Tanya jawab umum (FAQ) tentang Azure Virtual Network

Dasar-dasar Virtual Network

Apa itu Azure Virtual Network (VNet)?

Azure Virtual Network (VNet) adalah representasi jaringan Anda sendiri di cloud. Jaringan merupakan isolasi logis dari cloud Azure khusus untuk langganan Anda. Anda dapat menggunakan VNet untuk menyediakan dan mengelola jaringan privat maya (VPN) di Azure dan, secara opsional, menautkan VNet dengan VNet lain di Azure atau dengan infrastruktur IT lokal Anda untuk membuat solusi hibrid atau lintas tempat. Setiap VNet yang Anda buat memiliki blok CIDR sendiri dan dapat ditautkan ke VNet lain dan jaringan lokal selama blok CIDR tidak tumpang tindih. Anda juga memiliki kontrol atas pengaturan server DNS untuk VNets dan segmentasi VNet menjadi subnet.

Gunakan VNet untuk:

  • Membuat VNet khusus cloud privat. Terkadang Anda tidak memerlukan konfigurasi lintas tempat untuk solusi Anda. Saat Anda membuat VNet, layanan dan VM di dalam VNet Anda dapat saling berkomunikasi secara langsung dan aman di cloud. Anda masih dapat mengonfigurasi koneksi titik akhir untuk VM dan layanan yang memerlukan komunikasi Internet, sebagai bagian dari solusi Anda.

  • Memperluas pusat data Anda dengan aman. Dengan VNet, Anda dapat membangun VPN site-to-site (S2S) tradisional untuk menskalakan kapasitas pusat data Anda dengan aman. VPN S2S menggunakan IPSEC untuk memberikan koneksi yang aman antara gateway VPN perusahaan Anda dan Azure.

  • Mengaktifkan skenario cloud hibrid. VNet memberi Anda fleksibilitas untuk mendukung berbagai skenario cloud hibrid. Anda dapat dengan aman menyambungkan aplikasi berbasis cloud ke semua jenis sistem lokal, seperti mainframe dan sistem Unix.

Bagaimana cara memulainya?

Kunjungi Dokumentasi jaringan virtual untuk memulai. Konten ini memberikan informasi gambaran umum dan penerapan untuk semua fitur VNet.

Dapatkah saya menggunakan VNet tanpa konektivitas lintas tempat?

Ya. Anda dapat menggunakan VNet tanpa menyambungkannya ke tempat Anda. Misalnya, Anda dapat menjalankan pengendali domain Microsoft Windows Server Active Directory dan farm SharePoint hanya di Azure VNet.

Dapatkah saya melakukan pengoptimalan WAN antara VNet atau VNet dan pusat data lokal saya?

Ya. Anda dapat menerapkan appliance virtual jaringan pengoptimalan WAN dari beberapa vendor melalui Marketplace Azure.

Konfigurasi

Alat apa yang saya gunakan untuk membuat VNet?

Anda dapat menggunakan alat berikut untuk membuat atau mengonfigurasi VNet:

Rentang alamat apa yang bisa saya gunakan di VNet?

Anda sebaiknya menggunakan rentang alamat yang terbilang dalam RFC 1918, yang telah disisihkan oleh IETF untuk ruang alamat privat yang tidak dapat dirutekan:

  • 10.0.0.0 - 10.255.255.255 (Awalan 10/8)
  • 172.16.0.0 - 172.31.255.255 (Awalan 172.16/12)
  • 192.168.0.0 - 192.168.255.255 (192.168/16 prefiks)

Anda juga dapat menyebarkan ruang Alamat Bersama yang dicadangkan di RFC 6598, yang diperlakukan sebagai ruang Alamat IP Pribadi di Azure:

  • 100.64.0.0 - 100.127.255.255 (prefiks 100.64/10)

Ruang alamat lainnya, termasuk semua ruang alamat privat yang diakui IETF dan tidak dapat dirutekan, dapat berfungsi tetapi mungkin menghasilkan efek samping yang tidak diinginkan.

Selain itu, Anda tidak dapat menambahkan rentang alamat berikut:

  • 224.0.0.0/4 (Multicast)
  • 255.255.255.255/32 (Broadcast)
  • 127.0.0.0/8 (Loopback)
  • 169.254.0.0/16 (Link-local)
  • 168.63.129.16/32 (DNS Internal)

Dapatkah saya memiliki alamat IP publik di VNet saya?

Ya. Untuk informasi selengkapnya tentang rentang alamat IP publik, lihat Membuat jaringan virtual. Alamat IP publik tidak dapat diakses langsung dari internet.

Apakah ada batasan jumlah subnet di VNet saya?

Ya. Lihat Batas Azure untuk detailnya. Ruang alamat subnet tidak bisa tumpang tindih satu sama lain.

Apakah ada batasan dalam menggunakan alamat IP dalam subnet ini?

Ya. Azure mencadangkan empat alamat IP pertama dan terakhir dengan total 5 alamat IP dalam setiap subnet.

Misalnya, rentang alamat IP 192.168.1.0/24 memiliki alamat cadangan berikut:

  • 192.168.1.0: Alamat jaringan
  • 192.168.1.1: Dicadangkan oleh Azure untuk gateway default
  • 192.168.1.2, 192.168.1.3: Dicadangkan oleh Azure untuk memetakan IP Azure DNS ke ruang VNet
  • 192.168.1.255: Alamat siaran jaringan.

Seberapa kecil dan seberapa besar VNet dan subnet?

Subnet IPv4 terkecil yang didukung adalah /29, dan yang terbesar adalah /2 (menggunakan definisi subnet CIDR). Subnet IPv6 harus berukuran persis /64.

Dapatkah saya membawa VLAN ke Azure dengan menggunakan VNet?

Nomor. VNet adalah overlay Lapisan-3. Azure tidak mendukung semantik Lapisan-2 apa pun.

Dapatkah saya menentukan kebijakan perutean kustom pada VNet dan subnet saya?

Ya. Anda dapat membuat tabel rute dan mengaitkannya ke subnet. Untuk informasi selengkapnya tentang perutean di Azure, lihat Gambaran umum perutean.

Seperti apa perilakunya ketika saya menerapkan NSG dan UDR di subnet?

Untuk lalu lintas masuk, aturan masuk NSG diproses. Untuk lalu lintas keluar, aturan keluar NSG diproses diikuti oleh aturan UDR.

Seperti apa perilakunya ketika saya menerapkan NSG di NIC dan subnet untuk mesin virtual?

Ketika NSG diterapkan, baik di Subnet NIC & untuk mesin virtual, NSG tingkat subnet diikuti oleh NSG tingkat NIC diproses untuk NSG tingkat masuk, dan NIC diikuti oleh NSG tingkat subnet untuk lalu lintas keluar.

Apakah VNet mendukung multicast atau broadcast?

Nomor. Multicast dan broadcast tidak didukung.

Protokol apa yang dapat saya gunakan dalam VNet?

Anda dapat menggunakan protokol TCP, UDP, dan ICMP TCP/IP dalam VNets. Unicast didukung dalam VNet. Paket multicast, broadcast, IP-in-IP enkapsulasi, dan paket Generic Routing Encapsulation (GRE) diblokir dalam VNets. Anda tidak dapat menggunakan Dynamic Host Configuration Protocol (DHCP) melalui Unicast (port sumber UDP/68/port tujuan UDP/67). Port sumber UDP 65330 yang disediakan untuk host. Lihat "Dapatkah saya menyebarkan server DHCP di VNet" untuk detail selengkapnya tentang apa itu dan tidak didukung untuk DHCP.

Dapatkah saya menyebarkan server DHCP di VNet?

Azure VNet menyediakan layanan DHCP dan DNS ke VM dan DHCP klien/server (port sumber UDP/68, port tujuan UDP/67) tidak didukung di VNet. Anda tidak dapat menyebarkan layanan DHCP Anda sendiri untuk menerima dan menyediakan lalu lintas DHCP klien/server unicast/broadcast. Anda dapat menyebarkan server DHCP pada VM dengan niat untuk menerima relai DHCP unicast (port sumber UDP/67, port tujuan UDP/67) lalu lintas DHCP. Skenario yang mungkin adalah mengonfigurasi relai DHCP dari perangkat lokal ke Azure VM yang menjalankan server DHCP. Pelanggan bertanggung jawab untuk mengonfigurasi perangkat lokal (misalnya, konfigurasi router) untuk membuat lalu lintas relai DHCP ini ke IP VM di Azure.

Bisakah saya melakukan ping ke gateway default di dalam VNet?

Nomor. Gateway default yang disediakan Azure tidak merespons ping. Tetapi Anda dapat menggunakan ping di VNet Anda untuk memeriksa konektivitas dan pemecahan masalah antar mesin virtual.

Dapatkah saya menggunakan tracert untuk mendiagnosis konektivitas?

Ya.

Dapatkah saya menambahkan subnet setelah VNet dibuat?

Ya. Subnet dapat ditambahkan ke VNet kapan saja selama rentang alamat subnet bukan bagian dari subnet lain dan tersedia ruang yang tersisa di rentang alamat jaringan virtual.

Dapatkah saya mengubah ukuran subnet setelah saya membuatnya?

Ya. Anda dapat menambah, menghapus, memperluas atau menyusutkan subnet jika tidak ada VM atau layanan yang diterapkan di dalamnya.

Dapatkah saya mengubah Vnet setelah saya membuatnya?

Ya. Anda dapat menambah, menghapus, dan mengubah blok CIDR yang digunakan oleh VNet.

Jika saya menjalankan layanan di VNet, dapatkah saya tersambung ke internet?

Ya. Semua layanan yang diterapkan dalam VNet dapat tersambung keluar ke internet. Untuk mempelajari selengkapnya tentang koneksi internet keluar di Azure, lihat Koneksi keluar. Jika Anda ingin membuat sambungan masuk ke sumber daya yang diterapkan melalui Resource Manager, sumber daya harus memiliki alamat IP publik yang ditetapkan untuknya. Untuk mempelajari selengkapnya tentang alamat IP publik, lihat Alamat IP publik. Setiap Azure Cloud Service yang diterapkan di Azure memiliki VIP yang dapat diatasi secara publik yang ditetapkan untuknya. Anda mendefinisikan titik akhir input untuk peran PaaS dan titik akhir untuk komputer virtual agar layanan ini dapat menerima koneksi dari internet.

Apakah VNet mendukung IPv6?

Ya, VNet dapat berupa hanya IPv4 atau tumpukan ganda (IPv4+IPv6). Untuk detailnya, lihat Gambaran Umum IPv6 untuk Jaringan Virtual Azure.

Dapatkah VNet menjangkau wilayah?

Nomor. VNet terbatas pada satu wilayah. Namun, jaringan virtual menjangkau zona ketersediaan. Untuk mempelajari selengkapnya tentang zona ketersediaan, lihat Gambaran umum Zona ketersediaan. Anda dapat menyambungkan jaringan virtual di berbagai wilayah dengan peering jaringan virtual. Untuk detailnya, lihat Gambaran umum peering jaringan virtual

Dapatkah saya menyambungkan VNet ke VNet lain di Azure?

Ya. Anda dapat menyambungkan satu VNet ke VNet lain dengan menggunakan:

Resolusi Nama (DNS)

Apa saja opsi DNS saya untuk VNet?

Gunakan tabel keputusan pada halaman Resolusi Nama untuk VM dan Instans Peran untuk memandu Anda melalui semua opsi DNS yang tersedia.

Dapatkah saya menentukan server DNS untuk VNet?

Ya. Anda dapat menentukan alamat IP server DNS di pengaturan VNet. Pengaturan diterapkan sebagai server DNS default untuk semua VM di VNet.

Berapa banyak server DNS yang dapat saya tentukan?

Referensi Batas Azure.

Dapatkah saya mengubah server DNS setelah membuat jaringan?

Ya. Anda dapat mengubah daftar server DNS untuk VNet kapan saja. Jika Anda mengubah daftar server DNS, Anda perlu melakukan perpanjangan sewa DHCP pada semua VM yang terpengaruh di VNet agar pengaturan DNS baru dapat diterapkan. Untuk VM yang menjalankan OS Windows, Anda dapat melakukan ini dengan mengetik ipconfig /renew langsung di VM. Untuk jenis OS lainnya, lihat dokumentasi perpanjangan sewa DHCP untuk jenis OS tertentu.

Apa itu DNS yang diberikan Azure dan apakah itu berfungsi dengan VNet?

DNS yang diberikan Azure adalah layanan DNS multi-penyewa yang ditawarkan oleh Microsoft. Azure mendaftarkan semua VM dan instans peran layanan awan Anda dalam layanan ini. Layanan ini memberikan resolusi nama berdasarkan nama host untuk VM dan instans peran yang terkandung dalam layanan awan yang sama, dan berdasarkan FQDN untuk VM serta instans peran di VNet yang sama. Untuk mempelajari selengkapnya tentang DNS, lihat Resolusi Nama untuk VM dan instans peran Cloud Services.

Terdapat batasan pada 100 layanan awan pertama di VNet untuk resolusi nama lintas penyewa dengan menggunakan DNS yang diberikan Azure. Jika menggunakan server DNS Anda sendiri, batasan ini tidak berlaku.

Dapatkah saya mengambil alih pengaturan DNS dengan basis per-VM atau layanan awan?

Ya. Anda dapat mengatur server DNS per VM atau layanan awan untuk mengambil alih pengaturan jaringan default. Namun, Anda sebaiknya menggunakan DNS di seluruh jaringan sebanyak mungkin.

Dapatkah saya membawa akhiran DNS saya sendiri?

Nomor. Anda tidak dapat menentukan akhiran DNS kustom untuk VNet Anda.

Menyambungkan komputer virtual

Dapatkah saya menerapkan VM ke VNet?

Ya. Semua antarmuka jaringan (NIC) yang dilampirkan ke VM yang diterapkan melalui model penerapan Resource Manager harus tersambung ke VNet. VM yang diterapkan melalui model penerapan klasik secara opsional dapat disambungkan ke VNet.

Apa saja jenis alamat IP yang dapat saya tetapkan ke VM?

  • Privat: Ditetapkan ke setiap NIC dalam setiap VM. Alamat ditetapkan dengan menggunakan metode statis atau dinamis. Alamat IP privat ditetapkan dari rentang yang Anda tentukan di pengaturan subnet VNet Anda. Sumber daya yang diterapkan melalui model penerapan klasik menerima alamat IP privat, meskipun tidak tersambung ke VNet. Perilaku metode alokasi berbeda tergantung pada apakah sumber daya diterapkan dengan Resource Manager atau model penerapan klasik:

    • Resource Manager: Alamat IP privat yang ditetapkan dengan metode dinamis atau statis tetap ditetapkan ke komputer virtual (Resource Manager) hingga sumber daya dihapus. Perbedaannya adalah Anda memilih alamat yang akan ditetapkan saat menggunakan statis, dan Azure memilih saat menggunakan dinamis.
    • Klasik: Alamat IP privat yang ditetapkan dengan metode dinamis dapat berubah saat komputer virtual (klasik) VM dimulai ulang setelah berada dalam status dihentikan (dealokasi). Jika Anda perlu memastikan bahwa alamat IP privat untuk sumber daya yang diterapkan melalui model penerapan klasik tidak pernah berubah, tetapkan alamat IP privat dengan metode statis.
  • Publik: Secara opsional ditetapkan ke NIC yang dilampirkan ke VM yang diterapkan melalui model penerapan Azure Resource Manager. Alamat dapat ditetapkan dengan metode alokasi statis atau dinamis. Semua VM dan instans peran Cloud Services yang diterapkan melalui model penerapan klasik ada dalam layanan awan, yang diberi alamat IP virtual (VIP) publik yang dinamis. Alamat IP statis publik, yang disebut alamat IP Cadangan, secara opsional dapat ditetapkan sebagai VIP. Anda dapat menetapkan alamat IP publik ke VM individu atau instans peran Cloud Services yang diterapkan melalui model penerapan klasik. Alamat ini disebut alamat Instance level public IP (ILPIP) dan dapat ditetapkan secara dinamis.

Dapatkah saya memesan alamat IP privat untuk VM yang akan saya buat di kemudian hari?

Nomor. Anda tidak dapat memesan alamat IP privat. Jika tersedia, server DHCP akan menetapkan alamat IP privat ke VM atau instans peran. Menurut Anda, VM mungkin tidak perlu diberi alamat IP privat, atau justru sebaliknya. Namun, Anda dapat mengubah alamat IP privat dari VM yang sudah dibuat ke alamat IP privat apa pun yang tersedia.

Apakah alamat IP privat berubah untuk VM di VNet?

Tergantung. Jika VM diterapkan melalui Resource Manager, tidak, terlepas dari apakah alamat IP ditetapkan dengan metode alokasi statis atau dinamis. Jika VM diterapkan melalui model penerapan klasik, alamat IP dinamis dapat berubah saat VM dimulai setelah berada dalam status dihentikan (dealokasi). Alamat dilepaskan dari VM yang diterapkan melalui salah satu model penerapan saat VM dihapus.

Dapatkah saya menetapkan alamat IP secara manual ke NIC dalam sistem operasi VM?

Ya, tetapi hal tersebut tidak disarankan kecuali diperlukan, seperti saat menetapkan beberapa alamat IP ke komputer virtual. Untuk detailnya, lihat Menambahkan beberapa alamat IP ke komputer virtual. Jika alamat IP yang ditetapkan ke Azure NIC yang dilampirkan ke VM berubah dan alamat IP dalam sistem operasi VM berbeda, Anda kehilangan konektivitas ke VM.

Jika saya menghentikan slot penerapan Cloud Services atau mematikan VM dari dalam sistem operasi, apa yang terjadi pada alamat IP saya?

Tidak ada. Alamat IP (VIP publik, publik, dan privat) akan selalu ditetapkan ke slot penerapan layanan awan atau VM.

Dapatkah saya memindahkan VM dari satu subnet ke subnet lain di VNet tanpa menerapkan ulang?

Ya. Anda dapat menemukan informasi selengkapnya di artikel Cara memindahkan VM atau instans peran ke subnet yang berbeda.

Dapatkah saya mengonfigurasi alamat MAC statis untuk VM?

Nomor. Alamat MAC tidak dapat dikonfigurasi secara statis.

Apakah alamat MAC akan tetap sama untuk VM saya setelah dibuat?

Ya, alamat MAC tetap sama untuk VM yang diterapkan melalui Resource Manager dan model penerapan klasik hingga dihapus. Sebelumnya, alamat MAC dirilis jika VM dihentikan (dealokasi), tetapi sekarang alamat MAC dipertahankan bahkan saat VM dalam status dealokasi. Alamat MAC selalu ditetapkan ke antarmuka jaringan hingga antarmuka jaringan dihapus atau alamat IP privat yang ditetapkan ke konfigurasi IP utama dari antarmuka jaringan utama diubah.

Dapatkah saya tersambung ke internet dari VM di VNet?

Ya. Semua VM dan instans peran Cloud Services yang diterapkan dalam VNet dapat tersambung ke Internet.

Layanan Azure yang tersambung ke VNet

Dapatkah saya menggunakan Azure App Service Web Apps dengan VNet?

Ya. Anda dapat menerapkan Web Apps di dalam VNet dengan menggunakan ASE (Lingkungan App Service), menyambungkan backend aplikasi ke VNet dengan Integrasi VNet, dan mengunci lalu lintas masuk ke aplikasi Anda dengan titik akhir layanan. Untuk informasi selengkapnya, lihat artikel berikut:

Dapatkah saya menerapkan Cloud Services dengan peran web dan pekerja (PaaS) di VNet?

Ya. Anda dapat (secara opsional) menerapkan instans peran Cloud Services dalam VNets. Untuk melakukannya, Anda menentukan nama VNet dan pemetaan peran/subnet di bagian konfigurasi jaringan dari konfigurasi layanan Anda. Anda tidak perlu memperbarui biner Anda.

Dapatkah saya menyambungkan set skala komputer virtual ke VNet?

Ya. Anda harus menyambungkan set skala komputer virtual ke VNet.

Apakah ada daftar lengkap layanan Azure yang dapat saya gunakan untuk menerapkan sumber daya ke dalam VNet?

Ya, Untuk detailnya, lihat Integrasi jaringan virtual untuk layanan Azure.

Bagaimana cara membatasi akses ke sumber daya Azure PaaS dari VNet?

Sumber daya yang diterapkan melalui beberapa layanan Azure PaaS (seperti Azure Storage dan Azure SQL Database), dapat membatasi akses jaringan ke VNet melalui penggunaan titik akhir layanan jaringan virtual atau Azure Private Link. Untuk detailnya, lihat Gambaran umum titik akhir layanan jaringan virtual, gambaran umum Azure Private Link

Dapatkah saya memindahkan layanan saya masuk dan keluar dari VNet?

Nomor. Anda tidak dapat memindahkan layanan masuk dan keluar dari VNet. Untuk memindahkan sumber daya ke VNet lain, Anda harus menghapus dan menerapkan ulang sumber daya tersebut.

Keamanan

Model keamanan apa yang digunakan untuk VNet?

VNet saling terisolasi dan diisolasi dari layanan lain yang dihosting di infrastruktur Azure. VNet adalah batas kepercayaan.

Dapatkah saya membatasi alur lalu lintas masuk atau keluar ke sumber daya yang tersambung dengan VNet?

Ya. Anda dapat menerapkan Kelompok Keamanan Jaringan ke subnet individu dalam VNet, NIC yang dilampirkan ke VNet, atau keduanya.

Dapatkah saya menerapkan firewall di antara sumber daya yang tersambung dengan VNet?

Ya. Anda dapat menerapkan appliance virtual jaringan firewall dari beberapa vendor melalui Marketplace Azure.

Apakah ada informasi yang tersedia tentang mengamankan VNet?

Ya. Untuk detailnya, lihat Ringkasan Keamanan Jaringan Azure.

Apakah Virtual Network menyimpan data pelanggan?

Nomor. Virtual Network tidak menyimpan data pelanggan apa pun.

Bisakah saya mengatur properti FlowTimeoutInMinutes untuk seluruh langganan?

Nomor. Ini harus diatur di jaringan virtual. Berikut ini dapat membantu mengotomatisasi pengaturan properti ini untuk langganan yang lebih besar:

$Allvnet = Get-AzVirtualNetwork
$time = 4 #The value should be between 4 and 30 minutes (inclusive) to enable tracking, or null to disable tracking. $null to disable. 
ForEach ($vnet in $Allvnet)
{
    $vnet.FlowTimeoutInMinutes = $time
    $vnet | Set-AzVirtualNetwork
}

API, skema, dan alat

Dapatkah saya mengelola VNet dari kode?

Ya. Anda dapat menggunakan REST API untuk VNet di Azure Resource Manager dan model penerapan klasik.

Apakah ada dukungan alat untuk VNet?

Ya. Pelajari selengkapnya tentang menggunakan:

Peering VNet

Apa itu peering VNet?

Peering VNet (atau peering jaringan virtual) memungkinkan Anda menyambungkan jaringan virtual. Koneksi peering VNet antara jaringan virtual memungkinkan Anda melakukan perutean lalu lintas di antara mereka secara privat melalui alamat IPv4. Komputer virtual di VNet yang di-peering dapat berkomunikasi satu sama lain seolah-olah mereka berada dalam jaringan yang sama. Jaringan virtual ini dapat berada di wilayah yang sama atau di wilayah berbeda (juga dikenal sebagai Peering VNet Global). Koneksi peering VNet juga dapat dibuat di seluruh langganan Azure.

Dapatkah saya membuat koneksi peering ke VNet di wilayah yang berbeda?

Ya. Peering VNet global memungkinkan Anda untuk melakukan peer VNet di wilayah yang berbeda. Peering VNet global tersedia di semua wilayah publik Azure, wilayah cloud Tiongkok, dan wilayah cloud Pemerintah. Anda tidak dapat melakukan peer secara global dari wilayah publik Azure ke wilayah cloud nasional.

Jika dua jaringan virtual di dua wilayah berbeda di-peering melalui Peering VNet Global, Anda tidak dapat tersambung ke sumber daya yang berada di belakang Basic Load Balancer melalui IP Front End dari Load Balancer. Pembatasan ini tidak tersedia untuk Standard Load Balancer. Sumber daya berikut dapat menggunakan Basic Load Balancer yang berarti Anda tidak dapat menjangkau mereka melalui IP Front End Load Balancer melalui Peering VNet Global. Namun, Anda dapat menggunakan peering VNet Global untuk menjangkau sumber daya secara langsung melalui IP VNet privat mereka, jika diizinkan.

  • VM di belakang Basic Load Balancer
  • Set skala komputer virtual dengan Basic Load Balancer
  • Redis Cache
  • SKU Application Gateway (v1)
  • Service Fabric
  • API Management (stv1)
  • Layanan Domain Direktori Aktif (ADDS)
  • Logic Apps
  • HDInsight
  • Azure Batch
  • Lingkungan App Service

Anda dapat tersambung ke sumber daya ini melalui ExpressRoute atau VNet ke VNet melalui VNet Gateway.

Dapatkah saya mengaktifkan Peering VNet jika jaringan virtual saya milik langganan dalam penyewa Azure Active Directory yang berbeda?

Ya. Peering VNet (baik lokal atau global) dapat dibuat jika langganan Anda milik penyewa Azure Active Directory yang berbeda. Anda dapat melakukan ini melalui Portal, PowerShell, atau CLI.

Koneksi peering VNet saya dalam status Dimulai, mengapa saya tidak bisa tersambung?

Jika koneksi peering Anda dalam status Dimulai, ini berarti Anda hanya membuat satu tautan. Tautan dua arah harus dibuat agar koneksi dapat berhasil. Misalnya untuk melakukan peer VNet A ke VNet B, tautan harus dibuat dari VNetA ke VNetB dan dari VNetB ke VNetA. Membuat kedua tautan akan mengubah status menjadi Tersambung.

Koneksi peering VNet saya dalam status Terputus, mengapa saya tidak dapat membuat koneksi peering?

Jika koneksi peering VNet Anda dalam status Terputus, itu berarti salah satu tautan yang dibuat telah dihapus. Untuk membuat ulang koneksi peering, Anda perlu menghapus tautan dan membuatnya kembali.

Dapatkah saya melakukan peer pada VNet saya dengan VNet di langganan yang berbeda?

Ya. Anda dapat melakukan peer pada VNet di seluruh langganan dan di seluruh wilayah.

Dapatkah saya melakukan peer pada dua VNet dengan rentang alamat yang cocok atau tumpang tindih?

Nomor. Ruang alamat tidak boleh tumpang tindih agar Peering VNet dapat diaktifkan.

Apakah saya dapat melakukan peer VNet pada dua VNet yang berbeda dengan opsi 'Gunakan Gateway Jarak Jauh' yang diaktifkan pada kedua peering?

Nomor. Anda hanya dapat mengaktifkan opsi 'Gunakan Gateway Jarak Jauh' pada satu peering ke salah satu VNet.

Tidak ada biaya untuk membuat sambungan peering VNet. Transfer data di seluruh koneksi peering dikenakan biaya. Lihat di sini.

Apakah lalu lintas peering VNet dienkripsi?

Saat lalu lintas Azure berpindah di antara pusat data (di luar batas fisik yang tidak dikontrol oleh Microsoft atau atas nama Microsoft), enkripsi lapisan tautan data MACsec digunakan pada perangkat keras jaringan yang mendasarinya. Ini berlaku untuk lalu lintas peering VNet.

Mengapa koneksi peering saya dalam status Terputus?

Koneksi peering VNet masuk ke status Terputus saat satu tautan peering VNet dihapus. Anda harus menghapus kedua tautan agar berhasil membuat kembali sambungan peering.

Jika saya melakukan peer pada VNetA ke VNetB dan melakukan peer pada VNetB ke VNetC, apakah itu berarti VNetA dan VNetC di-peering?

Nomor. Peering transitif tidak didukung. Anda harus melakukan peer pada VNetA dan VNetC agar ini terjadi.

Apakah ada batasan bandwidth untuk koneksi peering?

Nomor. Peering VNet, baik lokal maupun global, tidak memberlakukan pembatasan bandwidth apa pun. Bandwidth hanya dibatasi oleh VM atau sumber daya komputasi.

Bagaimana saya bisa memecahkan masalah Peering VNet?

Berikut adalah panduan pemecah masalah yang dapat Anda coba.

TAP jaringan virtual

Wilayah Azure mana yang tersedia untuk TAP jaringan virtual?

Pratinjau TAP jaringan virtual tersedia di semua wilayah Azure. Antarmuka jaringan yang dipantau, sumber daya TAP jaringan virtual, dan solusi pengumpul atau analitik harus diterapkan di wilayah yang sama.

Apakah TAP Virtual Network mendukung kemampuan pemfilteran apa pun pada paket cermin?

Kemampuan pemfilteran tidak didukung dengan pratinjau TAP jaringan virtual. Saat konfigurasi TAP ditambahkan ke antarmuka jaringan, salinan mendalam dari semua lalu lintas ingress dan egress pada antarmuka jaringan dialirkan ke tujuan TAP.

Dapatkah beberapa konfigurasi TAP ditambahkan ke antarmuka jaringan yang dipantau?

Antarmuka jaringan yang dipantau hanya dapat memiliki satu konfigurasi TAP. Periksa dengan solusi mitra individual untuk kemampuan mengalirkan beberapa salinan lalu lintas TAP ke alat analitik pilihan Anda.

Dapatkah sumber daya TAP jaringan virtual yang sama mengagregasi lalu lintas dari antarmuka jaringan yang dipantau di lebih dari satu jaringan virtual?

Ya. Sumber daya TAP jaringan virtual yang sama dapat digunakan untuk mengagregasi lalu lintas cermin dari antarmuka jaringan yang dipantau di jaringan virtual yang di-peering dalam langganan yang sama atau langganan yang berbeda. Sumber daya TAP jaringan virtual dan load balancer tujuan atau antarmuka jaringan tujuan harus berada dalam langganan yang sama. Semua langganan harus berada di bawah penyewa Azure Active Directory yang sama.

Apakah ada pertimbangan performa pada lalu lintas produksi jika saya mengaktifkan konfigurasi TAP jaringan virtual pada antarmuka jaringan?

TAP jaringan virtual sedang dalam pratinjau. Selama pratinjau, tidak ada perjanjian tingkat layanan. Kemampuan tersebut tidak boleh digunakan untuk beban kerja produksi. Saat antarmuka jaringan komputer virtual diaktifkan dengan konfigurasi TAP, sumber daya yang sama pada host Azure yang dialokasikan bagi komputer virtual untuk mengirim lalu lintas produksi digunakan untuk melakukan fungsi pencerminan dan mengirim paket cermin. Pilih ukuran komputer virtual Linux atau Windows yang benar untuk memastikan bahwa sumber daya yang cukup tersedia bagi komputer virtual untuk mengirim lalu lintas produksi dan lalu lintas cermin.

Apakah jaringan yang dipercepat untuk Linux atau Windows didukung dengan TAP jaringan virtual?

Anda akan dapat menambahkan konfigurasi TAP pada antarmuka jaringan yang dilampirkan ke komputer virtual yang diaktifkan dengan jaringan yang dipercepat. Tetapi, performa dan latensi pada komputer virtual akan dipengaruhi oleh penambahan konfigurasi TAP karena offload untuk lalu lintas pencerminan saat ini tidak didukung oleh jaringan akselerasi Azure.

Titik akhir layanan jaringan virtual

Apa urutan operasi yang tepat untuk menyiapkan titik akhir layanan ke layanan Azure?

Ada dua langkah untuk mengamankan sumber daya layanan Azure melalui titik akhir layanan:

  1. Aktifkan titik akhir layanan untuk layanan Azure.
  2. Siapkan VNet ACL pada layanan Azure.

Langkah pertama adalah operasi sisi jaringan dan langkah kedua adalah operasi sisi sumber daya layanan. Kedua langkah dapat dilakukan baik oleh administrator yang sama atau administrator yang berbeda berdasarkan izin RBAC Azure yang diberikan kepada peran administrator. Kami menyarankan agar Anda mengaktifkan titik akhir layanan untuk jaringan virtual terlebih dahulu sebelum menyiapkan VNet ACL di sisi layanan Azure. Oleh karenanya, langkah-langkah harus dilakukan dalam urutan yang tercantum di atas untuk menyiapkan titik akhir layanan VNet.

Catatan

Kedua operasi yang dijelaskan di atas harus diselesaikan sebelum Anda dapat membatasi akses layanan Azure ke VNet dan subnet yang diizinkan. Sekadar mengaktifkan titik akhir layanan untuk layanan Azure di sisi jaringan tidak memberi Anda akses terbatas. Selain itu, Anda juga harus menyiapkan VNet ACL di sisi layanan Azure.

Layanan tertentu (seperti Azure SQL dan Azure Cosmos DB) memungkinkan pengecualian untuk urutan di atas melalui IgnoreMissingVnetServiceEndpoint bendera. Setelah bendera diatur ke True, ACL VNet dapat diatur di sisi layanan Azure sebelum menyiapkan titik akhir layanan di sisi jaringan. Layanan Azure memberikan bendera ini untuk membantu pelanggan apabila firewall IP tertentu dikonfigurasi pada layanan Azure dan mengaktifkan titik akhir layanan di sisi jaringan dapat menyebabkan penurunan konektivitas karena IP sumber berubah dari alamat IPv4 publik ke alamat privat. Menyiapkan VNet ACL di sisi layanan Azure sebelum mengatur titik akhir layanan di sisi jaringan dapat membantu menghindari penurunan konektivitas.

Apakah semua layanan Azure berada di jaringan virtual Azure yang diberikan oleh pelanggan? Bagaimana titik akhir layanan VNet berfungsi dengan layanan Azure?

Tidak, tidak semua layanan Azure berada di jaringan virtual pelanggan. Sebagian besar layanan data Azure seperti Azure Storage, Azure SQL, dan Azure Cosmos DB adalah layanan multi-penyewa yang dapat diakses melalui alamat IP publik. Anda dapat mempelajari selengkapnya tentang integrasi jaringan virtual untuk layanan Azure di sini.

Saat Anda menggunakan fitur titik akhir layanan VNet (mengaktifkan titik akhir layanan VNet di sisi jaringan dan menyiapkan VNet ACL yang sesuai di sisi layanan Azure), akses ke layanan Azure dibatasi dari VNet dan subnet yang diizinkan.

Bagaimana titik akhir layanan VNet memberikan keamanan?

Fitur titik akhir layanan VNet (mengaktifkan titik akhir layanan VNet di sisi jaringan dan menyiapkan VNet ACL yang sesuai di sisi layanan Azure) membatasi akses layanan Azure ke VNet dan subnet yang diizinkan, sehingga memberikan keamanan tingkat jaringan dan isolasi lalu lintas layanan Azure. Semua lalu lintas yang menggunakan titik akhir layanan VNet mengalir melalui backbone Microsoft, sehingga memberikan lapisan isolasi lain dari internet publik. Selain itu, pelanggan dapat memilih untuk sepenuhnya menghapus akses Internet publik ke sumber daya layanan Azure dan mengizinkan lalu lintas hanya dari jaringan virtual mereka melalui kombinasi firewall IP dan VNet ACL, sehingga melindungi sumber daya layanan Azure dari akses yang tidak sah.

Apa yang dilindungi oleh titik akhir layanan VNet - sumber daya VNet atau layanan Azure?

Titik akhir layanan VNet membantu melindungi sumber daya layanan Azure. Sumber daya VNet dilindungi melalui Kelompok Keamanan Jaringan (NSG).

Apakah ada biaya untuk menggunakan titik akhir layanan VNet?

Tidak, tidak ada biaya tambahan untuk menggunakan titik akhir layanan VNet.

Dapatkah saya mengaktifkan titik akhir layanan VNet dan menyiapkan VNet ACL jika jaringan virtual dan sumber daya layanan Azure dimiliki oleh langganan yang berbeda?

Ya, itu mungkin. Jaringan virtual dan sumber daya layanan Azure dapat berupa langganan yang sama atau berbeda. Satu-satunya persyaratan adalah bahwa jaringan virtual dan sumber daya layanan Azure harus berada di bawah penyewa Direktori Aktif (AD) yang sama.

Dapatkah saya mengaktifkan titik akhir layanan VNet dan menyiapkan VNet ACL jika jaringan virtual dan sumber daya layanan Azure dimiliki oleh penyewa AD yang berbeda?

Ya, itu dapat dilakukan jika Anda menggunakan titik akhir layanan untuk Azure Storage dan Azure Key Vault. Untuk layanan lainnya, titik akhir layanan VNet dan VNet ACL tidak didukung di seluruh penyewa AD.

Dapatkah alamat IP perangkat lokal yang terhubung melalui gateway Jaringan Virtual Azure (VPN) atau gateway ExpressRoute mengakses Layanan Azure PaaS melalui titik akhir layanan VNet?

Secara default, sumber daya layanan Azure yang diamankan ke jaringan virtual tidak dapat dijangkau dari jaringan lokal. Jika Anda ingin mengizinkan lalu lintas dari lokal, Anda juga harus mengizinkan alamat IP publik (biasanya, NAT) dari lokal atau ExpressRoute Anda. Alamat IP ini dapat ditambahkan melalui konfigurasi firewall IP untuk sumber daya layanan Azure.

Dapatkah saya menggunakan fitur Titik Akhir Layanan VNet untuk mengamankan layanan Azure ke beberapa subnet dalam jaringan virtual atau di beberapa jaringan virtual?

Untuk mengamankan layanan Azure ke beberapa subnet dalam jaringan virtual atau di beberapa jaringan virtual, aktifkan titik akhir layanan di sisi jaringan di setiap subnet secara independen, lalu amankan sumber daya layanan Azure ke semua subnet dengan menyiapkan VNet ACL yang sesuai di sisi layanan Azure.

Bagaimana cara memfilter lalu lintas keluar dari jaringan virtual ke layanan Azure dan masih menggunakan titik akhir layanan?

Jika Anda ingin memeriksa atau memfilter lalu lintas yang ditujukan ke layanan Azure dari jaringan virtual, Anda dapat menerapkan appliance virtual jaringan dalam jaringan virtual. Anda kemudian dapat menerapkan titik akhir layanan ke subnet tempat appliance virtual jaringan diterapkan dan mengamankan sumber daya layanan Azure hanya ke subnet ini melalui VNet ACL. Skenario ini mungkin juga berguna jika Anda ingin membatasi akses layanan Azure dari jaringan virtual Anda hanya ke sumber daya Azure tertentu dengan menggunakan pemfilteran appliance virtual jaringan. Untuk informasi selengkapnya, lihat egress dengan appliance virtual jaringan.

Apa yang terjadi saat Anda mengakses akun layanan Azure yang memiliki daftar kontrol akses (ACL) jaringan virtual yang diaktifkan dari luar VNet?

Kesalahan HTTP 403 atau HTTP 404 dikembalikan.

Apakah subnet jaringan virtual yang dibuat di wilayah yang berbeda diizinkan untuk mengakses akun layanan Azure di wilayah lain?

Ya, untuk sebagian besar layanan Azure, jaringan virtual yang dibuat di wilayah yang berbeda dapat mengakses layanan Azure di wilayah lain melalui titik akhir layanan VNet. Misalnya, jika akun Azure Cosmos DB berada di US Barat atau US Timur dan jaringan virtual berada di beberapa wilayah, jaringan virtual dapat mengakses Azure Cosmos DB. Penyimpanan dan SQL adalah pengecualian dan bersifat regional dan jaringan virtual serta layanan Azure harus berada di wilayah yang sama.

Dapatkah layanan Azure memiliki VNet ACL sekaligus firewall IP?

Ya, VNet ACL dan firewall IP dapat berdampingan. Kedua fitur ini saling melengkapi untuk memastikan isolasi dan keamanan.

Apa yang terjadi jika Anda menghapus jaringan virtual atau subnet yang mengaktifkan titik akhir layanan untuk layanan Azure?

Penghapusan VNet dan subnet adalah operasi independen dan didukung bahkan saat titik akhir layanan diaktifkan untuk layanan Azure. Apabila layanan Azure menyiapkan VNet ACL, untuk VNet dan subnet tersebut, informasi VNet ACL yang terkait dengan layanan Azure tersebut dinonaktifkan saat VNet atau subnet yang menaktifkan titik akhir layanan VNet dihapus.

Apa yang terjadi jika akun layanan Azure yang mengaktifkan titik akhir Layanan VNet dihapus?

Penghapusan akun layanan Azure adalah operasi independen dan didukung bahkan saat titik akhir layanan diaktifkan di sisi jaringan dan VNet ACL disiapkan di sisi layanan Azure.

Apa yang terjadi pada alamat IP sumber dari sumber daya (seperti VM dalam subnet) yang mengaktifkan titik akhir layanan VNet?

Saat titik akhir layanan jaringan virtual diaktifkan, alamat IP sumber dari sumber daya di subnet jaringan virtual Anda beralih dari menggunakan alamat IPV4 publik ke alamat IP privat jaringan virtual Azure untuk lalu lintas ke layanan Azure. Perhatikan bahwa ini dapat menyebabkan firewall IP tertentu yang diatur ke alamat IPV4 publik sebelumnya pada layanan Azure gagal.

Apakah rute titik akhir layanan selalu diutamakan?

Titik akhir layanan menambahkan rute sistem yang diutamakan daripada rute BGP dan memberikan perutean optimal untuk lalu lintas titik akhir layanan. Titik akhir layanan selalu mengambil lalu lintas layanan langsung dari jaringan virtual Anda ke layanan di jaringan backbone Microsoft Azure. Untuk informasi selengkapnya tentang cara Azure memilih rute, lihat Perutean lalu lintas jaringan Azure Virtual.

Apakah titik akhir layanan berfungsi dengan ICMP?

Tidak, lalu lintas ICMP yang bersumber dari subnet dengan titik akhir layanan aktif tidak akan mengambil jalur terowongan layanan ke titik akhir yang diinginkan. Titik akhir layanan hanya akan menangani lalu lintas TCP. Artinya, jika Anda ingin menguji latensi atau konektivitas ke titik akhir melalui titik akhir layanan, alat seperti ping dan tracert tidak akan menunjukkan jalur sebenarnya yang akan diambil oleh sumber daya dalam subnet.

Bagaimana cara kerja NSG pada subnet dengan titik akhir layanan?

Untuk menjangkau layanan Azure, NSG perlu mengizinkan konektivitas keluar. Jika NSG Anda dibuka untuk semua lalu lintas keluar Internet, maka lalu lintas titik akhir layanan akan berfungsi. Anda juga dapat membatasi lalu lintas keluar ke IP layanan hanya dengan menggunakan tag Layanan.

Izin apa yang saya perlukan untuk menyiapkan titik akhir layanan?

Titik akhir layanan dapat dikonfigurasi pada jaringan virtual secara independen oleh pengguna dengan akses tulis ke jaringan virtual. Untuk mengamankan sumber daya layanan Azure ke VNet, pengguna harus memiliki izin Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/action untuk subnet yang ditambahkan. Izin ini disertakan dalam peran administrator layanan bawaan secara default dan dapat diubah dengan membuat peran kustom. Pelajari selengkapnya tentang peran bawaan dan menetapkan izin tertentu untuk peran kustom.

Dapatkah saya memfilter lalu lintas jaringan virtual ke layanan Azure, sehingga hanya mengizinkan sumber daya layanan Azure tertentu, melalui titik akhir layanan VNet?

Kebijakan titik akhir layanan jaringan virtual (VNet) mengizinkan Anda memfilter lalu lintas jaringan virtual ke layanan Azure, yang hanya mengizinkan sumber daya layanan Azure tertentu melalui titik akhir layanan. Kebijakan titik akhir memberikan kontrol akses terperinci dari lalu lintas jaringan virtual ke layanan Azure. Anda dapat mempelajari selengkapnya tentang kebijakan titik akhir layanan di sini.

Apakah Azure Active Directory (Azure AD) mendukung titik akhir layanan VNet?

Azure Active Directory (Azure AD) tidak mendukung titik akhir layanan secara asli. Daftar lengkap Layanan Azure yang mendukung titik akhir layanan VNet dapat dilihat di sini. Perhatikan bahwa tag “Microsoft.AzureActiveDirectory’ yang tercantum di bawah layanan yang mendukung titik akhir layanan digunakan untuk mendukung titik akhir layanan ke ADLS Gen 1. Untuk ADLS Gen1, integrasi jaringan virtual untuk Azure Data Lake Storage Gen1 memanfaatkan keamanan titik akhir layanan jaringan virtual antara jaringan virtual Anda dan Azure Active Directory (Azure AD) untuk menghasilkan klaim keamanan tambahan dalam token akses. Klaim ini kemudian digunakan untuk mengautentikasi jaringan virtual ke akun Data Lake Storage Gen1 Anda dan mengizinkan akses. Pelajari selengkapnya tentang Integrasi VNet Azure Data Lake Store Gen 1

Apakah ada batasan untuk jumlah titik akhir layanan VNet yang dapat saya siapkan dari VNet?

Tidak ada batasan untuk jumlah total titik akhir layanan VNet dalam jaringan virtual. Untuk sumber daya layanan Azure (seperti akun Azure Storage), layanan dapat memberlakukan batasan pada jumlah subnet yang digunakan untuk mengamankan sumber daya. Tabel berikut menunjukkan beberapa contoh batasan:

Layanan Azure Batasan pada aturan VNet
Azure Storage 200
Azure SQL 128
Azure Synapse Analytics 128
Azure KeyVault 200
Azure Cosmos DB 64
Azure Event Hub 128
Azure Service Bus 128
Azure Data Lake Store V1 100

Catatan

Batasan dapat berubah sesuai kebijakan layanan Azure. Lihat dokumentasi layanan masing-masing untuk mengetahui detail layanan.

Memigrasikan sumber daya jaringan klasik ke Resource Manager

Apa yang dimaksud Azure Service Manager dan istilah klasik?

Azure Service Manager adalah model penyebaran lama Azure yang bertanggung jawab untuk membuat, mengelola, dan menghapus sumber daya. Kata klasik dalam layanan jaringan mengacu pada sumber daya yang dikelola oleh model Azure Service Manager. Untuk informasi selengkapnya, lihat Perbandingan antar model penyebaran.

Apa itu Azure Resource Manager?

Azure Resource Manager adalah model penyebaran dan manajemen terbaru di Azure yang bertanggung jawab untuk membuat, mengelola, menghapus sumber daya dalam langganan Azure Anda. Untuk informasi selengkapnya, lihat Apa itu Azure Resource Manager?

Bisakah saya mengembalikan migrasi setelah sumber daya diterapkan ke Resource Manager?

Anda dapat membatalkan migrasi asalkan sumber daya masih dalam kondisi siap. Penggulungan balik ke model penyebaran sebelumnya tidak didukung setelah sumber daya berhasil dimigrasikan melalui operasi penerapan.

Bisakah saya mengembalikan migrasi jika operasi penerapan gagal?

Anda tidak dapat mengembalikan migrasi jika operasi penerapan gagal. Semua operasi migrasi, termasuk operasi penerapan tidak dapat diubah setelah dimulai. Sebaiknya Anda mencoba kembali operasi tersebut setelah periode yang singkat. Jika operasi terus gagal, kirimkan permintaan dukungan.

Dapatkah saya memvalidasi langganan atau sumber daya saya untuk melihat apakah mampu bermigrasi?

Ya. Sebagai bagian dari prosedur migrasi, langkah pertama dalam mempersiapkan migrasi adalah memvalidasi apakah sumber daya dapat dimigrasikan. Jika operasi validasi gagal, Anda akan menerima pesan karena semua alasan migrasi tidak dapat diselesaikan.

Apakah sumber daya Application Gateway dimigrasikan sebagai bagian dari migrasi VNet klasik ke Resource Manager?

Sumber daya Application Gateway tidak akan otomatis dimigrasikan sebagai bagian dari proses migrasi VNet. Jika sumber daya ada dalam jaringan virtual, migrasi tersebut tidak akan berhasil. Untuk memigrasikan sumber daya Application Gateway ke Resource Manager, Anda harus menghapus dan membuat ulang Application Gateway setelah migrasi selesai.

Apakah VPN Gateway dimigrasikan sebagai bagian dari migrasi VNet klasik ke Resource Manager?

Sumber daya VPN Gateway dimigrasikan sebagai bagian dari proses migrasi VNet. Migrasi diselesaikan satu jaringan virtual pada satu waktu tanpa persyaratan lain. Langkah migrasi tersebut sama dengan memigrasikan jaringan virtual tanpa gateway VPN.

Apakah ada gangguan layanan yang terkait dengan proses migrasi gateway VPN klasik ke Resource Manager?

Anda tidak akan mengalami gangguan layanan apa pun dengan koneksi VPN saat bermigrasi ke Resource Manager. Dengan demikian, beban kerja yang ada akan terus berfungsi tanpa kehilangan konektivitas lokal selama migrasi.

Apakah saya perlu mengonfigurasi ulang perangkat lokal setelah VPN Gateway dimigrasikan ke Resource Manager?

Alamat IP publik yang terkait dengan gateway VPN akan tetap sama bahkan setelah migrasi. Anda tidak perlu mengonfigurasikan ulang router lokal Anda.

Apa skenario yang didukung untuk migrasi VPN Gateway klasik ke Resource Manager?

Sebagian besar skenario konektivitas VPN umum dicakup oleh migrasi klasik ke Resource Manager. Skenario yang didukung meliputi:

  • Konektivitas titik ke situs

  • Konektivitas situs ke situs dengan VPN Gateway tersambung ke lokasi lokal

  • Konektivitas VNet-ke-VNet antara dua jaringan virtual menggunakan gateway VPN

  • Beberapa VNet tersambung ke lokasi lokal yang sama

  • Konektivitas multi-situs

  • Memaksa penerowongan mengaktifkan jaringan virtual

Manakah skenario yang tidak didukung untuk migrasi VPN Gateway klasik ke Resource Manager?

Skenario yang tidak didukung meliputi:

  • Jaringan virtual dengan ExpressRoute Gateway dan VPN Gateway saat ini tidak didukung.

  • Jaringan virtual dengan ExpressRoute Gateway tersambung ke sirkuit dalam langganan yang berbeda.

  • Skenario transit di mana ekstensi komputer virtual terhubung ke server lokal.

Di mana saya dapat menemukan informasi selengkapnya mengenai migrasi klasik ke Azure Resource Manager?

Untuk informasi selengkapnya, lihat Tanya Jawab Umum tentang migrasi klasik ke Azure Resource Manager.

Bagaimana cara melaporkan masalah?

Anda dapat memposting pertanyaan tentang masalah migrasi ke halaman Microsoft Q&A. Sebaiknya Anda memposting semua pertanyaan di forum ini. Jika memiliki kontrak dukungan, Anda juga dapat mengajukan permintaan dukungan.