Spolehlivost a azure Virtual Network

Azure Virtual Network základní stavební blok vaší privátní sítě umožňuje prostředkům Azure bezpečně komunikovat mezi sebou, internetem a místními sítěmi.

Mezi klíčové funkce Azure Virtual Network patří:

Další informace najdete v tématu Co je Azure Virtual Network?

Informace o tom, jak Azure Virtual Network podporuje spolehlivé úlohy, najdete v následujících tématech:

Na co dát pozor při navrhování

Virtual Network (VNet) zahrnuje následující aspekty návrhu pro spolehlivou úlohu Azure:

  • Překrývající se adresní prostory IP adres napříč místním prostředím a oblastmi Azure vytvářejí velké kolize.
  • I když je možné po vytvoření přidat Virtual Network adresní prostor, tento proces vyžaduje výpadek, pokud je Virtual Network již připojen k jinému Virtual Network prostřednictvím partnerského vztahu. Výpadek je nutný, protože partnerský vztah Virtual Network se odstraní a znovu vytvoří.
  • Změna velikosti partnerských virtuálních sítí je ve verzi Public Preview (20. srpna 2021).
  • Některé služby Azure vyžadují vyhrazené podsítě, například:
    • Brána Azure Firewall
    • Azure Bastion
    • Brána virtuální sítě
  • Podsítě je možné delegovat na určité služby a vytvořit tak instance této služby v rámci podsítě.
  • Azure v rámci každé podsítě vyhrazuje pět IP adres, které by se měly zohlednit při nastavování velikosti virtuálních sítí a zahrnutých podsítí.

Kontrolní seznam

Nakonfigurovali jste azure Virtual Network s ohledem na spolehlivost?

  • Pomocí plánů Azure DDoS Standard Protection můžete chránit všechny veřejné koncové body hostované ve virtuálních sítích zákazníka.
  • Podnikoví zákazníci musí naplánovat přidělování IP adres v Azure, aby zajistili, že se adresní prostor IP adres nepřekrývá mezi místními umístěními a oblastmi Azure.
  • Použijte IP adresy z přidělování adres pro privátní internety (RFC (Request for Comment) 1918).
  • V prostředích s omezenou dostupností privátních IP adres (RFC 1918) zvažte použití protokolu IPv6.
  • Nevytvářejte zbytečně velké virtuální sítě (například : /16), abyste zajistili, že nebudete zbytečně plýttváte prostorem IP adres.
  • Nevytvovávejte virtuální sítě bez plánování požadovaného adresního prostoru předem.
  • Nepoužívejte veřejné IP adresy pro virtuální sítě, zejména pokud veřejné IP adresy nepatří zákazníkovi.
  • Pomocí koncových bodů služeb virtuální sítě můžete zabezpečit přístup ke službám Azure PaaS (Platforma jako služba) z virtuální sítě zákazníka.
  • Pokud chcete vyřešit problémy s exfiltrací dat u koncových bodů služby, použijte filtrování síťových virtuálních zařízení (NVA) a zásady koncových bodů služby virtuální sítě pro Azure Storage.
  • Neimplementujte vynucené tunelování, které umožňuje komunikaci z Azure do prostředků Azure.
  • Přístup ke službám Azure PaaS z místního prostředí prostřednictvím privátního partnerského vztahu ExpressRoute
  • Pokud chcete získat přístup ke službám Azure PaaS z místních sítí, když nejsou k dispozici injektáž virtuální sítě nebo Private Link, použijte ExpressRoute s partnerským vztahem Microsoftu, pokud neexistují žádné obavy z exfiltrace dat.
  • Do Azure nereplikujte koncepty a architektury místní hraniční sítě (označované také jako DMZ, demilitarizovaná zóna a promítaná podsíť).
  • Ujistěte se, že komunikace mezi službami Azure PaaS vloženými do Virtual Network je uzamčená v rámci Virtual Network pomocí tras definovaných uživatelem a skupin zabezpečení sítě (NSG).
  • Koncové body služeb virtuální sítě nepoužívejte, pokud se nepoužívá filtrování síťových virtuálních virtuálních zařízení, pokud se nepoužívá exfiltrace dat.
  • Ve výchozím nastavení nepovolujte koncové body služeb virtuální sítě ve všech podsítích.

Doporučení ke konfiguraci

Při konfiguraci azure Virtual Network zvažte následující doporučení pro optimalizaci spolehlivosti:

Doporučení Description
Nevytvovávejte virtuální sítě bez plánování požadovaného adresního prostoru předem. Přidání adresního prostoru způsobí výpadek, jakmile se Virtual Network připojí prostřednictvím partnerského vztahu Virtual Network.
Pomocí koncových bodů služeb virtuální sítě můžete zabezpečit přístup ke službám Azure PaaS (Platforma jako služba) z virtuální sítě zákazníka. Pouze v případě, že Private Link není k dispozici a pokud nedochází k obavám z exfiltrace dat.
Přístup ke službám Azure PaaS z místního prostředí prostřednictvím privátního partnerského vztahu ExpressRoute Použijte buď injektáž virtuální sítě pro vyhrazené služby Azure, nebo Azure Private Link pro dostupné sdílené služby Azure.
Pokud chcete získat přístup ke službám Azure PaaS z místních sítí, když nejsou k dispozici injektáž virtuální sítě nebo Private Link, použijte ExpressRoute s partnerským vztahem Microsoftu, pokud neexistují žádné obavy z exfiltrace dat. Vyhýbá se průchodu přes veřejný internet.
Do Azure nereplikujte koncepty a architektury místní hraniční sítě (označované také jako DMZ, demilitarizovaná zóna a promítaná podsíť). Zákazníci můžou v Azure získat podobné možnosti zabezpečení jako místní, ale implementaci a architekturu bude potřeba přizpůsobit cloudu.
Ujistěte se, že komunikace mezi službami Azure PaaS vloženými do Virtual Network je uzamčená v rámci Virtual Network pomocí tras definovaných uživatelem a skupin zabezpečení sítě (NSG). Služby Azure PaaS vložené do Virtual Network stále provádět operace roviny správy pomocí veřejných IP adres.

Další krok