Standaardtoegang voor uitgaand verkeer in Azure

In Azure worden virtuele machines die zijn gemaakt in een virtueel netwerk zonder expliciete uitgaande connectiviteit gedefinieerd, een standaard openbaar IP-adres voor uitgaand verkeer toegewezen. Dit IP-adres maakt uitgaande connectiviteit van de resources naar internet mogelijk. Deze toegang wordt standaard uitgaande toegang genoemd.

Voorbeelden van expliciete uitgaande connectiviteit voor virtuele machines zijn:

  • Gemaakt binnen een subnet dat is gekoppeld aan een NAT-gateway.

  • In de back-endpool van een standaard load balancer met uitgaande regels gedefinieerd.

  • In de back-endpool van een eenvoudige openbare load balancer.

  • Virtuele machines met openbare IP-adressen die er expliciet aan zijn gekoppeld.

Diagram van expliciete uitgaande opties.

Hoe wordt standaard uitgaande toegang geboden?

Het openbare IPv4-adres dat voor de toegang wordt gebruikt, wordt het standaard-IP-adres voor uitgaande toegang genoemd. Dit IP-adres is impliciet en behoort tot Microsoft. Dit IP-adres is onderhevig aan wijzigingen en het wordt niet aanbevolen om hiervan afhankelijk te zijn voor productieworkloads.

Wanneer wordt standaard uitgaande toegang geboden?

Als u een virtuele machine in Azure implementeert en er geen expliciete uitgaande connectiviteit is, wordt er een standaard-IP voor uitgaande toegang toegewezen.

Diagram van beslissingsstructuur voor standaard uitgaande toegang.

Belangrijk

Op 30 september 2025 wordt de standaard uitgaande toegang voor nieuwe implementaties buiten gebruik gesteld. Zie de officiële aankondiging voor meer informatie. U wordt aangeraden een van de expliciete vormen van connectiviteit te gebruiken die in de volgende sectie worden besproken.

  • Standaard beveiligd

    • Het is niet raadzaam om een virtueel netwerk standaard te openen op internet met behulp van het principe van zero trust-netwerkbeveiliging.
  • Expliciet versus impliciet

    • Het wordt aanbevolen om expliciete methoden voor connectiviteit te hebben in plaats van impliciet bij het verlenen van toegang tot resources in uw virtuele netwerk.
  • Verlies van IP-adres

    • Klanten zijn niet de eigenaar van het standaard IP-adres voor uitgaande toegang. Dit IP-adres kan veranderen en eventuele afhankelijkheid ervan kan in de toekomst problemen veroorzaken.

Enkele voorbeelden van configuraties die niet werken bij het gebruik van standaard uitgaande toegang:

  • Wanneer u meerdere NIC's op dezelfde VIRTUELE machine hebt, moet u er rekening mee houden dat uitgaande IP-adressen niet consistent hetzelfde zijn voor alle NIC's.
  • Wanneer u virtuele-machineschaalsets omhoog/omlaag schaalt, kunnen standaard uitgaande IP-adressen die zijn toegewezen aan afzonderlijke exemplaren, vaak veranderen.
  • Op dezelfde manier zijn standaard uitgaande IP-adressen niet consistent of aaneengesloten tussen VM-exemplaren in een virtuele-machineschaalset.

Hoe kan ik overstappen op een expliciete methode van openbare connectiviteit (en standaard uitgaande toegang uitschakelen)?

Er zijn meerdere manieren om standaard uitgaande toegang uit te schakelen. In de volgende secties worden de beschikbare opties beschreven.

Belangrijk

Privésubnet is momenteel beschikbaar als openbare preview. Het wordt geleverd zonder een service level agreement en wordt niet aanbevolen voor productieworkloads. Misschien worden bepaalde functies niet ondersteund of zijn de mogelijkheden ervan beperkt. Zie Aanvullende gebruiksvoorwaarden voor Microsoft Azure-previews voor meer informatie.

De parameter Private Subnet gebruiken

  • Als u een subnet als privé maakt, voorkomt u dat virtuele machines in het subnet gebruikmaken van standaard uitgaande toegang om verbinding te maken met openbare eindpunten.

  • De parameter voor het maken van een privésubnet kan alleen worden ingesteld tijdens het maken van een subnet.

  • VM's in een privésubnet hebben nog steeds toegang tot internet met behulp van expliciete uitgaande connectiviteit.

    Notitie

    Bepaalde services werken niet op een virtuele machine in een privésubnet zonder een expliciete methode voor uitgaand verkeer (voorbeelden zijn Windows-activering en Windows-updates).

De functie Privésubnet toevoegen

  • Controleer in Azure Portal of de optie voor het inschakelen van een privésubnet is geselecteerd bij het maken van een subnet als onderdeel van de ervaring voor het maken van een virtueel netwerk, zoals hieronder wordt weergegeven:

Schermopname van Azure Portal met de optie Privésubnet.

  • Gebruik PowerShell om bij het maken van een subnet met New-AzVirtualNetworkSubnetConfig de DefaultOutboundAccess optie te gebruiken en kies '$false'

  • Gebruik cli bij het maken van een subnet met az network vnet subnet create, gebruik de --default-outbound optie en kies 'false'

  • Stel met behulp van een Azure Resource Manager-sjabloon de waarde van defaultOutboundAccess de parameter in op 'false'

Beperkingen voor privésubnet

  • Voor het activeren/bijwerken van besturingssystemen voor virtuele machines, waaronder Windows, is het een vereiste om een expliciete uitgaande connectiviteitsmethode te hebben.

  • Gedelegeerde subnetten kunnen niet worden gemarkeerd als Privé.

  • Bestaande subnetten kunnen momenteel niet worden geconverteerd naar Privé.

  • In configuraties die gebruikmaken van een door de gebruiker gedefinieerde route (UDR) met een standaardroute (0/0) die verkeer naar een upstreamfirewall/virtueel netwerkapparaat verzendt, wordt al het verkeer dat deze route omzeilt (bijvoorbeeld naar bestemmingen met servicelabel) in een privésubnet verbroken.

Een expliciete uitgaande connectiviteitsmethode toevoegen

  • Een NAT-gateway koppelen aan het subnet van uw virtuele machine.

  • Een standaard load balancer waarop uitgaande regels zijn geconfigureerd koppelen.

  • Een standaard openbaar IP koppelen aan een van de netwerkinterfaces van de virtuele machine (als er meerdere netwerkinterfaces zijn en maar één NIC met een standaard openbaar IP, is standaardtoegang voor uitgaand verkeer voor de virtuele machine niet mogelijk).

Flexibele indelingsmodus gebruiken voor virtuele-machineschaalsets

Belangrijk

Wanneer een back-endpool van een load balancer is geconfigureerd op basis van ip-adres, wordt standaard uitgaande toegang gebruikt vanwege een lopend bekend probleem. Voor een veilige standaardconfiguratie en toepassingen met veeleisende uitgaande behoeften koppelt u een NAT-gateway aan de VM's in de back-endpool van uw load balancer om verkeer te beveiligen. Bekijk meer over bestaande bekende problemen.

NAT-gateway is de aanbevolen methode om expliciete uitgaande connectiviteit te hebben. Een firewall kan ook worden gebruikt om deze toegang te bieden.

Beperkingen

  • Openbare connectiviteit is vereist voor Windows-activering en Windows-updates. Het is raadzaam om een expliciete vorm van openbare uitgaande connectiviteit in te stellen.

  • Standaard-IP voor uitgaande toegang biedt geen ondersteuning voor gefragmenteerde pakketten.

  • Standaard IP voor uitgaande toegang biedt geen ondersteuning voor ICMP-pings.

Volgende stappen

Zie voor meer informatie over uitgaande verbindingen in Azure en Azure NAT Gateway: