Delen via


Concepten en best practices voor Azure Virtual Network

In dit artikel worden de belangrijkste concepten en aanbevolen procedures voor Azure Virtual Network beschreven.

Concepten van virtuele netwerken

  • Adresruimte: Bij het maken van een virtueel netwerk moet u een aangepaste privé-IP-adresruimte opgeven met behulp van openbare en privéadressen (RFC 1918). Azure wijst resources in een virtueel netwerk een persoonlijk IP-adres toe op basis van de adresruimte die u toewijst. Als u bijvoorbeeld een VIRTUELE machine in een virtueel netwerk met adresruimte implementeert, 10.0.0.0/16, wordt aan de VIRTUELE machine een privé-IP-adres toegewezen, zoals 10.0.0.4.

  • Subnetten: Met subnetten kunt u het virtuele netwerk segmenteren in een of meer subnetten en een deel van de adresruimte van het virtuele netwerk toewijzen aan elk subnet. Vervolgens kunt u Azure-resources implementeren in een specifiek subnet. Net als in een traditioneel netwerk kunt u met subnetten de adresruimte van uw virtuele netwerk segmenteren in segmenten die geschikt zijn voor het interne netwerk van de organisatie. Segmentatie verbetert de efficiëntie van adrestoewijzing. U kunt resources binnen subnetten beveiligen met behulp van netwerkbeveiligingsgroepen. Zie Netwerkbeveiligingsgroepen voor meer informatie.

  • Regio's: Een virtueel netwerk is gericht op één regio/locatie. Meerdere virtuele netwerken uit verschillende regio's kunnen echter met behulp van Peering voor virtuele netwerken worden verbonden.

  • Abonnement: Een virtueel netwerk heeft het bereik van een abonnement. U kunt meerdere virtuele netwerken binnen elk Azure-abonnement en elke Azure-regio implementeren.

Aanbevolen procedures

Wanneer u uw netwerk in Azure bouwt, is het belangrijk om rekening te houden met de volgende universele ontwerpprincipes:

  • Zorg ervoor dat niet-overlapping van adresruimten wordt gegarandeerd. Zorg ervoor dat de adresruimte van uw virtuele netwerk (CIDR-blok) niet overlapt met de andere netwerkbereiken van uw organisatie.

  • Uw subnetten moeten niet de volledige adresruimte van het virtuele netwerk omvatten. Plan vooruit en reserveer wat adresruimte voor de toekomst.

  • Het is raadzaam om een paar grote virtuele netwerken te hebben in plaats van meerdere kleine virtuele netwerken om beheeroverhead te voorkomen.

  • Beveilig uw virtuele netwerken door netwerkbeveiligingsgroepen (NSG's) toe te wijzen aan de onderliggende subnetten. Zie het overzicht van Azure-netwerkbeveiliging voor meer informatie over de concepten van netwerkbeveiliging.

Volgende stappen

Als u aan de slag wilt gaan met een virtueel netwerk, maakt u een virtueel netwerk, implementeert u een paar VM's en laat u de virtuele machines met elkaar communiceren. Zie de snelstart Een virtueel netwerk maken voor meer informatie.