Freigeben über


Verwenden eines NAT-Gateways in einem verwalteten Service Fabric-Cluster

Verwaltete Service Fabric-Cluster verfügen über externe IP-Adressen, mit denen externe Clients auf die Ressourcen des Clusters zugreifen können. In einigen Szenarien kann es jedoch vorzuziehen sein, diesen Ressourcen Internetzugriff zu gewähren, ohne sie direkt dem Internet zur Verfügung zu stellen. NAT-Gateways ermöglichen diese Funktion.

Wenn Ihr Cluster über Ressourcen verfügt, die eingehenden Datenverkehr aus dem Internet empfangen müssen, aber auch private Ressourcen verwendet, die geschützt werden müssen, kann ein NAT-Gateway helfen. Wenn Sie über Anwendungen verfügen, die Verbindungen außerhalb des Clusters herstellen müssen, um auf Geheimnisse, Speicher und andere private Ressourcen zuzugreifen, kann ein NAT-Gateway hilfreich sein.

Dies sind einige der Vorteile der Verwendung eines NAT-Gateways für Ihren verwalteten Cluster:

  • Verbesserte Sicherheit: Azure NAT Gateway basiert auf dem Zero-Trust-Netzwerksicherheitsmodell und ist standardmäßig sicher. Mit einem NAT-Gateway benötigen private Instanzen innerhalb eines Subnetzes keine öffentlichen IP-Adressen, um das Internet zu erreichen. Private Ressourcen können externe Quellen außerhalb des virtuellen Netzwerks durch SNAT (Source Network Address Translating) an die statischen öffentlichen IP-Adressen oder Präfixe des NAT-Gateways erreichen. Sie können einen zusammenhängenden Satz von IP-Adressen für ausgehende Konnektivität bereitstellen, indem Sie ein öffentliches IP-Präfix verwenden, und Sie können Zielfirewallregeln basierend auf dieser vorhersagbaren IP-Liste konfigurieren.
  • Resilienz: Azure NAT Gateway ist ein vollständig verwalteter und verteilter Dienst. Er hängt nicht von einzelnen Compute-Instanzen ab, also z. B. von VMs oder einem einzelnen physischen Gateway-Gerät. Ein NAT-Gateway verfügt immer über mehrere Fehlerdomänen und kann mehrere Fehler ohne Dienstausfall überstehen. Softwaredefinierte Netzwerke machen ein NAT-Gateway äußerst resilient.
  • Vereinfachte Netzwerkarchitektur: NAT-Gateways ermöglichen es Ihnen, Ihre Netzwerkarchitektur zu vereinfachen, indem Sie keine Bastionhost- oder VPN-Verbindung mehr benötigen, um auf Instanzen in privaten Subnetzen zuzugreifen.
  • Leistung: Azure NAT Gateway ist leistungsfähig und stabil.

Die folgende Abbildung zeigt einen Cluster mit einem primären und sekundären Knotentyp, bei dem jeder Knotentyp über ein eigenes Subnetz verfügt. Der sekundäre Knotentyp wird hinter einem NAT-Gateway platziert, und der gesamte ausgehende Datenverkehr wird über das Gateway weitergeleitet. Wenn Datenverkehr vom sekundären Knotentyp stammt, ist die öffentliche IP-Adresse die Adresse des NAT-Gateways. Da alle ausgehenden Anforderungen über das NAT-Gateway weitergeleitet werden, können Sie zusätzliche NSG-Regeln implementieren, die die Sicherheit verbessern und verhindern, dass externe Dienste interne Dienste ermitteln können.

Abbildung: Cluster nutzt ein NAT-Gateway für die Verarbeitung ausgehenden Datenverkehrs.

Die folgenden Szenarien werden für NAT-Gateways in verwalteten Service Fabric-Clustern unterstützt:

Voraussetzungen

Stellen Sie sicher, dass Sie für Ihr Szenario die Schritte zur ordnungsgemäßen Konfiguration des Netzwerks Ihres verwalteten Clusters befolgen.

Verwenden Ihres eigenen virtuellen Netzwerks mit einem NAT-Gateway

In den folgenden Schritten wird beschrieben, wie Sie ein NAT-Gateway an Ihre VNet-Subnetze anfügen.

  1. Führen Sie die Schritte im Azure NAT Gateway-Schnellstart aus, um ein NAT-Gateway zu erstellen.

  2. Erteilen Sie dem Service Fabric-Ressourcenanbieter die Berechtigung, die Einstellungen des NAT-Gateways mithilfe von Rollenzuweisung zu ändern. Führen Sie die ersten beiden Schritte im Abschnitt „Verwenden eines eigenen virtuellen Netzwerks“ im Artikel „Konfigurieren der Netzwerkeinstellungen für verwaltete Cluster“ aus, um die Informationen Ihres NAT-Gateways in Subnetzparameter einzufügen.

  3. Jetzt können Sie das NAT-Gateway an das Subnetz Ihres virtuellen Netzwerks anfügen. Sie können eine ARM-Vorlage, die Azure CLI, Azure PowerShell oder das Azure-Portal verwenden.

ARM-Vorlage

Ändern Sie die folgende ARM-Vorlage, um das NAT-Gateway in die Eigenschaften Ihres Subnetzes einzufügen, und stellen Sie sie bereit:

{ 
    "apiVersion": "[variables('networkApiVersion')]", 
    "type": "Microsoft.Network/virtualNetworks", 
    "name": "[parameters('vnetName')]", 
    "location": "[resourcegroup().location]", 
    "dependsOn": [ 
      "[parameters('natGatewayId'))]" 
    ], 
    "properties": { 
        "subnets": [ 
          { 
            "name": "[parameters('subnetName')]", 
            "properties": { 
              "addressPrefix": "[parameters('subnetAddressPrefix')]", 
              "natGateway": { 
                "id": "[parameters('natGatewayId'))]" 
              } 
            } 
          } 
        ] 
    } 
} 

Azure CLI

Ändern Sie den folgenden Azure CLI-Befehl mithilfe Ihrer Informationen, und führen Sie ihn aus:

az network vnet subnet update --resource-group myResourceGroup --vnet-name mvVNet --name mySubnet --nat-gateway myNATGateway

Azure PowerShell

  1. Speichern des virtuellen Netzwerks in einer Variablen

    $net = @{
      Name = `myVNet`
      ResourceGroupName = 'myResourceGroup'
    }
    $vnet = Get-AzVirtualNetwork @net
    
  2. Speichern des NAT-Gateways in einer Variablen

    $nat = @{
      Name = 'myNATgateway'  
      ResourceGroupName = 'myResourceGroup'
    } 
    $natGateway = Get-AzNatGateway @nat 
    
  3. Festlegen der Subnetzkonfiguration

    $subnet = @{  
      Name = 'mySubnet' 
      VirtualNetwork = $vnet 
      NatGateway = $natGateway 
      AddressPrefix = '10.0.2.0/24'  
    } 
    Set-AzVirtualNetworkSubnetConfig @subnet
    
  4. Speichern der Konfiguration für das virtuelle Netzwerk

    $vnet | Set-AzVirtualNetwork
    

Azure-Portal

  1. Navigieren Sie im Azure-Portal zu Ihrer virtuellen Netzwerkressource.

  2. Wählen Sie unter Einstellungen die Option Subnetze aus.

  3. Wählen Sie das Subnetz aus, das Sie Ihrem NAT-Gateway zuordnen möchten.

  4. Öffnen Sie die Dropdownliste NAT-Gateway, und wählen Sie Ihr NAT-Gateway aus.

    Screenshot: Dropdownliste zum Auswählen des NAT-Gateways.

  5. Klicken Sie auf Speichern.

Verwenden eines eigenen Lastenausgleichs mit Azure NAT Gateway

In den folgenden Schritten wird beschrieben, wie Sie ein NAT-Gateway an Ihre VNet-Subnetze anfügen.

Hinweis

Dieses Szenario wird nur über die ARM-Vorlage unterstützt.

  1. Führen Sie die Schritte im Azure NAT Gateway-Schnellstart aus, um ein NAT-Gateway zu erstellen.

  2. Erteilen Sie dem Service Fabric-Ressourcenanbieter die Berechtigung, die Einstellungen des NAT-Gateways mithilfe von Rollenzuweisung zu ändern. Führen Sie die ersten beiden Schritte im Abschnitt „Verwenden eines eigenen virtuellen Netzwerks“ im Artikel „Konfigurieren der Netzwerkeinstellungen für verwaltete Cluster“ aus, um die Informationen Ihres NAT-Gateways in Subnetzparameter einzufügen.

  3. Fügen Sie Ihrer Bereitstellung die folgende Eigenschaft hinzu, um das NAT-Gateway an Ihr dediziertes Subnetz anzufügen:

{ 
    "apiVersion": "2023-03-01-preview", 
    "type": "Microsoft.ServiceFabric/managedclusters/nodetypes", 
    "name": "[concat(parameters('clusterName'), '/', parameters('nodeTypeName'))]", 
    "location": "[parameters('clusterLocation')]", 
    "properties": { 
   ... 
        "isPrimary": false, 
        "natGatewayId": "[variables('natID')]", 
        "frontendConfigurations": [...], 
   ... 
} 

Nächste Schritte