Blog Azure Infrastructuur Security & Compliance

Alles over netwerken in de Azure Cloud

Wist je dat Microsoft meer dan 600.000 kilometer aan netwerkkabels over de wereld bezit en beheert? Daarmee verbindt het meer dan 70 Azure regio's, meer dan 400 datacenters!

Leestijd 5 minuten Gepubliceerd: 27 januari 2026

Vroeger was networking volledig fysiek: routers, netwerkschakelaars, kabels, alles wat je letterlijk kon aanraken. Vandaag gebeurt al het “leuke spul” in de cloud in code: softwaregedefinieerde netwerken (SDN). Wanneer je een virtueel netwerk (VNet) aanmaakt, zet Azure servers klaar en configureert routering achter de schermen.

Je ziet de hardware niet meer, maar de logica blijft; dus is het nog steeds belangrijk om die te begrijpen.

 

Waarom netwerken nog steeds belangrijk is in Azure

Virtuele netwerken (VNets)

In Azure vervangen VNets de oude VLANs die je on-prem zou gebruiken. Je maakt geen fysieke schakelaar meer aan. In plaats daarvan definieer je een virtueel netwerk, en Azure regelt routering op de achtergrond. Het lijkt misschien simpel, maar de complexe logica is er nog steeds.

Voordat workloads naar productie gaan, hebben we beveiliging en isolatie nodig. Dán wordt networking echt een ding.

Wesley Haakman, Principal Azure Architect & Microsoft MVP

Subnets

Subnets werken ook anders. Als je bijvoorbeeld een subnet aanmaakt zoals 172.16.0.0/16, reserveert Azure vijf IP-adressen: de eerste vier en de laatste (172.16.0.0–172.16.0.3 en 172.16.255.255). Eén wordt gebruikt voor de virtual router/default gateway, en de rest is gereserveerd voor Azure platform services binnen de SDN-laag.

Ook al is routering tussen subnets automatisch binnen een VNet, netwerken wordt belangrijk zodra workloads richting productie gaan. Als je meerdere VNets verbindt, heb je vaak user-defined routes (UDRs) nodig. In een hub-and-spoke ontwerp moet verkeer tussen spokes bijvoorbeeld via een centrale hub firewall lopen. Kortom: het is belangrijk om te begrijpen hoe Azure IP-adressen reserveert, routering beheert en subnet-isolatie afhandelt. Een misverstand kan communicatie breken of de beveiliging in je omgeving ondermijnen.

Luister naar de podcast

Bekijk de video op YouTube

Ontwerpen voor isolatie en beveiliging

Je kunt niet zomaar alles aan één VNet koppelen. Om verkeer te beveiligen en te isoleren:

  • Gebruik een hub-spoke model, waarbij al het verkeer vanuit spokes via een centrale hub loopt, waar je Azure Firewall (voor gecentraliseerde filtering en traffic inspection) of een network virtual appliance kunt plaatsen.
  • Je kunt ook Network Security Groups (NSGs) gebruiken op subnet- of resource-niveau. Dezelfde principes gelden in de cloud: standaard alles blokkeren, en alleen openen wat nodig is.

In Azure communiceren resources in hetzelfde subnet automatisch met elkaar. Dat is anders dan traditionele netwerken, waar je fysieke verbindingen nodig had. Je moet dus plannen welke VNets of subnets met elkaar mogen communiceren en isolatie afdwingen met firewalls of NSGs.

Let op:

Achteraf regels toevoegen is lastig, dus begin met tenants, subscripties en governance, en ontwerp daarna je netwerk.

Zero Trust werkt het best in een hub-and-spoke. Verbind spokes alleen met de hub, niet met elkaar. Zelfs één open poort over meerdere VNets kan gevoelige resources blootstellen.

De meeste Azure services integreren met networking. Private Endpoints, VMs en front-end services zoals Application Gateway or Front Door kunnen samenwerken met firewalls om verkeer te beveiligen, zonder flexibiliteit te verliezen. Vermijd tot slot directe spoke-to-spoke verbindingen tenzij het echt nodig is, want misconfiguraties kunnen onbedoelde paden creëren en je beveiliging verzwakken.

 

Azure verbinden met on-prem: waar het lastig wordt

On-prem omgevingen naadloos verbinden met Azure is cruciaal, vooral voor enterprises die hun infrastructuur willen uitbreiden.

Maar on-prem koppelen voegt een extra laag complexiteit toe. VPNs werken voor simpele setups, maar enterprise netwerken vereisen vaak ExpressRoute of Azure Virtual WAN voor meer bandbreedte en betrouwbaarheid.

  • ExpressRoute: Voegt privé, snelle connectiviteit toe, maar brengt extra complexiteit met zich mee. Het omvat externe providers, BGP-routing en coördinatie tussen meerdere teams. Het is krachtig, maar niet iets wat je zomaar even configureert.
  • Azure Virtual WAN: Als je wereldwijde prestaties nodig hebt zonder de rompslomp van ExpressRoute, is dit vaak een betere keuze. Het biedt connectiviteit op bedrijfsniveau op het netwerk van Microsoft met eenvoudiger beheer.

 

Troubleshooting en monitoring

Zodra je netwerk draait, is problemen opsporen in Azure anders dan on-prem. Je pingt geen kabels of trace’t geen fysieke hops meer, maar kijkt naar virtuele flows.

Veel controles zijn geautomatiseerd: het systeem monitort backbone connections, backend pools en de algemene network health. Je ziet snel of een verbinding down is zonder constant tests te draaien. Daardoor hoef je niet alles continu te loggen, al blijft selectief loggen handig bij diagnose.

Gelukkig automatiseert Azure veel netwerkchecks. Health probes en diagnostic logs helpen je connectiviteit en verkeer te volgen. Tools zoals Network Watcher laten je flows inspecteren en geblokkeerde of falende verbindingen vinden.

 

Kosten en latency doen er nog steeds toe

Azure networking is niet gratis, en ontwerpkeuzes beïnvloeden zowel kosten als vertraging. Verkeer tussen regio’s kan snel duur worden en extra vertraging veroorzaken. Houd afhankelijke workloads daarom in dezelfde regio en houd rekening met kosten voor data transfer tussen regio’s. Ontwerp je netwerk met deze afwegingen in gedachten, want performance, betrouwbaarheid en kosten hangen sterk samen.

 

Azure Networking Best Practices

Om het meeste uit Azure networking te halen, volg deze best practices waar mogelijk:

  • Ontwerp op tijd: plan je netwerk vóór je workloads uitrolt. Beveiliging en isolatie achteraf goed regelen is lastig en foutgevoelig.
  • Begin met tenants en abonnementen: zet governance en je accountstructuur eerst goed neer, en ontwerp daarna pas je VNets.
  • Centraliseer controlepunten: plaats monitoring en verkeercontrole in je hub(s) en voorkom dat je dit versnipperd over meerdere VNets doet.
  • Scheid inkomend en uitgaand verkeer: gebruik aparte firewalls of gateways voor verkeer dat binnenkomt en verkeer dat naar buiten gaat, zodat je duidelijk overzicht houdt.
  • Let op kosten: verkeer tussen regio’s en snelle verbindingen kunnen duur worden. Houd dit actief bij om verrassingen te voorkomen.
  • Log gericht: alles loggen kost veel en levert vaak ruis op. Gebruik diagnostiek en Network Watcher vooral wanneer je iets onderzoekt.
  • Plan per regio: zet workloads die veel met elkaar praten in dezelfde regio om vertraging en kosten te beperken.

 

 

Conclusie

Alles bij elkaar blijft networking essentieel in moderne cloud-infrastructuur. Netwerken was complex, en misschien is het makkelijker geworden. Maar het kan nog steeds heel complex zijn, zeker met alle manieren waarop je het kunt aanpakken en alle beschikbare features.

De tools zijn veranderd en je ziet de routers niet meer zoals vroeger. Maar de logica is niet veranderd. En zelfs nu is het nog steeds de ruggengraat van alles in Azure.

Als je networking begrijpt (routes, subnets, isolatie en beveiliging), snap je de cloud sneller en ontwerp je betere omgevingen. Het is waardevolle kennis, en dat blijft het.

Deni visual

Neem contact met ons op!

Intercept kan je helpen je Azure cloud te beveiligen, zodat je je kunt concentreren om meer waarde te brengen aan je klanten en je bedrijf te laten groeien.