Megosztás a következőn keresztül:


Küllős hálózati topológia az Azure-ban

Azure Bastion
Azure Firewall
Azure Network Watcher
Azure Virtual Network
Azure VPN Gateway

Ez a referenciaarchitektúra egy küllős hálózati mintát implementál az ügyfél által felügyelt központi infrastruktúra-összetevőkkel. A Microsoft által felügyelt hubinfrastruktúra-megoldásért tekintse meg a küllős hálózati topológiát az Azure Virtual WAN használatával.

A küllős küllő a felhőbevezetési keretrendszer által ajánlott hálózati topológiák egyike. Tekintse meg az Azure hálózati topológiájának definiálása című témakört, amelyből megtudhatja, hogy miért tekinthető ez a topológia számos szervezet számára ajánlott eljárásnak.

Architektúra

Egy küllős virtuális hálózat topológiát ábrázoló diagram az Azure-ban küllős hálózatokkal, amelyek a központon keresztül vagy közvetlenül csatlakoznak.

Töltse le az architektúra Visio-fájlját .

Küllős fogalmak

A küllős hálózati topológiák általában a következő architekturális fogalmakat tartalmazzák:

  • Központi virtuális hálózat – A központi virtuális hálózat megosztott Azure-szolgáltatásokat üzemeltet. A küllős virtuális hálózatokban üzemeltetett számítási feladatok használhatják ezeket a szolgáltatásokat. A központi virtuális hálózat a helyek közötti hálózatok központi csatlakozási pontja. A központ tartalmazza a kimenő forgalom elsődleges pontját, és egy olyan mechanizmust biztosít, amellyel egy küllőt csatlakoztathat egy másikhoz olyan helyzetekben, amikor szükség van a virtuális hálózatok közötti forgalomra.

    A központ egy regionális erőforrás. Azoknak a szervezeteknek, amelyek több régióban rendelkeznek számítási feladatokkal, több központtal kell rendelkezniük, régiónként egyet.

    A központ a következő fogalmakat teszi lehetővé:

    • Helyszíni átjáró – A helyek közötti kapcsolat lehetővé teszi a különböző hálózati környezetek egymáshoz való csatlakoztatását és integrálását. Ez az átjáró általában VPN vagy ExpressRoute-kapcsolatcsoport.

    • Kimenő forgalom szabályozása – A küllős virtuális hálózatokból származó kimenő forgalom kezelése és szabályozása.

    • (nem kötelező) Bejövő forgalom szabályozása – A küllős virtuális hálózatokban található végpontok felé irányuló bejövő forgalom kezelése és szabályozása.

    • Távelérés – A küllős hálózatok egyes számítási feladatainak elérése a küllő saját hálózatától eltérő hálózati helyről történik. Ez lehet a számítási feladat adat- vagy vezérlősíkja.

    • Küllős távoli hozzáférés virtuális gépekhez – A központ kényelmes hely lehet egy szervezetközi távoli kapcsolati megoldás kiépítéséhez az RDP- és SSH-hozzáféréshez a küllős hálózatokon keresztül elosztott virtuális gépekhez.

    • Útválasztás – Kezeli és irányítja a forgalmat a központ és a csatlakoztatott küllők között a biztonságos és hatékony kommunikáció érdekében.

  • Küllős virtuális hálózatok – A küllős virtuális hálózatok elkülönítik és kezelik a munkaterheléseket minden küllőben. Minden számítási feladat több szintet is tartalmazhat, és több alhálózatot is csatlakoztathat az Azure-terheléselosztókon keresztül. A küllők különböző előfizetésekben létezhetnek, és különböző környezeteket képviselhetnek, például éles és nem éles környezeteket. Egy számítási feladat akár több küllőre is kiterjedhet.

    A legtöbb esetben a küllőt csak egyetlen központi hálózathoz kell társviszonyba helyezni, és a küllővel azonos régióban kell lennie.

    Ezek a küllős hálózatok az alapértelmezett kimenő hozzáférés szabályait követik. Ennek alapvető célja a küllős hálózati topológia, hogy általában a kimenő internetes forgalmat a központ által kínált vezérlési mechanizmusokon keresztül irányítsa.

  • Virtuális hálózatok közötti kapcsolat – A virtuális hálózati kapcsolat az az elérési út, amelyben az egyik izolált virtuális hálózat egy vezérlő mechanizmuson keresztül kommunikálhat egy másikkal. Az ellenőrzési mechanizmus kikényszeríti az engedélyeket és a hálózatok közötti kommunikáció engedélyezett irányát. A központ lehetővé teszi a hálózatközi kapcsolatok kiválasztását a központosított hálózaton keresztüli átvitelhez.

  • DNS – A küllős megoldások gyakran felelősek az összes társ küllő által használható DNS-megoldás biztosításáért, különösen a helyek közötti útválasztásért és a privát végponti DNS-rekordokért.

Összetevők

  • Az Azure Virtual Network az Azure-beli magánhálózatok alapvető építőeleme. A virtuális hálózat számos Azure-erőforrást, például Azure-beli virtuális gépet tesz lehetővé, hogy biztonságosan kommunikáljon egymással, a helyszíni hálózatokkal és az internettel.

    Ez az architektúra összekapcsolja a virtuális hálózatokat a központtal olyan társviszony-létesítési kapcsolatok használatával, amelyek nem tranzitív, alacsony késésű kapcsolatok a virtuális hálózatok között. A társviszonyban lévő virtuális hálózatok útválasztó nélkül cserélhetik a forgalmat az Azure gerinchálózatán. Küllős architektúrákban a virtuális hálózatok egymáshoz való közvetlen társítása minimális, és speciális esetekhez van fenntartva.

  • Az Azure Bastion egy teljes körűen felügyelt szolgáltatás, amely biztonságosabb és zökkenőmentesebb távoli asztali protokollt (RDP) és Secure Shell Protocol (SSH) hozzáférést biztosít a virtuális gépekhez a nyilvános IP-címek felfedése nélkül. Ebben az architektúrában az Azure Bastion felügyelt ajánlatként szolgál a virtuális gépek csatlakoztatott küllők közötti közvetlen elérésének támogatására.

  • Az Azure Firewall egy felügyelt felhőalapú hálózati biztonsági szolgáltatás, amely védi a virtuális hálózati erőforrásokat. Ez az állapotalapú tűzfalszolgáltatás beépített magas rendelkezésre állással és korlátlan felhőméretezhetőségtel rendelkezik, így alkalmazás- és hálózati kapcsolati szabályzatokat hozhat létre, kényszeríthet és naplózhat előfizetések és virtuális hálózatok között.

    Ebben az architektúrában az Azure Firewall több lehetséges szerepkört is magában rejt. A tűzfal a társviszonyban lévő küllős virtuális hálózatokról érkező internetes forgalom elsődleges kimenő pontja. A tűzfal a bejövő forgalom vizsgálatára is használható IDPS-szabályok használatával. Végül pedig a tűzfal DNS-proxykiszolgálóként is használható a teljes tartománynév forgalmi szabályainak támogatásához.

  • A VPN Gateway egy adott típusú virtuális hálózati átjáró, amely titkosított forgalmat küld egy Azure-beli virtuális hálózat és egy másik hálózat között a nyilvános interneten keresztül. A VPN Gateway használatával titkosított forgalmat is küldhet más központok virtuális hálózatai között a Microsoft-hálózaton keresztül.

    Ebben az architektúrában ez az egyik lehetőség a küllők egy részének vagy mindegyikének a távoli hálózathoz való csatlakoztatására. A küllők általában nem saját VPN Gatewayt helyeznek üzembe, hanem a központ által kínált központosított megoldást használják. A kapcsolat kezeléséhez útválasztási konfigurációt kell létrehoznia.

  • Az Azure ExpressRoute-átjáró IP-útvonalakat cserél, és hálózati forgalmat irányít a helyszíni hálózat és az Azure-beli virtuális hálózat között. Ebben az architektúrában az ExpressRoute lenne a VPN Gateway alternatív lehetősége a küllők egy távoli hálózathoz való csatlakoztatásához. A küllők nem helyeznék üzembe saját ExpressRoute-jukat, hanem a küllők a központ által kínált központosított megoldást használnák. A VPN Gatewayhez hasonlóan útválasztási konfigurációt kell létrehoznia a kapcsolat kezeléséhez.

  • Az Azure Monitor képes telemetriaadatokat gyűjteni, elemezni és végrehajtani a helyszíni környezetekből, például az Azure-ból és a helyszíni környezetekből. Az Azure Monitor segítségével maximalizálhatja az alkalmazások teljesítményét és rendelkezésre állását, és másodpercek alatt proaktív módon azonosíthatja a problémákat. Ebben az architektúrában az Azure Monitor a központi erőforrások és a hálózati metrikák napló- és metrikák fogadója. Az Azure Monitor használható a küllős hálózatok erőforrásainak naplózási fogadójaként is, de ez a döntés a különböző csatlakoztatott számítási feladatok esetében, és ezt az architektúra nem határozza meg.

Alternatívák

Ez az architektúra számos Azure-erőforrásprimitív létrehozását, konfigurálását és karbantartását foglalja magában, nevezetesen: virtualNetworkPeerings, routeTablesés subnets. Az Azure Virtual Network Manager egy felügyeleti szolgáltatás, amely segít a virtuális hálózatok nagy léptékű csoportosításában, konfigurálásában, üzembe helyezésében és kezelésében az Azure-előfizetések, -régiók és a Microsoft Entra-címtárak között. A Virtual Network Managerrel hálózati csoportokat határozhat meg a virtuális hálózatok azonosításához és logikai szegmentálásához. Olyan csatlakoztatott csoportokat használhat, amelyek lehetővé teszik, hogy a csoporton belüli virtuális hálózatok úgy kommunikáljanak egymással, mintha manuálisan csatlakoznának. Ez a réteg absztrakciós réteget ad hozzá ezekhez a primitívekhez, hogy a hálózati topológia leírására és a topológia megvalósítására összpontosítson.

Javasoljuk, hogy értékelje ki a Virtual Network Manager használatával, hogy optimalizálja az időkeretet a hálózatkezelési műveletekkel. Értékelje ki a szolgáltatás költségeit a számított érték/megtakarítás alapján annak megállapításához, hogy a Virtual Network Manager a hálózat méretének és összetettségének nettó előnye-e.

Forgatókönyv részletei

Ez a referenciaarchitektúra egy küllős hálózati mintát valósít meg, amelyben a központi virtuális hálózat számos küllős virtuális hálózathoz való kapcsolódás központi pontjaként működik. A küllős virtuális hálózatok csatlakoznak a központhoz, és a számítási feladatok elkülönítésére használhatók. A helyek közötti forgatókönyveket úgy is engedélyezheti, hogy a központ segítségével csatlakozik a helyszíni hálózatokhoz.

Ez az architektúra egy, az ügyfél által felügyelt központi infrastruktúra-összetevőkkel rendelkező hálózati mintát ír le. A Microsoft által felügyelt hubinfrastruktúra-megoldásért tekintse meg a küllős hálózati topológiát az Azure Virtual WAN használatával.

Az ügyfél által felügyelt központ és küllős konfiguráció használatának előnyei a következők:

  • Költségmegtakarítás
  • Az előfizetés korlátainak leküzdése
  • Számítási feladatok elkülönítése
  • Hajlékonyság
    • Jobban szabályozhatja a hálózati virtuális berendezések (NVA-k) üzembe helyezését, például a hálózati adapterek számát, a példányok számát vagy a számítási méretet.
    • A Virtual WAN által nem támogatott NVA-k használata

További információ: Küllős hálózati topológia.

Lehetséges használati esetek

A küllős architektúra tipikus felhasználási módjai közé tartoznak a következő számítási feladatok:

  • Több olyan környezettel rendelkezik, amelyek megosztott szolgáltatásokat igényelnek. Előfordulhat például, hogy egy számítási feladat fejlesztési, tesztelési és éles környezetekkel rendelkezik. A megosztott szolgáltatások közé tartozhatnak a DNS-azonosítók, a hálózati idő protokoll (NTP) vagy a Active Directory tartományi szolgáltatások (AD DS). A megosztott szolgáltatások a központi virtuális hálózaton vannak elhelyezve, és minden környezet egy másik küllőn települ az elkülönítés fenntartása érdekében.
  • Nincs szükség egymáshoz való kapcsolódásra, de a megosztott szolgáltatásokhoz való hozzáférésre van szükség.
  • Központi felügyeletet igényel a biztonság felett, például egy peremhálózati (más néven DMZ-) tűzfalat a központban, amely minden küllőben elkülönített számítási feladatokat felügyel.
  • Központi vezérlést igényel a kapcsolatok felett, például szelektív kapcsolatot vagy elkülönítést bizonyos környezetek vagy számítási feladatok küllői között.

Ajánlások

A legtöbb forgatókönyvre az alábbi javaslatok vonatkoznak. Kövesse ezeket a javaslatokat, hacsak nem rendelkezik olyan konkrét követelményekkel, amelyek felülírják őket.

Erőforráscsoportok, előfizetések és régiók

Ez a példamegoldás egyetlen Azure-erőforráscsoportot használ. A központot és az egyes küllőket különböző erőforráscsoportokban és előfizetésekben is implementálhatja.

Ha különböző előfizetésekben társítanak virtuális hálózatokat, az előfizetéseket ugyanahhoz vagy különböző Microsoft Entra-bérlőkhöz társíthatja. Ez a rugalmasság lehetővé teszi az egyes számítási feladatok decentralizált kezelését, miközben megosztott szolgáltatásokat tart fenn a központban. Lásd: Virtuális hálózati társviszony létrehozása – Resource Manager, különböző előfizetések és Microsoft Entra-bérlők.

Azure-beli célzónák

Az Azure célzóna architektúrája a küllős topológián alapul. Ebben az architektúrában a központ megosztott erőforrásait és hálózatát egy központosított platformcsapat kezeli, míg a küllők közös tulajdonú modellt használnak a platformcsapattal és a küllős hálózatot használó számítási feladatokkal. A központosított felügyelethez minden központ egy "Kapcsolat" előfizetésben található, míg a küllős virtuális hálózatok számos egyéni számítási feladat-előfizetésben, úgynevezett alkalmazás-kezdőzóna-előfizetésben találhatók.

Virtuális hálózati alhálózatok

Az alábbi javaslatok a virtuális hálózaton lévő alhálózatok konfigurálását ismertetik.

GatewaySubnet

A virtuális hálózati átjárónak szüksége van erre az alhálózatra. A küllős topológiát átjáró nélkül is használhatja, ha nincs szüksége helyszíni hálózati kapcsolatra.

Hozzon létre egy GatewaySubnet nevű alhálózatot legalább 26egy címtartománysal. A /26 címtartomány elegendő méretezhetőségi konfigurációs lehetőséget biztosít az alhálózat számára ahhoz, hogy a jövőben ne érje el az átjáró méretkorlátozásait, és nagyobb számú ExpressRoute-kapcsolatcsoportot használjon. Az átjáró beállításával kapcsolatos további információkért lásd a VPN-átjárót használó hibrid hálózatot.

AzureFirewallSubnet

Hozzon létre egy AzureFirewallSubnet nevű alhálózatot legalább /26egy címtartománysal. A mérettől függetlenül a /26 címtartomány az ajánlott méret, és lefedi a jövőbeli méretkorlátozásokat. Ez az alhálózat nem támogatja a hálózati biztonsági csoportokat (NSG-k).

Az Azure Firewallnak szüksége van erre az alhálózatra. Ha partnerhálózati virtuális berendezést (NVA) használ, kövesse annak hálózati követelményeit.

Küllős hálózati kapcsolat

A virtuális hálózatok közötti társviszony-létesítés vagy a csatlakoztatott csoportok nem tranzitív kapcsolatok a virtuális hálózatok között. Ha küllős virtuális hálózatokra van szüksége egymáshoz való csatlakozáshoz, adjon hozzá társviszony-létesítési kapcsolatot a küllők között, vagy helyezze őket ugyanabba a hálózati csoportba.

Küllős kapcsolatok az Azure Firewallon vagy az NVA-n keresztül

A virtuális hálózatonkénti társviszony-létesítések száma korlátozott. Ha sok küllővel kell csatlakoznia egymással, elfogyhatnak a társviszony-létesítési kapcsolatok. A csatlakoztatott csoportokra is vonatkoznak korlátozások. További információt a hálózatkezelési korlátok és a csatlakoztatott csoportok korlátai című témakörben talál.

Ebben a forgatókönyvben fontolja meg a felhasználó által definiált útvonalak (UDR-ek) használatát a küllős forgalom Azure Firewallba vagy egy másik NVA-ba való küldésére, amely útválasztóként működik a központban. Ez a változtatás lehetővé teszi, hogy a küllők egymáshoz kapcsolódjanak. Ezen konfiguráció támogatásához engedélyeznie kell az Azure tűzfalat a kényszerített alagútba helyezés konfiguráció engedélyezésével. További információ: Kényszerített Azure Firewall-bújtatás.

Ezen architekturális kialakítás topológiája elősegíti a kimenő forgalmat. Bár az Azure tűzfal elsősorban a kimenő forgalom biztonságát szolgálta, bejöveteli pont is lehet. A központi NVA bejövő útválasztásával kapcsolatos további szempontokért lásd a tűzfalat és az Application Gatewayt a virtuális hálózatokhoz.

Küllős kapcsolatok távoli hálózatokhoz központi átjárón keresztül

Ha küllőket szeretne konfigurálni a távoli hálózatokkal a központi átjárón keresztüli kommunikációhoz, használhat virtuális hálózati társviszonyokat vagy csatlakoztatott hálózati csoportokat.

Virtuális hálózatok közötti társviszony-létesítés használatához a virtuális hálózat társviszony-létesítési beállításában:

  • Konfigurálja a társviszony-létesítési kapcsolatot a központban az átjárótovábbítás engedélyezéséhez.
  • Konfigurálja az egyes küllők közötti társviszony-létesítési kapcsolatot a távoli virtuális hálózat átjárójának használatára.
  • Konfigurálja az összes társviszony-kapcsolatot a továbbított forgalom engedélyezéséhez.

További információ: Virtuális hálózatok közötti társviszony-létesítés létrehozása.

Csatlakoztatott hálózati csoportok használata:

  1. A Virtual Network Managerben hozzon létre egy hálózati csoportot, és vegyen fel tag virtuális hálózatokat.
  2. Hozzon létre egy küllős kapcsolati konfigurációt.
  3. A Küllős hálózati csoportok esetében válassza a Hub mint átjáró lehetőséget.

További információ: Központ- és küllős topológia létrehozása az Azure Virtual Network Managerrel.

Küllős hálózati kommunikáció

A küllős virtuális hálózatok két fő módon kommunikálhatnak egymással:

  • Kommunikáció NVA-n keresztül, például tűzfalon és útválasztón keresztül. Ez a módszer ugrást vált ki a két küllő között.
  • Kommunikáció virtuális hálózatok közötti társviszony-létesítéssel vagy a Virtual Network Manager küllők közötti közvetlen kapcsolattal. Ez a megközelítés nem okoz ugrást a két küllő között, és a késés minimalizálása érdekében ajánlott.
  • A Private Link segítségével az egyes erőforrásokat szelektíven elérhetővé teheti más virtuális hálózatok számára. Tegyük fel például, hogy egy belső terheléselosztót egy másik virtuális hálózatnak ad ki anélkül, hogy társviszony-létesítési vagy útválasztási kapcsolatokat kellene létrehoznia vagy fenntartania.

A küllős hálózatkezelési mintákkal kapcsolatos további információkért lásd: Küllős hálózatkezelés.

Kommunikáció NVA-n keresztül

Ha küllők közötti kapcsolatra van szüksége, fontolja meg az Azure Firewall vagy egy másik NVA központi telepítését. Ezután hozzon létre útvonalakat a küllőről a tűzfalra vagy az NVA-ra érkező forgalom továbbításához, amelyek ezután a második küllőre irányíthatók. Ilyenkor konfigurálnia kell a társviszony-kapcsolatokat a továbbított forgalom engedélyezéséhez.

Küllők közötti útválasztást ábrázoló ábra az Azure Firewall használatával

A küllők közötti forgalom irányításához VPN-átjárót is használhat, bár ez a választás hatással van a késésre és az átviteli sebességre. A konfiguráció részleteiért lásd a VPN-átjáró átvitelének konfigurálása virtuális hálózatok közötti társviszony-létesítéshez című témakört.

Értékelje ki a központban megosztott szolgáltatásokat, hogy a központ nagyobb számú küllőre legyen skálázva. Ha például a központ tűzfalszolgáltatásokat biztosít, vegye figyelembe a tűzfalmegoldás sávszélesség-korlátait több küllő hozzáadásakor. Ezen megosztott szolgáltatások némelyikét áthelyezheti a hubok második szintjére.

Küllős hálózatok közötti közvetlen kommunikáció

A küllős virtuális hálózatok közötti közvetlen csatlakozáshoz a központi virtuális hálózat bejárása nélkül is létrehozhat társviszony-létesítési kapcsolatokat küllők között, vagy engedélyezheti a közvetlen kapcsolatot a hálózati csoport számára. Érdemes korlátozni a küllős virtuális hálózatok társviszony-létesítését vagy közvetlen kapcsolatát, amelyek ugyanahhoz a környezethez és számítási feladathoz tartoznak.

A Virtual Network Manager használatakor a küllős virtuális hálózatokat manuálisan is hozzáadhatja a hálózati csoportokhoz, vagy automatikusan hozzáadhat hálózatokat a megadott feltételek alapján.

Az alábbi ábra a Virtual Network Manager küllők közötti közvetlen kapcsolódását szemlélteti.

A Virtual Network Manager küllők közötti közvetlen kapcsolatát bemutató ábra.

Megfontolások

Ezek a szempontok implementálják az Azure Well-Architected Framework alappilléreit, amely a számítási feladatok minőségének javítására használható vezérelvek halmaza. További információ: Microsoft Azure Well-Architected Framework.

Megbízhatóság

A megbízhatóság biztosítja, hogy az alkalmazás megfeleljen az ügyfelek felé vállalt kötelezettségeknek. További információ: A megbízhatósági pillér áttekintése.

Használjon rendelkezésre állási zónákat az azure-szolgáltatásokhoz a központon belül, amelyek támogatják őket.

Általános szabály, hogy a legjobb, ha régiónként legalább egy központtal rendelkezik, és csak ugyanabból a régióból csatlakozik a küllőkhöz. Ez a konfiguráció segít a válaszfalak régióinak abban, hogy elkerüljék az egyik régió központjának meghibásodását, ami kiterjedt hálózati útválasztási hibákat okoz a nem kapcsolódó régiókban.

A magasabb rendelkezésre álláshoz használhat ExpressRoute-ot és egy VPN-t feladatátvétel esetére. Lásd: Helyszíni hálózat csatlakoztatása az Azure-hoz az ExpressRoute vpn-feladatátvétellel való használatával , és kövesse az útmutatást az Azure ExpressRoute rugalmas tervezéséhez és kialakításához.

Az Azure Firewall FQDN-alkalmazásszabályok implementálásának köszönhetően győződjön meg arról, hogy a tűzfalon áthaladó összes erőforrás ugyanazt a DNS-szolgáltatót használja, mint maga a tűzfal. Enélkül az Azure Firewall blokkolhatja a jogszerű forgalmat, mert a teljes tartománynév tűzfal IP-feloldása eltér az azonos teljes tartománynév ip-feloldásától. Az Azure Firewall-proxy küllős DNS-feloldás részeként történő beépítése egyetlen megoldás annak biztosítására, hogy a teljes tartománynevek szinkronban legyenek a forgalom kezdeményezőjével és az Azure Firewalllal.

Biztonság

A biztonság biztosítékokat nyújt a szándékos támadások és az értékes adatokkal és rendszerekkel való visszaélés ellen. További információkért lásd a Biztonsági terv felülvizsgálati ellenőrzőlistát.

A DDoS-támadások elleni védelem érdekében engedélyezze az Azure DDOS Protectiont bármely szegélyhálózaton. Minden olyan erőforrás, amely nyilvános IP-címekkel rendelkezik, DDoS-támadásra van érzékeny. Még ha a számítási feladatok nincsenek nyilvánosan közzétéve, akkor is rendelkezik olyan nyilvános IP-címekkel, amelyeket védeni kell, például:

  • Az Azure Firewall nyilvános IP-címeit
  • A VPN-átjáró nyilvános IP-címei
  • Az ExpressRoute vezérlősíkjának nyilvános IP-címe

A jogosulatlan hozzáférés kockázatának minimalizálása és a szigorú biztonsági szabályzatok kikényszerítése érdekében mindig állítson be explicit megtagadási szabályokat a hálózati biztonsági csoportokban (NSG-kben).

Az Azure Firewall Premium-verzióval engedélyezheti a TLS-ellenőrzést, a hálózati behatolásészlelési és -megelőzési rendszert (IDPS) és az URL-szűrést.

A Virtual Network Manager biztonsága

A biztonsági szabályok alapkonfigurációs készletének biztosításához mindenképpen társítsa a biztonsági rendszergazdai szabályokat a hálózati csoportokban lévő virtuális hálózatokkal. A biztonsági rendszergazdai szabályok elsőbbséget élveznek, és az NSG-szabályok előtt lesznek kiértékelve. Az NSG-szabályokhoz hasonlóan a biztonsági rendszergazdai szabályok is támogatják a rangsorolást, a szolgáltatáscímkéket és az L3-L4 protokollokat. További információ: Biztonsági rendszergazdai szabályok a Virtual Network Managerben.

A Virtual Network Manager üzemelő példányaival megkönnyítheti a hálózati csoportok biztonsági szabályainak esetlegesen feltörő módosításainak szabályozott bevezetését.

Költségoptimalizálás

A költségoptimalizálás a szükségtelen kiadások csökkentésének és a működési hatékonyság javításának módjairól szól. További információt a Költségoptimalizálás tervezési felülvizsgálati ellenőrzőlistájában talál.

A központi és küllős hálózatok üzembe helyezésekor és kezelésekor vegye figyelembe a következő költségekre vonatkozó tényezőket. További információ: Virtuális hálózat díjszabása.

Az Azure Firewall költségei

Ez az architektúra üzembe helyez egy Azure Firewall-példányt a központi hálózaton. Az Azure Firewall több számítási feladat által használt megosztott megoldásként való használata jelentősen csökkentheti a felhőköltségeket a többi NVA-hoz képest. További információ: Azure Firewall és hálózati virtuális berendezések.

Az összes üzembe helyezett erőforrás hatékony használatához válassza ki a megfelelő Azure Firewall-méretet. Döntse el, hogy milyen funkciókra van szüksége, és melyik réteg felel meg legjobban az aktuális számítási feladatoknak. Az elérhető Azure Firewall-termékváltozatokról további információt az Azure Firewall mi az?

Közvetlen társviszony-létesítés

A küllők közötti közvetlen társviszony-létesítés vagy más, nem központosított kommunikáció szelektív használata elkerülheti az Azure Firewall feldolgozásának költségeit. A megtakarítások jelentősek lehetnek olyan hálózatok esetében, amelyek nagy átviteli sebességgel, kis kockázatú kommunikációval rendelkeznek a küllők között, például adatbázis-szinkronizálással vagy nagy fájlmásolási műveletekkel.

Működési kiválóság

Az Operational Excellence azokat az üzemeltetési folyamatokat fedi le, amelyek üzembe helyeznek egy alkalmazást, és éles környezetben tartják azt. További információ: Az operatív kiválóság tervezési felülvizsgálati ellenőrzőlistája.

Engedélyezze a diagnosztikai beállításokat az összes szolgáltatáshoz, például az Azure Bastionhoz, az Azure Firewallhoz és a helyszíni átjáróhoz. Határozza meg, hogy mely beállítások értelmezhetők a műveletek számára. Kapcsolja ki azokat a beállításokat, amelyek nem értelmezhetők az indokolatlan költségek elkerülése érdekében. Az olyan erőforrások, mint az Azure Firewall, részletesek lehetnek a naplózással, és magas monitorozási költségekkel is járhatnak.

Az anomáliák észleléséhez és a hálózati problémák azonosításához és elhárításához használja a Kapcsolatfigyelőt a teljes körű monitorozáshoz.

Az Azure Network Watcher használatával figyelheti és elháríthatja a hálózati összetevőket, például a Traffic Analytics használatával megjelenítheti a virtuális hálózatok azon rendszereit, amelyek a legnagyobb forgalmat generálják. A problémák előtt vizuálisan azonosíthatja a szűk keresztmetszeteket.

Ha ExpressRoute-ot használ, használja az ExpressRoute Traffic Collectort , ahol elemezheti az ExpressRoute-kapcsolatcsoportokon keresztül küldött hálózati folyamatok folyamatnaplóit. Az ExpressRoute Traffic Collector segítségével áttekintheti a Microsoft nagyvállalati peremhálózati útválasztói közötti forgalmat.

A HTTP-n kívüli protokollokhoz vagy az SQL Server konfigurálásához használjon FQDN-alapú szabályokat az Azure Firewallban. A teljes tartománynevek használata csökkenti az egyes IP-címek kezelése feletti felügyeleti terhet.

Tervezze meg az IP-címzést a társviszony-létesítési követelmények alapján, és győződjön meg arról, hogy a címtér nem fedi egymást a helyek és az Azure-helyek között.

Automatizálás az Azure Virtual Network Managerrel

A kapcsolati és biztonsági vezérlők központi kezeléséhez az Azure Virtual Network Manager használatával hozzon létre új központ- és küllős virtuális hálózati topológiákat, vagy készítsen meglévő topológiákat. A Virtual Network Manager használatával biztosítható, hogy a küllős hálózati topológiák felkészültek legyenek a nagy léptékű jövőbeli növekedésre több előfizetés, felügyeleti csoport és régió esetében.

Példa a Virtual Network Manager használati eseteire:

  • Küllős virtuális hálózatkezelés demokratizálása olyan csoportokra, mint az üzleti egységek vagy az alkalmazáscsoportok. A demokratizálás számos virtuális hálózat közötti kapcsolathoz és hálózati biztonsági szabályokhoz vezethet.
  • Több replikaarchitektúra szabványosítása több Azure-régióban az alkalmazások globális terhelésének biztosítása érdekében.

Az egységes kapcsolati és hálózati biztonsági szabályok biztosítása érdekében hálózati csoportokkal csoportosíthatja a virtuális hálózatokat az ugyanabban a Microsoft Entra-bérlőben lévő bármely előfizetésben, felügyeleti csoportban vagy régióban. Dinamikus vagy statikus tagsági hozzárendelésekkel automatikusan vagy manuálisan is felveheti a virtuális hálózatokat a hálózati csoportokba.

A Virtual Network Manager által felügyelt virtuális hálózatok felderíthetőségét hatókörök használatával határozhatja meg. Ez a funkció rugalmasságot biztosít a kívánt számú network manager-példány számára, ami további felügyeleti demokratizálást tesz lehetővé a virtuális hálózati csoportok számára.

Az azonos hálózati csoportban lévő küllős virtuális hálózatok egymáshoz való csatlakoztatásához használja a Virtual Network Managert a virtuális hálózatok közötti társviszony-létesítés vagy a közvetlen kapcsolat megvalósításához. A globális hálós beállítással kiterjesztheti a közvetlen hálókapcsolatot a küllős hálózatokra a különböző régiókban. Az alábbi ábra a régiók közötti globális hálókapcsolatot mutatja be.

Küllős globális háló közvetlen kapcsolatát ábrázoló ábra régiókon keresztül.

A hálózati csoporton belüli virtuális hálózatokat hozzárendelheti a biztonsági rendszergazdai szabályok alapkonfigurációihoz. A hálózati csoport biztonsági rendszergazdai szabályai megakadályozzák, hogy a küllős virtuális hálózatok tulajdonosai felülírják az alapszintű biztonsági szabályokat, miközben egymástól függetlenül adhatnak hozzá saját biztonsági szabályokat és NSG-ket. A biztonsági rendszergazdai szabályok központi és küllős topológiákban való használatára vonatkozó példa : Oktatóanyag: Biztonságos központ és küllős hálózat létrehozása.

A hálózati csoportok, a kapcsolati és biztonsági szabályok szabályozott bevezetésének megkönnyítése érdekében a Virtual Network Manager konfigurációs telepítései segítenek biztonságosan felszabadítani a központi és küllős környezetek konfigurációs módosításait. További információt az Azure Virtual Network Manager konfigurációs üzemelő példányai című témakörben talál.

Az útvonalkonfigurációk létrehozásának és karbantartásának egyszerűsítése és egyszerűsítése érdekében használhatja a felhasználó által definiált útvonalak (UDR-ek) automatizált kezelését az Azure Virtual Network Managerben.

Az IP-címek kezelésének egyszerűsítése és központosítása érdekében használhatja az IP-címkezelést (IPAM) az Azure Virtual Network Managerben. Az IPAM megakadályozza az IP-címtér ütközését a helyszíni és a felhőbeli virtuális hálózatok között.

A Virtual Network Manager használatának megkezdéséhez lásd: Központ- és küllős topológia létrehozása az Azure Virtual Network Managerrel.

Teljesítményhatékonyság

A teljesítményhatékonyság az a képesség, hogy a számítási feladat méretezhető legyen a felhasználók által támasztott követelmények hatékony kielégítése érdekében. További információ: Teljesítményhatékonyság pillér áttekintése.

Az olyan számítási feladatok esetében, amelyek a helyszíni és az Azure-beli virtuális hálózat virtuális gépei között kommunikálnak, és alacsony késést és nagy sávszélességet igényelnek, fontolja meg az ExpressRoute FastPath használatát. A FastPath lehetővé teszi, hogy közvetlenül a virtuális hálózat virtuális gépeire küldjön forgalmat a helyszínen, megkerülve az ExpressRoute virtuális hálózati átjárót, növelve a teljesítményt.

Az alacsony késést igénylő küllős kommunikációk esetében fontolja meg a küllők közötti hálózatkezelés konfigurálását.

Válassza ki a követelményeknek megfelelő átjáró-termékváltozatot , például a pont–hely vagy helyek közötti kapcsolatok számát, a másodpercenként szükséges csomagokat, a sávszélességre vonatkozó követelményeket és a TCP-folyamatokat.

A késésre érzékeny folyamatok, például az SAP vagy a tárterülethez való hozzáférés esetében fontolja meg az Azure Firewall megkerülését, vagy akár a központon keresztüli útválasztást. Az Azure Firewall által bevezetett késés tesztelésével segíthet a döntésben. Használhat olyan funkciókat, mint például a virtuális hálózatok közötti társviszony-létesítés , amely két vagy több hálózatot kapcsol össze, vagy az Azure Private Link , amely lehetővé teszi a szolgáltatáshoz való csatlakozást a virtuális hálózat privát végpontján keresztül.

Ismerje meg, hogy az Azure Firewall bizonyos funkcióinak, például a behatolásészlelési és -megelőzési rendszer (IDPS) engedélyezése csökkenti az átviteli sebességet. További információkért tekintse meg az Azure Firewall teljesítményét.

A forgatókönyv üzembe helyezése

Ez az üzembe helyezés egy központi virtuális hálózatot és két csatlakoztatott küllőt tartalmaz, valamint üzembe helyez egy Azure Firewall-példányt és egy Azure Bastion-gazdagépet. Igény szerint az üzembe helyezés tartalmazhat virtuális gépeket az első küllős hálózaton és egy VPN-átjárón. A hálózati kapcsolatok létrehozásához választhat a virtuális hálózatok közötti társviszony-létesítés vagy a Virtual Network Managerhez csatlakoztatott csoportok között. Minden metódus több üzembe helyezési lehetőséggel rendelkezik.

Közreműködők

Ezt a cikket a Microsoft tartja karban. Eredetileg a következő közreműködők írták.

Fő szerzők:

Egyéb közreműködők:

A nem nyilvános LinkedIn-profilok megtekintéséhez jelentkezzen be a LinkedInbe.

Következő lépések

Speciális forgatókönyvek

Az architektúra eltérhet ettől az egyszerű küllős architektúrától. Az alábbiakban néhány speciális forgatókönyvre vonatkozó útmutatást talál:

Ismerkedjen meg a következő kapcsolódó architektúrákkal: