Concepten en best practices voor Azure Virtual Network

In dit artikel worden de belangrijkste concepten en aanbevolen procedures voor Azure Virtual Network beschreven.

Concepten van virtuele netwerken

  • Adresruimte: Wanneer u een virtueel netwerk maakt, moet u een aangepaste privé-IP-adresruimte opgeven met behulp van openbare en privéadressen (RFC 1918). Azure wijst resources in een virtueel netwerk een persoonlijk IP-adres toe op basis van de adresruimte die u toewijst. Als u bijvoorbeeld een VM implementeert in een virtueel netwerk met adresruimte 10.0.0.0/16, krijgt de VM een privé-IP-adres, zoals 10.0.0.4.

  • Subnetten: Met subnetten kunt u het virtuele netwerk segmenteren in een of meer subnetwerken en een deel van de adresruimte van het virtuele netwerk toewijzen aan elk subnet. Vervolgens kunt u Azure-resources implementeren in een specifiek subnet. Net als in een traditioneel netwerk kunt u met subnetten de adresruimte van uw virtuele netwerk segmenteren in segmenten die geschikt zijn voor het interne netwerk van de organisatie. Segmentatie verbetert de efficiëntie van adrestoewijzing. U kunt resources binnen subnetten beveiligen met behulp van netwerkbeveiligingsgroepen. Zie Netwerkbeveiligingsgroepen voor meer informatie.

  • Regio's: een virtueel netwerk is gericht op één regio/locatie; Meerdere virtuele netwerken uit verschillende regio's kunnen echter met elkaar worden verbonden met behulp van Virtual Network-peering.

  • Abonnement: Een virtueel netwerk is gericht op een abonnement. U kunt meerdere virtuele netwerken binnen elk Azure-abonnement en elke Azure-regio implementeren.

Aanbevolen procedures

Bij het bouwen van uw netwerk in Azure is het belangrijk om rekening te houden met de volgende universele ontwerpprincipes:

  • Zorg voor niet-overlapping van adresruimten. Zorg ervoor dat de adresruimte van uw virtuele netwerk (CIDR-blok) niet overlapt met de andere netwerkbereiken van uw organisatie.

  • Uw subnetten mogen niet de volledige adresruimte van het virtuele netwerk omvatten. Plan vooruit en reserveer wat adresruimte voor de toekomst.

  • Het is raadzaam om minder grote virtuele netwerken te hebben in plaats van meerdere kleine virtuele netwerken om beheeroverhead te voorkomen.

  • Beveilig uw virtuele netwerken door netwerkbeveiligingsgroepen (NSG's) toe te wijzen aan de onderliggende subnetten. Zie Overzicht van Azure-netwerkbeveiliging voor meer informatie over netwerkbeveiligingsconcepten.

Volgende stappen

Als u aan de slag wilt gaan met een virtueel netwerk, maakt u een virtueel netwerk, implementeert u een paar VM's en laat u de virtuele machines met elkaar communiceren. Zie de snelstart Een virtueel netwerk maken voor meer informatie.