Wat is Azure Virtual Network?

Azure Virtual Network is een service die de fundamentele bouwsteen vormt voor uw privénetwerk in Azure. Met een exemplaar van de service (een virtueel netwerk) kunnen veel typen Azure-resources veilig met elkaar, internet en on-premises netwerken communiceren. Deze Azure-resources omvatten virtuele machines (VM's).

Een virtueel netwerk is vergelijkbaar met een traditioneel netwerk dat u in uw eigen datacenter uitvoert. Maar het biedt extra voordelen van de Azure-infrastructuur, zoals schaal, beschikbaarheid en isolatie.

Waarom een virtueel Azure-netwerk gebruiken?

Belangrijke scenario's die u kunt bereiken met een virtueel netwerk zijn onder andere:

  • Communicatie van Azure-resources met internet.

  • Communicatie tussen Azure-resources.

  • Communicatie met on-premises resources.

  • Filteren van netwerkverkeer.

  • Routering van netwerkverkeer.

  • Integratie met Azure-services.

Communiceren met internet

Alle resources in een virtueel netwerk kunnen standaard uitgaand communiceren met internet. U kunt ook een openbaar IP-adres, NAT-gateway of openbare load balancer gebruiken om uw uitgaande verbindingen te beheren. U kunt inkomend communiceren met een resource door een openbaar IP-adres of een openbare load balancer toe te wijzen.

Wanneer u alleen een interne standaard load balancer gebruikt, is uitgaande connectiviteit pas beschikbaar als u definieert hoe uitgaande verbindingen moeten werken met een openbaar IP-adres op exemplaarniveau of een openbare load balancer.

Communicatie tussen Azure-resources

Azure-resources communiceren veilig met elkaar op een van de volgende manieren:

  • Virtueel netwerk: u kunt VM's en andere typen Azure-resources implementeren in een virtueel netwerk. Voorbeelden van resources zijn App Service Environments, Azure Kubernetes Service (AKS) en Azure Virtual Machine Scale Sets. Zie Toegewezen Azure-services implementeren in virtuele netwerken voor een volledige lijst met Azure-resources die u in een virtueel netwerk kunt implementeren.

  • Service-eindpunt voor virtueel netwerk: u kunt de privéadresruimte van uw virtuele netwerk en de identiteit van uw virtuele netwerk uitbreiden naar Azure-serviceresources via een directe verbinding. Voorbeelden van resources zijn Azure Storage-accounts en Azure SQL Database. Met service-eindpunten kunt u uw kritieke Azure-serviceresources alleen beveiligen naar een virtueel netwerk. Zie Service-eindpunten voor virtuele netwerken voor meer informatie.

  • Peering van virtuele netwerken: u kunt virtuele netwerken met elkaar verbinden met behulp van virtuele peering. De resources in beide virtuele netwerken kunnen vervolgens met elkaar communiceren. De virtuele netwerken die u verbindt, kunnen zich in dezelfde of verschillende Azure-regio's bevinden. Zie Peering van virtuele netwerken voor meer informatie.

Communiceren met on-premises resources

U kunt uw on-premises computers en netwerken verbinden met een virtueel netwerk met behulp van een van de volgende opties:

  • Punt-naar-site virtueel particulier netwerk (VPN): tot stand gebracht tussen een virtueel netwerk en één computer in uw netwerk. Elke computer die verbinding wil met een virtueel netwerk moet de verbinding hiervoor configureren. Dit verbindingstype is handig als u net aan de slag gaat met Azure of voor ontwikkelaars, omdat er weinig of geen wijzigingen in een bestaand netwerk voor nodig zijn. De communicatie tussen uw computer en een virtueel netwerk wordt verzonden via een gecodeerde tunnel via internet. Zie Over punt-naar-site-VPN voor meer informatie.

  • Site-naar-site-VPN: tot stand gebracht tussen uw on-premises VPN-apparaat en een Azure VPN-gateway die is geïmplementeerd in een virtueel netwerk. Met dit verbindingstype krijgen alle on-premises resource die u toestemming geeft toegang tot een virtueel netwerk. De communicatie tussen uw on-premises VPN-apparaat en een Azure VPN Gateway wordt verzonden via een gecodeerde tunnel via internet. Zie Site-to-site VPN voor meer informatie.

  • Azure ExpressRoute: tot stand gebracht tussen uw netwerk en Azure, via een ExpressRoute-partner. Deze verbinding is een privéverbinding. Verkeer gaat niet via internet. Zie Wat is Azure ExpressRoute? voor meer informatie.

Netwerkverkeer filteren

U kunt netwerkverkeer tussen subnetten filteren met behulp van een of beide van de volgende opties:

  • Netwerkbeveiligingsgroepen: netwerkbeveiligingsgroepen en toepassingsbeveiligingsgroepen kunnen meerdere binnenkomende en uitgaande beveiligingsregels bevatten. Met deze regels kunt u verkeer van en naar resources filteren op bron- en doel-IP-adres, poort en protocol. Zie Netwerkbeveiligingsgroepen en Toepassingsbeveiligingsgroepen voor meer informatie.

  • Virtuele netwerkapparaten: een virtueel netwerkapparaat is een VM die een netwerkfunctie uitvoert, zoals een firewall of WAN-optimalisatie. Als u een lijst met beschikbare virtuele netwerkapparaten wilt weergeven die u in een virtueel netwerk kunt implementeren, gaat u naar Azure Marketplace.

Netwerkverkeer routeren

Azure routeert standaard verkeer tussen subnetten, verbonden virtuele netwerken, on-premises netwerken en internet. U kunt een of beide van de volgende opties implementeren om de standaardroutes te overschrijven die door Azure worden gemaakt:

  • Routetabellen: u kunt aangepaste routetabellen maken die bepalen waar verkeer naartoe wordt gerouteerd voor elk subnet.

  • BGP-routes (Border Gateway Protocol): als u uw virtuele netwerk verbindt met uw on-premises netwerk met behulp van een Azure VPN-gateway of een ExpressRoute-verbinding , kunt u uw on-premises BGP-routes doorgeven aan uw virtuele netwerken.

Integreren met Azure-services

Het integreren van Azure-services met een virtueel Azure-netwerk maakt privétoegang tot de service mogelijk vanaf virtuele machines of rekenresources in het virtuele netwerk. U kunt de volgende opties voor deze integratie gebruiken:

  • Implementeer toegewezen exemplaren van de service in een virtueel netwerk. De services kunnen vervolgens worden geopend in het virtuele netwerk en vanuit on-premises netwerken.

  • Gebruik Azure Private Link om privé toegang te krijgen tot een specifiek exemplaar van de service vanuit uw virtuele netwerk en vanuit on-premises netwerken.

  • Toegang tot de service via openbare eindpunten door een virtueel netwerk uit te breiden naar de service, via service-eindpunten. Met service-eindpunten kunnen serviceresources worden beveiligd naar het virtuele netwerk.

Limieten

Er gelden limieten voor het aantal Azure-resources dat u kunt implementeren. De meeste Azure-netwerklimieten zijn de maximumwaarden. U kunt echter bepaalde netwerklimieten verhogen. Zie Netwerklimieten voor meer informatie.

Virtuele netwerken en beschikbaarheidszones

Virtuele netwerken en subnetten omvatten alle beschikbaarheidszones in een regio. U hoeft ze niet te delen door beschikbaarheidszones om ruimte te bieden aan zonegebonden resources. Als u bijvoorbeeld een zonegebonden VM configureert, hoeft u geen rekening te houden met het virtuele netwerk wanneer u de beschikbaarheidszone voor de VM selecteert. Hetzelfde geldt voor andere zonegebonden resources.

Prijzen

Er worden geen kosten in rekening gebracht voor het gebruik van Azure Virtual Network. Het is gratis. Standaardkosten zijn van toepassing op resources, zoals VM's en andere producten. Zie Virtual Network prijzen en de Azure-prijscalculator voor meer informatie.

Volgende stappen