Dela via


Vanliga frågor och svar (FAQ) om Azure Virtual Network

Grundläggande

Vad är ett virtuellt nätverk?

Ett virtuellt nätverk är en representation av ditt eget nätverk i molnet, enligt Azure Virtual Network-tjänsten. Ett virtuellt nätverk är en logisk isolering av Azure-molnet som är dedikerat till din prenumeration.

Du kan använda virtuella nätverk för att etablera och hantera virtuella privata nätverk (VPN) i Azure. Du kan också länka virtuella nätverk till andra virtuella nätverk i Azure, eller med din lokala IT-infrastruktur, för att skapa hybridlösningar eller lösningar över flera platser.

Varje virtuellt nätverk som du skapar har ett eget CIDR-block. Du kan länka ett virtuellt nätverk till andra virtuella nätverk och lokala nätverk så länge CIDR-blocken inte överlappar varandra. Du har också kontroll över DNS-serverinställningar för virtuella nätverk, tillsammans med segmentering av det virtuella nätverket i undernät.

Använd virtuella nätverk för att:

  • Skapa ett dedikerat, privat och molnbaserat virtuellt nätverk. Ibland behöver du inte någon lokal konfiguration för din lösning. När du skapar ett virtuellt nätverk kan dina tjänster och virtuella datorer i ditt virtuella nätverk kommunicera direkt och säkert med varandra i molnet. Du kan fortfarande konfigurera slutpunktsanslutningar för de virtuella datorer och tjänster som kräver Internetkommunikation som en del av din lösning.

  • Utöka ditt datacenter på ett säkert sätt. Med virtuella nätverk kan du skapa traditionella plats-till-plats-VPN(S2S) för att på ett säkert sätt skala din datacenterkapacitet. S2S VPN använder IPsec för att tillhandahålla en säker anslutning mellan företagets VPN-gateway och Azure.

  • Aktivera hybridmolnscenarier. Du kan på ett säkert sätt ansluta molnbaserade program till alla typer av lokala system, inklusive stordatorer och Unix-system.

Hur kommer jag igång?

Gå till dokumentationen för Azure Virtual Network för att komma igång. Det här innehållet innehåller översikts- och distributionsinformation för alla funktioner i det virtuella nätverket.

Kan jag använda virtuella nätverk utan anslutning mellan platser?

Ja. Du kan använda ett virtuellt nätverk utan att ansluta det till din lokala plats. Du kan till exempel köra Microsoft Windows Server Active Directory-domänkontrollanter och SharePoint-servergrupper enbart i ett virtuellt Azure-nätverk.

Kan jag utföra WAN-optimering mellan virtuella nätverk eller mellan ett virtuellt nätverk och mitt lokala datacenter?

Ja. Du kan distribuera en virtuell nätverksinstallation för WAN-optimering från flera leverantörer via Azure Marketplace.

Konfiguration

Vilka verktyg använder jag för att skapa ett virtuellt nätverk?

Du kan använda följande verktyg för att skapa eller konfigurera ett virtuellt nätverk:

Vilka adressintervall kan jag använda i mina virtuella nätverk?

Vi rekommenderar att du använder följande adressintervall, som räknas upp i RFC 1918. IETF har avsatt dessa intervall för privata, icke-dirigerbara adressutrymmen.

  • 10.0.0.0 till 10.255.255.255 (10/8 prefix)
  • 172.16.0.0 till 172.31.255.255 (172.16/12 prefix)
  • 192.168.0.0 till 192.168.255.255 (192.168/16 prefix)

Du kan också distribuera det delade adressutrymmet som är reserverat i RFC 6598, som behandlas som ett privat IP-adressutrymme i Azure:

  • 100.64.0.0 till 100.127.255.255 (100.64/10 prefix)

Andra adressutrymmen, inklusive alla andra IETF-identifierade privata, icke-dirigerbara adressutrymmen, kan fungera men ha oönskade biverkningar.

Dessutom kan du inte lägga till följande adressintervall:

  • 224.0.0.0/4 (multicast)
  • 255.255.255.255/32 (sändning)
  • 127.0.0.0/8 (loopback)
  • 169.254.0.0/16 (länk lokal)
  • 168.63.129.16/32 (intern DNS)

Kan jag ha offentliga IP-adresser i mina virtuella nätverk?

Ja. Mer information om offentliga IP-adressintervall finns i Skapa ett virtuellt nätverk. Offentliga IP-adresser är inte direkt åtkomliga från Internet.

Finns det en gräns för antalet undernät i mitt virtuella nätverk?

Ja. Mer information finns i Nätverksgränser . Adressutrymmen i undernätet kan inte överlappa varandra.

Finns det några begränsningar för att använda IP-adresser i sådana undernät?

Ja. Azure reserverar de fyra första adresserna och den sista adressen för totalt fem IP-adresser i varje undernät.

IP-adressintervallet 192.168.1.0/24 har till exempel följande reserverade adresser:

  • 192.168.1.0: Nätverksadress.
  • 192.168.1.1: Reserverad av Azure för standardgatewayen.
  • 192.168.1.2, 192.168.1.3: Reserverad av Azure för att mappa Azure DNS-IP-adresserna till det virtuella nätverksutrymmet.
  • 192.168.1.255: Nätverkssändningsadress.

Hur små och hur stora kan virtuella nätverk och undernät vara?

Det minsta IPv4-undernätet som stöds är /29 och det största är /2 (med CIDR-undernätsdefinitioner). IPv6-undernät måste vara exakt /64 i storlek.

Kan jag ta mina VLAN till Azure med hjälp av virtuella nätverk?

Nej. Virtuella nätverk är Layer 3-överlägg. Azure stöder inte någon Layer 2-semantik.

Kan jag ange anpassade routningsprinciper i mina virtuella nätverk och undernät?

Ja. Du kan skapa en routningstabell och associera den med ett undernät. Mer information om routning i Azure finns i Anpassade vägar.

Vad är beteendet när jag tillämpar både en NSG och en UDR i undernätet?

För inkommande trafik bearbetas regler för nätverkssäkerhetsgrupp (NSG). För utgående trafik bearbetas utgående regler för NSG, följt av användardefinierade vägregler (UDR).

Vad är beteendet när jag tillämpar en NSG på ett nätverkskort och ett undernät för en virtuell dator?

När du tillämpar NSG:er på både ett nätverkskort (NIC) och ett undernät för en virtuell dator:

  • En NSG på undernätsnivå, följt av en nätverkssäkerhetsgrupp på NIC-nivå, bearbetas för inkommande trafik.
  • En nätverkssäkerhetsgrupp på NIC-nivå, följt av en NSG på undernätsnivå, bearbetas för utgående trafik.

Stöder virtuella nätverk multicast eller sändning?

Nej. Multicast och broadcast stöds inte.

Vilka protokoll kan jag använda i virtuella nätverk?

Du kan använda TCP-, UDP-, ESP-, AH- och ICMP TCP/IP-protokoll i virtuella nätverk.

Unicast stöds i virtuella nätverk. Multicast-, broadcast-, IP-in-IP-inkapslade paket och GRE-paket (Generic Routing Encapsulation) blockeras i virtuella nätverk. Du kan inte använda DHCP (Dynamic Host Configuration Protocol) via Unicast (källport UDP/68, målport UDP/67). UDP-källport 65330 är reserverad för värden.

Kan jag distribuera en DHCP-server i ett virtuellt nätverk?

Virtuella Azure-nätverk tillhandahåller DHCP-tjänsten och DNS till virtuella Azure-datorer. Du kan dock även distribuera en DHCP-server på en virtuell Azure-dator för att hantera lokala klienter via en DHCP Relay-agent.

DHCP-servern i Azure har tidigare markerats som inte möjlig eftersom trafiken till port UDP/67 var hastighetsbegränsade i Azure. De senaste plattformsuppdateringarna har dock tagit bort hastighetsbegränsningen, vilket aktiverar den här funktionen.

Kommentar

Den lokala klienten till DHCP Server (källporten UDP/68, målporten UDP/67) stöds fortfarande inte i Azure, eftersom trafiken fångas upp och hanteras på olika sätt. Detta resulterar i timeout-meddelanden vid tidpunkten för DHCP RENEW vid T1 när klienten direkt försöker nå DHCP-servern i Azure. DHCP RENEW lyckas när DHCP RENEW-försöket görs på T2 via DHCP Relay Agent. Mer information om T1- och T2 DHCP RENEW-timers finns i RFC 2131.

Kan jag pinga en standardgateway i ett virtuellt nätverk?

Nej. En Azure-tillhandahållen standardgateway svarar inte på en ping. Men du kan använda ping i dina virtuella nätverk för att kontrollera anslutningen och för felsökning mellan virtuella datorer.

Kan jag använda tracert för att diagnostisera anslutningen?

Ja.

Kan jag lägga till undernät när det virtuella nätverket har skapats?

Ja. Du kan lägga till undernät i virtuella nätverk när som helst, så länge båda dessa villkor finns:

  • Adressintervallet för undernätet ingår inte i ett annat undernät.
  • Det finns tillgängligt utrymme i det virtuella nätverkets adressintervall.

Kan jag ändra storleken på mitt undernät när jag har skapat det?

Ja. Du kan lägga till, ta bort, expandera eller krympa ett undernät om inga virtuella datorer eller tjänster distribueras i det.

Kan jag ändra ett virtuellt nätverk när jag har skapat det?

Ja. Du kan lägga till, ta bort och ändra de CIDR-block som ett virtuellt nätverk använder.

Kan jag ansluta till Internet om jag kör mina tjänster i ett virtuellt nätverk?

Ja. Alla tjänster som distribueras i ett virtuellt nätverk kan ansluta utgående till Internet. Mer information om utgående Internetanslutningar i Azure finns i Använda SNAT (Source Network Address Translation) för utgående anslutningar.

Om du vill ansluta inkommande till en resurs som distribueras via Azure Resource Manager måste resursen ha en offentlig IP-adress tilldelad till den. Mer information finns i Skapa, ändra eller ta bort en offentlig IP-adress i Azure.

Varje molntjänst som distribueras i Azure har en offentligt adresserbar virtuell IP-adress (VIP) tilldelad till sig. Du definierar indataslutpunkter för paaS-roller (plattform som en tjänst) och slutpunkter för virtuella datorer så att dessa tjänster kan acceptera anslutningar från Internet.

Stöder virtuella nätverk IPv6?

Ja. Virtuella nätverk kan endast vara IPv4 eller dubbla staplar (IPv4 + IPv6). Mer information finns i Vad är IPv6 för Azure Virtual Network?.

Kan ett virtuellt nätverk sträcka sig över regioner?

Nej. Ett virtuellt nätverk är begränsat till en enda region. Men ett virtuellt nätverk omfattar tillgänglighetszoner. Mer information om tillgänglighetszoner finns i Vad är Azure-regioner och tillgänglighetszoner?.

Du kan ansluta virtuella nätverk i olika regioner med hjälp av peering för virtuella nätverk. Mer information finns i Peering för virtuellt nätverk.

Kan jag ansluta ett virtuellt nätverk till ett annat virtuellt nätverk i Azure?

Ja. Du kan ansluta ett virtuellt nätverk till ett annat virtuellt nätverk genom att antingen:

Namnmatchning (DNS)

Vilka är mina DNS-alternativ för virtuella nätverk?

Använd beslutstabellen i Namnmatchning för resurser i virtuella Azure-nätverk för att vägleda dig genom de tillgängliga DNS-alternativen.

Kan jag ange DNS-servrar för ett virtuellt nätverk?

Ja. Du kan ange IP-adresser för DNS-servrar i inställningarna för det virtuella nätverket. Inställningen tillämpas som standard-DNS-server eller -servrar för alla virtuella datorer i det virtuella nätverket.

Hur många DNS-servrar kan jag ange?

Se Nätverksgränser.

Kan jag ändra mina DNS-servrar när jag har skapat nätverket?

Ja. Du kan när som helst ändra DNS-serverlistan för ditt virtuella nätverk.

Om du ändrar DNS-serverlistan måste du utföra en DHCP-låneförnyelse på alla berörda virtuella datorer i det virtuella nätverket. De nya DNS-inställningarna träder i kraft efter förnyelse av lån. För virtuella datorer som kör Windows kan du förnya lånet genom att ange ipconfig /renew direkt på den virtuella datorn. Andra typer av operativsystem finns i dokumentationen för förnyelse av DHCP-lån.

Vad är Azure-tillhandahållen DNS och fungerar det med virtuella nätverk?

Azure-tillhandahållen DNS är en DNS-tjänst med flera klientorganisationer från Microsoft. Azure registrerar alla dina virtuella datorer och molntjänstrollinstanser i den här tjänsten. Den här tjänsten tillhandahåller namnmatchning:

  • Efter värdnamn för virtuella datorer och rollinstanser i samma molntjänst.
  • Med fullständigt kvalificerad domän som huvuddomän (FQDN) för virtuella datorer och rollinstanser i samma virtuella nätverk.

Mer information om DNS finns i Namnmatchning för resurser i virtuella Azure-nätverk.

Det finns en begränsning för de första 100 molntjänsterna i ett virtuellt nätverk för namnmatchning mellan klientorganisationer via Azure-tillhandahållen DNS. Om du använder din egen DNS-server gäller inte den här begränsningen.

Kan jag åsidosätta mina DNS-inställningar för varje virtuell dator eller molntjänst?

Ja. Du kan ange DNS-servrar för varje virtuell dator eller molntjänst för att åsidosätta standardinställningarna för nätverket. Vi rekommenderar dock att du använder nätverksomfattande DNS så mycket som möjligt.

Kan jag ta med mitt eget DNS-suffix?

Nej. Du kan inte ange ett anpassat DNS-suffix för dina virtuella nätverk.

Ansluta virtuella datorer

Kan jag distribuera virtuella datorer till ett virtuellt nätverk?

Ja. Alla nätverkskort som är anslutna till en virtuell dator som distribueras via Resource Manager-distributionsmodellen måste vara anslutna till ett virtuellt nätverk. Du kan också ansluta virtuella datorer som distribuerats via den klassiska distributionsmodellen till ett virtuellt nätverk.

Vilka typer av IP-adresser kan jag tilldela till virtuella datorer?

  • Privat: Tilldelad till varje nätverkskort inom varje virtuell dator, via den statiska eller dynamiska metoden. Privata IP-adresser tilldelas från det intervall som du angav i undernätsinställningarna för det virtuella nätverket.

    Resurser som distribueras via den klassiska distributionsmodellen tilldelas privata IP-adresser, även om de inte är anslutna till ett virtuellt nätverk. Allokeringsmetodens beteende skiljer sig beroende på om du har distribuerat en resurs med hjälp av Resource Manager eller den klassiska distributionsmodellen:

    • Resource Manager: En privat IP-adress som tilldelats via den dynamiska eller statiska metoden förblir tilldelad till en virtuell dator (Resource Manager) tills resursen har tagits bort. Skillnaden är att du väljer den adress som ska tilldelas när du använder den statiska metoden, och Azure väljer när du använder den dynamiska metoden.
    • Klassisk: En privat IP-adress som tilldelats via den dynamiska metoden kan ändras när en virtuell dator (klassisk) startas om efter att ha stoppats (frigjorts). Om du behöver se till att den privata IP-adressen för en resurs som distribueras via den klassiska distributionsmodellen aldrig ändras, tilldelar du en privat IP-adress med hjälp av den statiska metoden.
  • Offentligt: Eventuellt tilldelad till nätverkskort som är kopplade till virtuella datorer som distribuerats via Resource Manager-distributionsmodellen. Du kan tilldela adressen med hjälp av den statiska eller dynamiska allokeringsmetoden.

    Alla virtuella datorer och Azure Cloud Services-rollinstanser som distribueras via den klassiska distributionsmodellen finns i en molntjänst. Molntjänsten tilldelas en dynamisk, offentlig VIP-adress. Du kan också tilldela en offentlig statisk IP-adress, som kallas reserverad IP-adress, som VIP.

    Du kan tilldela offentliga IP-adresser till enskilda virtuella datorer eller cloud services-rollinstanser som distribueras via den klassiska distributionsmodellen. Dessa adresser kallas offentliga IP-adresser på instansnivå och kan tilldelas dynamiskt.

Kan jag reservera en privat IP-adress för en virtuell dator som jag skapar vid ett senare tillfälle?

Nej. Du kan inte reservera en privat IP-adress. Om en privat IP-adress är tillgänglig tilldelar DHCP-servern den till en virtuell dator eller rollinstans. Den virtuella datorn kanske eller kanske inte är den som du vill att den privata IP-adressen ska tilldelas till. Du kan dock ändra den privata IP-adressen för en befintlig virtuell dator till alla tillgängliga privata IP-adresser.

Ändras privata IP-adresser för virtuella datorer i ett virtuellt nätverk?

Det beror på. Om du har distribuerat den virtuella datorn med Hjälp av Resource Manager kan IP-adresser inte ändras, oavsett om du har tilldelat adresserna med hjälp av den statiska eller dynamiska allokeringsmetoden. Om du distribuerade den virtuella datorn med den klassiska distributionsmodellen kan dynamiska IP-adresser ändras när du startar en virtuell dator som var i tillståndet stoppad (frigjord).

Adressen släpps från en virtuell dator som distribueras via någon av distributionsmodellerna när du tar bort den virtuella datorn.

Kan jag tilldela IP-adresser till nätverkskort manuellt i operativsystemet för den virtuella datorn?

Ja, men vi rekommenderar det inte om det inte är nödvändigt, till exempel när du tilldelar flera IP-adresser till en virtuell dator. Mer information finns i Tilldela flera IP-adresser till virtuella datorer.

Om IP-adressen som tilldelats till ett Azure-nätverkskort som är kopplat till en virtuell dator ändras och IP-adressen i operativsystemet för den virtuella datorn är annorlunda förlorar du anslutningen till den virtuella datorn.

Vad händer med mina IP-adresser om jag stoppar ett distributionsfack för molntjänsten eller stänger av en virtuell dator från operativsystemet?

Ingenting. IP-adresserna (offentlig VIP, offentlig och privat) förblir tilldelade till distributionsfacket för molntjänsten eller den virtuella datorn.

Kan jag flytta virtuella datorer från ett undernät till ett annat undernät i ett virtuellt nätverk utan att distribuera om?

Ja. Mer information finns i Flytta en virtuell dator eller rollinstans till ett annat undernät.

Kan jag konfigurera en statisk MAC-adress för min virtuella dator?

Nej. Du kan inte statiskt konfigurera en MAC-adress.

Förblir MAC-adressen densamma för min virtuella dator när den har skapats?

Ja. MAC-adressen förblir densamma för en virtuell dator som du distribuerade via både Resource Manager och klassiska distributionsmodeller tills du tar bort den.

Tidigare släpptes MAC-adressen om du stoppade (frigjorde) den virtuella datorn. Men nu behåller den virtuella datorn MAC-adressen när den är i frigjord tillstånd. MAC-adressen förblir tilldelad till nätverkskortet tills du utför någon av dessa uppgifter:

  • Ta bort nätverkskortet.
  • Ändra den privata IP-adress som har tilldelats den primära IP-konfigurationen för det primära nätverkskortet.

Kan jag ansluta till Internet från en virtuell dator i ett virtuellt nätverk?

Ja. Alla virtuella datorer och cloud services-rollinstanser som distribueras i ett virtuellt nätverk kan ansluta till Internet.

Azure-tjänster som ansluter till virtuella nätverk

Kan jag använda Web Apps med ett virtuellt nätverk?

Ja. Du kan distribuera funktionen Web Apps i Azure App Service i ett virtuellt nätverk med hjälp av en App Service-miljö. Sedan kan du:

  • Anslut serverdelen av dina appar till dina virtuella nätverk med hjälp av integrering av virtuella nätverk.
  • Lås inkommande trafik till din app med hjälp av tjänstslutpunkter.

Mer information finns i följande artiklar:

Kan jag distribuera Cloud Services med webb- och arbetsroller (PaaS) i ett virtuellt nätverk?

Ja. Du kan (valfritt) distribuera Rollinstanser för Cloud Services i virtuella nätverk. För att göra det anger du namnet på det virtuella nätverket och roll-/undernätsmappningar i avsnittet nätverkskonfiguration i tjänstkonfigurationen. Du behöver inte uppdatera någon av dina binärfiler.

Kan jag ansluta en VM-skalningsuppsättning till ett virtuellt nätverk?

Ja. Du måste ansluta en VM-skalningsuppsättning till ett virtuellt nätverk.

Finns det en fullständig lista över Azure-tjänster som jag kan distribuera resurser från till ett virtuellt nätverk?

Ja. Mer information finns i Distribuera dedikerade Azure-tjänster till virtuella nätverk.

Hur kan jag begränsa åtkomsten till Azure PaaS-resurser från ett virtuellt nätverk?

Resurser som distribueras via vissa Azure PaaS-tjänster (till exempel Azure Storage och Azure SQL Database) kan begränsa nätverksåtkomsten till virtuella nätverk med hjälp av tjänstslutpunkter för virtuella nätverk eller Azure Private Link. Mer information finns i Tjänstslutpunkter för virtuellt nätverk och Vad är Azure Private Link?.

Kan jag flytta mina tjänster in och ut från virtuella nätverk?

Nej. Du kan inte flytta tjänster till och från virtuella nätverk. Om du vill flytta en resurs till ett annat virtuellt nätverk måste du ta bort och distribuera om resursen.

Säkerhet

Vad är säkerhetsmodellen för virtuella nätverk?

Virtuella nätverk är isolerade från varandra och från andra tjänster som finns i Azure-infrastrukturen. Ett virtuellt nätverk är en förtroendegräns.

Kan jag begränsa inkommande eller utgående trafikflöde till resurser som är anslutna till ett virtuellt nätverk?

Ja. Du kan använda nätverkssäkerhetsgrupper för enskilda undernät i ett virtuellt nätverk, nätverkskort som är anslutna till ett virtuellt nätverk eller båda.

Kan jag implementera en brandvägg mellan resurser som är anslutna till ett virtuellt nätverk?

Ja. Du kan distribuera en virtuell brandväggsnätverksinstallation från flera leverantörer via Azure Marketplace.

Finns det information om hur du skyddar virtuella nätverk?

Ja. Se Översikt över Nätverkssäkerhet i Azure.

Lagrar virtuella nätverk kunddata?

Nej. Virtuella nätverk lagrar inga kunddata.

Kan jag ange egenskapen FlowTimeoutInMinutes för en hel prenumeration?

Nej. Du måste ange egenskapen FlowTimeoutInMinutes i det virtuella nätverket. Följande kod kan hjälpa dig att ställa in den här egenskapen automatiskt för större prenumerationer:

$Allvnet = Get-AzVirtualNetwork
$time = 4 #The value should be 4 to 30 minutes (inclusive) to enable tracking, or null to disable tracking. 
ForEach ($vnet in $Allvnet)
{
    $vnet.FlowTimeoutInMinutes = $time
    $vnet | Set-AzVirtualNetwork
}

API:er, scheman och verktyg

Kan jag hantera virtuella nätverk från kod?

Ja. Du kan använda REST-API:er för virtuella nätverk i Azure Resource Manager och klassiska distributionsmodeller.

Finns det stöd för verktyg för virtuella nätverk?

Ja. Läs mer om hur du använder:

Virtuell nätverkspeering

Vad är peering för virtuella nätverk?

Med peering för virtuella nätverk kan du ansluta virtuella nätverk. Med en peering-anslutning mellan virtuella nätverk kan du dirigera trafik mellan dem privat via IPv4-adresser.

Virtuella datorer i peer-kopplade virtuella nätverk kan kommunicera med varandra som om de finns i samma nätverk. Dessa virtuella nätverk kan finnas i samma region eller i olika regioner (kallas även global peering för virtuella nätverk).

Du kan också skapa peering-anslutningar för virtuella nätverk i Azure-prenumerationer.

Kan jag skapa en peering-anslutning till ett virtuellt nätverk i en annan region?

Ja. Med global peering för virtuella nätverk kan du peer-koppla virtuella nätverk i olika regioner. Global peering för virtuella nätverk är tillgängligt i alla offentliga Azure-regioner, molnregioner i Kina och myndighetsmolnregioner. Du kan inte globalt peer-koppla från offentliga Azure-regioner till nationella molnregioner.

Om de två virtuella nätverken i två regioner är peer-kopplade över global peering för virtuella nätverk kan du inte ansluta till resurser som ligger bakom Basic Load Balancer via lastbalanserarens klientdels-IP. Den här begränsningen finns inte för en standardlastbalanserare.

Följande resurser kan använda grundläggande lastbalanserare, vilket innebär att du inte kan nå dem via en lastbalanserares klientdels-IP via global peering för virtuella nätverk. Men du kan använda global peering för virtuella nätverk för att nå resurserna direkt via ip-adresser för privata virtuella nätverk, om det är tillåtet.

  • Virtuella datorer bakom grundläggande lastbalanserare
  • Vm-skalningsuppsättningar med grundläggande lastbalanserare
  • Azure Cache for Redis
  • Azure Application Gateway v1
  • Azure Service Fabric
  • Azure API Management stv1
  • Microsoft Entra Domain Services
  • Azure Logic Program-program
  • Azure HDInsight
  • Azure Batch
  • App Service Environment v1 och v2

Du kan ansluta till dessa resurser via Azure ExpressRoute eller nätverks-till-nätverk-anslutningar via virtuella nätverksgatewayer.

Kan jag aktivera peering för virtuella nätverk om mina virtuella nätverk tillhör prenumerationer inom olika Microsoft Entra-klienter?

Ja. Det går att upprätta peering för virtuella nätverk (lokalt eller globalt) om dina prenumerationer tillhör olika Microsoft Entra-klienter. Du kan göra detta via Azure-portalen, PowerShell eller Azure CLI.

Peering-anslutningen för mitt virtuella nätverk är i ett initierat tillstånd. Varför kan jag inte ansluta?

Om peering-anslutningen är i ett initierat tillstånd skapade du bara en länk. Du måste skapa en dubbelriktad länk för att upprätta en lyckad anslutning.

Om du till exempel vill peer-koppla VNetA till VNetB måste du skapa en länk från VNetA till VNetB och från VNetB till VNetA. Om du skapar båda länkarna ändras tillståndet till Ansluten.

Peering-anslutningen för det virtuella nätverket är i ett frånkopplat tillstånd. Varför kan jag inte skapa en peering-anslutning?

Om peering-anslutningen för det virtuella nätverket är i ett frånkopplat tillstånd har en av länkarna som du skapade tagits bort. Om du vill återupprätta en peeringanslutning måste du ta bort den återstående länken och återskapa båda.

Kan jag peer-koppla mitt virtuella nätverk till ett virtuellt nätverk som finns i en annan prenumeration?

Ja. Du kan peer-koppla virtuella nätverk mellan prenumerationer och mellan regioner.

Kan jag peerkoppla två virtuella nätverk som har matchande eller överlappande adressintervall?

Nej. Du kan inte aktivera peering för virtuella nätverk om adressutrymmen överlappar varandra.

Kan jag peerkoppla ett virtuellt nätverk till två virtuella nätverk med alternativet Använd fjärrgateway aktiverat på båda peeringarna?

Nej. Du kan aktivera alternativet Använd fjärrgateway på endast en peering till ett av de virtuella nätverken.

Kan jag flytta ett virtuellt nätverk som har en peering-anslutning till ett annat virtuellt nätverk?

Nej. Du kan inte flytta ett virtuellt nätverk som har en peering-anslutning till ett annat virtuellt nätverk. Du måste ta bort peering-anslutningen innan du flyttar det virtuella nätverket.

Det kostar inget att skapa en peering-anslutning för virtuella nätverk. Dataöverföring mellan peeringanslutningar debiteras. Mer information finns på prissättningssidan för Azure Virtual Network.

Krypteras peering-trafik för virtuella nätverk?

När Azure-trafik flyttas mellan datacenter (utanför fysiska gränser som inte styrs av Microsoft eller för Microsofts räkning) använder den underliggande nätverksmaskinvaran MACsec datalänkskiktskryptering. Den här krypteringen gäller för peeringtrafik för virtuella nätverk.

Varför är min peering-anslutning i ett frånkopplat tillstånd?

Peeringanslutningar för virtuella nätverk hamnar i ett frånkopplat tillstånd när en peeringlänk för virtuella nätverk tas bort. Du måste ta bort båda länkarna för att återupprätta en lyckad peeringanslutning.

Om jag peerar VNetA till VNetB och jag peer-VNetB till VNetC, betyder det att VNetA och VNetC är peer-kopplade?

Nej. Transitiv peering stöds inte. Du måste manuellt peer-koppla VNetA till VNetC.

Finns det några bandbreddsbegränsningar för peering-anslutningar?

Nej. Peering för virtuella nätverk, oavsett om det är lokalt eller globalt, medför inga bandbreddsbegränsningar. Bandbredden begränsas endast av den virtuella datorn eller beräkningsresursen.

Hur kan jag felsöka problem med peering för virtuella nätverk?

Prova felsökningsguiden.

Virtual Network TAP

Vilka Azure-regioner är tillgängliga för TAP för virtuellt nätverk?

Förhandsversionen av den virtuella nätverksterminalens åtkomstpunkt (TAP) är tillgänglig i alla Azure-regioner. Du måste distribuera de övervakade nätverkskorten, tap-resursen för det virtuella nätverket och insamlings- eller analyslösningen i samma region.

Stöder TAP för virtuella nätverk några filtreringsfunktioner på de speglade paketen?

Filtreringsfunktioner stöds inte med tap-förhandsversionen av det virtuella nätverket. När du lägger till en TAP-konfiguration i ett nätverkskort strömmas en djup kopia av all inkommande och utgående trafik på nätverkskortet till TAP-målet.

Kan jag lägga till flera TAP-konfigurationer i ett övervakat nätverkskort?

Ett övervakat nätverkskort kan bara ha en TAP-konfiguration. Kontakta den enskilda partnerlösningen om du vill ha möjlighet att strömma flera kopior av TAP-trafiken till de analysverktyg du väljer.

Kan samma virtuella nätverk TAP-resurs aggregera trafik från övervakade nätverkskort i mer än ett virtuellt nätverk?

Ja. Du kan använda samma TAP-resurs för virtuella nätverk för att aggregera speglad trafik från övervakade nätverkskort i peerkopplade virtuella nätverk i samma prenumeration eller en annan prenumeration.

Tap-resursen för det virtuella nätverket och mållastbalanseraren eller målnätverkskortet måste finnas i samma prenumeration. Alla prenumerationer måste vara under samma Microsoft Entra-klientorganisation.

Finns det några prestandaöverväganden för produktionstrafik om jag aktiverar en TAP-konfiguration för virtuellt nätverk på ett nätverkskort?

TAP för virtuellt nätverk är i förhandsversion. Under förhandsversionen finns det inget serviceavtal. Du bör inte använda funktionen för produktionsarbetsbelastningar.

När du aktiverar ett virtuellt datornätverkskort med en TAP-konfiguration används samma resurser på Azure-värden som allokerats till den virtuella datorn för att skicka produktionstrafiken för att utföra speglingsfunktionen och skicka speglade paket. Välj rätt storlek på den virtuella Linux - eller Windows-datorn för att säkerställa att det finns tillräckligt med resurser för att den virtuella datorn ska kunna skicka produktionstrafiken och den speglade trafiken.

Stöds accelererat nätverk för Linux eller Windows med tap för virtuellt nätverk?

Du kan lägga till en TAP-konfiguration på ett nätverkskort som är kopplat till en virtuell dator som är aktiverad med accelererat nätverk för Linux eller Windows. Men om du lägger till TAP-konfigurationen påverkas prestanda och svarstid på den virtuella datorn eftersom Azure-accelererat nätverk för närvarande inte stöder avlastningen för speglingstrafik.

Tjänstslutpunkter för virtuellt nätverk

Vilken är rätt åtgärdssekvens för att konfigurera tjänstslutpunkter till en Azure-tjänst?

Det finns två steg för att skydda en Azure-tjänstresurs via tjänstslutpunkter:

  1. Aktivera tjänstslutpunkter för Azure-tjänsten.
  2. Konfigurera åtkomstkontrollistor för virtuella nätverk (ACL: er) i Azure-tjänsten.

Det första steget är en åtgärd på nätverkssidan och det andra steget är en åtgärd på tjänstresurssidan. Samma administratör eller olika administratörer kan utföra stegen baserat på behörigheterna för rollbaserad åtkomstkontroll i Azure (RBAC) som beviljats administratörsrollen.

Vi rekommenderar att du aktiverar tjänstslutpunkter för ditt virtuella nätverk innan du konfigurerar ACL:er för virtuella nätverk på Azure-tjänstsidan. Om du vill konfigurera tjänstslutpunkter för virtuella nätverk måste du utföra stegen i föregående sekvens.

Kommentar

Du måste slutföra båda föregående åtgärder innan du kan begränsa Azure-tjänstens åtkomst till det tillåtna virtuella nätverket och undernätet. Att bara aktivera tjänstslutpunkter för Azure-tjänsten på nätverkssidan ger dig inte begränsad åtkomst. Du måste också konfigurera virtuella nätverks-ACL:er på Azure-tjänstsidan.

Vissa tjänster (till exempel Azure SQL och Azure Cosmos DB) tillåter undantag till föregående sekvens via IgnoreMissingVnetServiceEndpoint flaggan. När du har angett flaggan till Truekan du konfigurera virtuella nätverks-ACL:er på Azure-tjänstsidan innan du aktiverar tjänstslutpunkterna på nätverkssidan. Azure-tjänster tillhandahåller den här flaggan för att hjälpa kunder i fall där de specifika IP-brandväggarna konfigureras för Azure-tjänster.

Om du aktiverar tjänstslutpunkterna på nätverkssidan kan det leda till en anslutningsförlust eftersom käll-IP-adressen ändras från en offentlig IPv4-adress till en privat adress. Genom att konfigurera virtuella nätverks-ACL:er på Azure-tjänstsidan innan du aktiverar tjänstslutpunkter på nätverkssidan kan du undvika att anslutningen minskar.

Kommentar

Om du aktiverar tjänstslutpunkt på vissa tjänster som "Microsoft.AzureActiveDirectory" kan du se IPV6-adressanslutningar i inloggningsloggar. Microsoft använder ett internt privat IPV6-intervall för den här typen av anslutningar.

Finns alla Azure-tjänster i det virtuella Azure-nätverk som kunden tillhandahåller? Hur fungerar en tjänstslutpunkt för virtuellt nätverk med Azure-tjänster?

Alla Azure-tjänster finns inte i kundens virtuella nätverk. De flesta Azure-datatjänster (till exempel Azure Storage, Azure SQL och Azure Cosmos DB) är tjänster med flera klientorganisationer som kan nås via offentliga IP-adresser. Mer information finns i Distribuera dedikerade Azure-tjänster till virtuella nätverk.

När du aktiverar tjänstslutpunkter för virtuella nätverk på nätverkssidan och konfigurerar lämpliga virtuella nätverks-ACL:er på Azure-tjänstsidan begränsas åtkomsten till en Azure-tjänst från ett tillåtet virtuellt nätverk och undernät.

Hur ger tjänstslutpunkter för virtuella nätverk säkerhet?

Tjänstslutpunkter för virtuella nätverk begränsar Azure-tjänstens åtkomst till det tillåtna virtuella nätverket och undernätet. På så sätt ger de säkerhet på nätverksnivå och isolering av Azure-tjänsttrafiken.

All trafik som använder tjänstslutpunkter för virtuellt nätverk flödar över Microsofts stamnät för att tillhandahålla ytterligare ett lager av isolering från det offentliga Internet. Kunder kan också välja att helt ta bort offentlig Internetåtkomst till Azure-tjänstresurserna och endast tillåta trafik från sitt virtuella nätverk via en kombination av IP-brandvägg och virtuella nätverks-ACL:er. Om du tar bort Internetåtkomst kan du skydda Azure-tjänstresurserna från obehörig åtkomst.

Vad skyddar tjänstslutpunkten för virtuella nätverk – virtuella nätverksresurser eller Azure-tjänstresurser?

Tjänstslutpunkter för virtuella nätverk hjälper till att skydda Azure-tjänstresurser. Virtuella nätverksresurser skyddas via nätverkssäkerhetsgrupper.

Kostar det något att använda tjänstslutpunkter för virtuella nätverk?

Nej. Det finns ingen extra kostnad för att använda tjänstslutpunkter för virtuella nätverk.

Kan jag aktivera tjänstslutpunkter för virtuella nätverk och konfigurera virtuella nätverks-ACL:er om det virtuella nätverket och Azure-tjänstresurserna tillhör olika prenumerationer?

Ja, det är möjligt. Virtuella nätverk och Azure-tjänstresurser kan finnas i samma prenumeration eller i olika prenumerationer. Det enda kravet är att både det virtuella nätverket och Azure-tjänstresurserna måste vara under samma Microsoft Entra-klientorganisation.

Kan jag aktivera tjänstslutpunkter för virtuella nätverk och konfigurera virtuella nätverks-ACL:er om det virtuella nätverket och Azure-tjänstresurserna tillhör olika Microsoft Entra-klienter?

Ja, det är möjligt när du använder tjänstslutpunkter för Azure Storage och Azure Key Vault. För andra tjänster stöds inte tjänstslutpunkter för virtuella nätverk och virtuella nätverks-ACL:er i Microsoft Entra-klienter.

Kan en lokal enhets IP-adress som är ansluten via en virtuell Azure-nätverksgateway (VPN) eller ExpressRoute-gateway komma åt Azure PaaS-tjänster via tjänstslutpunkter för virtuella nätverk?

Som standard kan Azure-tjänstresurser som skyddas på virtuella nätverk inte nås från lokala nätverk. Om du vill tillåta trafik från en lokal plats måste du även tillåta offentliga IP-adresser (vanligtvis NAT) från lokala adresser eller ExpressRoute. Du kan lägga till dessa IP-adresser via IP-brandväggskonfigurationen för Azure-tjänstresurserna.

Kan jag använda tjänstslutpunkter för virtuella nätverk för att skydda Azure-tjänster till flera undernät i ett virtuellt nätverk eller över flera virtuella nätverk?

Om du vill skydda Azure-tjänster till flera undernät i ett virtuellt nätverk eller över flera virtuella nätverk aktiverar du tjänstslutpunkter på nätverkssidan på vart och ett av undernäten oberoende av varandra. Skydda sedan Azure-tjänstresurser till alla undernät genom att konfigurera lämpliga virtuella nätverks-ACL:er på Azure-tjänstsidan.

Hur kan jag filtrera utgående trafik från ett virtuellt nätverk till Azure-tjänster och fortfarande använda tjänstslutpunkter?

Om du vill granska eller filtrera trafiken mot en Azure-tjänst från ett virtuellt nätverk kan du distribuera en virtuell nätverksinstallation inom det virtuella nätverket. Du kan sedan tillämpa tjänstslutpunkter på det undernät där den virtuella nätverksinstallationen distribueras och skydda Azure-tjänstresurser endast för det här undernätet via virtuella nätverks-ACL:er.

Det här scenariot kan också vara användbart om du bara vill begränsa Åtkomsten till Azure-tjänsten från ditt virtuella nätverk till specifika Azure-resurser med hjälp av filtrering av virtuella nätverksinstallationer. Mer information finns i Distribuera NVA:er med hög tillgänglighet.

Vad händer när någon kommer åt ett Azure-tjänstkonto som har en virtuell nätverks-ACL aktiverad utanför det virtuella nätverket?

Tjänsten returnerar ett HTTP 403- eller HTTP 404-fel.

Får undernät i ett virtuellt nätverk som skapats i olika regioner åtkomst till ett Azure-tjänstkonto i en annan region?

Ja. För de flesta Azure-tjänster kan virtuella nätverk som skapats i olika regioner komma åt Azure-tjänster i en annan region via tjänstslutpunkterna för virtuella nätverk. Om ett Azure Cosmos DB-konto till exempel finns i regionen USA, västra eller USA, östra och virtuella nätverk finns i flera regioner, kan de virtuella nätverken komma åt Azure Cosmos DB.

Azure Storage och Azure SQL är undantag och är regionala. Både det virtuella nätverket och Azure-tjänsten måste finnas i samma region.

Kan en Azure-tjänst ha både en virtuell nätverks-ACL och en IP-brandvägg?

Ja. En virtuell nätverks-ACL och en IP-brandvägg kan samexistera. Funktionerna kompletterar varandra för att säkerställa isolering och säkerhet.

Vad händer om du tar bort ett virtuellt nätverk eller undernät som har tjänstslutpunkter aktiverade för Azure-tjänster?

Borttagning av virtuella nätverk och borttagning av undernät är oberoende åtgärder. De stöds även när du aktiverar tjänstslutpunkter för Azure-tjänster.

Om du konfigurerar virtuella nätverks-ACL:er för Azure-tjänster inaktiveras ACL-informationen som är associerad med dessa Azure-tjänster när du tar bort ett virtuellt nätverk eller undernät som har tjänstslutpunkter för virtuella nätverk aktiverade.

Vad händer om jag tar bort ett Azure-tjänstkonto som har en tjänstslutpunkt för virtuellt nätverk aktiverat?

Borttagningen av ett Azure-tjänstkonto är en oberoende åtgärd. Det stöds även om du aktiverar tjänstslutpunkten på nätverkssidan och konfigurerar virtuella nätverks-ACL:er på Azure-tjänstsidan.

Vad händer med käll-IP-adressen för en resurs (till exempel en virtuell dator i ett undernät) som har tjänstslutpunkter för virtuella nätverk aktiverade?

När du aktiverar tjänstslutpunkter för virtuella nätverk växlar käll-IP-adresserna för resurserna i det virtuella nätverkets undernät från att använda offentliga IPv4-adresser till att använda det virtuella Azure-nätverkets privata IP-adresser för trafik till Azure-tjänster. Den här växeln kan orsaka att specifika IP-brandväggar som har angetts till en offentlig IPv4-adress tidigare i Azure-tjänsterna misslyckas.

Har tjänstslutpunktsvägen alltid företräde?

Tjänstslutpunkter lägger till en systemväg som har företräde framför BGP-vägar (Border Gateway Protocol) och ger optimal routning för tjänstslutpunktstrafiken. Tjänstslutpunkter tar alltid tjänsttrafik direkt från ditt virtuella nätverk till tjänsten i Microsoft Azure-stamnätverket.

Mer information om hur Azure väljer en väg finns i Trafikdirigering för virtuella nätverk.

Fungerar tjänstslutpunkter med ICMP?

Nej. ICMP-trafik som kommer från ett undernät med tjänstslutpunkter aktiverade tar inte tjänsttunnelsökvägen till önskad slutpunkt. Tjänstslutpunkter hanterar endast TCP-trafik. Om du vill testa svarstiden eller anslutningen till en slutpunkt via tjänstslutpunkter visar verktyg som ping och tracert inte den sanna sökväg som resurserna i undernätet tar.

Hur fungerar NSG:er i ett undernät med tjänstslutpunkter?

För att nå Azure-tjänsten måste NSG:er tillåta utgående anslutning. Om dina NSG:er öppnas för all utgående internettrafik bör tjänstens slutpunktstrafik fungera. Du kan också begränsa den utgående trafiken till endast tjänst-IP-adresser med hjälp av tjänsttaggar.

Vilka behörigheter behöver jag för att konfigurera tjänstslutpunkter?

Du kan konfigurera tjänstslutpunkter i ett virtuellt nätverk oberoende av varandra om du har skrivåtkomst till nätverket.

För att skydda Azure-tjänstresurser till ett virtuellt nätverk måste du ha behörigheten Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/action för de undernät som du lägger till. Den här behörigheten ingår som standard i den inbyggda tjänstadministratörsrollen och kan ändras genom att anpassade roller skapas.

Mer information om inbyggda roller och tilldelning av specifika behörigheter till anpassade roller finns i Anpassade Azure-roller.

Kan jag filtrera trafik i virtuella nätverk till Azure-tjänster via tjänstslutpunkter?

Du kan använda tjänstslutpunktsprinciper för virtuellt nätverk för att filtrera trafik i virtuella nätverk till Azure-tjänster, vilket endast tillåter specifika Azure-tjänstresurser via tjänstslutpunkterna. Slutpunktsprinciper ger detaljerad åtkomstkontroll från den virtuella nätverkstrafiken till Azure-tjänsterna.

Mer information finns i Slutpunktsprinciper för virtuella nätverkstjänster för Azure Storage.

Stöder Microsoft Entra-ID tjänstslutpunkter för virtuella nätverk?

Microsoft Entra-ID stöder inte tjänstslutpunkter internt. En fullständig lista över Azure-tjänster som stöder tjänstslutpunkter för virtuella nätverk finns i Tjänstslutpunkter för virtuellt nätverk.

I den listan används taggen Microsoft.AzureActiveDirectory under tjänster som stöder tjänstslutpunkter för att stödja tjänstslutpunkter till Azure Data Lake Storage Gen1. Integrering av virtuella nätverk för Data Lake Storage Gen1 använder slutpunktssäkerheten för det virtuella nätverket mellan ditt virtuella nätverk och Microsoft Entra-ID för att generera ytterligare säkerhetsanspråk i åtkomsttoken. Dessa anspråk används sedan för att autentisera ditt virtuella nätverk till ditt Data Lake Storage Gen1-konto och tillåta åtkomst.

Finns det några begränsningar för hur många tjänstslutpunkter jag kan konfigurera från mitt virtuella nätverk?

Det finns ingen begränsning av det totala antalet tjänstslutpunkter i ett virtuellt nätverk. För en Azure-tjänstresurs (till exempel ett Azure Storage-konto) kan tjänster framtvinga begränsningar för antalet undernät som du använder för att skydda resursen. I följande tabell visas några exempelbegränsningar:

Azure-tjänst Begränsningar för regler för virtuella nätverk
Azure Storage 200
Azure SQL 128
Azure Synapse Analytics 128
Azure Key Vault 200
Azure Cosmos DB 64
Azure Event Hubs 128
Azure Service Bus 128

Kommentar

Gränserna kan komma att ändras efter azure-tjänsternas gottfinnande. Mer information finns i respektive tjänstdokumentation.

Migrering av klassiska nätverksresurser till Resource Manager

Vad är Azure Service Manager och vad betyder termen "klassisk"?

Azure Service Manager är den gamla distributionsmodellen i Azure som ansvarar för att skapa, hantera och ta bort resurser. Ordet klassisk i en nätverkstjänst refererar till resurser som hanteras av Azure Service Manager-modellen. Mer information finns i jämförelsen av distributionsmodeller.

Vad är Azure Resource Manager?

Azure Resource Manager är den senaste distributions- och hanteringsmodellen i Azure som ansvarar för att skapa, hantera och ta bort resurser i din Azure-prenumeration. Mer information finns i Vad är Azure Resource Manager?.

Kan jag återställa migreringen efter att resurser har checkats in i Resource Manager?

Du kan avbryta migreringen så länge resurserna fortfarande är i förberett tillstånd. Återställning till den tidigare distributionsmodellen stöds inte när du har migrerat resurser via incheckningsåtgärden.

Kan jag återställa migreringen om incheckningen misslyckades?

Du kan inte ångra en migrering om incheckningen misslyckades. Alla migreringsåtgärder, inklusive incheckningsåtgärden, kan inte ändras när du har startat dem. Vi rekommenderar att du försöker utföra åtgärden igen efter en kort period. Om åtgärden fortsätter att misslyckas skickar du en supportbegäran.

Kan jag verifiera prenumeration eller resurser för att se om de kan migreras?

Ja. Det första steget i förberedelserna inför migreringen är att verifiera att resurser kan migreras. Om verifieringen misslyckas får du meddelanden av alla orsaker till varför migreringen inte kan slutföras.

Migreras Application Gateway-resurser som en del av migreringen av det virtuella nätverket från klassisk till Resource Manager?

Azure Application Gateway-resurser migreras inte automatiskt som en del av migreringsprocessen för virtuella nätverk. Om det finns en i det virtuella nätverket lyckas inte migreringen. Om du vill migrera en Application Gateway-resurs till Resource Manager måste du ta bort och återskapa Application Gateway-instansen när migreringen är klar.

Migreras VPN Gateway-resurser som en del av migreringen av det virtuella nätverket från klassisk till Resource Manager?

Azure VPN Gateway-resurser migreras som en del av migreringsprocessen för virtuella nätverk. Migreringen slutförs ett virtuellt nätverk i taget utan några andra krav. Migreringsstegen är desamma som för migrering av ett virtuellt nätverk utan en VPN-gateway.

Är ett tjänstavbrott kopplat till migrering av klassiska VPN-gatewayer till Resource Manager?

Du kommer inte att uppleva något tjänstavbrott med VPN-anslutningen när du migrerar till Resource Manager. Befintliga arbetsbelastningar fortsätter att fungera med fullständig lokal anslutning under migreringen.

Behöver jag konfigurera om min lokala enhet när VPN-gatewayen har migrerats till Resource Manager?

Den offentliga IP-adressen som är associerad med VPN-gatewayen förblir densamma efter migreringen. Du behöver inte konfigurera om den lokala routern.

Vilka scenarier stöds för VPN-gatewaymigrering från klassisk till Resource Manager?

Migreringen från klassisk till Resource Manager omfattar de flesta vanliga VPN-anslutningsscenarier. Scenarierna som stöds är:

  • Punkt-till-plats-anslutning.

  • Plats-till-plats-anslutning med en VPN-gateway som är ansluten till en lokal plats.

  • Nätverks-till-nätverk-anslutning mellan två virtuella nätverk som använder VPN-gatewayer.

  • Flera virtuella nätverk anslutna till samma lokala plats.

  • Anslutning med flera platser.

  • Virtuella nätverk med tvingad tunneltrafik aktiverad.

Vilka scenarier stöds inte för VPN Gateway-migrering från klassisk till Resource Manager?

Scenarier som inte stöds är:

  • Ett virtuellt nätverk med både en ExpressRoute-gateway och en VPN-gateway.

  • Ett virtuellt nätverk med en ExpressRoute-gateway som är ansluten till en krets i en annan prenumeration.

  • Transitscenarier där VM-tillägg är anslutna till lokala servrar.

Var hittar jag mer information om migrering från klassisk till Resource Manager?

Se Vanliga frågor och svar om migrering från klassisk till Azure Resource Manager.

Hur rapporterar jag ett problem?

Du kan skicka frågor om migreringsproblem till Microsofts Q&A-sida . Vi rekommenderar att du lägger upp alla dina frågor på det här forumet. Om du har ett supportkontrakt kan du även skicka in en supportbegäran.