Uw ISE (Integratieserviceomgeving) beheren in Azure Logic Apps

Belangrijk

Op 31 augustus 2024 wordt de ISE-resource buiten gebruik gesteld vanwege de afhankelijkheid van Azure Cloud Services (klassiek), die tegelijkertijd buiten gebruik wordt gesteld. Voor de buitengebruikstellingsdatum exporteert u logische apps van uw ISE naar Standaard logische apps, zodat u serviceonderbreking kunt voorkomen. Standaardwerkstromen voor logische apps worden uitgevoerd in Azure Logic Apps met één tenant en bieden dezelfde mogelijkheden plus meer.

Vanaf 1 november 2022 kunt u geen nieuwe ISE-resources meer maken. ISE-resources die vóór deze datum bestaan, worden echter ondersteund tot en met 31 augustus 2024. Voor meer informatie raadpleegt u de volgende bronnen:

In dit artikel wordt beschreven hoe u beheertaken uitvoert voor uw ISE (Integration Service Environment), bijvoorbeeld:

  • Zoek en bekijk uw ISE.

  • Schakel toegang in voor uw ISE.

  • Controleer de netwerkstatus van uw ISE.

  • Beheer de resources zoals logische apps met meerdere tenants, verbindingen, integratieaccounts en connectors in uw ISE.

  • Voeg capaciteit toe, start uw ISE opnieuw op of verwijder uw ISE. Volg de stappen in dit onderwerp. Zie Artefacten toevoegen aan uw integratieserviceomgeving om deze artefacten toe te voegen aan uw ISE.

Uw ISE weergeven

  1. Voer in het zoekvak van Azure Portal integratieserviceomgevingen in en selecteer Integration Service Environments.

    Find integration service environments

  2. Selecteer uw integratieserviceomgeving in de lijst met resultaten.

    Select integration service environment

  3. Ga door naar de volgende secties om logische apps, verbindingen, connectors of integratieaccounts in uw ISE te vinden.

Toegang inschakelen voor uw ISE

Wanneer u een ISE gebruikt met een virtueel Azure-netwerk, heeft een veelvoorkomend installatieprobleem een of meer geblokkeerde poorten. De connectors die u gebruikt voor het maken van verbindingen tussen uw ISE- en doelsystemen, hebben mogelijk ook hun eigen poortvereisten. Als u bijvoorbeeld communiceert met een FTP-systeem met behulp van de FTP-connector, moet de poort die u op uw FTP-systeem gebruikt, beschikbaar zijn, bijvoorbeeld poort 21 voor het verzenden van opdrachten.

Als u ervoor wilt zorgen dat uw ISE toegankelijk is en dat de logische apps in die ISE via elk subnet in uw virtuele netwerk kunnen communiceren, opent u de poorten die in deze tabel voor elk subnet worden beschreven. Als vereiste poorten niet beschikbaar zijn, werkt uw ISE niet correct.

  • Als u meerdere ISE-exemplaren hebt die toegang nodig hebben tot andere eindpunten met IP-beperkingen, implementeert u een Azure Firewall of een virtueel netwerkapparaat in uw virtuele netwerk en routeert u uitgaand verkeer via die firewall of het virtuele netwerkapparaat. Vervolgens kunt u één uitgaand, openbaar, statisch en voorspelbaar IP-adres instellen dat alle ISE-exemplaren in uw virtuele netwerk kunnen gebruiken om te communiceren met doelsystemen. Op die manier hoeft u voor elke ISE geen extra firewallopeningen in te stellen op die doelsystemen.

    Notitie

    U kunt deze benadering voor één ISE gebruiken wanneer voor uw scenario het aantal IP-adressen dat toegang nodig heeft, wordt beperkt. Overweeg of de extra kosten voor het firewall- of virtueel netwerkapparaat zinvol zijn voor uw scenario. Meer informatie over prijzen voor Azure Firewall.

  • Als u zonder beperkingen een nieuw virtueel Azure-netwerk en subnetten hebt gemaakt, hoeft u geen netwerkbeveiligingsgroepen (NSG's) in uw virtuele netwerk in te stellen om verkeer tussen subnetten te beheren.

  • Voor een bestaand virtueel netwerk kunt u eventueel netwerkbeveiligingsgroepen (NSG's) instellen om netwerkverkeer te filteren op subnetten. Als u deze route wilt gebruiken of als u al NSG's gebruikt, moet u ervoor zorgen dat u de poorten opent die in deze tabel voor die NSG's worden beschreven.

    Wanneer u NSG-beveiligingsregels instelt, moet u zowel de TCP- als UDP-protocollen gebruiken, of u kunt In plaats daarvan Any selecteren, zodat u geen afzonderlijke regels hoeft te maken voor elk protocol. NSG-beveiligingsregels beschrijven de poorten die u moet openen voor de IP-adressen die toegang nodig hebben tot deze poorten. Zorg ervoor dat firewalls, routers of andere items die tussen deze eindpunten bestaan, deze poorten ook toegankelijk houden voor die IP-adressen.

  • Voor een ISE die externe eindpunttoegang heeft, moet u een netwerkbeveiligingsgroep (NSG) maken als u er nog geen hebt. U moet een binnenkomende beveiligingsregel toevoegen aan de NSG om verkeer van uitgaande IP-adressen van beheerde connectors toe te staan. Voer de volgende stappen uit om deze regel in te stellen:

    1. Selecteer Eigenschappen in het ISE-menu onder Instellingen.

    2. Kopieer onder Verbinding maken of uitgaande IP-adressen de openbare IP-adresbereiken, die ook worden weergegeven in dit artikel, Limieten en configuratie : uitgaande IP-adressen.

    3. Maak een netwerkbeveiligingsgroep als u er nog geen hebt.

    4. Voeg op basis van de volgende informatie een beveiligingsregel voor binnenkomend verkeer toe voor de openbare uitgaande IP-adressen die u hebt gekopieerd. Raadpleeg de zelfstudie: Netwerkverkeer filteren met een netwerkbeveiligingsgroep met behulp van Azure Portal voor meer informatie.

      Doel Bronservicetag of IP-adressen Bronpoorten Doelservicetag of IP-adressen Doelpoorten Opmerkingen
      Verkeer van uitgaande IP-adressen van connector toestaan <connector-public-outbound-IP-addresses> * Adresruimte voor het virtuele netwerk met ISE-subnetten *
  • Als u geforceerde tunneling via uw firewall instelt om internetverkeer om te leiden, controleert u de vereisten voor geforceerde tunneling.

Netwerkpoorten die worden gebruikt door uw ISE

In deze tabel worden de poorten beschreven die uw ISE nodig heeft om toegankelijk te zijn en het doel voor deze poorten. Om de complexiteit te verminderen bij het instellen van beveiligingsregels, gebruikt de tabel servicetags die groepen IP-adresvoorvoegsels voor een specifieke Azure-service vertegenwoordigen. Waar vermeld, verwijzen interne ISE en externe ISE naar het toegangseindpunt dat is geselecteerd tijdens het maken van ISE. Raadpleeg eindpunttoegang voor meer informatie.

Belangrijk

Zorg ervoor dat u voor alle regels bronpoorten * instelt op omdat bronpoorten kortstondig zijn.

Inkomende beveiligingsregels

Bronpoorten Doelpoorten Bronservicetag of IP-adressen Doelservicetag of IP-adressen Doel Opmerkingen
* * Adresruimte voor het virtuele netwerk met ISE-subnetten Adresruimte voor het virtuele netwerk met ISE-subnetten Intersubnetcommunicatie binnen een virtueel netwerk. Vereist om verkeer tussen de subnetten in uw virtuele netwerk te laten stromen.

Belangrijk: Zorg ervoor dat u alle poorten binnen elk subnet opent om verkeer tussen de onderdelen in elk subnet te laten stromen.
* 443 Interne ISE:
VirtualNetwork

Externe ISE: internet of notities bekijken
VirtualNetwork - Communicatie met uw logische app

- Uitvoeringsgeschiedenis voor uw logische app
In plaats van de internetservicetag te gebruiken, kunt u het bron-IP-adres voor deze items opgeven:

- De computer of service die aanvraagtriggers of webhooks aanroept in uw logische app

- De computer of service van waaruit u toegang wilt krijgen tot de geschiedenis van de uitvoering van de logische app

Belangrijk: Als u deze poort sluit of blokkeert, voorkomt u dat aanroepen naar logische apps met aanvraagtriggers of webhooks worden aanroepen. U hebt ook geen toegang tot invoer en uitvoer voor elke stap in de uitvoeringsgeschiedenis. U bent echter niet verhinderd om toegang te krijgen tot de uitvoeringsgeschiedenis van de logische app.
* 454 LogicAppsManagement VirtualNetwork Ontwerpfunctie voor Azure Logic Apps - dynamische eigenschappen Aanvragen zijn afkomstig van de binnenkomende IP-adressen van het Azure Logic Apps-toegangseindpunt voor die regio.

Belangrijk: Als u met de Azure Government-cloud werkt, werkt de LogicAppsManagement-servicetag niet. In plaats daarvan moet u de binnenkomende IP-adressen van Azure Logic Apps opgeven voor Azure Government.
* 454 LogicApps VirtualNetwork Netwerkstatuscontrole Aanvragen zijn afkomstig van de binnenkomende IP-adressen en uitgaande IP-adressen van het Azure Logic Apps-toegangseindpunt voor die regio.

Belangrijk: Als u met de Azure Government-cloud werkt, werkt de LogicApps-servicetag niet. In plaats daarvan moet u zowel de binnenkomende IP-adressen van Azure Logic Apps als uitgaande IP-adressen voor Azure Government opgeven.
* 454 Azure Verbinding maken ors VirtualNetwork Verbinding maken orimplementatie Vereist voor het implementeren en bijwerken van connectors. Als u deze poort sluit of blokkeert, mislukken ISE-implementaties en voorkomt u connectorupdates en oplossingen.

Belangrijk: Als u met de Azure Government-cloud werkt, werkt de servicetag Azure Verbinding maken ors niet. In plaats daarvan moet u de uitgaande IP-adressen van de beheerde connector opgeven voor Azure Government.
* 454, 455 AppServiceManagement VirtualNetwork App Service Management-afhankelijkheid
* Interne ISE: 454

Externe ISE: 443
AzureTrafficManager VirtualNetwork Communicatie van Azure Traffic Manager
* 3443 APIManagement VirtualNetwork Verbinding maken or beleidsimplementatie

API Management - beheereindpunt
Voor de implementatie van connectorbeleid is poorttoegang vereist voor het implementeren en bijwerken van connectors. Als u deze poort sluit of blokkeert, mislukken ISE-implementaties en voorkomt u connectorupdates en oplossingen.
* 6379 - 6383, plus notities VirtualNetwork VirtualNetwork Toegang tot Azure Cache voor Redis exemplaren tussen rolinstanties Ise werkt alleen met Azure Cache voor Redis als u deze uitgaande en binnenkomende poorten opent die worden beschreven in de veelgestelde vragen over Azure Cache voor Redis.

Uitgaande beveiligingsregels

Bronpoorten Doelpoorten Bronservicetag of IP-adressen Doelservicetag of IP-adressen Doel Opmerkingen
* * Adresruimte voor het virtuele netwerk met ISE-subnetten Adresruimte voor het virtuele netwerk met ISE-subnetten Intersubnetcommunicatie binnen virtueel netwerk Vereist om verkeer tussen de subnetten in uw virtuele netwerk te laten stromen.

Belangrijk: Zorg ervoor dat u alle poorten binnen elk subnet opent om verkeer tussen de onderdelen in elk subnet te laten stromen.
* 443, 80 VirtualNetwork Internet Communicatie vanuit uw logische app Deze regel is vereist voor ssl-certificaatverificatie (Secure Socket Layer). Deze controle is voor verschillende interne en externe sites, wat de reden is dat internet is vereist als de bestemming.
* Varieert op basis van bestemming VirtualNetwork Varieert op basis van bestemming Communicatie vanuit uw logische app Doelpoorten variëren op basis van de eindpunten voor de externe services waarmee uw logische app moet communiceren.

De doelpoort is bijvoorbeeld poort 25 voor een SMTP-service, poort 22 voor een SFTP-service, enzovoort.
* 80, 443 VirtualNetwork AzureActiveDirectory Microsoft Entra ID
* 80, 443, 445 VirtualNetwork Storage Azure Storage-afhankelijkheid
* 443 VirtualNetwork AppService Verbinding maken ionbeheer
* 443 VirtualNetwork AzureMonitor Diagnostische logboeken en metrische gegevens publiceren
* 1433 VirtualNetwork SQL Azure SQL-afhankelijkheid
* 1886 VirtualNetwork AzureMonitor Azure Resource Health Vereist voor het publiceren van de statusstatus naar Resource Health.
* 5672 VirtualNetwork EventHub Afhankelijkheid van logboek naar Event Hubs-beleid en bewakingsagent
* 6379 - 6383, plus notities VirtualNetwork VirtualNetwork Toegang tot Azure Cache voor Redis exemplaren tussen rolinstanties Ise werkt alleen met Azure Cache voor Redis als u deze uitgaande en binnenkomende poorten opent die worden beschreven in de veelgestelde vragen over Azure Cache voor Redis.
* 53 VirtualNetwork IP-adressen voor aangepaste DNS-servers (Domain Name System) in uw virtuele netwerk DNS-naamomzetting Alleen vereist wanneer u aangepaste DNS-servers in uw virtuele netwerk gebruikt

Daarnaast moet u uitgaande regels voor App Service Environment (ASE) toevoegen:

  • Als u Azure Firewall gebruikt, moet u uw firewall instellen met de FQDN-tag (Fully Qualified Domain Name) van App Service Environment (ASE), waardoor uitgaande toegang tot ASE-platformverkeer mogelijk is.

  • Als u een ander firewallapparaat dan Azure Firewall gebruikt, moet u uw firewall instellen met alle regels die worden vermeld in de firewallintegratieafhankelijkheden die vereist zijn voor App Service Environment.

Vereisten voor geforceerde tunneling

Als u geforceerde tunneling via uw firewall instelt of gebruikt, moet u extra externe afhankelijkheden voor uw ISE toestaan. Met geforceerde tunneling kunt u internetverkeer omleiden naar een aangewezen volgende hop, zoals uw virtuele particuliere netwerk (VPN) of naar een virtueel apparaat, in plaats van naar internet, zodat u uitgaand netwerkverkeer kunt inspecteren en controleren.

Als u geen toegang voor deze afhankelijkheden toestaat, mislukt uw ISE-implementatie en werkt uw geïmplementeerde ISE niet meer.

Netwerkstatus controleren

Selecteer netwerkstatus in het ISE-menu onder Instellingen. In dit deelvenster ziet u de status van uw subnetten en uitgaande afhankelijkheden van andere services.

Check network health

Let op

Als het netwerk van uw ISE beschadigd raakt, kan de interne App Service Environment (ASE) die door uw ISE wordt gebruikt, ook beschadigd raken. Als de ASE langer dan zeven dagen niet in orde is, wordt de ASE opgeschort. Als u deze status wilt oplossen, controleert u de installatie van uw virtuele netwerk. Los eventuele problemen op die u vindt en start de ISE opnieuw op. Anders wordt de onderbroken ASE na 90 dagen verwijderd en wordt uw ISE onbruikbaar. Zorg er dus voor dat u uw ISE in orde houdt om het benodigde verkeer toe te laten.

Zie de volgende onderwerpen voor meer informatie:

Uw logische apps beheren

U kunt de logische apps in uw ISE bekijken en beheren.

  1. Selecteer Logische apps in het ISE-menu onder Instellingen.

    View logic apps

  2. Als u logische apps wilt verwijderen die u niet meer nodig hebt in uw ISE, selecteert u deze logische apps en selecteert u Vervolgens Verwijderen. Selecteer Ja om te bevestigen dat u wilt verwijderen.

Notitie

Als u een onderliggende logische app verwijdert en opnieuw maakt, moet u de bovenliggende logische app opnieuw opslaan. De opnieuw gemaakte onderliggende app heeft verschillende metagegevens. Als u de bovenliggende logische app niet opnieuw opstuurt nadat u het onderliggende item opnieuw hebt ingesteld, mislukken uw aanroepen naar de onderliggende logische app met de fout 'niet geautoriseerd'. Dit gedrag is van toepassing op bovenliggende en onderliggende logische apps, bijvoorbeeld apps die artefacten gebruiken in integratieaccounts of Azure-functies aanroepen.

API-verbindingen beheren

U kunt de verbindingen bekijken en beheren die zijn gemaakt door de logische apps die worden uitgevoerd in uw ISE.

  1. Selecteer API-verbindingen in het ISE-menu onder Instellingen.

    View API connections

  2. Als u verbindingen wilt verwijderen die u niet meer nodig hebt in uw ISE, selecteert u deze verbindingen en selecteert u Vervolgens Verwijderen. Selecteer Ja om te bevestigen dat u wilt verwijderen.

ISE-connectors beheren

U kunt de API-connectors bekijken en beheren die zijn geïmplementeerd in uw ISE.

  1. Selecteer Beheerde connectors in het ISE-menu onder Instellingen.

    View managed connectors

  2. Als u connectors wilt verwijderen die u niet beschikbaar wilt maken in uw ISE, selecteert u deze connectors en selecteert u Verwijderen. Selecteer Ja om te bevestigen dat u wilt verwijderen.

Aangepaste connectors beheren

U kunt de aangepaste connectors bekijken en beheren die u hebt geïmplementeerd in uw ISE.

  1. Selecteer aangepaste connectors in het ISE-menu onder Instellingen.

    Find custom connectors

  2. Als u aangepaste connectors wilt verwijderen die u niet meer nodig hebt in uw ISE, selecteert u deze connectors en selecteert u Vervolgens Verwijderen. Selecteer Ja om te bevestigen dat u wilt verwijderen.

Integratieaccounts beheren

  1. Selecteer in het ISE-menu onder Instellingen integratieaccounts.

    Find integration accounts

  2. Als u integratieaccounts uit uw ISE wilt verwijderen wanneer u deze niet meer nodig hebt, selecteert u deze integratieaccounts en selecteert u Vervolgens Verwijderen.

Integratieaccount exporteren (preview)

Voor een Standard-integratieaccount dat is gemaakt vanuit een ISE, kunt u dat integratieaccount exporteren naar een bestaand Premium-integratieaccount. Het exportproces heeft twee stappen: de artefacten exporteren en vervolgens de overeenkomststatussen exporteren. Artefacten zijn partners, overeenkomsten, certificaten, schema's en kaarten. Het exportproces biedt momenteel echter geen ondersteuning voor assembly's en RosettaNet-pips.

Uw integratieaccount slaat ook de runtimestatussen op voor specifieke B2B-acties en EDI-standaarden, zoals het MIC-nummer voor AS2-acties en de controlenummers voor X12-acties. Als u uw overeenkomsten zo hebt geconfigureerd dat deze statussen telkens worden bijgewerkt wanneer een transactie wordt verwerkt en deze statussen voor berichtafstemming en dubbele detectie wilt gebruiken, moet u ervoor zorgen dat u deze statussen ook exporteert. U kunt alle overeenkomststatussen of één overeenkomststatus tegelijk exporteren.

Belangrijk

Zorg ervoor dat u een tijdvenster kiest wanneer uw bronintegratieaccount geen activiteit in uw overeenkomsten heeft om inconsistenties te voorkomen.

Vereisten

Als u geen Premium-integratieaccount hebt, maakt u een Premium-integratieaccount.

Artefacten exporteren

Met dit proces worden artefacten van de bron naar de bestemming gekopieerd.

  1. Open uw Standard-integratieaccount in Azure Portal.

  2. Selecteer Exporteren in het menu integratieaccount onder Instellingen.

    Notitie

    Als de optie Exporteren niet wordt weergegeven, controleert u of u een Standaardintegratieaccount hebt geselecteerd dat is gemaakt vanuit een ISE.

  3. Selecteer Op de werkbalk Exportpagina de optie Artefacten exporteren.

  4. Open de lijst met doelintegratieaccounts , die alle Premium-accounts in uw Azure-abonnement bevat, selecteer het gewenste Premium-integratieaccount en selecteer VERVOLGENS OK.

    Op de pagina Exporteren wordt nu de exportstatus voor uw artefacten weergegeven.

  5. Als u de geëxporteerde artefacten wilt bevestigen, opent u uw Premium-doelintegratieaccount.

Status van exportovereenkomst (optioneel)

  1. Selecteer Op de werkbalk Exportpagina de status Van de exportovereenkomst.

  2. Open in het deelvenster Status van exportovereenkomst de lijst met doelintegratieaccounts en selecteer het gewenste Premium-integratieaccount.

  3. Als u alle overeenkomststatussen wilt exporteren, selecteert u geen overeenkomst in de lijst Overeenkomst . Als u een afzonderlijke overeenkomststatus wilt exporteren, selecteert u een overeenkomst in de lijst Overeenkomst .

  4. Als u gereed bent, selecteert u OK.

    Op de pagina Exporteren wordt nu de exportstatus voor uw overeenkomststatussen weergegeven.

ISE-capaciteit toevoegen

De Premium ISE-basiseenheid heeft vaste capaciteit, dus als u meer doorvoer nodig hebt, kunt u tijdens het maken of later meer schaaleenheden toevoegen. De ontwikkelaars-SKU bevat niet de mogelijkheid om schaaleenheden toe te voegen.

Belangrijk

Het uitschalen van een ISE kan gemiddeld 20-30 minuten duren.

  1. Ga in Azure Portal naar uw ISE.

  2. Als u de metrische gegevens over gebruik en prestaties voor uw ISE wilt bekijken, selecteert u Overzicht in het ISE-menu.

    View usage for ISE

  3. Selecteer Uitschalen onder Instellingen. Selecteer in het deelvenster Configureren een van de volgende opties:

    Screenshot that shows the

Handmatig schalen

  1. Nadat u Handmatig schalen hebt geselecteerd, selecteert u voor Extra capaciteit het aantal schaaleenheden dat u wilt gebruiken.

    Select the scaling type that you want

  2. Selecteer Opslaan als u klaar bent.

Aangepaste automatische schaalaanpassing

  1. Nadat u Aangepaste automatische schaalaanpassing hebt geselecteerd, geeft u voor de naam van de instelling voor automatische schaalaanpassing een naam op voor uw instelling en selecteert u desgewenst de Azure-resourcegroep waartoe de instelling behoort.

    Provide name for autoscale setting and select resource group

  2. Voor de standaardvoorwaarde selecteert u Schalen op basis van een metrische waarde of Schalen naar een specifiek aantal exemplaren.

    • Als u een exemplaar kiest, voert u het getal in voor de verwerkingseenheden. Dit is een waarde van 0 tot 10.

    • Als u op basis van metrische gegevens kiest, voert u de volgende stappen uit:

      1. Selecteer een regel toevoegen in de sectie Regels.

      2. Stel in het deelvenster Regel schalen uw criteria en actie in die moeten worden uitgevoerd wanneer de regel wordt geactiveerd.

      3. Geef bijvoorbeeld de volgende waarden op:

        • Minimum: het minimum aantal verwerkingseenheden dat moet worden gebruikt
        • Maximum: het maximum aantal verwerkingseenheden dat moet worden gebruikt
        • Standaard: als er problemen optreden tijdens het lezen van de metrische resourcegegevens en de huidige capaciteit lager is dan de standaardcapaciteit, wordt automatisch schalen uitgeschaald naar het standaardaantal verwerkingseenheden. Als de huidige capaciteit echter groter is dan de standaardcapaciteit, wordt automatisch schalen niet ingeschaald.
  3. Als u een andere voorwaarde wilt toevoegen, selecteert u Schaalvoorwaarde toevoegen.

  4. Sla uw wijzigingen op wanneer u klaar bent met de instellingen voor automatische schaalaanpassing.

ISE opnieuw opstarten

Als u de DNS-server- of DNS-serverinstellingen wijzigt, moet u de ISE opnieuw opstarten, zodat de ISE deze wijzigingen kan ophalen. Het opnieuw opstarten van een Premium SKU ISE leidt niet tot downtime vanwege redundantie en onderdelen die één voor één opnieuw worden opgestart tijdens het recyclen. Een Developer SKU ISE ondervindt echter downtime omdat er geen redundantie bestaat. Zie ISE-SKU's voor meer informatie.

  1. Ga in Azure Portal naar uw ISE.

  2. Selecteer Overzicht in het ISE-menu. Start opnieuw op de werkbalk Overzicht.

ISE verwijderen

Voordat u een ISE verwijdert die u niet meer nodig hebt of een Azure-resourcegroep die een ISE bevat, controleert u of u geen beleid of vergrendelingen hebt op de Azure-resourcegroep die deze resources of in uw virtuele Azure-netwerk bevat, omdat deze items verwijdering kunnen blokkeren.

Nadat u uw ISE hebt verwijderd, moet u mogelijk maximaal 9 uur wachten voordat u uw virtuele Azure-netwerk of -subnetten probeert te verwijderen.

Volgende stappen