Membuat subnet
Subnet menyediakan cara bagi Anda untuk menerapkan divisi logis dalam jaringan virtual Anda. Jaringan Anda dapat disegmentasi ke dalam subnet untuk membantu meningkatkan keamanan, meningkatkan performa, dan mempermudah pengelolaan.
Hal-hal yang perlu diketahui tentang subnet
Ada kondisi tertentu untuk alamat IP di jaringan virtual saat Anda menerapkan segmentasi dengan subnet.
Setiap subnet berisi berbagai alamat IP yang masuk ke dalam ruang alamat jaringan virtual.
Rentang alamat untuk subnet harus unik dalam ruang alamat untuk jaringan virtual.
Rentang untuk satu subnet tidak dapat tumpang tindih dengan rentang alamat IP subnet lainnya di jaringan virtual yang sama.
Ruang alamat IP untuk subnet harus ditentukan dengan menggunakan notasi CIDR.
Anda dapat mensegmentasi jaringan virtual menjadi satu atau beberapa subnet di portal Azure. Karakteristik tentang alamat IP untuk subnet tercantum.
Alamat yang dipesan
Untuk setiap subnet, Azure mencadangkan lima alamat IP. Empat alamat pertama dan alamat terakhir dicadangkan.
Mari kita periksa alamat yang dipesan dalam rentang alamat IP .192.168.1.0/24
Alamat yang dipesan | Alasan |
---|---|
192.168.1.0 |
Nilai ini mengidentifikasi alamat jaringan virtual. |
192.168.1.1 |
Azure mengonfigurasi alamat ini sebagai gateway default. |
192.168.1.2 dan 192.168.1.3 |
Azure memetakan alamat IP Azure DNS ini ke ruang jaringan virtual. |
192.168.1.255 |
Nilai ini menyediakan alamat siaran jaringan virtual. |
Hal-hal yang perlu dipertimbangkan saat menggunakan subnet
Saat Anda berencana untuk menambahkan segmen subnet dalam jaringan virtual Anda, ada beberapa faktor yang perlu dipertimbangkan. Tinjau skenario berikut.
Pertimbangkan persyaratan layanan. Setiap layanan yang langsung disebarkan ke jaringan virtual memiliki persyaratan khusus untuk perutean dan jenis lalu lintas yang harus diizinkan masuk dan keluar dari subnet terkait. Layanan mungkin memerlukan atau membuat subnet mereka sendiri. Harus ada cukup ruang yang tidak dialokasikan untuk memenuhi persyaratan layanan. Misalkan Anda menyambungkan jaringan virtual ke jaringan lokal dengan menggunakan Azure VPN Gateway. Jaringan virtual harus memiliki subnet khusus untuk gateway.
Pertimbangkan appliance virtual jaringan. Azure merutekan lalu lintas di antara semua subnet dalam jaringan virtual, secara default. Anda dapat mengambil alih perutean default Azure untuk mencegah perutean Azure antar subnet. Anda juga dapat mengambil alih default untuk merutekan lalu lintas antar subnet melalui appliance virtual jaringan. Jika Anda memerlukan lalu lintas antar sumber daya di jaringan virtual yang sama untuk mengalir melalui appliance virtual jaringan, sebarkan sumber daya ke subnet yang berbeda.
Pertimbangkan titik akhir layanan. Anda dapat membatasi akses ke sumber daya Azure seperti akun penyimpanan Azure atau database Azure SQL ke subnet tertentu dengan titik akhir layanan jaringan virtual. Anda juga dapat menolak akses ke sumber daya dari internet. Anda mungkin membuat beberapa subnet, lalu mengaktifkan titik akhir layanan untuk beberapa subnet, tetapi tidak yang lain.
Pertimbangkan kelompok keamanan jaringan. Anda dapat mengaitkan nol atau satu kelompok keamanan jaringan ke setiap subnet dalam jaringan virtual. Anda dapat mengaitkan grup keamanan jaringan yang sama atau berbeda ke setiap subnet. Setiap grup keamanan jaringan berisi aturan yang mengizinkan atau menolak lalu lintas ke dan dari sumber dan tujuan.
Pertimbangkan tautan privat. Azure Private Link menyediakan konektivitas pribadi dari jaringan virtual ke platform Azure sebagai layanan (PaaS), layanan mitra milik pelanggan, atau Microsoft. Azure Private Link menyederhanakan arsitektur jaringan dan mengamankan koneksi antar titik akhir di Azure. Layanan ini menghilangkan paparan data ke internet publik.