Concepten en best practices voor Azure Virtual Network
In dit artikel worden de belangrijkste concepten en aanbevolen procedures voor Azure Virtual Network beschreven.
Concepten van virtuele netwerken
Adresruimte: Wanneer u een virtueel netwerk maakt, moet u een aangepaste privé-IP-adresruimte opgeven met behulp van openbare en privéadressen (RFC 1918). Azure wijst resources in een virtueel netwerk een persoonlijk IP-adres toe op basis van de adresruimte die u toewijst. Als u bijvoorbeeld een VM implementeert in een virtueel netwerk met adresruimte 10.0.0.0/16, krijgt de VM een privé-IP-adres, zoals 10.0.0.4.
Subnetten: Met subnetten kunt u het virtuele netwerk segmenteren in een of meer subnetwerken en een deel van de adresruimte van het virtuele netwerk toewijzen aan elk subnet. Vervolgens kunt u Azure-resources implementeren in een specifiek subnet. Net als in een traditioneel netwerk kunt u met subnetten de adresruimte van uw virtuele netwerk segmenteren in segmenten die geschikt zijn voor het interne netwerk van de organisatie. Segmentatie verbetert de efficiëntie van adrestoewijzing. U kunt resources binnen subnetten beveiligen met behulp van netwerkbeveiligingsgroepen. Zie Netwerkbeveiligingsgroepen voor meer informatie.
Regio's: een virtueel netwerk is gericht op één regio/locatie; Meerdere virtuele netwerken uit verschillende regio's kunnen echter met elkaar worden verbonden met behulp van Virtual Network-peering.
Abonnement: Een virtueel netwerk is gericht op een abonnement. U kunt meerdere virtuele netwerken binnen elk Azure-abonnement en elke Azure-regio implementeren.
Aanbevolen procedures
Bij het bouwen van uw netwerk in Azure is het belangrijk om rekening te houden met de volgende universele ontwerpprincipes:
Zorg voor niet-overlapping van adresruimten. Zorg ervoor dat de adresruimte van uw virtuele netwerk (CIDR-blok) niet overlapt met de andere netwerkbereiken van uw organisatie.
Uw subnetten mogen niet de volledige adresruimte van het virtuele netwerk omvatten. Plan vooruit en reserveer wat adresruimte voor de toekomst.
Het is raadzaam om minder grote virtuele netwerken te hebben in plaats van meerdere kleine virtuele netwerken om beheeroverhead te voorkomen.
Beveilig uw virtuele netwerken door netwerkbeveiligingsgroepen (NSG's) toe te wijzen aan de onderliggende subnetten. Zie Overzicht van Azure-netwerkbeveiliging voor meer informatie over netwerkbeveiligingsconcepten.
Volgende stappen
Als u aan de slag wilt gaan met een virtueel netwerk, maakt u een virtueel netwerk, implementeert u een paar VM's en laat u de virtuele machines met elkaar communiceren. Zie de snelstart Een virtueel netwerk maken voor meer informatie.