Co je Azure Virtual Network?What is Azure Virtual Network?

Azure Virtual Network (VNet) je základním stavebním blokem vaší privátní sítě v Azure.Azure Virtual Network (VNet) is the fundamental building block for your private network in Azure. Virtuální síť umožňuje řadě typů prostředků Azure, jako jsou Azure Virtual Machines (VM), zabezpečeně komunikovat mezi sebou, internet a místní sítí.VNet enables many types of Azure resources, such as Azure Virtual Machines (VM), to securely communicate with each other, the internet, and on-premises networks. VNet je podobné jako u tradiční sítě, který bude pracovat ve svém vlastním datovém centru, ale přináší další výhody infrastruktury Azure, jako je například škálování, dostupnost a izolaci.VNet is similar to a traditional network that you'd operate in your own data center, but brings with it additional benefits of Azure's infrastructure such as scale, availability, and isolation.

Koncepty virtuální sítěVNet concepts

  • Adresní prostor: Při vytváření virtuální sítě, je nutné zadat vlastní privátní adresní prostor IP adres pomocí veřejných a privátních (RFC 1918) adres.Address space: When creating a VNet, you must specify a custom private IP address space using public and private (RFC 1918) addresses. Azure přiřazuje prostředkům ve virtuální síti privátní IP adresy z přiřazeného adresního prostoru.Azure assigns resources in a virtual network a private IP address from the address space that you assign. Například pokud nasadíte virtuální počítač ve virtuální síti s adresním prostorem, 10.0.0.0/16, virtuálnímu počítači přiřadí privátní IP adresa, jako je 10.0.0.4.For example, if you deploy a VM in a VNet with address space, 10.0.0.0/16, the VM will be assigned a private IP like 10.0.0.4.
  • Podsítě: Podsítě umožňují segmentaci virtuální sítě do jedné nebo více dílčích sítí a přidělení části adresního prostoru virtuální sítě ke každé podsíti.Subnets: Subnets enable you to segment the virtual network into one or more sub-networks and allocate a portion of the virtual network's address space to each subnet. Pak můžete nasadit prostředky Azure v určité podsíti.You can then deploy Azure resources in a specific subnet. Stejně jako u tradiční sítě, podsítě umožňují rozdělit adresní prostor vaší virtuální sítě do segmentů, které jsou vhodné pro interní síť organizace.Just like in a traditional network, subnets allow you to segment your VNet address space into segments that are appropriate for the organization's internal network. To také zlepšuje efektivitu přidělení adresy.This also improves address allocation efficiency. Můžete svázat prostředky v rámci podsítě pomocí skupin zabezpečení sítě.You can secure resources within subnets using Network Security Groups. Další informace najdete v tématu skupiny zabezpečení.For more information, see Security groups.
  • Oblasti: Virtuální síť je vymezen na jednu oblast nebo umístění; ale více virtuálních sítí z různých oblastí může být propojeny pomocí partnerské vztahy virtuálních sítí.Regions: VNet is scoped to a single region/location; however, multiple virtual networks from different regions can be connected together using Virtual Network Peering.
  • Předplatné: Virtuální síť je vymezen na předplatné.Subscription: VNet is scoped to a subscription. V každém předplatném Azure a v každé oblasti Azure můžete implementovat několik virtuálních sítí.You can implement multiple virtual networks within each Azure subscription and Azure region.

Osvědčené postupyBest practices

Během vytváření vaší sítě v Azure, je důležité mít na paměti následující univerzální MSDL:As you build your network in Azure, it is important to keep in mind the following universal design principles:

  • Ujistěte se překrývat adresní prostory.Ensure non-overlapping address spaces. Ujistěte se, že se adresní prostor vaší virtuální sítě (blok CIDR) nemá překrývají s vaší organizací na jiné rozsahy adres sítě.Make sure your VNet address space (CIDR block) does not overlap with your organization's other network ranges.
  • Podsítě by neměl zahrnovat celým adresním prostorem virtuální sítě.Your subnets should not cover the entire address space of the VNet. Plánujte dopředu a vyhradit některé adresní prostor pro budoucnost.Plan ahead and reserve some address space for the future.
  • Doporučujeme, že abyste měli méně velkých virtuálních sítí než několik malých virtuálních sítí.It is recommended you have fewer large VNets than multiple small VNets. To zabrání režie na správu.This will prevent management overhead.
  • Zabezpečení virtuální sítě pomocí skupin zabezpečení sítě (Nsg).Secure your VNet using Network Security Groups (NSGs).

Komunikace s internetemCommunicate with the internet

Všechny prostředky ve virtuální síti umožňují odchozí komunikaci na Internetu, ve výchozím nastavení.All resources in a VNet can communicate outbound to the internet, by default. Příchozí komunikaci s prostředkem můžete umožnit tím, že prostředku přiřadíte veřejnou IP adresu nebo veřejný Load Balancer.You can communicate inbound to a resource by assigning a public IP address or a public Load Balancer. Veřejnou IP adresu nebo veřejný Load Balancer můžete použít také ke správě odchozích připojení.You can also use public IP or public Load Balancer to manage your outbound connections. Další informace o odchozích připojeních v Azure najdete v tématech Odchozí připojení, Veřejné IP adresy a Load Balancer.To learn more about outbound connections in Azure, see Outbound connections, Public IP addresses, and Load Balancer.

Poznámka

Pokud používáte pouze interní Standard Load Balancer, odchozí připojení nebudou dostupná, dokud neurčíte, jak mají odchozí připojení pracovat s veřejnou IP adresou nebo veřejným Load Balancerem na úrovni instance.When using only an internal Standard Load Balancer, outbound connectivity is not available until you define how you want outbound connections to work with an instance-level public IP or a public Load Balancer.

Komunikace mezi prostředky AzureCommunicate between Azure resources

Prostředky Azure mezi sebou zabezpečeně komunikují jedním z následujících způsobů:Azure resources communicate securely with each other in one of the following ways:

  • Prostřednictvím virtuální sítě: Virtuální počítače a několik dalších typů prostředků Azure můžete nasadit do virtuální sítě, jako je například Azure App Service Environment, Azure Kubernetes Service (AKS) a Azure Virtual Machine Scale Sets.Through a virtual network: You can deploy VMs, and several other types of Azure resources to a virtual network, such as Azure App Service Environments, the Azure Kubernetes Service (AKS), and Azure Virtual Machine Scale Sets. Úplný seznam prostředků Azure, které můžete nasadit do virtuální sítě, najdete v tématu věnovaném integraci virtuální sítě do služeb.To view a complete list of Azure resources that you can deploy into a virtual network, see Virtual network service integration.
  • Prostřednictvím koncového bodu služby virtuální sítě: Rozšiřují privátní adresní prostor vaší virtuální sítě a identitu vaší virtuální síti a prostředky služeb Azure, jako jsou účty Azure Storage a databáze Azure SQL přes přímé připojení.Through a virtual network service endpoint: Extend your virtual network private address space and the identity of your virtual network to Azure service resources, such as Azure Storage accounts and Azure SQL databases, over a direct connection. Koncové body služeb umožňují svázat vaše důležité prostředky služeb Azure pouze s virtuální sítí.Service endpoints allow you to secure your critical Azure service resources to only a virtual network. Další informace najdete v tématu Přehled koncových bodů služeb virtuální sítě.To learn more, see Virtual network service endpoints overview.
  • Prostřednictvím partnerského vztahu virtuálních sítí: Pomocí partnerského vztahu virtuálních sítí můžete propojit virtuální sítě mezi sebou a tím umožnit vzájemnou komunikaci prostředků v obou virtuálních sítích.Through VNet Peering: You can connect virtual networks to each other, enabling resources in either virtual network to communicate with each other, using virtual network peering. Propojené virtuální sítě se můžou nacházet ve stejné oblasti Azure nebo v různých oblastech.The virtual networks you connect can be in the same, or different, Azure regions. Další informace najdete v tématu Partnerský vztah virtuálních sítí.To learn more, see Virtual network peering.

Komunikace s místními prostředkyCommunicate with on-premises resources

Své místní počítače a sítě můžete připojit k virtuální síti pomocí jakékoli kombinace následujících možností:You can connect your on-premises computers and networks to a virtual network using any combination of the following options:

  • Point-to-site virtuální privátní sítě (VPN): Vytváří se mezi virtuální sítí a jedním počítačem ve vaší síti.Point-to-site virtual private network (VPN): Established between a virtual network and a single computer in your network. Každý počítač, který chcete navázat připojení k virtuální síti, musí toto připojení nakonfigurovat.Each computer that wants to establish connectivity with a virtual network must configure its connection. Tento typ připojení je skvělý, pokud teprve začínáte s Azure, nebo pro vývojáře, protože nevyžaduje téměř nebo vůbec žádné změny vaší stávající sítě.This connection type is great if you're just getting started with Azure, or for developers, because it requires little or no changes to your existing network. Komunikace mezi počítačem a virtuální sítí se odesílá prostřednictvím šifrovaného tunelu přes internet.The communication between your computer and a virtual network is sent through an encrypted tunnel over the internet. Další informace najdete v tématu popisujícím síť VPN typu Point-to-Site.To learn more, see Point-to-site VPN.
  • Síť Site-to-site VPN: Vytváří se mezi vaše místní zařízení VPN a službou Azure VPN Gateway, který je nasazený ve virtuální síti.Site-to-site VPN: Established between your on-premises VPN device and an Azure VPN Gateway that is deployed in a virtual network. Tento typ připojení povoluje přístup k virtuální síti všem místním prostředkům, které autorizujete.This connection type enables any on-premises resource that you authorize to access a virtual network. Komunikace mezi místním zařízením VPN a službou Azure VPN Gateway se odesílá prostřednictvím šifrovaného tunelu přes internet.The communication between your on-premises VPN device and an Azure VPN gateway is sent through an encrypted tunnel over the internet. Další informace najdete v tématu popisujícím síť VPN typu Site-to-Site.To learn more, see Site-to-site VPN.
  • Azure ExpressRoute: Vytváří se mezi vaší sítí a Azure prostřednictvím partnera ExpressRoute.Azure ExpressRoute: Established between your network and Azure, through an ExpressRoute partner. Toto připojení je soukromé.This connection is private. Provoz se nepřenáší přes internet.Traffic does not go over the internet. Další informace najdete v tématu popisujícím ExpressRoute.To learn more, see ExpressRoute.

Filtrování provozu sítěFilter network traffic

Síťový provoz mezi podsítěmi můžete filtrovat pomocí jedné nebo obou z následujících možností:You can filter network traffic between subnets using either or both of the following options:

  • Skupiny zabezpečení: Skupiny zabezpečení sítě a skupin zabezpečení aplikací může obsahovat více příchozích a odchozích pravidel zabezpečení, které umožňují filtrovat provoz do a z prostředků podle zdrojové a cílové IP adresy, portu a protokolu.Security groups: Network security groups and application security groups can contain multiple inbound and outbound security rules that enable you to filter traffic to and from resources by source and destination IP address, port, and protocol. Další informace najdete v tématu skupiny zabezpečení sítě nebo skupiny zabezpečení aplikací.To learn more, see Network security groups or Application security groups.
  • Síťová virtuální zařízení: Síťové virtuální zařízení je virtuální počítač, který provádí síťovou funkci, jako je například Brána firewall, optimalizace sítě WAN nebo jiná síťová funkce.Network virtual appliances: A network virtual appliance is a VM that performs a network function, such as a firewall, WAN optimization, or other network function. Úplný seznam dostupných síťových virtuálních zařízení, která můžete nasadit do virtuální sítě, najdete na webu Azure Marketplace.To view a list of available network virtual appliances that you can deploy in a virtual network, see Azure Marketplace.

Směrování provozu sítěRoute network traffic

Azure ve výchozím nastavení směruje provoz mezi podsítěmi, propojenými virtuálními sítěmi, místními sítěmi a internetem.Azure routes traffic between subnets, connected virtual networks, on-premises networks, and the Internet, by default. K přepsání výchozích tras, které Azure vytváří, můžete implementovat jednu nebo obě z následujících možností:You can implement either or both of the following options to override the default routes Azure creates:

  • Směrovací tabulky: Nemůžete vytvářet vlastní směrovací tabulky s trasami tento ovládací prvek, kde provoz se směruje do pro každou podsíť.Route tables: You can create custom route tables with routes that control where traffic is routed to for each subnet. Další informace o směrovacích tabulkách.Learn more about route tables.
  • Border gateway protocol (BGP) trasy: Pokud připojíte virtuální síť k místní síti pomocí připojení k Azure VPN Gateway nebo ExpressRoute, můžete rozšířit místní trasy protokolu BGP s virtuálními sítěmi.Border gateway protocol (BGP) routes: If you connect your virtual network to your on-premises network using an Azure VPN Gateway or ExpressRoute connection, you can propagate your on-premises BGP routes to your virtual networks. Další informace o použití BGP se službou Azure VPN Gateway a ExpressRoute.Learn more about using BGP with Azure VPN Gateway and ExpressRoute.

Omezení pro virtuální síť v AzureAzure VNet limits

Existují určitá omezení kolem počet prostředky Azure, které můžete nasadit.There are certain limits around the number of Azure resources you can deploy. Omezení pro většinu služeb Azure sítě jsou na maximální hodnoty.Most Azure networking limits are at the maximum values. Můžete však zvýšit určitá omezení pro sítě uvedené na virtuální sítě omezuje stránky.However, you can increase certain networking limits as specified on the VNet limits page.

CenyPricing

Neexistuje žádné poplatky za využívání virtuální síť Azure, je zdarma.There is no charge for using Azure VNet, it is free of cost. Standardní poplatky jsou použitelné pro prostředky, jako jsou virtuální počítače (VM) a další produkty.Standard charges are applicable for resources, such as Virtual Machines (VMs) and other products. Další informace najdete v tématu VNet ceny a Azure cenové kalkulačky.To learn more, see VNet pricing and the Azure pricing calculator.

Další postupNext steps

Pokud chcete začít používat virtuální síť, nějakou vytvořte, nasaďte do ní několik virtuálních počítačů a navažte komunikaci mezi těmito virtuálními počítači.To get started using a virtual network, create one, deploy a few VMs to it, and communicate between the VMs. Informace o postupu najdete v rychlém startu Vytvoření virtuální sítě.To learn how, see the Create a virtual network quickstart.