Concepten en best practices voor Azure Virtual Network
In dit artikel worden de belangrijkste concepten en aanbevolen procedures voor Azure Virtual Network beschreven.
Concepten van virtuele netwerken
Adresruimte: Bij het maken van een virtueel netwerk moet u een aangepaste privé-IP-adresruimte opgeven met behulp van openbare en privéadressen (RFC 1918). Azure wijst resources in een virtueel netwerk een persoonlijk IP-adres toe op basis van de adresruimte die u toewijst. Als u bijvoorbeeld een VIRTUELE machine in een virtueel netwerk met adresruimte implementeert, 10.0.0.0/16, wordt aan de VIRTUELE machine een privé-IP-adres toegewezen, zoals 10.0.0.4.
Subnetten: Met subnetten kunt u het virtuele netwerk segmenteren in een of meer subnetten en een deel van de adresruimte van het virtuele netwerk toewijzen aan elk subnet. Vervolgens kunt u Azure-resources implementeren in een specifiek subnet. Net als in een traditioneel netwerk kunt u met subnetten de adresruimte van uw virtuele netwerk segmenteren in segmenten die geschikt zijn voor het interne netwerk van de organisatie. Segmentatie verbetert de efficiëntie van adrestoewijzing. U kunt resources binnen subnetten beveiligen met behulp van netwerkbeveiligingsgroepen. Zie Netwerkbeveiligingsgroepen voor meer informatie.
Regio's: Een virtueel netwerk is gericht op één regio/locatie. Meerdere virtuele netwerken uit verschillende regio's kunnen echter met behulp van Peering voor virtuele netwerken worden verbonden.
Abonnement: Een virtueel netwerk heeft het bereik van een abonnement. U kunt meerdere virtuele netwerken binnen elk Azure-abonnement en elke Azure-regio implementeren.
Aanbevolen procedures
Wanneer u uw netwerk in Azure bouwt, is het belangrijk om rekening te houden met de volgende universele ontwerpprincipes:
Zorg ervoor dat niet-overlapping van adresruimten wordt gegarandeerd. Zorg ervoor dat de adresruimte van uw virtuele netwerk (CIDR-blok) niet overlapt met de andere netwerkbereiken van uw organisatie.
Uw subnetten moeten niet de volledige adresruimte van het virtuele netwerk omvatten. Plan vooruit en reserveer wat adresruimte voor de toekomst.
Het is raadzaam om een paar grote virtuele netwerken te hebben in plaats van meerdere kleine virtuele netwerken om beheeroverhead te voorkomen.
Beveilig uw virtuele netwerken door netwerkbeveiligingsgroepen (NSG's) toe te wijzen aan de onderliggende subnetten. Zie het overzicht van Azure-netwerkbeveiliging voor meer informatie over de concepten van netwerkbeveiliging.
Volgende stappen
Als u aan de slag wilt gaan met een virtueel netwerk, maakt u een virtueel netwerk, implementeert u een paar VM's en laat u de virtuele machines met elkaar communiceren. Zie de snelstart Een virtueel netwerk maken voor meer informatie.