Share via


Veelvoorkomende gebruiksvoorbeelden voor Azure Virtual Network Manager

Meer informatie over use cases voor Azure Virtual Network Manager, waaronder het beheren van de connectiviteit van virtuele netwerken en het beveiligen van netwerkverkeer.

Belangrijk

Azure Virtual Network Manager is algemeen beschikbaar voor hub-and-spoke-connectiviteitsconfiguraties en beveiligingsconfiguraties met beveiligingsbeheerdersregels. Mesh-connectiviteitsconfiguraties blijven in preview.

Deze preview-versie wordt geleverd zonder een service level agreement en we raden deze niet aan voor productieworkloads. Misschien worden bepaalde functies niet ondersteund of zijn de mogelijkheden ervan beperkt. Zie Aanvullende gebruiksvoorwaarden voor Microsoft Azure-previews voor meer informatie.

Verbinding maken iviteitsconfiguratie

U kunt een connectiviteitsconfiguratie gebruiken om verschillende netwerktopologieën te maken op basis van uw netwerkbehoeften. U maakt een connectiviteitsconfiguratie door nieuwe of bestaande virtuele netwerken toe te voegen aan netwerkgroepen en een topologie te maken die aan uw behoeften voldoet. Een connectiviteitsconfiguratie biedt drie topologieopties: mesh, hub-and-spoke of hub-and-spoke met directe connectiviteit tussen virtuele spoke-netwerken.

Mesh-topologie (preview)

Wanneer u een mesh-topologie implementeert, hebben alle virtuele netwerken directe connectiviteit met elkaar. Ze hoeven geen andere hops op het netwerk te doorlopen om te communiceren. Een mesh-topologie is handig wanneer alle virtuele netwerken rechtstreeks met elkaar moeten communiceren.

Hub-and-spoke-topologie

We raden een hub-and-spoke-topologie aan wanneer u centrale infrastructuurservices implementeert in een virtueel hubnetwerk dat wordt gedeeld door virtuele spoke-netwerken. Deze topologie kan efficiënter zijn dan het gebruik van deze algemene onderdelen in alle virtuele spoke-netwerken.

Hub-and-spoke-topologie met directe connectiviteit

Een hub-and-spoke-topologie met directe connectiviteit combineert de twee voorgaande topologieën. Het wordt aangeraden wanneer u een gemeenschappelijke centrale infrastructuur in de hub hebt en u directe communicatie tussen alle spokes wilt. Directe connectiviteit helpt u de latentie te verminderen die extra netwerkhops veroorzaken wanneer ze door een hub gaan.

Een topologie van een virtueel netwerk onderhouden

Wanneer u wijzigingen aanbrengt in uw infrastructuur, onderhoudt Azure Virtual Network Manager automatisch de topologie die u hebt gedefinieerd in de connectiviteitsconfiguratie. Wanneer u bijvoorbeeld een nieuwe spoke toevoegt aan de topologie, kan Azure Virtual Network Manager de wijzigingen verwerken die nodig zijn om de connectiviteit met de spoke en de bijbehorende virtuele netwerken te maken.

Notitie

U kunt Azure Virtual Network Manager implementeren en beheren via Azure Portal, de Azure CLI, Azure PowerShell of Terraform.

Beveiliging

Met Azure Virtual Network Manager maakt u beveiligingsbeheerdersregels om beveiligingsbeleid af te dwingen voor virtuele netwerken in uw organisatie. Beveiligingsbeheerdersregels hebben voorrang op regels die door netwerkbeveiligingsgroepen worden gedefinieerd. Beveiligingsbeheerdersregels worden eerst toegepast in verkeersanalyse, zoals wordt weergegeven in het volgende diagram:

Diagram met de volgorde van evaluatie voor netwerkverkeer met beveiligingsbeheerdersregels en netwerkbeveiligingsregels.

Veelvoorkomende toepassingen zijn onder andere:

  • Standaardregels maken die moeten worden toegepast en afgedwongen op alle bestaande virtuele netwerken en zojuist gemaakte virtuele netwerken.
  • Maak beveiligingsregels die niet kunnen worden gewijzigd en dwing regels op organisatieniveau af.
  • Beveiligingsbeveiliging afdwingen om te voorkomen dat gebruikers poorten met een hoog risico openen.
  • Maak standaardregels voor iedereen in de organisatie, zodat beheerders beveiligingsrisico's kunnen voorkomen die worden veroorzaakt door een onjuiste configuratie van netwerkbeveiligingsgroepen (NSG's) of het niet maken van de benodigde NSG's.
  • Maak beveiligingsgrenzen met behulp van beveiligingsbeheerdersregels als beheerder en laat de eigenaren van de virtuele netwerken hun NSG's zodanig configureren dat de NSG's het bedrijfsbeleid niet verbreken.
  • Sta het verkeer van en naar kritieke services af en toe, zodat andere gebruikers het benodigde verkeer niet per ongeluk kunnen blokkeren, zoals bewakingsservices en programma-updates.

Zie het blogbericht Uw virtuele netwerken beveiligen met Azure Virtual Network Manager voor een overzicht van use cases.

Volgende stappen