Azure Sanal Ağı nedir?What is Azure Virtual Network?

Azure sanal ağı (VNet), azure'daki özel ağınızın temel yapı taşıdır.Azure Virtual Network (VNet) is the fundamental building block for your private network in Azure. VNet birçok türde Azure kaynakları gibi Azure sanal makineler (güvenli bir şekilde birbiriyle, internet iletişim kurmak için VM) etkinleştirir ve şirket içi ağlar.VNet enables many types of Azure resources, such as Azure Virtual Machines (VM), to securely communicate with each other, the internet, and on-premises networks. VNet, kendi veri merkezinizde çalışan, ancak onunla getirir, geleneksel bir ağa benzer Azure altyapısı ölçek, kullanılabilirlik ve yalıtımı gibi ek avantajları.VNet is similar to a traditional network that you'd operate in your own data center, but brings with it additional benefits of Azure's infrastructure such as scale, availability, and isolation.

Sanal ağ kavramlarıVNet concepts

  • Adres alanı: Sanal ağ oluştururken, genel ve özel (RFC 1918) adresleri kullanarak özel bir özel IP adres alanı belirtmeniz gerekir.Address space: When creating a VNet, you must specify a custom private IP address space using public and private (RFC 1918) addresses. Azure, bir sanal ağdaki kaynaklara, atadığınız adres alanından özel bir IP adresi atar.Azure assigns resources in a virtual network a private IP address from the address space that you assign. Örneğin, bir VNet adres alanı ile bir VM dağıtırsanız, 10.0.0.0/16, sanal Makinenin 10.0.0.4 gibi özel bir IP atanır.For example, if you deploy a VM in a VNet with address space, 10.0.0.0/16, the VM will be assigned a private IP like 10.0.0.4.
  • Alt ağlar: Alt ağlar, sanal ağ bir veya daha fazla alt ağlara segmentlere ayırın ve her alt ağ sanal ağın adres alanının bir bölümü ayırın sağlar.Subnets: Subnets enable you to segment the virtual network into one or more sub-networks and allocate a portion of the virtual network's address space to each subnet. Ardından, belirli bir alt ağdaki Azure kaynaklarını da dağıtabilirsiniz.You can then deploy Azure resources in a specific subnet. Gibi geleneksel bir ağa, alt ağlar, VNet adres alanınızı kuruluşunuzun iç ağ için uygun olan parçalara bölmek olanak tanır.Just like in a traditional network, subnets allow you to segment your VNet address space into segments that are appropriate for the organization's internal network. Bu da adresi ayırma verimliliği artırır.This also improves address allocation efficiency. Ağ güvenlik grupları kullanarak alt ağlar içindeki kaynakların güvenliğini sağlayabilirsiniz.You can secure resources within subnets using Network Security Groups. Daha fazla bilgi için güvenlik grupları.For more information, see Security groups.
  • Bölgeleri: Sanal ağ, tek bir bölge/konum kapsamlıdır; Ancak, farklı bölgelerdeki birden fazla sanal ağ sanal ağ eşlemesi kullanarak birbirine bağlanabilir.Regions: VNet is scoped to a single region/location; however, multiple virtual networks from different regions can be connected together using Virtual Network Peering.
  • Abonelik: Sanal ağ aboneliği kapsamlıdır.Subscription: VNet is scoped to a subscription. Her Azure aboneliğinde ve Azure bölgesinde birden çok sanal ağ uygulayabilirsiniz.You can implement multiple virtual networks within each Azure subscription and Azure region.

En iyi uygulamalarBest practices

Azure'daki ağınızı oluştururken aşağıdaki Evrensel tasarım ilkelerini göz önünde bulundurmanız önemlidir:As you build your network in Azure, it is important to keep in mind the following universal design principles:

  • Adres alanları çakışmamalıdır emin olun.Ensure non-overlapping address spaces. VNet adres alanınızı (CIDR bloğu) mevcut olduğundan emin olun kullanıcının diğer ağ Aralıklarınızın kuruluşunuz ile çakışıyor.Make sure your VNet address space (CIDR block) does not overlap with your organization's other network ranges.
  • Alt ağlarınızı vnet'in tüm adres alanını kapsamalıdır değil.Your subnets should not cover the entire address space of the VNet. Önceden planlayın ve geleceğe yönelik bazı adres alanı ayırın.Plan ahead and reserve some address space for the future.
  • Daha az büyük sanal ağları daha küçük birden fazla sanal ağ olması önerilir.It is recommended you have fewer large VNets than multiple small VNets. Bu, yönetim yükünü engeller.This will prevent management overhead.
  • Ağ güvenlik grupları (Nsg'ler) kullanarak Vnet'inizin güvenliğini sağlama.Secure your VNet using Network Security Groups (NSGs).

İnternet ile iletişim kurmaCommunicate with the internet

Bir sanal ağ içindeki tüm kaynaklara İnternet'e giden varsayılan olarak iletişim kurabilir.All resources in a VNet can communicate outbound to the internet, by default. Bir kaynağa genel IP adresi veya genel Load Balancer atayarak o kaynağa gelen yönde iletişim kurabilirsiniz.You can communicate inbound to a resource by assigning a public IP address or a public Load Balancer. Giden bağlantılarınızı yönetmek için genel IP adresi veya genel Load Balancer da kullanabilirsiniz.You can also use public IP or public Load Balancer to manage your outbound connections. Azure'daki giden bağlantılar hakkında daha fazla bilgi edinmek için bkz. Giden bağlantılar, Genel IP adresleri ve Load Balancer.To learn more about outbound connections in Azure, see Outbound connections, Public IP addresses, and Load Balancer.

Not

Yalnızca sistem içi Standart Load Balancer kullanıldığında giden bağlantıların örnek düzeyinde genel IP veya genel Load Balancer ile nasıl çalışacağını tanımlamadığınız sürece giden bağlantı kullanılamaz.When using only an internal Standard Load Balancer, outbound connectivity is not available until you define how you want outbound connections to work with an instance-level public IP or a public Load Balancer.

Azure kaynakları arasında iletişim kurmaCommunicate between Azure resources

Azure kaynakları, aşağıdaki yöntemlerden birini uygulayarak birbiriyle güvenli şekilde iletişim kurar:Azure resources communicate securely with each other in one of the following ways:

  • Bir sanal ağ üzerinden: Azure App Service ortamları, Azure Kubernetes Service (AKS) ve Azure sanal makine ölçek kümeleri gibi sanal ağ için VM'ler ve diğer çeşitli Azure kaynaklarını dağıtın.Through a virtual network: You can deploy VMs, and several other types of Azure resources to a virtual network, such as Azure App Service Environments, the Azure Kubernetes Service (AKS), and Azure Virtual Machine Scale Sets. Bir sanal ağa dağıtabileceğiniz Azure kaynaklarının tam listesini görüntülemek için bkz. Sanal ağ hizmeti tümleştirmesi.To view a complete list of Azure resources that you can deploy into a virtual network, see Virtual network service integration.
  • Bir sanal ağ hizmet uç noktası aracılığıyla: Sanal ağ özel adres alanınızı ve Azure depolama hesapları ve Azure SQL veritabanları gibi Azure hizmet kaynakları için sanal ağınızın kimliğini doğrudan bağlantı üzerinden genişletin.Through a virtual network service endpoint: Extend your virtual network private address space and the identity of your virtual network to Azure service resources, such as Azure Storage accounts and Azure SQL databases, over a direct connection. Hizmet uç noktaları, kritik Azure hizmeti kaynaklarınızı yalnızca bir sanal ağla sınırlayarak güvenliğini sağlamanıza imkan verir.Service endpoints allow you to secure your critical Azure service resources to only a virtual network. Daha fazla bilgi için bkz. Sanal ağ hizmet uç noktalarına genel bakış.To learn more, see Virtual network service endpoints overview.
  • VNet eşlemesi aracılığıyla: Sanal ağları birbirine bağlayarak sanal ağ eşlemesi yoluyla herhangi bir sanal ağdaki kaynakların birbiriyle iletişim kurmasını sağlayabilirsiniz.Through VNet Peering: You can connect virtual networks to each other, enabling resources in either virtual network to communicate with each other, using virtual network peering. Bağlandığınız sanal ağlar aynı veya farklı Azure bölgelerinde bulunabilir.The virtual networks you connect can be in the same, or different, Azure regions. Daha fazla bilgi edinmek için bkz. Sanal ağ eşlemesi.To learn more, see Virtual network peering.

Şirket içi kaynaklarla iletişim kurmaCommunicate with on-premises resources

Aşağıdaki seçenekleri bir arada kullanarak şirket içi bilgisayarlarınızı ve ağlarınızı bir sanal ağa bağlayabilirsiniz:You can connect your on-premises computers and networks to a virtual network using any combination of the following options:

  • Noktadan siteye sanal özel ağ (VPN): Ağınızdaki tek bir bilgisayar ile sanal ağ arasındaki kurdu.Point-to-site virtual private network (VPN): Established between a virtual network and a single computer in your network. Bir sanal ağ ile bağlantı kurmak isteyen her bilgisayar, bağlantısını yapılandırmalıdır.Each computer that wants to establish connectivity with a virtual network must configure its connection. Azure’ı kullanmaya yeni başladıysanız bu bağlantı türü mükemmeldir. Mevcut ağınız üzerinde çok az bir değişiklik gerektirdiğinden veya hiç değişiklik gerektirmediğinden geliştiriciler için de mükemmeldir.This connection type is great if you're just getting started with Azure, or for developers, because it requires little or no changes to your existing network. Bilgisayarınız ile bir sanal ağ arasındaki iletişim, İnternet üzerinden şifrelenmiş bir tünel aracılığıyla gönderilir.The communication between your computer and a virtual network is sent through an encrypted tunnel over the internet. Daha fazla bilgi için bkz. Noktadan siteye VPN.To learn more, see Point-to-site VPN.
  • Siteden siteye VPN: Şirket içi VPN cihazınız ile bir sanal ağda dağıtılan Azure VPN Gateway arasında kurdu.Site-to-site VPN: Established between your on-premises VPN device and an Azure VPN Gateway that is deployed in a virtual network. Bu bağlantı türü, yetkilendirdiğiniz şirket içi kaynakların bir sanal ağa erişmesini sağlar.This connection type enables any on-premises resource that you authorize to access a virtual network. Şirket içi VPN cihazınız ile Azure VPN ağ geçidi arasındaki iletişim, İnternet üzerinden şifrelenmiş bir tünel aracılığıyla gönderilir.The communication between your on-premises VPN device and an Azure VPN gateway is sent through an encrypted tunnel over the internet. Daha fazla bilgi için bkz. Siteden siteye VPN.To learn more, see Site-to-site VPN.
  • Azure ExpressRoute: Bir ExpressRoute iş ortağı aracılığıyla ağınız ve Azure arasında kurdu.Azure ExpressRoute: Established between your network and Azure, through an ExpressRoute partner. Bu bağlantı özeldir.This connection is private. Trafik, İnternet üzerinden geçmez.Traffic does not go over the internet. Daha fazla bilgi edinmek için bkz. ExpressRoute.To learn more, see ExpressRoute.

Ağ trafiğini filtrelemeFilter network traffic

Aşağıdaki seçeneklerden birini veya her ikisini de kullanarak alt ağlar arasındaki ağ trafiğini filtreleyebilirsiniz:You can filter network traffic between subnets using either or both of the following options:

  • Güvenlik grupları: Ağ güvenlik grupları ve uygulama güvenlik grupları, kaynakları kaynak ve hedef IP adresi, bağlantı noktası ve protokol gelen ve giden trafiği filtrelemek için olanak sağlayan birden çok gelen ve giden güvenlik kuralı içerebilir.Security groups: Network security groups and application security groups can contain multiple inbound and outbound security rules that enable you to filter traffic to and from resources by source and destination IP address, port, and protocol. Daha fazla bilgi için bkz. ağ güvenlik grupları veya uygulama güvenlik grupları.To learn more, see Network security groups or Application security groups.
  • Ağ sanal Gereçleri: Bir ağ sanal Gereci, bir güvenlik duvarı, WAN iyileştirmesi veya diğer ağ işlevi gibi bir ağ işlevi gerçekleştiren bir vm'dir.Network virtual appliances: A network virtual appliance is a VM that performs a network function, such as a firewall, WAN optimization, or other network function. Bir sanal ağda dağıtabileceğiniz kullanılabilir ağ sanal gereçleri listesini görüntülemek için bkz. Azure Marketi.To view a list of available network virtual appliances that you can deploy in a virtual network, see Azure Marketplace.

Ağ trafiğini yönlendirmeRoute network traffic

Azure varsayılan olarak alt ağlar, bağlı sanal ağlar, şirket içi ağlar ve İnternet arasındaki trafiği yönlendirir.Azure routes traffic between subnets, connected virtual networks, on-premises networks, and the Internet, by default. Azure’ın oluşturduğu varsayılan rotaları geçersiz kılmak için aşağıdaki seçeneklerden birini veya her ikisini uygulayabilirsiniz:You can implement either or both of the following options to override the default routes Azure creates:

  • Rota tabloları: Trafiği için her alt ağ için yönlendirildiği denetleyen rotalarla özel rota tabloları oluşturabilirsiniz.Route tables: You can create custom route tables with routes that control where traffic is routed to for each subnet. Rota tabloları hakkında daha fazla bilgi edinin.Learn more about route tables.
  • Ağ Geçidi Protokolü (BGP) rotaları sınır: Sanal ağınızı bir Azure VPN Gateway veya ExpressRoute bağlantısı kullanarak şirket içi ağınıza bağlanırsa, şirket içi BGP rotalarınızı sanal ağlarınıza yayabilir.Border gateway protocol (BGP) routes: If you connect your virtual network to your on-premises network using an Azure VPN Gateway or ExpressRoute connection, you can propagate your on-premises BGP routes to your virtual networks. Azure VPN Gateway ve ExpressRoute ile BGP’yi kullanma hakkında daha fazla bilgi edinin.Learn more about using BGP with Azure VPN Gateway and ExpressRoute.

Azure sanal ağ limitleriAzure VNet limits

Dağıtabileceğiniz Azure kaynaklarının sayısını etrafında belirli bir sınırı yoktur.There are certain limits around the number of Azure resources you can deploy. Çoğu Azure ağ sınırları en fazla değerlerdir.Most Azure networking limits are at the maximum values. Ancak, belirli ağ sınırları artırmak belirtildiği VNet sınırları sayfasından.However, you can increase certain networking limits as specified on the VNet limits page.

FiyatlandırmaPricing

Azure sanal ağ kullanmak için ücret alınmaz, ücretsizdir.There is no charge for using Azure VNet, it is free of cost. Sanal makineler (VM) gibi kaynakları ve diğer ürünler için standart ücretler uygulanabilir.Standard charges are applicable for resources, such as Virtual Machines (VMs) and other products. Daha fazla bilgi için bkz. sanal ağ fiyatlandırma ve Azure fiyatlandırma hesaplayıcısını.To learn more, see VNet pricing and the Azure pricing calculator.

Sonraki adımlarNext steps

Bir sanal ağı kullanmaya başlamak için bir sanal ağ oluşturun, bu sanal ağa birkaç sanal makine dağıtın ve sanal makineler arasında iletişim kurun.To get started using a virtual network, create one, deploy a few VMs to it, and communicate between the VMs. Nasıl olduğunu öğrenmek için Sanal ağ oluşturma başlıklı hızlı başlangıca bakın.To learn how, see the Create a virtual network quickstart.