat: Ditetapkan ke setiap NIC dalam setiap VM, melalui metode statis atau dinamis. Alamat IP privat ditetapkan dari rentang yang Anda tentukan di pengaturan subnet jaringan virtual Anda.

    Sumber daya yang disebarkan melalui model penyebaran klasik diberi alamat IP privat, meskipun tidak terhubung ke jaringan virtual. Perilaku metode alokasi berbeda tergantung pada apakah Anda menyebarkan sumber daya dengan menggunakan Resource Manager atau model penyebaran klasik:

    • Resource Manager: Alamat IP privat yang ditetapkan melalui metode dinamis atau statis tetap ditetapkan ke komputer virtual (Resource Manager) hingga sumber daya dihapus. Perbedaannya adalah Anda memilih alamat yang akan ditetapkan saat Anda menggunakan metode statis, dan Azure memilih saat Anda menggunakan metode dinamis.
    • Klasik: Alamat IP privat yang ditetapkan melalui metode dinamis mungkin berubah ketika komputer virtual (klasik) dimulai ulang setelah berada dalam status berhenti (dibatalkan alokasinya). Jika Anda perlu memastikan bahwa alamat IP privat untuk sumber daya yang disebarkan melalui model penyebaran klasik tidak pernah berubah, tetapkan alamat IP privat dengan menggunakan metode statis.
  • Publik: Secara opsional ditetapkan ke NIC yang dilampirkan ke VM yang disebarkan melalui model penyebaran Resource Manager. Anda dapat menetapkan alamat dengan menggunakan metode alokasi statis atau dinamis.

    Semua VM dan instans peran Azure Cloud Services yang disebarkan melalui model penyebaran klasik ada dalam layanan cloud. Layanan cloud diberi alamat VIP publik yang dinamis. Anda dapat secara opsional menetapkan alamat IP statis publik, yang disebut alamat IP yang dipesan, sebagai VIP.

    Anda dapat menetapkan alamat IP publik ke VM individu atau instans peran Cloud Services yang diterapkan melalui model penerapan klasik. Alamat ini disebut alamat IP publik tingkat instans dan dapat ditetapkan secara dinamis.

Dapatkah saya memesan alamat IP privat untuk VM yang akan saya buat di lain waktu?

Tidak. Anda tidak dapat memesan alamat IP privat. Jika alamat IP privat tersedia, server DHCP menetapkannya ke VM atau instans peran. VM mungkin atau mungkin bukan yang Anda inginkan untuk menetapkan alamat IP privat. Namun, Anda dapat mengubah alamat IP privat VM yang ada ke alamat IP privat yang tersedia.

Apakah alamat IP privat berubah untuk VM di jaringan virtual?

Tergantung. Jika Anda menyebarkan VM dengan menggunakan Resource Manager, alamat IP tidak dapat berubah, terlepas dari apakah Anda menetapkan alamat dengan menggunakan metode alokasi statis atau dinamis. Jika Anda menyebarkan VM dengan menggunakan model penyebaran klasik, alamat IP dinamis dapat berubah saat Anda memulai VM yang berada dalam status berhenti (dibatalkan alokasinya).

Alamat dirilis dari VM yang disebarkan melalui salah satu model penyebaran saat Anda menghapus VM.

Dapatkah saya menetapkan alamat IP secara manual ke NIC dalam sistem operasi VM?

Ya, tetapi kami tidak merekomendasikannya kecuali diperlukan, seperti saat Anda menetapkan beberapa alamat IP ke komputer virtual. Untuk detailnya, lihat Menetapkan beberapa alamat IP ke komputer virtual.

Jika alamat IP yang ditetapkan ke Azure NIC yang dilampirkan ke perubahan VM, dan alamat IP dalam sistem operasi VM berbeda, Anda kehilangan konektivitas ke VM.

Jika saya menghentikan slot penyebaran layanan cloud atau mematikan VM dari dalam sistem operasi, apa yang terjadi pada alamat IP saya?

Tidak ada. Alamat IP (VIP publik, publik, dan privat) tetap ditetapkan ke slot penyebaran layanan cloud atau VM.

Dapatkah saya memindahkan VM dari satu subnet ke subnet lain dalam jaringan virtual tanpa menyebarkan ulang?

Ya. Anda dapat menemukan informasi selengkapnya di Memindahkan VM atau instans peran ke subnet yang berbeda.

Dapatkah saya mengonfigurasi alamat MAC statis untuk VM?

Tidak. Anda tidak dapat mengonfigurasi alamat MAC secara statis.

Apakah alamat MAC tetap sama untuk VM saya setelah dibuat?

Ya. Alamat MAC tetap sama untuk VM yang Anda sebarkan melalui model penyebaran Resource Manager dan klasik hingga Anda menghapusnya.

Sebelumnya, alamat MAC dirilis jika Anda menghentikan (dibatalkan alokasinya) VM. Tetapi sekarang, VM mempertahankan alamat MAC saat berada dalam status dibatalkan alokasinya. Alamat MAC tetap ditetapkan ke adaptor jaringan hingga Anda melakukan salah satu tugas ini:

  • Hapus adaptor jaringan.
  • Ubah alamat IP privat yang ditetapkan ke konfigurasi IP utama adaptor jaringan utama.

Dapatkah saya terhubung ke internet dari VM di jaringan virtual?

Ya. Semua instans peran VM dan Cloud Services yang disebarkan dalam jaringan virtual dapat terhubung ke internet.

Layanan Azure yang tersambung ke jaringan virtual

Dapatkah saya menggunakan Web Apps dengan jaringan virtual?

Ya. Anda dapat menyebarkan fitur Web Apps Azure App Service di dalam jaringan virtual dengan menggunakan Lingkungan App Service. Anda kemudian dapat:

  • Hubungkan ujung belakang aplikasi Anda ke jaringan virtual Anda dengan menggunakan integrasi jaringan virtual.
  • Kunci lalu lintas masuk ke aplikasi Anda dengan menggunakan titik akhir layanan.

Untuk informasi lebih lanjut, baca artikel berikut:

Dapatkah saya menyebarkan Cloud Services dengan peran web dan pekerja (PaaS) di jaringan virtual?

Ya. Anda dapat (opsional) menyebarkan instans peran Cloud Services di jaringan virtual. Untuk melakukannya, Anda menentukan nama jaringan virtual dan pemetaan peran/subnet di bagian konfigurasi jaringan konfigurasi layanan Anda. Anda tidak perlu memperbarui biner apa pun.

Dapatkah saya menyambungkan set skala komputer virtual ke jaringan virtual?

Ya. Anda harus menyambungkan set skala komputer virtual ke jaringan virtual.

Apakah ada daftar lengkap layanan Azure yang dapat saya sebarkan sumber daya ke jaringan virtual?

Ya. Untuk detailnya, lihat Menyebarkan layanan Azure khusus ke jaringan virtual.

Bagaimana cara membatasi akses ke sumber daya Azure PaaS dari jaringan virtual?

Sumber daya yang disebarkan melalui beberapa layanan Azure PaaS (seperti Azure Storage dan Azure SQL Database) dapat membatasi akses jaringan ke jaringan virtual melalui penggunaan titik akhir layanan jaringan virtual atau Azure Private Link. Untuk detailnya, lihat Titik akhir layanan jaringan virtual dan Apa itu Azure Private Link?.

Dapatkah saya memindahkan layanan saya masuk dan keluar dari jaringan virtual?

Tidak. Anda tidak dapat memindahkan layanan masuk dan keluar dari jaringan virtual. Untuk memindahkan sumber daya ke jaringan virtual lain, Anda harus menghapus dan menyebarkan ulang sumber daya.

Keamanan

Apa model keamanan untuk jaringan virtual?

Jaringan virtual diisolasi satu sama lain dan dari layanan lain yang dihosting di infrastruktur Azure. Jaringan virtual adalah batas kepercayaan.

Dapatkah saya membatasi arus lalu lintas masuk atau keluar ke sumber daya yang tersambung ke jaringan virtual?

Ya. Anda dapat menerapkan grup keamanan jaringan ke subnet individual dalam jaringan virtual, NIC yang terpasang pada jaringan virtual, atau keduanya.

Dapatkah saya menerapkan firewall antara sumber daya yang tersambung ke jaringan virtual?

Ya. Anda dapat menyebarkan appliance virtual jaringan firewall dari beberapa vendor melalui Marketplace Azure.

Apakah informasi tersedia tentang mengamankan jaringan virtual?

Ya. Lihat Gambaran umum keamanan jaringan Azure.

Apakah jaringan virtual menyimpan data pelanggan?

Tidak. Jaringan virtual tidak menyimpan data pelanggan apa pun.

Bisakah saya mengatur properti FlowTimeoutInMinutes untuk seluruh langganan?

Tidak. Anda harus mengatur properti FlowTimeoutInMinutes di jaringan virtual. Kode berikut dapat membantu Anda mengatur properti ini secara otomatis untuk langganan yang lebih besar:

$Allvnet = Get-AzVirtualNetwork
$time = 4 #The value should be 4 to 30 minutes (inclusive) to enable tracking, or null to disable tracking. 
ForEach ($vnet in $Allvnet)
{
    $vnet.FlowTimeoutInMinutes = $time
    $vnet | Set-AzVirtualNetwork
}

API, skema, dan alat

Dapatkah saya mengelola jaringan virtual dari kode?

Ya. Anda dapat menggunakan REST API untuk jaringan virtual di Azure Resource Manager dan model penyebaran klasik .

Apakah ada dukungan alat untuk jaringan virtual?

Ya. Pelajari selengkapnya tentang menggunakan:

Peering jaringan virtual

Apa itu peering jaringan virtual?

Peering jaringan virtual memungkinkan Anda untuk menyambungkan jaringan virtual. Koneksi peering antara jaringan virtual memungkinkan Anda merutekan lalu lintas di antara mereka secara privat melalui alamat IPv4.

Komputer virtual dalam jaringan virtual yang di-peering dapat berkomunikasi satu sama lain seolah-olah mereka berada dalam jaringan yang sama. Jaringan virtual ini dapat berada di wilayah yang sama atau di wilayah yang berbeda (juga dikenal sebagai peering jaringan virtual global).

Anda juga dapat membuat koneksi peering jaringan virtual di seluruh langganan Azure.

Dapatkah saya membuat koneksi peering ke jaringan virtual di wilayah lain?

Ya. Peering jaringan virtual global memungkinkan Anda melakukan peering jaringan virtual di berbagai wilayah. Peering jaringan virtual global tersedia di semua wilayah publik Azure, wilayah cloud Tiongkok, dan wilayah cloud pemerintah. Anda tidak dapat melakukan peering secara global dari wilayah publik Azure ke wilayah cloud nasional.

Jika dua jaringan virtual di dua wilayah di-peering melalui peering jaringan virtual global, Anda tidak dapat terhubung ke sumber daya yang berada di belakang load balancer dasar melalui IP front-end load balancer. Pembatasan ini tidak ada untuk load balancer standar.

Sumber daya berikut dapat menggunakan load balancer dasar, yang berarti Anda tidak dapat menjangkaunya melalui IP front-end load balancer melalui peering jaringan virtual global. Tetapi Anda dapat menggunakan peering jaringan virtual global untuk menjangkau sumber daya secara langsung melalui IP jaringan virtual privat mereka, jika diizinkan.

  • VM di belakang load balancer dasar
  • Set skala komputer virtual dengan load balancer dasar
  • Azure Cache untuk Redis
  • Azure Application Gateway v1
  • Azure Service Fabric
  • Azure API Management stv1
  • Microsoft Entra Domain Services
  • Azure Logic Apps
  • Azure HDInsight
  • Azure Batch
  • Lingkungan App Service v1 dan v2

Anda dapat tersambung ke sumber daya ini melalui Azure ExpressRoute atau koneksi jaringan-ke-jaringan melalui gateway jaringan virtual.

Dapatkah saya mengaktifkan peering jaringan virtual jika jaringan virtual saya termasuk dalam langganan dalam penyewa Microsoft Entra yang berbeda?

Ya. Anda dapat membuat peering jaringan virtual (baik lokal atau global) jika langganan Anda milik penyewa Microsoft Entra yang berbeda. Anda dapat melakukan ini melalui portal Azure, PowerShell, atau Azure CLI.

Koneksi peering jaringan virtual saya dalam status Dimulai. Mengapa saya tidak bisa tersambung?

Jika koneksi peering Anda dalam status Dimulai , Anda hanya membuat satu tautan. Anda harus membuat tautan dua arah untuk membuat koneksi yang berhasil.

Misalnya, untuk melakukan peer VNetA ke VNetB, Anda harus membuat tautan dari VNetA ke VNetB dan dari VNetB ke VNetA. Membuat kedua tautan mengubah status menjadi Tersambung.

Koneksi peering jaringan virtual saya dalam keadaan Terputus. Mengapa saya tidak bisa membuat koneksi peering?

Jika koneksi peering jaringan virtual Anda dalam status Terputus , salah satu tautan yang Anda buat telah dihapus. Untuk membuat ulang koneksi peering, Anda perlu menghapus tautan yang tersisa dan membuat ulang keduanya.

Dapatkah saya melakukan peering jaringan virtual saya dengan jaringan virtual yang berada di langganan yang berbeda?

Ya. Anda dapat melakukan peering jaringan virtual di seluruh langganan dan di seluruh wilayah.

Dapatkah saya melakukan peering dua jaringan virtual yang memiliki rentang alamat yang cocok atau tumpang tindih?

Tidak. Anda tidak dapat mengaktifkan peering jaringan virtual jika ruang alamat tumpang tindih.

Bisakah saya melakukan peering jaringan virtual ke dua jaringan virtual dengan opsi Gunakan Gateway Jarak Jauh diaktifkan pada kedua peering?

Tidak. Anda dapat mengaktifkan opsi Gunakan Gateway Jarak Jauh hanya pada satu peering ke salah satu jaringan virtual.

Dapatkah saya memindahkan jaringan virtual yang memiliki koneksi peering ke jaringan virtual lain?

Tidak. Anda tidak dapat memindahkan jaringan virtual yang memiliki koneksi peering ke jaringan virtual lain. Anda harus menghapus koneksi peering sebelum memindahkan jaringan virtual.

Tidak ada biaya untuk membuat koneksi peering jaringan virtual. Transfer data di seluruh koneksi peering dikenakan biaya. Untuk informasi selengkapnya, lihat halaman harga Azure Virtual Network.

Apakah jaringan lalu lintas peering jaringan virtual dienkripsi?

Saat lalu lintas Azure berpindah antar pusat data (di luar batas fisik yang tidak dikontrol oleh Microsoft atau atas nama Microsoft), perangkat keras jaringan yang mendasar menggunakan enkripsi lapisan tautan data MACsec. Enkripsi ini berlaku untuk lalu lintas peering jaringan virtual.

Mengapa koneksi peering saya dalam status Terputus?

Koneksi peering jaringan virtual masuk ke status Terputus ketika satu tautan peering jaringan virtual dihapus. Anda harus menghapus kedua tautan untuk membuat ulang koneksi peering yang berhasil.

Jika saya melakukan peer pada VNetA ke VNetB dan melakukan peer pada VNetB ke VNetC, apakah itu berarti VNetA dan VNetC di-peering?

Tidak. Peering transitif tidak didukung. Anda harus melakukan peering VNetA secara manual ke VNetC.

Apakah ada batasan bandwidth untuk koneksi peering?

Tidak. Peering jaringan virtual, baik lokal atau global, tidak memberlakukan pembatasan bandwidth apa pun. Bandwidth hanya dibatasi oleh VM atau sumber daya komputasi.

Bagaimana cara memecahkan masalah dengan peering jaringan virtual?

Coba panduan pemecahan masalah.

Virtual network TAP

Wilayah Azure mana yang tersedia untuk TAP jaringan virtual?

Pratinjau titik akses terminal jaringan virtual (TAP) tersedia di semua wilayah Azure. Anda harus menyebarkan adaptor jaringan yang dipantau, sumber daya TAP jaringan virtual, dan solusi pengumpul atau analitik di wilayah yang sama.

Apakah TAP jaringan virtual mendukung kemampuan pemfilteran pada paket cermin?

Kemampuan pemfilteran tidak didukung dengan pratinjau TAP jaringan virtual. Saat Anda menambahkan konfigurasi TAP ke adaptor jaringan, salinan mendalam semua lalu lintas masuk dan keluar pada adaptor jaringan dialirkan ke tujuan TAP.

Dapatkah saya menambahkan beberapa konfigurasi TAP ke adaptor jaringan yang dipantau?

Adaptor jaringan yang dipantau hanya dapat memiliki satu konfigurasi TAP. Periksa dengan solusi mitra individual untuk kemampuan mengalirkan beberapa salinan lalu lintas TAP ke alat analitik pilihan Anda.

Dapatkah sumber daya TAP jaringan virtual yang sama mengagregasi lalu lintas dari adaptor jaringan yang dipantau di lebih dari satu jaringan virtual?

Ya. Anda dapat menggunakan sumber daya TAP jaringan virtual yang sama untuk mengagregasi lalu lintas cermin dari adaptor jaringan yang dipantau di jaringan virtual yang di-peering dalam langganan yang sama atau langganan yang berbeda.

Sumber daya TAP jaringan virtual dan penyeimbang beban tujuan atau adaptor jaringan tujuan harus berada dalam langganan yang sama. Semua langganan harus berada di bawah penyewa Microsoft Entra yang sama.

Apakah ada pertimbangan performa pada lalu lintas produksi jika saya mengaktifkan konfigurasi TAP jaringan virtual pada adaptor jaringan?

TAP jaringan virtual sedang dalam pratinjau. Selama pratinjau, tidak ada perjanjian tingkat layanan. Anda tidak boleh menggunakan kemampuan untuk beban kerja produksi.

Saat Anda mengaktifkan adaptor jaringan komputer virtual dengan konfigurasi TAP, sumber daya yang sama pada host Azure yang dialokasikan ke komputer virtual untuk mengirim lalu lintas produksi digunakan untuk melakukan fungsi pencerminan dan mengirim paket cermin. Pilih ukuran komputer virtual Linux atau Windows yang benar untuk memastikan bahwa sumber daya yang cukup tersedia bagi komputer virtual untuk mengirim lalu lintas produksi dan lalu lintas cermin.

Apakah jaringan yang dipercepat untuk Linux atau Windows didukung dengan TAP jaringan virtual?

Anda dapat menambahkan konfigurasi TAP pada adaptor jaringan yang terpasang pada komputer virtual yang diaktifkan dengan jaringan yang dipercepat untuk Linux atau Windows. Tetapi menambahkan konfigurasi TAP akan memengaruhi performa dan latensi pada komputer virtual karena jaringan yang dipercepat Azure saat ini tidak mendukung offload untuk mencerminkan lalu lintas.

Titik akhir layanan jaringan virtual

Apa urutan operasi yang tepat untuk menyiapkan titik akhir layanan ke layanan Azure?

Ada dua langkah untuk mengamankan sumber daya layanan Azure melalui titik akhir layanan:

  1. Aktifkan titik akhir layanan untuk layanan Azure.
  2. Siapkan daftar kontrol akses jaringan virtual (ACL) pada layanan Azure.

Langkah pertama adalah operasi sisi jaringan, dan langkah kedua adalah operasi sisi sumber daya layanan. Administrator yang sama atau administrator yang berbeda dapat melakukan langkah-langkah, berdasarkan izin kontrol akses berbasis peran Azure (RBAC) yang diberikan kepada peran administrator.

Kami menyarankan agar Anda mengaktifkan titik akhir layanan untuk jaringan virtual Anda sebelum menyiapkan ACL jaringan virtual di sisi layanan Azure. Untuk menyiapkan titik akhir layanan jaringan virtual, Anda harus melakukan langkah-langkah dalam urutan sebelumnya.

Catatan

Anda harus menyelesaikan kedua operasi sebelumnya sebelum dapat membatasi akses layanan Azure ke jaringan virtual dan subnet yang diizinkan. Hanya mengaktifkan titik akhir layanan untuk layanan Azure di sisi jaringan yang tidak memberi Anda akses terbatas. Anda juga harus menyiapkan ACL jaringan virtual di sisi layanan Azure.

Layanan tertentu (seperti Azure SQL dan Azure Cosmos DB) memungkinkan pengecualian untuk urutan sebelumnya melalui IgnoreMissingVnetServiceEndpoint bendera. Setelah mengatur bendera ke True, Anda dapat menyiapkan ACL jaringan virtual di sisi layanan Azure sebelum mengaktifkan titik akhir layanan di sisi jaringan. Layanan Azure menyediakan bendera ini untuk membantu pelanggan jika firewall IP tertentu dikonfigurasi pada layanan Azure.

Mengaktifkan titik akhir layanan di sisi jaringan dapat menyebabkan penurunan konektivitas, karena IP sumber berubah dari alamat IPv4 publik ke alamat privat. Menyiapkan ACL jaringan virtual di sisi layanan Azure sebelum mengaktifkan titik akhir layanan di sisi jaringan dapat membantu menghindari penurunan konektivitas.

Catatan

Jika Anda mengaktifkan Titik Akhir Layanan pada layanan tertentu seperti "Microsoft.AzureActiveDirectory" Anda dapat melihat koneksi alamat IPV6 di Log Masuk. Microsoft menggunakan rentang privat IPV6 internal untuk jenis koneksi ini.

Apakah semua layanan Azure berada di jaringan virtual Azure yang disediakan pelanggan? Bagaimana cara kerja titik akhir layanan jaringan virtual dengan layanan Azure?

Tidak semua layanan Azure berada di jaringan virtual pelanggan. Sebagian besar layanan data Azure (seperti Azure Storage, Azure SQL, dan Azure Cosmos DB) adalah layanan multipenyewa yang dapat diakses melalui alamat IP publik. Untuk informasi selengkapnya, lihat Menyebarkan layanan Azure khusus ke jaringan virtual.

Saat Anda mengaktifkan titik akhir layanan jaringan virtual di sisi jaringan dan menyiapkan ACL jaringan virtual yang sesuai di sisi layanan Azure, akses ke layanan Azure dibatasi dari jaringan virtual dan subnet yang diizinkan.

Bagaimana titik akhir layanan jaringan virtual memberikan keamanan?

Titik akhir layanan jaringan virtual membatasi akses layanan Azure ke jaringan virtual dan subnet yang diizinkan. Dengan cara ini, mereka menyediakan keamanan tingkat jaringan dan isolasi lalu lintas layanan Azure.

Semua lalu lintas yang menggunakan titik akhir layanan jaringan virtual mengalir melalui tulang punggung Microsoft untuk menyediakan lapisan isolasi lain dari internet publik. Pelanggan juga dapat memilih untuk sepenuhnya menghapus akses internet publik ke sumber daya layanan Azure dan mengizinkan lalu lintas hanya dari jaringan virtual mereka melalui kombinasi firewall IP dan ACL jaringan virtual. Menghapus akses internet membantu melindungi sumber daya layanan Azure dari akses yang tidak sah.

Apa yang dilindungi titik akhir layanan jaringan virtual - sumber daya jaringan virtual atau sumber daya layanan Azure?

Titik akhir layanan jaringan virtual membantu melindungi sumber daya layanan Azure. Sumber daya jaringan virtual dilindungi melalui kelompok keamanan jaringan.

Apakah ada biaya untuk menggunakan titik akhir layanan jaringan virtual?

Tidak. Tidak ada biaya tambahan untuk menggunakan titik akhir layanan jaringan virtual.

Dapatkah saya mengaktifkan titik akhir layanan jaringan virtual dan menyiapkan ACL jaringan virtual jika jaringan virtual dan sumber daya layanan Azure termasuk dalam langganan yang berbeda?

Ya, itu mungkin. Jaringan virtual dan sumber daya layanan Azure dapat berada dalam langganan yang sama atau dalam langganan yang berbeda. Satu-satunya persyaratan adalah bahwa jaringan virtual dan sumber daya layanan Azure harus berada di bawah penyewa Microsoft Entra yang sama.

Dapatkah saya mengaktifkan titik akhir layanan jaringan virtual dan menyiapkan ACL jaringan virtual jika jaringan virtual dan sumber daya layanan Azure milik penyewa Microsoft Entra yang berbeda?

Ya, dimungkinkan saat Anda menggunakan titik akhir layanan untuk Azure Storage dan Azure Key Vault. Untuk layanan lain, titik akhir layanan jaringan virtual dan ACL jaringan virtual tidak didukung di seluruh penyewa Microsoft Entra.

Dapatkah alamat IP perangkat lokal yang tersambung melalui gateway jaringan virtual (VPN) Azure atau gateway ExpressRoute mengakses layanan Azure PaaS melalui titik akhir layanan jaringan virtual?

Secara default, sumber daya layanan Azure yang diamankan ke jaringan virtual tidak dapat dijangkau dari jaringan lokal. Jika Anda ingin mengizinkan lalu lintas dari lokal, Anda juga harus mengizinkan alamat IP publik (biasanya, NAT) dari lokal atau ExpressRoute. Anda dapat menambahkan alamat IP ini melalui konfigurasi firewall IP untuk sumber daya layanan Azure.

Dapatkah saya menggunakan titik akhir layanan jaringan virtual untuk mengamankan layanan Azure ke beberapa subnet dalam jaringan virtual atau di beberapa jaringan virtual?

Untuk mengamankan layanan Azure ke beberapa subnet dalam jaringan virtual atau di beberapa jaringan virtual, aktifkan titik akhir layanan di sisi jaringan di setiap subnet secara independen. Kemudian, amankan sumber daya layanan Azure ke semua subnet dengan menyiapkan ACL jaringan virtual yang sesuai di sisi layanan Azure.

Bagaimana cara memfilter lalu lintas keluar dari jaringan virtual ke layanan Azure dan masih menggunakan titik akhir layanan?

Jika Anda ingin memeriksa atau memfilter lalu lintas yang ditujukan ke layanan Azure dari jaringan virtual, Anda dapat menerapkan appliance virtual jaringan dalam jaringan virtual. Anda kemudian dapat menerapkan titik akhir layanan ke subnet tempat appliance virtual jaringan disebarkan dan mengamankan sumber daya layanan Azure hanya ke subnet ini melalui ACL jaringan virtual.

Skenario ini mungkin juga berguna jika Anda ingin membatasi akses layanan Azure dari jaringan virtual Anda hanya ke sumber daya Azure tertentu dengan menggunakan pemfilteran appliance virtual jaringan. Untuk informasi selengkapnya, lihat Menyebarkan NVA yang sangat tersedia.

Apa yang terjadi ketika seseorang mengakses akun layanan Azure yang mengaktifkan ACL jaringan virtual dari luar jaringan virtual?

Layanan mengembalikan kesalahan HTTP 403 atau HTTP 404.

Apakah subnet jaringan virtual yang dibuat di wilayah yang berbeda diizinkan untuk mengakses akun layanan Azure di wilayah lain?

Ya. Untuk sebagian besar layanan Azure, jaringan virtual yang dibuat di berbagai wilayah dapat mengakses layanan Azure di wilayah lain melalui titik akhir layanan jaringan virtual. Misalnya, jika akun Azure Cosmos DB berada di wilayah US Barat atau US Timur, dan jaringan virtual berada di beberapa wilayah, jaringan virtual dapat mengakses Azure Cosmos DB.

Azure Storage dan Azure SQL adalah pengecualian dan bersifat regional. Baik jaringan virtual maupun layanan Azure harus berada di wilayah yang sama.

Dapatkah layanan Azure memiliki ACL jaringan virtual dan firewall IP?

Ya. ACL jaringan virtual dan firewall IP dapat hidup berdampingan. Fitur saling melengkapi untuk membantu memastikan isolasi dan keamanan.

Apa yang terjadi jika Anda menghapus jaringan virtual atau subnet yang mengaktifkan titik akhir layanan untuk layanan Azure?

Penghapusan jaringan virtual dan penghapusan subnet adalah operasi independen. Mereka didukung bahkan saat Anda mengaktifkan titik akhir layanan untuk layanan Azure.

Jika Anda menyiapkan ACL jaringan virtual untuk layanan Azure, informasi ACL yang terkait dengan layanan Azure tersebut dinonaktifkan saat Anda menghapus jaringan virtual atau subnet yang mengaktifkan titik akhir layanan jaringan virtual.

Apa yang terjadi jika saya menghapus akun layanan Azure yang mengaktifkan titik akhir layanan jaringan virtual?

Penghapusan akun layanan Azure adalah operasi independen. Ini didukung bahkan jika Anda mengaktifkan titik akhir layanan di sisi jaringan dan menyiapkan ACL jaringan virtual di sisi layanan Azure.

Apa yang terjadi pada alamat IP sumber daya (seperti VM di subnet) yang mengaktifkan titik akhir layanan jaringan virtual?

Saat Anda mengaktifkan titik akhir layanan jaringan virtual, alamat IP sumber sumber sumber daya di subnet jaringan virtual Anda beralih dari menggunakan alamat IPv4 publik ke menggunakan alamat IP privat jaringan virtual Azure untuk lalu lintas ke layanan Azure. Sakelar ini dapat menyebabkan firewall IP tertentu yang diatur ke alamat IPv4 publik sebelumnya pada layanan Azure gagal.

Apakah rute titik akhir layanan selalu diutamakan?

Titik akhir layanan menambahkan rute sistem yang lebih diutamakan daripada rute Border Gateway Protocol (BGP) dan menyediakan perutean optimal untuk lalu lintas titik akhir layanan. Titik akhir layanan selalu mengambil lalu lintas layanan langsung dari jaringan virtual Anda ke layanan di jaringan backbone Microsoft Azure.

Untuk informasi selengkapnya tentang cara Azure memilih rute, lihat Perutean lalu lintas jaringan virtual.

Apakah titik akhir layanan berfungsi dengan ICMP?

Tidak. Lalu lintas ICMP yang bersumber dari subnet dengan titik akhir layanan diaktifkan tidak akan mengambil jalur terowongan layanan ke titik akhir yang diinginkan. Titik akhir layanan hanya menangani lalu lintas TCP. Jika Anda ingin menguji latensi atau konektivitas ke titik akhir melalui titik akhir layanan, alat seperti ping dan tracert tidak akan menampilkan jalur sebenarnya yang akan diambil sumber daya dalam subnet.

Bagaimana NSG pada subnet berfungsi dengan titik akhir layanan?

Untuk menjangkau layanan Azure, NSG perlu mengizinkan konektivitas keluar. Jika NSG Anda dibuka untuk semua lalu lintas keluar internet, lalu lintas titik akhir layanan harus berfungsi. Anda juga dapat membatasi lalu lintas keluar hanya untuk alamat IP layanan dengan menggunakan tag layanan.

Izin apa yang saya perlukan untuk menyiapkan titik akhir layanan?

Anda dapat mengonfigurasi titik akhir layanan pada jaringan virtual secara independen jika Anda memiliki akses tulis ke jaringan tersebut.

Untuk mengamankan sumber daya layanan Azure ke jaringan virtual, Anda harus memiliki izin Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/action untuk subnet yang Anda tambahkan. Izin ini disertakan dalam peran administrator layanan bawaan secara default dan dapat dimodifikasi melalui pembuatan peran kustom.

Untuk informasi selengkapnya tentang peran bawaan dan menetapkan izin tertentu ke peran kustom, lihat Peran kustom Azure.

Dapatkah saya memfilter lalu lintas jaringan virtual ke layanan Azure melalui titik akhir layanan?

Anda dapat menggunakan kebijakan titik akhir layanan jaringan virtual untuk memfilter lalu lintas jaringan virtual ke layanan Azure, yang hanya mengizinkan sumber daya layanan Azure tertentu melalui titik akhir layanan. Kebijakan titik akhir memberikan kontrol akses terperinci dari lalu lintas jaringan virtual ke layanan Azure.

Untuk mempelajari selengkapnya, lihat Kebijakan titik akhir layanan jaringan virtual untuk Azure Storage.

Apakah MICROSOFT Entra ID mendukung titik akhir layanan jaringan virtual?

ID Microsoft Entra tidak mendukung titik akhir layanan secara asli. Untuk daftar lengkap layanan Azure yang mendukung titik akhir layanan jaringan virtual, lihat Titik akhir layanan jaringan virtual.

Dalam daftar itu , tag Microsoft.AzureActiveDirectory yang tercantum di bawah layanan yang mendukung titik akhir layanan digunakan untuk mendukung titik akhir layanan ke Azure Data Lake Storage Gen1. Integrasi jaringan virtual untuk Data Lake Storage Gen1 memanfaatkan keamanan titik akhir layanan jaringan virtual antara jaringan virtual Anda dan ID Microsoft Entra untuk menghasilkan klaim keamanan tambahan dalam token akses. Klaim ini lalu digunakan untuk mengautentikasi jaringan virtual Anda ke akun Data Lake Storage Gen1 Anda dan mengizinkan akses.

Apakah ada batasan berapa banyak titik akhir layanan yang dapat saya siapkan dari jaringan virtual saya?

Tidak ada batasan jumlah total titik akhir layanan dalam jaringan virtual. Untuk sumber daya layanan Azure (seperti akun Azure Storage), layanan mungkin memberlakukan batasan jumlah subnet yang Anda gunakan untuk mengamankan sumber daya. Tabel berikut menunjukkan beberapa contoh batasan:

Layanan Azure Batasan aturan jaringan virtual
Azure Storage 200
Azure SQL 128
Azure Synapse Analytics 128
Azure Key Vault 200
Azure Cosmos DB 64
Azure Event Hubs 128
Azure Service Bus 128

Catatan

Batasan dapat berubah sesuai kebijaksanaan layanan Azure. Lihat dokumentasi layanan masing-masing untuk detailnya.

Migrasi sumber daya jaringan klasik ke Resource Manager

Apa itu Azure Service Manager, dan apa arti istilah "klasik"?

Azure Service Manager adalah model penyebaran lama Azure yang bertanggung jawab untuk membuat, mengelola, dan menghapus sumber daya. Kata klasik dalam layanan jaringan mengacu pada sumber daya yang dikelola oleh model Azure Service Manager. Untuk informasi selengkapnya, lihat perbandingan model penyebaran.

Apa itu Azure Resource Manager?

Azure Resource Manager adalah model penyebaran dan manajemen terbaru di Azure yang bertanggung jawab untuk membuat, mengelola, dan menghapus sumber daya di langganan Azure Anda. Untuk informasi selengkapnya, lihat Apa itu Azure Resource Manager?.

Bisakah saya mengembalikan migrasi setelah sumber daya diterapkan ke Resource Manager?

Anda dapat membatalkan migrasi asalkan sumber daya masih dalam kondisi siap. Mengembalikan ke model penyebaran sebelumnya tidak didukung setelah Anda berhasil memigrasikan sumber daya melalui operasi penerapan.

Bisakah saya mengembalikan migrasi jika operasi penerapan gagal?

Anda tidak dapat mengembalikan migrasi jika operasi penerapan gagal. Semua operasi migrasi, termasuk operasi penerapan, tidak dapat diubah setelah Anda memulainya. Kami menyarankan agar Anda mencoba kembali operasi setelah beberapa saat. Jika operasi terus gagal, kirimkan permintaan dukungan.

Dapatkah saya memvalidasi langganan ataupun sumber daya saya untuk melihat apakah mampu bermigrasi?

Ya. Langkah pertama dalam mempersiapkan migrasi adalah memvalidasi bahwa sumber daya dapat dimigrasikan. Jika validasi gagal, Anda akan menerima pesan karena semua alasan mengapa migrasi tidak dapat diselesaikan.

Apakah sumber daya Application Gateway dimigrasikan sebagai bagian dari migrasi jaringan virtual dari klasik ke Resource Manager?

Sumber daya Azure Application Gateway tidak dimigrasikan secara otomatis sebagai bagian dari proses migrasi jaringan virtual. Jika sumber daya ada dalam jaringan virtual, migrasi tersebut tidak akan berhasil. Untuk memigrasikan sumber daya Application Gateway ke Resource Manager, Anda harus menghapus dan membuat ulang instans Application Gateway setelah migrasi selesai.

Apakah sumber daya VPN Gateway dimigrasikan sebagai bagian dari migrasi jaringan virtual dari klasik ke Resource Manager?

Sumber daya Azure VPN Gateway dimigrasikan sebagai bagian dari proses migrasi jaringan virtual. Migrasi diselesaikan satu jaringan virtual pada satu waktu tanpa persyaratan lain. Langkah-langkah migrasi sama dengan untuk memigrasikan jaringan virtual tanpa gateway VPN.

Apakah gangguan layanan terkait dengan migrasi gateway VPN klasik ke Resource Manager?

Anda tidak akan mengalami gangguan layanan dengan koneksi VPN saat bermigrasi ke Resource Manager. Beban kerja yang ada akan terus berfungsi dengan konektivitas lokal penuh selama migrasi.

Apakah saya perlu mengonfigurasi ulang perangkat lokal saya setelah gateway VPN dimigrasikan ke Resource Manager?

Alamat IP publik yang terkait dengan gateway VPN tetap sama setelah migrasi. Anda tidak perlu mengonfigurasikan ulang router lokal Anda.

Apa saja skenario yang didukung untuk migrasi gateway VPN dari klasik ke Resource Manager?

Migrasi dari klasik ke Resource Manager mencakup sebagian besar skenario konektivitas VPN umum. Skenario yang didukung meliputi:

  • Konektivitas titik-ke-situs.

  • Konektivitas situs-ke-situs dengan gateway VPN yang tersambung ke lokasi lokal.

  • Konektivitas jaringan ke jaringan antara dua jaringan virtual yang menggunakan gateway VPN.

  • Beberapa jaringan virtual tersambung ke lokasi lokal yang sama.

  • Konektivitas beberapa situs.

  • Jaringan virtual dengan penerowongan paksa diaktifkan.

Skenario mana yang tidak didukung untuk migrasi gateway VPN dari klasik ke Resource Manager?

Skenario yang tidak didukung meliputi:

  • Jaringan virtual dengan gateway ExpressRoute dan gateway VPN.

  • Jaringan virtual dengan gateway ExpressRoute yang tersambung ke sirkuit dalam langganan yang berbeda.

  • Skenario transit di mana ekstensi komputer virtual terhubung ke server lokal.

Di mana saya dapat menemukan informasi selengkapnya tentang migrasi dari klasik ke Resource Manager?

Lihat Tanya jawab umum tentang migrasi klasik ke Azure Resource Manager.

Bagaimana cara melaporkan masalah?

Anda dapat memposting pertanyaan tentang masalah migrasi ke halaman Tanya Jawab Microsoft. Kami menyarankan agar Anda memposting semua pertanyaan Anda di forum ini. Jika memiliki kontrak dukungan, Anda juga dapat mengajukan permintaan dukungan.