(0) exportieren Drucken
Alle erweitern

FAQs zu virtuellen Netzwerken

Letzte Aktualisierung: Juli 2014

Grundlagen zum virtuellen Netzwerk

Konfiguration des virtuellen Netzwerks

Standortübergreifende Konnektivität bei virtuellen Netzwerken (VPNs)

Verbindungen mit mehreren Standorten und VNet-zu-VNet-Verbindungen

Virtuelles Netzwerk und Namensauflösung (DNS)

Virtuelles Netzwerk und virtuelle Computer

Virtuelles Netzwerk und Dienste

Virtuelles Netzwerk und Sicherheit

APIs, Schemas und Tools

Mit Virtual Network können Sie virtuelle private Netzwerke (VPNs) in Azure bereitstellen und verwalten und die VPNs optional mit Ihrer lokalen IT-Infrastruktur verknüpfen, um hybride und standortübergreifende Lösungen zu erstellen. Mit Virtual Network können IT-Administratoren die Netzwerktopologie einschließlich der Konfiguration der DNS- und IP-Adressbereiche steuern.
Weitere Informationen finden Sie unter Virtuelle Netzwerke im Überblick.

Verwenden Sie Virtual Network für die folgenden Aufgaben:

  • Erstellen eines dedizierten privaten virtuellen Netzwerks ausschließlich in der Cloud

    Ggf. benötigen Sie keine standortübergreifende Konfiguration für Ihre Lösung. Wenn Sie virtuelles Netzwerk erstellen, können Ihre Dienste und virtuellen Computer in Ihrem virtuellen Netzwerk direkt und sicher miteinander in der Cloud kommunizieren. Auf diese Weise verbleibt der Datenverkehr sicher im virtuellen Netzwerk, Sie können jedoch trotzdem in Ihrer Lösung Endpunktverbindungen für die virtuellen Computer und Dienste konfigurieren, die Internetkommunikation benötigen.

  • Sicheres Erweitern des Rechenzentrums

    Mit dem virtuellen Netzwerk können Sie herkömmliche Standort-zu-Standort-VPNs erstellen, um die Kapazität des Rechenzentrums sicher zu skalieren. Das virtuelle Netzwerk verwendet das branchenübliche IPSEC-Protokoll, um eine sichere Verbindung zwischen dem unternehmenseigenen VPN-Gateway und Azure bereitzustellen. Hinter dem VPN-Gateway können beliebig viele Computer hinzugefügt werden.

  • Unterstützung hybrider Cloudszenarien

    Das virtuelle Netzwerk bietet flexible Möglichkeiten, verschiedene hybride Cloudszenarien zu unterstützen. Cloudbasierte Anwendungen können auf sichere Weise eine Verbindung mit beliebigen lokalen Systemen wie Mainframes und Unix-Systemen herstellen.

Unter Virtuelle Netzwerke im Überblick finden Sie eine Entscheidungstabelle, die Sie bei der Wahl des für Sie am besten geeigneten Netzwerkentwurfs unterstützt.

Es steht eine Seite Ressourcen zur Verfügung, die Sie bei Ihren ersten Schritten unterstützen kann. Auf dieser Seite finden Sie Links zu allgemeinen Konfigurationsschritten sowie Informationen zu den verschiedenen Aspekten, die Sie berücksichtigen müssen, wenn Sie Ihr virtuelles Netzwerk entwerfen.

Das virtuelle Netzwerk kann für Cloud-Dienste (PaaS) und virtuelle Computer verwendet werden. Für andere Dienste kann das virtuelle Netzwerk derzeit nicht genutzt werden.

Ja. Das virtuelle Netzwerk kann auch ohne Standort-zu-Standort-Konnektivität eingesetzt werden. Dies ist insbesondere von Nutzen, wenn Sie Domänencontroller und SharePoint-Farmen in Azure ausführen möchten.

Sie können die folgenden Tools zum Erstellen und Konfigurieren eines virtuellen Netzwerks verwenden:

Sie können jeden in RFC1918 definierten IP-Adressbereich verwenden. Dazu zählen IP-Adressen in den folgenden Bereichen:

  • 10.0.0.0 – 10.255.255.255 (10/8-Präfix)

  • 172.16.0.0 – 172.31.255.255 (172.16/12-Präfix)

  • 192.168.0.0 – 192.168.255.255 (192.168/16-Präfix)

IP-Adressen außerhalb des RFC1918-Bereichs werden nicht unterstützt.

Sie können eine unbegrenzte Anzahl von Subnetzen in einem virtuellen Netzwerk verwenden. Alle Subnetze müssen vollständig im Adressraum des virtuellen Netzwerks enthalten sein und sollten sich nicht überschneiden.

Einige IP-Adressen innerhalb jedes Subnetzes sind reserviert. Die erste und letzte IP-Adresse der Subnetze sind aus Gründen der Protokollkonformität reserviert. Darüber hinaus reservieren wir einige zusätzliche IP-Adressen für unsere Dienste.

Das kleinste unterstützte Subnetz hat eine Präfixlänge von "/29" und das größte eine Präfixlänge von "/8" (gemäß CIDR-Subnetzdefinitionen). Aus jedem Subnetz werden einige IP-Adressen reserviert.

Virtuelle Netzwerke sind Layer-3-Overlays. Layer-2-Semantik wird nicht unterstützt.

Nein. Wir unterstützen keine benutzerdefinierten Routingrichtlinien für virtuelle Netzwerke.

Nein. Wir bieten keine Multicasting- oder Broadcastingunterstützung.

Innerhalb des virtuellen Netzwerks werden IP-basierte Standardprotokolle unterstützt. Verkapselte Multicast-, Broadcast- und IP-in-IP-Pakete sowie GRE (Generic Routing Encapsulation)-Pakete werden jedoch blockiert. Unterstützte Standardprotokolle sind:

  • TCP

  • UDP

  • ICMP

Nein. Für das Standardgateway eines Subnetzes können keine Pings ausgeführt werden.

Virtuellen Netzwerken können jederzeit Subnetze hinzugefügt werden, solange die Subnetzadresse nicht Teil eines anderen Subnetzes im virtuellen Netzwerk ist.

Sie können mit PowerShell-Cmdlets oder der "NETCFG"-Datei ein Subnetz hinzufügen, entfernen, erweitern oder verkleinern, wenn darin keine virtuellen Computer oder Dienste bereitgestellt werden. Sie können auch beliebige Präfixe hinzufügen, entfernen, erweitern oder verkleinern, solange die Subnetze, die virtuelle Computer oder Dienste enthalten, nicht von der Änderung betroffen sind.

Sie können mit PowerShell-Cmdlets oder der "NETCFG"-Datei die Subnetzadressen ändern, wenn in ihnen keine Dienste oder virtuellen Computer bereitgestellt wurden. Nachdem in einem Subnetz Dienste oder virtuelle Computer bereitgestellt wurden, kann es nicht mehr geändert oder gelöscht werden.

Ja. Alle Dienste, die innerhalb eines virtuellen Netzwerks bereitgestellt werden, können eine Verbindung mit dem Internet herstellen. Jeder in Azure bereitgestellte Cloud-Dienst verfügt über eine öffentlich adressierbare, zugewiesene VIP-Adresse. Sie müssen Eingabeendpunkte für PaaS-Rollen und Endpunkte für virtuelle Computer definieren, damit diese Dienste Verbindungen aus dem Internet annehmen können.

Nein. Wir bieten keine IPv6-Unterstützung bei virtuellen Netzwerken.

Nein. Ein virtuelles Netzwerk ist auf eine Region beschränkt.

Ja. Sie können VNet-zu-VNet-Kommunikation mithilfe der REST-APIs oder Windows PowerShell erstellen. Siehe Konfigurieren einer VNet-zu-VNet-Verbindung.

Virtual Network unterstützt die folgenden standortübergreifenden Verbindungen:

  • Site-to-site – VPN-Verbindung über IPSec (IKE v1 und IKE v2).

  • Point-to-site – VPN-Verbindung über SSTP (Secure Socket Tunneling Protocol).

  • ExpressRoute – direkte sichere Verbindung aus Ihrem WAN, nicht über das öffentliche Internet.

Mit Standort-zu-Standort-Verbindungen können Sie Verbindungen zwischen den Computern an Ihrem Standort mit beliebigen virtuellen Computern oder Rolleninstanzen in Ihrem virtuellen Netzwerk abhängig von der ausgewählten Routingkonfiguration herstellen. Diese Option ist optimal für eine immer verfügbare, standortübergreifende Verbindung und eignet sich gut für hybride Konfigurationen. Sie basiert auf einer (hardware- oder softwarebasierten) IPsec-VPN-Appliance, die am Netzwerkrand bereitgestellt wird und Konnektivität gewährleistet. Damit dieser Typ von Verbindung erstellt werden kann, müssen Sie über die erforderliche VPN-Hardware und eine externe IPv4 IP-Adresse verfügen.

Mithilfe von Punkt-zu-Standort-Verbindungen können Sie eine Verbindung von einem einzelnen Computer mit allen Objekten herstellen, die sich in Ihrem virtuellen Netzwerk befinden. Dabei wird der Windows-VPN-Client verwendet. Als Bestandteil der Punkt-zu-Standort-Konfiguration installieren Sie ein Zertifikat und ein VPN-Clientkonfigurationspaket, das die Einstellungen enthält, die es Ihrem Computer ermöglichen, Verbindungen mit virtuellen Computern oder Rolleninstanzen innerhalb des virtuellen Netzwerks herzustellen. Diese Option eignet sich hervorragend, wenn Sie eine Verbindung mit einem virtuellen Netzwerk herstellen möchten, jedoch nicht an Ihrem Standort sind. Diese Option ist auch gut geeignet, wenn Sie keinen Zugriff auf VPN-Hardware oder eine externe IPv4-IP-Adresse besitzen (beides ist für eine Standort-zu-Standort-Verbindung erforderlich.

Hinweis: Sie können Ihr virtuelles Netzwerk für die gleichzeitige Verwendung von Standort-zu-Standort-Verbindungen und Punkt-zu-Standort-Verbindungen konfigurieren, wenn Sie die Standort-zu-Standort-Verbindung mithilfe eines dynamischen Gateways erstellen. Weitere Informationen finden Sie unter Sichere standortübergreifende Verbindungen.

Sie können mithilfe der REST-API und der PowerShell-Cmdlets eine Verbindung mit mehreren Standorten herstellen. Weitere Informationen finden Sie im FAQ-Abschnitt zu Verbindungen mit mehreren Standorten und VNet-zu-VNet-Verbindungen.

In Partnerschaft mit Geräteherstellern haben wir eine Reihe gängiger Standort-zu-Standort-VPN-Geräte bestätigt. Eine Liste bekannter kompatibler VPN-Geräte, zugehörige Konfigurationsvorlagen sowie Gerätespezifikationen finden Sie hier. Alle Geräte in den als bekanntermaßen kompatibel aufgelisteten Gerätefamilien sollten in virtuellen Netzwerken verwendet werden können. Informationen zum Konfigurieren des VPN-Geräts finden Sie in der Gerätekonfigurationsvorlage für die entsprechende Gerätefamilie.

Wenn das Gerät nicht in der Liste bekannter kompatibler VPN-Geräte aufgelistet ist und Sie es für eine VPN-Verbindung verwenden möchten, sollten Sie sicherstellen, dass das Gerät die Mindestanforderungen erfüllt. Die Geräte, die die Mindestanforderungen erfüllen, sollten auch in virtuellen Netzwerken gut funktionieren. Die minimalen Geräteanforderungen sind nachfolgend für Konfigurationen statischer und dynamischer Routen aufgeführt. Weitere Informationen finden Sie hier. Vom Gerätehersteller erhalten Sie zusätzliche Informationen zur Unterstützung sowie Konfigurationsanweisungen.

Wir unterstützten Windows Server 2012 RRAS-Server (Routing und RAS) für eine standortübergreifende Standort-zu-Standort-Konfiguration.

Unser Gateway unterstützt auch andere VPN-Softwarelösungen, wenn diese IPsec-Implementierungen nach Industriestandard entsprechen. Konfigurationsanweisungen und Informationen zur Unterstützung erhalten Sie beim Softwarehersteller.

Die folgenden Betriebssysteme werden unterstützt:

  • Windows 7 (nur 64-Bit-Version)

  • Windows Server 2008 R2

  • Windows 8 (nur 64-Bit-Version)

  • Windows Server 2012

Nein. Die Unterstützung ist auf die oben aufgeführten Windows-Betriebssystemversionen beschränkt.

Bis zu 128 VPN-Clients können eine Verbindung mit einem virtuellen Netzwerk herstellen.

Ja. Wir verwenden SSTP (Secure Socket Tunneling-Protokoll), um eine Tunnelverbindung durch Firewalls herzustellen. Dieser Tunnel entspricht einer HTTPs-Verbindung.

In der Standardeinstellung stellt der Clientcomputer nicht automatisch eine neue VPN-Verbindung her.

Die automatische Verbindungswiederherstellung und DDNS werden in Punkt-zu-Standort-VPNs derzeit nicht unterstützt.

Ja. Wenn für das virtuelle Netzwerk ein VPN-Gateway mit dynamischem Routing eingesetzt wird, funktionieren beide Lösungen. Bei VPN-Gateways mit statischem Routing wird "Punkt-zu-Standort" nicht unterstützt.

Ja, das ist möglich. Die virtuellen Netzwerke dürfen jedoch weder IP-Präfixe noch Punkt-zu-Standort-Adressräume aufweisen, die sich überschneiden.

Der exakte Durchsatz durch die VPN-Tunnel ist schwer zu bestimmen. IPsec und SSTP sind stark verschlüsselnde VPN-Protokolle. Außerdem wird der Durchsatz durch die Latenz und Bandbreite zwischen lokalem Standort und Internet eingeschränkt.

Statisch weiterleitende VPNs werden auch als richtlinienbasierte VPNs bezeichnet. Bei richtlinienbasierten VPNs werden Pakete anhand einer benutzerdefinierten Richtlinie verschlüsselt und über eine Schnittstelle weitergeleitet. Die Richtlinie wird meist als Zugriffsliste definiert.

VPNs mit dynamischem Routing werden auch als weiterleitungsbasierte VPNs bezeichnet. In weiterleitungsbasierten VPNs wird eine Tunnelschnittstelle verwendet, die speziell zum Weiterleiten von Paketen erstellt wird. Jedes Paket, das in der Tunnelschnittstelle eintrifft, wird über die VPN-Verbindung weitergeleitet.

Nein. Sie müssen zunächst das Gateway erstellen, um die IP-Adresse zu erhalten. Die IP-Adresse ändert sich, wenn Sie das VPN-Gateway löschen und neu erstellen.

Beim Erstellen des VPN-Gateways wird ein vorinstallierter Schlüssel (PSK) generiert. Sie müssen den PSK zur Authentifizierung verwenden. Der PSK kann jederzeit neu generiert und die PSK-Länge nach Bedarf geändert werden.

Ja, die festgelegte API für vorinstallierte Schlüssel (PSK) und PowerShell-Cmdlets können zum Konfigurieren eines Azure-VPNs für statisches Routing und eines VPNs für dynamisches Routing verwendet werden.

Die Authentifizierung ist auf die Verwendung vorinstallierter Schlüssel (PSKs) beschränkt.

Wir verfügen über einen Gatewaydienst, durch dessen Ausführung standortübergreifende Verbindungen ermöglicht werden. Wir benötigen zwei IP-Adressen aus Ihrer Routingdomäne, um das Routing zwischen Ihrem lokalen Standort und der Cloud zu ermöglichen. Darüber hinaus müssen Sie mindestens ein /29-Subnetz angeben, aus dem IP-Adressen zum Einrichten von Routen ausgewählt werden können.

Beachten Sie, dass im Gatewaysubnetz keine virtuellen Computer oder Rolleninstanzen bereitgestellt werden dürfen.

Fügen Sie jeden Bereich, der für Ihr virtuelles Netzwerk über das Gateway gesendet werden soll, auf der Seite Netzwerke unter Lokale Netzwerke hinzu.

Nein. Das Konfigurieren von Routen wird nicht unterstützt. Für standortübergreifende Verbindungen muss das Gateway des virtuellen Netzwerks verwendet werden.

Ja, er ist durch IPsec/IKE-Verschlüsselung geschützt.

Maximal 10 in Kombination. Ein virtuelles Azure-Netzwerk kann z. B. Verbindungen mit sechs lokalen Standorten und vier virtuellen Netzwerken herstellen.

Ja, die P2S-VPNs können mit den VPN-Gateways verwendet werden, die Verbindungen mit mehreren lokalen Standorten und anderen virtuellen Netzwerken herstellen.

Nein, redundante Tunnel zwischen einem virtuellen Azure-Netzwerk und einem lokalen Standort werden nicht unterstützt.

Nein, wenn sich Adressbereiche überlappen, tritt beim NETCFG-Upload oder beim Erstellen eines virtuellen Netzwerks ein Fehler auf.

Nein, alle VPN-Tunnel (einschließlich P2S-VPNs) verwenden das gleiche Azure-VPN-Gateway und die verfügbare Bandbreite.

Das Übertragen von Datenverkehr über ein Azure-VPN-Gateway ist möglich. Es sollten jedoch statisch definierte Adressbereiche in der NETCFG-Konfigurationsdatei verwendet werden. BGP wird für Azure Virtual Networks und VPN-Gateways noch nicht unterstützt. Ohne BGP ist das manuelle Definieren von Transitadressbereichen in der NETCFG-Datei äußerst fehleranfällig und wird nicht empfohlen.

Ja. Es liegen keine Regionseinschränkungen vor. Ein virtuelles Netzwerk kann eine Verbindung mit einem anderen virtuellen Netzwerk in der gleichen Region oder in einer anderen Azure-Region herstellen.

Nein, Azure generiert standardmäßig verschiedene vorinstallierte Schlüssel für verschiedene VPN-Verbindungen. Sie können jedoch die neu eingeführte festgelegte REST-API für VPN-Gatewayschlüssel oder PowerShell-Cmdlets zum Festlegen des von Ihnen bevorzugten Schlüssels verwenden. Der Schlüssel MUSS eine alphanumerische Zeichenfolge mit einer Länge zwischen einem und 128 Zeichen sein.

In Azure entstehen nur Kosten für Datenverkehr aus einer Azure-Region in eine andere Region. Die Kosten für den Datenverkehr basieren auf der gleichen Rate wie die Kosten für Ausgangsdatenübertragung, die auf der Azure-Preisseite genannt werden.

Ja. Sie haben die Möglichkeit, IP-Adressen von DNS-Servern in der Definition des virtuellen Netzwerks anzugeben. Diese gelten als DNS-Standardserver für alle virtuellen Computer im virtuellen Netzwerk.

Sie können bis zu 12 DNS-Server angeben.

Ja. Sie können die Liste der DNS-Server für das virtuelle Netzwerk jederzeit ändern. Wenn Sie die Liste der DNS-Server ändern, müssen Sie jeden virtuellen Computer im virtuellen Netzwerk neu starten, damit der neue DNS-Server übernommen wird.

Mithilfe der Entscheidungstabelle auf der Seite Namensauflösung erhalten Sie einen Überblick über alle verfügbaren DNS-Optionen.

Der von Azure bereitgestellte DNS-Dienst ist ein von uns angebotener mehrinstanzenfähiger DNS-Dienst. Wir registrieren all Ihre virtuellen Computer bei diesem Dienst. Dieser Dienst stellt Namensauflösung nach Hostname für virtuelle Computer zur Verfügung, die im gleichen Cloud-Dienst enthalten sind, und nach FQDN für für virtuelle Computer im gleichen virtuellen Netzwerk. Hinweis: Die mandantenübergreifende Namensauflösung mithilfe des von Azure bereitgestellten DNS (Domain Name Service) ist zurzeit jedoch auf die ersten 100 Cloud-Dienste im virtuellen Netzwerk beschränkt. Diese Einschränkung gilt nicht, wenn Sie einen eigenen DNS-Server verwenden.

Ja. Sie können DNS-Server pro Cloud-Dienst festlegen, um die standardmäßigen Netzwerkeinstellungen zu überschreiben. Es wird jedoch empfohlen, nach Möglichkeit den netzwerkweiten DNS zu verwenden.

Nein. Die Angabe eines benutzerdefinierten DNS-Suffixes für virtuelle Netzwerke wird nicht unterstützt.

Wir unterstützen alle von Windows Azure unterstützten Linux-Distributionen.

  • Eine interne IP-Adresse (DIP) ist eine IP-Adresse, die den einzelnen virtuellen Computern mittels DHCP zugewiesen wird. Sie ist nicht öffentlich. Nachdem Sie ein virtuelles Netzwerk erstellt haben, wird die interne IP-Adresse aus dem von Ihnen angegebenen Bereich zugewiesen. Auch wenn Sie nicht über ein virtuelles Netzwerk verfügen, wird trotzdem eine interne IP-Adresse zugewiesen. Die interne IP-Adresse bleibt dem virtuellen Computer während seiner gesamten Lebensdauer zugewiesen, solange er nicht beendet (bzw. dessen Zuordnung aufgehoben) wird.

  • Eine öffentliche VIP-Adresse ist die öffentliche IP-Adresse, die dem Cloud-Dienst zugewiesen wird. Sie wird der NIC des virtuellen Computers nicht direkt zugewiesen. Die VIP-Adresse wird für den Cloud-Dienst, dem sie zugewiesen ist, beibehalten, bis alle virtuellen Computer in diesem Cloud-Dienst beendet (bzw. die Zuordnung aufgehoben) oder gelöscht werden. An diesem Punkt wird sie freigegeben.

  • DIP – Wenn Sie einen virtuellen Computer in einem virtuellen Netzwerk bereitstellen, erhält der virtuelle Computer immer eine interne IP-Adresse (DIP) aus einem Pool interner IP-Adressen, den Sie angeben. Virtuelle Computer kommunizieren im virtuellen Netzwerk mithilfe von DIPs. Azure weist die DIP zwar zu, Sie können jedoch eine eine statische DIP für Ihren virtuellen Computer anfordern, wenn Sie den virtuellen Computer mithilfe von PowerShell bereitstellen. Siehe Konfigurieren einer statischen internen IP-Adresse (DIP) für einen virtuellen Computer.

  • VIP – Ihrem virtuellen Computer wird auch eine VIP-Adresse zugewiesen. Eine VIP-Adresse wird einem virtuellen Computer jedoch niemals direkt zugewiesen. Eine VIP-Adresse ist eine öffentliche IP-Adresse, die dem Cloud-Dienst zugewiesen werden kann. Sie können optional eine VIP-Adresse für Ihren Cloud-Dienst reservieren. Siehe Reserved IP Addresses.

  • PIP – Ihr virtueller Computer kann optional auch eine öffentliche IP-Adresse auf Instanzebene (PIP) erhalten. Die PIP-Adresse ist dem virtuellen Computer direkt zugeordnet (nicht dem Cloud-Dienst). Die PIP-Adresse ist zurzeit als Vorschau verfügbar. Siehe Öffentliche IP-Adressen auf Instanzebene.

Windows Azure verwendet DHCP, um jedem virtuellen Computer und jeder PaaS-Instanz aus dem angegebenen Subnetz eine interne IP-Adresse zuzuweisen.

Ja. Damit Sie die DIP angeben können, müssen Sie Ihren virtuellen Computer mithilfe von PowerShell-Cmdlets erstellen. Es stehen Cmdlets zur Verfügung, die das Angeben der DIP-Adresse ermöglichen, die Ihr virtueller Computer erhalten soll. Sie müssen sicherstellen, dass die angegebene DIP-Adresse nicht von einem anderen virtuellen Computer oder einem Dienst in Ihrem virtuellen Netzwerk verwendet wird. Wenn Sie eine DIP-Adresse angeben, behält Ihr virtueller Computer diese für seine gesamte Lebensdauer – selbst wenn Sie ihn beenden (die Zuordnung aufheben). Wenn Sie den virtuellen Computer nach dem Beenden (Aufheben der Zuordnung ) erneut starten, verwendet er die DIP-Adresse, die zuvor angegeben wurde. Sie müssen die DIP-Adresse für einen virtuellen Computer nur angeben, wenn Sie diese Funktion benötigen.

Nein, Sie können keine DIP-Adresse reservieren. Wenn eine DIP-Adresse verfügbar ist, kann sie einem virtuellen Computer durch den DHCP-Server zugewiesen werden. Dieser virtuelle Computer ist möglicherweise der Computer, dem Sie die DIP-Adresse zuweisen möchten, möglicherweise aber auch nicht. Sie können jedoch die DIP-Adresse eines bereits erstellten virtuellen Computers mithilfe von PowerShell in eine verfügbare Adresse ändern. An diesem Punkt können Sie beim Erstellen des neuen virtuellen Computers die gewünschte DIP-Adresse angeben, wenn diese im System verfügbar wird. Sie können eine DIP-Adresse auch mit PowerShell aus einem virtuellen Computer freigeben. Wenn Sie eine DIP-Adresse freigeben, wird dem virtuellen Computer eine neue DIP-Adresse zugewiesen.

Interne IP-Adressen bleiben dem virtuellen Computer während seiner gesamten Lebensdauer zugewiesen, solange er nicht beendet bzw. seine Zuordnung aufgehoben wird. Wenn ein virtueller Computer beendet wird (Aufheben der Zuordnung), wird die interne IP-Adresse freigegeben, wenn Sie nicht mithilfe von PowerShell eine statische DIP-Adresse definiert haben. Wenn der virtuelle Computer einfach beendet (und nicht in den Status "Beendet (Zuordnung aufgehoben)" versetzt wird), bleibt die IP-Adresse dem virtuellen Computer zugeordnet.

Nein. Schnittstelleneigenschaften von virtuellen Computern dürfen nicht geändert werden. Änderungen können dazu führen, dass die Verbindung mit dem virtuellen Computer beeinträchtigt wird.

Nichts. Die IP-Adressen (sowohl die öffentliche VIP als auch die interne DIP) bleiben dem Cloud-Dienst oder virtuellen Computer weiterhin zugewiesen. Hinweis: Wenn Sie den virtuellen Computer einfach herunterfahren möchten, verwenden Sie zu diesem Zweck nicht das Verwaltungsportal. Zurzeit beendet die Schaltfläche Herunterfahren den virtuellen Computer (Aufheben der Zuordnung).

Der Status "Beendet (Zuordnung aufgehoben)" kann im Verwaltungsportal festgelegt werden, indem Sie auswählen, den Computer herunterzufahren. Dieser Vorgang unterscheidet sich vom einfachen Herunterfahren eines virtuellen Computers aus dem virtuellen Computer selbst. Wenn Sie einen virtuellen Computer in den Status "Beendet (Zuordnung aufgehoben)" versetzen, beenden Sie nicht nur den virtuellen Computer, sondern geben gleichzeitig an, dass sowohl die interne IP-Adresse als auch die öffentliche VIP-Adresse (sofern sie nicht von anderen virtuellen Computern verwendet wird, da die VIP-Adresse dem Cloud-Dienst und nicht direkt dem virtuellen Computer zugewiesen wird) freigegeben werden sollen. Wenn Sie den virtuellen Computer neu zuordnen, erhält dieser eine neue interne IP-Adresse und eine neue öffentliche VIP-Adresse (sofern er nicht mit einem Cloud-Dienst verknüpft wird, der bereits über eine solche Adresse verfügt).

Die einzige Möglichkeit, die DIP-Adresse eines virtuellen Computers über den Status "Beendet (Zuordnung aufgehoben)" hinaus beizubehalten, besteht im Definieren einer statischen IP-Adresse für diesen virtuellen Computer. Wenn Sie bemerken, dass der Status des virtuellen Computers "Beendet (Zuordnung aufgehoben)" ist, die ursprüngliche DIP-Adresse jedoch beibehalten werden soll, können Sie diese bei der erneuten Bereitstellung des virtuellen Computers mithilfe von PowerShell angeben, wenn die DIP-Adresse noch nicht einem anderen virtuellen Computer in Ihrem virtuellen Netzwerk zugewiesen wurde.

Nein. Eine MAC-Adresse kann nicht statisch konfiguriert werden.

Nein. Die MAC-Adresse eines virtuellen Computers kann sich aus verschiedenen Gründen ändern. Wenn der virtuelle Computer aufgrund einer Größenänderung, Dienstreparatur oder geplanten Wartung des Hostservers in den Status "Beendet (Zuordnung aufgehoben)" versetzt wird, wird die MAC-Adresse nicht beibehalten.

Ja. Alle Dienste, die innerhalb eines virtuellen Netzwerks bereitgestellt werden, können eine Verbindung mit dem Internet herstellen. Zusätzlich verfügt jeder in Azure bereitgestellte Cloud-Dienst über eine öffentlich adressierbare, zugewiesene VIP-Adresse. Sie müssen Eingabeendpunkte für PaaS-Rollen und Endpunkte für virtuelle Computer definieren, damit diese Dienste Verbindungen aus dem Internet annehmen können.

Beides ist möglich. Wenn Sie RDP aktiviert und einen Endpunkt erstellt haben, können Sie anhand der öffentlichen VIP-Adresse eine Verbindung mit dem virtuellen Computer herstellen. In diesem Fall würden Sie die VIP-Adresse und den Port angeben, mit dem Sie die Verbindung herstellen möchten. Sie müssen den Port auf dem virtuellen Computer für den Datenverkehr konfigurieren. Normalerweise navigieren Sie zum Verwaltungsportal und speichern die Einstellungen für die RDP-Verbindung auf Ihrem Computer. Die Einstellungen enthalten die erforderlichen Verbindungsinformationen.

Wenn Sie über ein virtuelles Netzwerk mit standortübergreifender Konnektivität verfügen, können Sie über die interne DIP-Adresse eine Verbindung mit dem virtuellen Computer herstellen. Darüber hinaus besteht die Möglichkeit, von einem anderen virtuellen Computer, der sich im selben virtuellen Netzwerk befindet, über die interne DIP-Adresse eine Verbindung mit dem virtuellen Computer herzustellen. Wenn Sie eine Verbindung von einem Standort außerhalb des virtuellen Netzwerks herstellen, können Sie anhand der DIP-Adresse keine RDP-Verbindung mit dem virtuellen Computer herstellen. Wenn Sie beispielsweise ein Punkt-zu-Standort-VPN konfiguriert haben und keine Verbindung von Ihrem Computer herstellen, ist über die DIP-Adresse keine Verbindung mit dem virtuellen Computer möglich.

Nein. Nur der Datenverkehr mit einer IP-Zieladresse, die im angegebenen lokalen IP-Netzwerk-Adressbereich des virtuellen Netzwerks enthalten ist, wird über das Gateway des virtuellen Netzwerks geleitet. Datenverkehr, der eine IP-Zieladresse im virtuellen Netzwerk aufweist, verbleibt innerhalb des virtuellen Netzwerks. Sonstiger Datenverkehr wird vom Lastenausgleichsmodul an die öffentlichen Netzwerke gesendet. Wenn Sie Problembehandlung ausführen, müssen Sie sicherstellen, dass alle Bereiche in Ihrem lokalen Netzwerk aufgelistet werden, die Sie über das Gateway senden möchten. Stellen Sie sicher, dass sich die Adressbereiche des lokalen Netzwerks nicht mit Adressbereichen im virtuellen Netzwerk überlappen. Außerdem müssen Sie überprüfen, ob der verwendete DNS-Server den Namen in die richtige IP-Adresse auflöst.

Es werden ausschließlich Serverdienste innerhalb virtueller Netzwerke unterstützt. Serverdienste sind auf Cloud-Dienste (Web- und Workerrollen) und virtuelle Computer beschränkt.

Nein. Wir bieten keine Websiteunterstützung bei virtuellen Netzwerken.

Nein. Wir bieten keine Unterstützung für SQL-Datenbanken bei virtuellen Netzwerken.

Ja. Sie können PaaS-Dienste innerhalb virtueller Netzwerke bereitstellen. Dazu sind noch nicht einmal Codeänderungen erforderlich.

Dazu geben Sie den Namen des virtuellen Netzwerks und die Rollen-/Subnetzzuordnungen im Netzwerkkonfigurationsabschnitt der Dienstkonfiguration an. Es ist nicht erforderlich, Binärdateien zu aktualisieren.

Nein. Es gibt keine Möglichkeit, Dienste in und aus virtuellen Netzwerken zu verschieben. Sie müssen den Dienst löschen und in den virtuellen Netzwerken erneut bereitstellen.

Windows Azure verwendet DHCP, um jedem virtuellen Computer und jeder PaaS-Instanz aus dem angegebenen Subnetz des virtuellen Netzwerks eine interne IP-Adresse zuzuweisen.

Virtuelle Netzwerke werden von anderen virtuellen Netzwerken und anderen in der Azure-Infrastruktur gehosteten Diensten vollständig isoliert ausgeführt. Die Vertrauensstellungsgrenze ist gleich der Begrenzung des virtuellen Netzwerks.

Nein. Für Subnetze innerhalb virtueller Netzwerke werden keine ACLs unterstützt. Allerdings können Sie ACLs für Eingabeendpunkte virtueller Computer definieren, die in einem virtuellen Netzwerk bereitgestellt wurden. Hinweis: Es ist jedoch nicht erforderlich, einen virtuellen Computer in einem virtuellen Netzwerk bereitzustellen, um eine ACL für den Eingabeendpunkt zu definieren.

Ja. Virtuelle Netzwerke und die standortübergreifende Konnektivität können mithilfe unserer REST-APIs verwaltet werden. Weitere Informationen finden Sie hier.

Ja. Unser Angebot umfasst PowerShell und Befehlszeilentools für zahlreiche Plattformen. Weitere Informationen finden Sie hier.

Siehe auch

Microsoft führt eine Onlineumfrage durch, um Ihre Meinung zur MSDN-Website zu erfahren. Wenn Sie sich zur Teilnahme entscheiden, wird Ihnen die Onlineumfrage angezeigt, sobald Sie die MSDN-Website verlassen.

Möchten Sie an der Umfrage teilnehmen?
Anzeigen:
© 2014 Microsoft