Criar sub-redes
As sub-redes são uma forma de implementar divisões lógicas na rede virtual. A rede pode ser segmentada em sub-redes para aprimorar a segurança, aumentar o desempenho e facilitar o gerenciamento.
Informações importantes sobre sub-redes
Há determinadas condições para os endereços IP em uma rede virtual quando você aplica a segmentação com sub-redes.
Cada sub-rede contém um intervalo de endereços IP que se encaixam no espaço de endereço da rede virtual.
O intervalo de endereços de uma sub-rede precisa ser exclusivo no espaço de endereço da rede virtual.
O intervalo de uma sub-rede não pode se sobrepor a outros intervalos de endereço IP de sub-rede na mesma rede virtual.
O espaço de endereços IP de uma sub-rede precisa ser especificado usando a notação CIDR.
Você pode segmentar uma rede virtual em uma ou mais sub-redes no portal do Azure. As características sobre os endereços IP das sub-redes estão listadas.
Endereços reservados
Para cada sub-rede, o Azure reserva cinco endereços IP. Os quatro primeiros endereços e o último endereço são reservados.
Vamos examinar os endereços reservados no intervalo de endereços IP 192.168.1.0/24
.
Endereço reservado | Motivo |
---|---|
192.168.1.0 |
Esse valor identifica o endereço da rede virtual. |
192.168.1.1 |
O Azure configura esse endereço como o gateway padrão. |
192.168.1.2 e 192.168.1.3 |
O Azure mapeia esses endereços IP do DNS do Azure para o espaço de rede virtual. |
192.168.1.255 |
Esse valor fornece o endereço de difusão da rede virtual. |
Informações importantes sobre o uso de sub-redes
Quando você planeja adicionar segmentos de sub-rede na rede virtual, há vários fatores a serem considerados. Examine os cenários a seguir.
Considere os requisitos de serviço. Cada serviço implantado diretamente em rede virtual tem requisitos específicos de roteamento e os tipos de tráfego de entrada e saída que precisam ser permitidos nas sub-redes. Um serviço pode exigir ou criar a própria sub-rede. Precisa haver espaço não alocado suficiente para atender aos requisitos de serviço. Suponha que você conecte uma rede virtual a uma rede local usando o Gateway de VPN do Azure. A rede virtual precisa ter uma sub-rede dedicada para o gateway.
Considere soluções de virtualização de rede. Por padrão, o Azure roteia o tráfego entre todas as sub-redes em uma rede virtual. Você pode substituir o roteamento padrão do Azure para evitar o roteamento do Azure entre sub-redes. Você também pode substituir o padrão para rotear o tráfego entre as sub-redes por meio da solução de virtualização de rede. Se você precisar que o tráfego entre recursos na mesma rede virtual flua em uma solução de virtualização de rede, implante os recursos em sub-redes diferentes.
Considere usar pontos de extremidade de serviço. Você pode limitar o acesso a recursos do Azure como uma conta de armazenamento do Azure ou um Banco de Dados SQL do Azure para sub-redes específicas com um ponto de extremidade de serviço de rede virtual. Além disso, você pode negar o acesso aos recursos da Internet. É possível criar várias sub-redes e habilitar um ponto de extremidade de serviço para algumas sub-redes, mas não para outras.
Considere grupos de segurança de rede. Você pode associar grupo de segurança a uma rede ou zero para cada sub-rede em uma rede virtual. Você pode associar o mesmo grupo de segurança de rede para cada sub-rede ou um diferente para cada uma. Cada grupo de segurança de rede contém regras que permitem ou negam o tráfego de/para origens e destinos.
Considere links privados. Link Privado do Azure fornece conectividade privada de uma rede virtual para PaaS (plataforma como serviço), de propriedade do cliente ou de serviços de parceiros da Microsoft. O Link Privado simplifica a arquitetura de rede e protege a conexão entre os pontos de extremidade no Azure. O serviço elimina a exposição de dados à Internet pública.