# Azure Networking: Virtual Networks (VNet) & Security-Konzepte

TL;DR / Management Summary Ein Virtual Network (VNet) ist die fundamentale Baueinheit für Ihre privaten Netzwerke in Microsoft Azure. Es ermöglicht Azure-Ressourcen (wie VMs), sicher miteinander, mit dem Internet und mit On-Premise-Netzwerken zu kommunizieren. Ein Senior Admin nutzt Subnetze zur logischen Strukturierung, Network Security Groups (NSG) für den Schutz auf Portebene und VNet Peering, um verschiedene Netzwerke ohne Gateway-Overhead zu verbinden.


# 1. VNet Architektur

Adressräume und Subnetze.

Ein Azure VNet ist an eine Region gebunden.


# 2. Security-Mechanismen

Schutz für die Ressourcen.

# 1. Network Security Groups (NSG)

Funktionieren wie eine Cloud-Firewall.

# 2. Application Security Groups (ASG)

Ermöglichen es, Regeln basierend auf der Funktion der VM (z.B. “Web-Server”) statt auf IP-Adressen zu schreiben.


# 3. Deep Dive: VNet Peering

Netze verschmelzen lassen.

Wenn Sie zwei VNets haben (z.B. VNet-Prod und VNet-SharedServices), können Sie diese via Peering verbinden.


# 4. Day-2 Operations: Azure VPN Gateway

Die Brücke ins lokale RZ.

Um Ihr Büro mit Azure zu verbinden:

  1. VNet Gateway erstellen (Typ: VPN).
  2. Local Network Gateway: Repräsentiert Ihre OPNsense-IP (Artikel 541).
  3. Connection: Baut den IPsec-Tunnel auf.

# 5. Troubleshooting & “War Stories”

Wenn die Pakete in der Cloud hängen.

# Top 3 Fehlerbilder

  1. Symptom: VM hat Internetzugriff, ist aber nicht via RDP erreichbar.

    • Ursache: Fehlende Inbound-Regel in der NSG für Port 3389.
    • Lösung: NSG-Regeln im Portal prüfen.
  2. Symptom: VNet Peering zeigt Disconnected.

    • Ursache: Adressbereiche überschneiden sich (Overlap). Peering ist nur bei eindeutigen IPs möglich.
  3. Symptom: Routing-Probleme bei Hub-and-Spoke Architekturen.

    • Lösung: Aktivieren Sie “Allow Gateway Transit” im Peering der Hub-Seite.

# “War Story”: Der “Default-Internet” Bypass

Ein Admin wunderte sich, warum seine “isolierten” Datenbank-Server trotzdem Malware-Updates aus dem Internet laden konnten. Die Entdeckung: Er hatte keine explizite Outbound-Deny Regel erstellt. Die Ursache: In Azure gibt es die versteckte Regel AllowInternetOutBound. Jede VM hat standardmäßig vollen Zugriff auf das Internet (via Azure NAT). Lehre: Nutzen Sie in Azure immer eine Default-Deny Outbound Strategie für sensible Subnetze und erlauben Sie nur explizite Ziele (z.B. via Service Tags).


# 6. Monitoring & Reporting

Transparenz im VNet.

# Network Watcher

Nutzen Sie den Azure Network Watcher für die Diagnose:


# 7. Fazit & Empfehlung

Azure Networking ist tief in das Microsoft-Ökosystem integriert.


# Anhang: Cheatsheet (Azure CLI)

Aufgabe Befehl
VNets listen az network vnet list
Subnet erstellen az network vnet subnet create ...
NSG prüfen az network nsg rule list ...
Peering Status az network vnet peering show ...

# Referenzen