Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Azure Virtual Network is een fundamentele bouwsteen voor uw privénetwerk in Azure. Hiermee kunnen Azure-resources veilig communiceren met elkaar, internet en on-premises netwerken.
Een virtueel netwerk is vergelijkbaar met een traditioneel netwerk dat u in uw eigen datacenter zou gebruiken. Het biedt echter extra voordelen van de infrastructuur van Azure, zoals schaal, beschikbaarheid en isolatie.
Door inzicht te krijgen in concepten van virtuele netwerken en de volgende aanbevolen procedures kunt u robuuste, veilige en schaalbare netwerkarchitecturen ontwerpen. Of u nu bestaande workloads migreert naar Azure of nieuwe cloudtoepassingen bouwt, het juiste netwerkontwerp is essentieel voor prestaties, beveiliging en kostenoptimalisatie.
In dit artikel worden de belangrijkste concepten en aanbevolen procedures van Azure Virtual Network beschreven om u te helpen bij het ontwerpen van efficiënte, veilige en schaalbare netwerkinfrastructuur voor uw cloudtoepassingen. Meer informatie over adresruimten, subnetten, beveiligingsgroepen en architectuurrichtlijnen die uw Azure-netwerkstrategie optimaliseren.
Concepten van virtueel netwerk
Adresruimte: Bij het maken van een virtueel netwerk moet u een aangepaste privé-IP-adresruimte opgeven met behulp van openbare en privéadressen (RFC 1918). Azure wijst resources in een virtueel netwerk een persoonlijk IP-adres toe op basis van de adresruimte die u toewijst. Als u bijvoorbeeld een virtuele machine in een virtueel netwerk implementeert met adresruimte 10.0.0.0/16, wordt een privé-IP-adres dat vergelijkbaar is met 10.0.0.4 toegewezen aan de virtuele machine.
Subnetten: Met subnetten kunt u het virtuele netwerk segmenteren in een of meer subnetwerken en een deel van de adresruimte van het virtuele netwerk aan elk subnet toewijzen. Vervolgens kunt u Azure-resources implementeren in een specifiek subnet. Net als in een traditioneel netwerk kunt u met subnetten de adresruimte van uw virtuele netwerk segmenteren in segmenten die geschikt zijn voor het interne netwerk van de organisatie. Segmentatie verbetert de efficiëntie van adrestoewijzing. U kunt resources binnen subnetten beveiligen met behulp van netwerkbeveiligingsgroepen. Zie Netwerkbeveiligingsgroepen voor meer informatie.
Regio's: Een virtueel netwerk is gericht op één regio/locatie. Meerdere virtuele netwerken uit verschillende regio's kunnen echter met behulp van Peering voor virtuele netwerken worden verbonden.
Abonnement: Een virtueel netwerk valt binnen een abonnement. U kunt meerdere virtuele netwerken binnen elk Azure-abonnement en elke Azure-regio implementeren.
Best practices
Wanneer u uw netwerk in Azure bouwt, is het belangrijk om rekening te houden met de volgende universele ontwerpprincipes:
Zorg ervoor dat adresruimten niet overlappen. Zorg ervoor dat de adresruimte van uw virtuele netwerk (CIDR-blok) niet overlapt met de andere netwerkbereiken van uw organisatie.
Uw subnetten moeten niet de volledige adresruimte van het virtuele netwerk omvatten. Plan vooruit en reserveer wat adresruimte voor de toekomst.
Gebruik een paar grote virtuele netwerken in plaats van meerdere kleine netwerken om de beheeroverhead te verminderen.
Beveilig uw virtuele netwerken door netwerkbeveiligingsgroepen (NSG's) toe te wijzen aan de onderliggende subnetten. Zie het overzicht van Azure-netwerkbeveiliging voor meer informatie over de concepten van netwerkbeveiliging.
Next steps
Als u aan de slag wilt gaan met een virtueel netwerk, maakt u een virtueel netwerk, implementeert u een paar VM's en laat u de virtuele machines met elkaar communiceren. Zie de snelstart Een virtueel netwerk maken voor meer informatie.