IP-adressering voor uw netwerken plannen

Voltooid

In uw productiebedrijf hebt u de operationele en technische teams gevraagd over hun vereisten voor het aantal virtuele machines in Azure. U vroeg hen ook over hun plannen voor uitbreiding. Op basis van de resultaten van dit onderzoek wilt u een IP-adresseringsschema plannen dat u niet in de nabije toekomst hoeft te wijzigen.

In deze les verkent u de vereisten voor een NETWERK-IP-adresschema. U leert meer over classless interdomeinroutering (CIDR) en hoe u dit kunt gebruiken om een IP-blok te segmenteren om te voldoen aan uw adresseringsbehoeften. In de volgende les ziet u een oefening die laat zien hoe u IP-adressering voor virtuele Azure-netwerken plant.

De vereisten verzamelen

Voordat u het IP-adresschema voor het netwerk plant, moet u de vereisten voor uw infrastructuur verzamelen. Aan de hand van deze vereisten kunt u zich ook voorbereiden op toekomstige groei door extra IP-adressen en subnetten te reserveren.

Hier volgen twee vragen die u kunt stellen om de vereisten te ontdekken:

  • Hoeveel apparaten bevinden zich in het netwerk?
  • Hoeveel apparaten wilt u in de toekomst aan het netwerk toevoegen?

Als u uw netwerk uitbreidt, wilt u het IP-adresschema niet opnieuw moeten ontwerpen. Hier volgen enkele andere vragen die u kunt stellen:

  • Welke apparaten wilt u gescheiden houden op basis van de services die worden uitgevoerd op de infrastructuur?
  • Hoeveel subnetten hebt u nodig?
  • Hoeveel apparaten per subnet hebt u?
  • Hoeveel apparaten wilt u in de toekomst aan de subnetten toevoegen?
  • Moeten alle subnetten dezelfde grootte hebben?
  • Hoeveel subnetten wilt of gaat u in de toekomst toevoegen?

U moet sommige services isoleren. Het isoleren van services biedt een andere beveiligingslaag, maar vereist ook een goede planning. Openbare apparaten hebben bijvoorbeeld toegang tot uw front-endservers, maar de back-endservers moeten worden geïsoleerd. Subnetten helpen bij het isoleren van het netwerk in Azure. Alle subnetten in een virtueel netwerk kunnen echter standaard met elkaar communiceren in Azure. U kunt een netwerkbeveiligingsgroep gebruiken voor verdere isolatie. U kunt services isoleren, afhankelijk van de gegevens en de beveiligingsvereisten. U kunt er bijvoorbeeld voor kiezen om HR-gegevens en de financiële gegevens van het bedrijf te isoleren van klantdatabases.

Wanneer u de vereisten kent, hebt u meer inzicht in het totale aantal apparaten in het netwerk per subnet en hoeveel subnetten u nodig hebt. Met CIDR kunt u IP-adressen flexibeler toewijzen dan mogelijk was met het oorspronkelijke systeem van IP-adresklassen. Afhankelijk van uw vereisten bepaalt u de vereiste subnetten en hosts buiten het blok IP-adressen.

Houd er rekening mee dat Azure de eerste drie adressen in elk subnet gebruikt. De eerste en laatste IP-adressen van de subnetten zijn ook gereserveerd voor protocolconformantie. Daarom is het aantal mogelijke adressen in een Azure-subnet (2^n)-5, waarbij n het aantal host-bits vertegenwoordigt.