Alt ağlar oluşturma

Tamamlandı

Alt ağlar, sanal ağınızda mantıksal bölmeler uygulamanıza yönelik bir yol sağlar. Ağınız, güvenliği artırmaya, performansı artırmaya ve yönetmeyi kolaylaştırmaya yardımcı olmak için alt ağlara bölünebilir.

Alt ağlar hakkında bilinmesi gerekenler

Alt ağlarla segmentasyon uyguladığınızda sanal ağdaki IP adresleri için belirli koşullar vardır.

  • Her alt ağ, sanal ağ adres alanının içinde yer alan bir IP adresi aralığı içerir.

  • Bir alt ağın adres aralığı, sanal ağın adres alanında benzersiz olmalıdır.

  • Bir alt ağın aralığı aynı sanal ağdaki diğer alt ağ IP adresi aralıklarıyla çakışamaz.

  • Bir alt ağın IP adresi alanı CIDR gösterimi kullanılarak belirtilmelidir.

  • Azure portalında bir sanal ağı bir veya daha fazla alt ağa bölebilirsiniz. Alt ağların IP adresleriyle ilgili özellikler listelenir.

    Screenshot that shows multiple subnets for a virtual network in the Azure portal.

Ayrılmış adresler

Her alt ağ için Azure beş IP adresi ayırır. İlk dört adres ve son adres ayrılmıştır.

Şimdi ip adresi aralığındaki 192.168.1.0/24ayrılmış adresleri inceleyelim.

Ayrılmış adres Nedeni
192.168.1.0 Bu değer sanal ağ adresini tanımlar.
192.168.1.1 Azure bu adresi varsayılan ağ geçidi olarak yapılandırıyor.
192.168.1.2and192.168.1.3 Azure, bu Azure DNS IP adreslerini sanal ağ alanına eşler.
192.168.1.255 Bu değer sanal ağ yayın adresini sağlar.

Alt ağları kullanırken dikkat edilmesi gerekenler

Sanal ağınıza alt ağ segmentleri eklemeyi planlıyorsanız dikkate almanız gereken birkaç faktör vardır. Aşağıdaki senaryoları gözden geçirin.

  • Hizmet gereksinimlerini göz önünde bulundurun. Doğrudan bir sanal ağa dağıtılan her hizmetin yönlendirme için belirli gereksinimleri ve ilişkili alt ağlara giriş ve çıkışlarına izin vermesi gereken trafik türleri vardır. Bir hizmet kendi alt ağı gerektirebilir veya oluşturabilir. Hizmet gereksinimlerini karşılamak için ayrılmamış yeterli alan olmalıdır. Azure VPN Gateway kullanarak bir sanal ağı şirket içi ağa bağlayabileceğinizi varsayalım. Sanal ağın ağ geçidi için ayrılmış bir alt ağı olmalıdır.

  • Ağ sanal gereçlerini göz önünde bulundurun. Azure, varsayılan olarak bir sanal ağdaki tüm alt ağlar arasındaki ağ trafiğini yönlendirir. Alt ağlar arasında Azure yönlendirmesini önlemek için Azure'ın varsayılan yönlendirmesini geçersiz kılabilirsiniz. Ayrıca, bir ağ sanal gereci aracılığıyla alt ağlar arasındaki trafiği yönlendirmek için varsayılanı geçersiz kılabilirsiniz. Aynı sanal ağdaki kaynaklar arasındaki trafiğin bir ağ sanal gereci üzerinden akmasını istiyorsanız, kaynakları farklı alt ağlara dağıtın.

  • Hizmet uç noktalarını göz önünde bulundurun. Azure depolama hesabı veya Azure SQL veritabanı gibi Azure kaynaklarına erişimi sanal ağ hizmet uç noktası olan belirli alt ağlarla sınırlayabilirsiniz. Ayrıca, İnternet'ten kaynaklara erişimi reddedebilirsiniz. Birden çok alt ağ oluşturabilir ve ardından bazı alt ağlar için bir hizmet uç noktasını etkinleştirebilirsiniz, ancak diğerleri için etkinleştirmeyebilirsiniz.

  • Ağ güvenlik gruplarını göz önünde bulundurun. Sıfır veya bir ağ güvenlik grubunu bir sanal ağdaki her alt ağ ile ilişkilendirebilirsiniz. Aynı veya farklı bir ağ güvenlik grubunu her alt ağ ile ilişkilendirebilirsiniz. Her ağ güvenlik grubu, kaynaklara ve hedeflere gelen ve giden trafiğe izin veren veya trafiği reddeden kurallar içerir.

  • Özel bağlantıları göz önünde bulundurun. Azure Özel Bağlantı, sanal ağdan hizmet olarak Azure platformuna (PaaS), müşteriye ait veya Microsoft iş ortağı hizmetlerine özel bağlantı sağlar. Özel Bağlantı ağ mimarisini basitleştirir ve Azure'daki uç noktalar arasındaki bağlantının güvenliğini sağlar. Hizmet, verilerin genel İnternet'e açık olmasını ortadan kaldırır.