Megosztás a következőn keresztül:


Az Azure DDoS Protection referenciaarchitektúrái

Az Azure DDoS Protection virtuális hálózaton üzembe helyezett szolgáltatásokhoz készült. A következő referenciaarchitektúrák forgatókönyvek szerint vannak elrendezve, és az architektúraminták csoportosítva vannak.

Védett erőforrások

A támogatott erőforrások a következők:

  • Nyilvános IP-címek a következőhöz csatolva:
    • IaaS virtuális gép.
    • Application Gateway-fürt (beleértve a WAF-et is).
    • Azure API Management (csak prémium szintű).
    • Bástya.
    • Külső módban csatlakozik egy virtuális hálózathoz (VNet).
    • Tűzfal.
    • IaaS-alapú hálózati virtuális berendezés (NVA).
    • Load Balancer (klasszikus és standard terheléselosztók).
    • Service Fabric.
    • VPN Gateway.
  • A védelem kiterjed az Egyéni IP-előtagok (BYOIP-k) használatával az Azure-ba hozott nyilvános IP-tartományokra is.

A nem támogatott erőforrások a következők:

  • Azure Virtual WAN.
  • Az Azure API Management a támogatott módoktól eltérő üzembe helyezési módokban is használható.
  • PaaS-szolgáltatások (több-bérlős), beleértve Azure-alkalmazás Power Apps-szolgáltatáskörnyezetet.
  • Nyilvános IP-címelőtagból létrehozott nyilvános IP-címeket tartalmazó védett erőforrások.
  • NAT-átjáró.

Feljegyzés

Webes számítási feladatok esetén javasoljuk az Azure DDoS-védelem és a webalkalmazási tűzfal használatát a felmerülő DDoS-támadások elleni védelem érdekében. Egy másik lehetőség az Azure Front Door használata webalkalmazási tűzfallal együtt. Az Azure Front Door platformszintű védelmet nyújt a hálózati szintű DDoS-támadások ellen. További információ: Az Azure-szolgáltatások biztonsági alapkonfigurációja.

Virtuális gépek (Windows/Linux) számítási feladatai

Elosztott terhelésű virtuális gépeken futó alkalmazás

Ez a referenciaarchitektúra számos bevált eljárást mutat be több Windows rendszerű virtuális gép terheléselosztó mögötti méretezési csoportban való futtatásához a rendelkezésre állás és a méretezhetőség javítása érdekében. Ez az architektúra bármilyen állapot nélküli számítási feladathoz, például webkiszolgálóhoz használható.

Ebben az architektúrában a számítási feladatok több virtuálisgép-példány között oszlanak meg. Egyetlen nyilvános IP-cím van, és az internetes forgalmat a rendszer egy terheléselosztón keresztül osztja el a virtuális gépre.

A terheléselosztó elosztja a bejövő internetes kéréseket a virtuálisgép-példányoknak. A virtuálisgép-méretezési csoportok lehetővé teszik, hogy a virtuális gépek száma manuálisan vagy automatikusan, előre meghatározott szabályok alapján legyen skálázva. Ez akkor fontos, ha az erőforrás DDoS-támadás alatt áll. Erről a referenciaarchitektúráról további információt az Azure-beli Windows N szintű alkalmazással kapcsolatban talál.

DDoS Network Protection virtuálisgép-architektúra

A elosztott terhelésű virtuális gépeken futó alkalmazások DDoS Network Protection referenciaarchitektúrájának ábrája.

A DDoS Network Protection engedélyezve van a nyilvános IP-címmel rendelkező Azure -terheléselosztó virtuális hálózatán.

DDoS IP Protection virtuálisgép-architektúra

A elosztott terhelésű virtuális gépeken futó alkalmazások DDoS IP Protection-referenciaarchitektúrájának ábrája.

A DDoS IP Protection engedélyezve van egy nyilvános terheléselosztó előtérbeli nyilvános IP-címén.

Windows N-szinten futó alkalmazás

Egy N szintű architektúra számos módon implementálható. Az alábbi ábrák egy tipikus háromrétegű webalkalmazást mutatnak be. Ez az architektúra a skálázhatóság és a rendelkezésre állás szempontjából elosztott terhelésű virtuális gépek futtatása című cikkre épül. A webes és üzleti szintek elosztott terhelésű virtuális gépeket használnak.

DDoS Network Protection Windows N szintű architektúra

A Windows N szinten futó alkalmazások DDoS Network Protection-referenciaarchitektúrájának ábrája.

Ebben az architektúradiagramban a DDoS Network Protection engedélyezve van a virtuális hálózaton. A virtuális hálózat összes nyilvános IP-je DDoS-védelmet kap a 3. és 4. réteghez. A 7. rétegbeli védelemhez telepítse az Application Gatewayt a WAF termékváltozatban. Erről a referenciaarchitektúráról további információt az Azure-beli Windows N szintű alkalmazással kapcsolatban talál.

DDoS IP Protection Windows N szintű architektúra

A Windows N szinten futó alkalmazások DDoS IP Protection-referenciaarchitektúrájának diagramja.

Ebben az architektúradiagramban a DDoS IP Protection engedélyezve van a nyilvános IP-címen.

Feljegyzés

Olyan forgatókönyvek, amelyekben egyetlen virtuális gép nyilvános IP-cím mögött fut, nem ajánlott. Előfordulhat, hogy a DDoS-kockázatcsökkentés nem indul el azonnal DDoS-támadás észlelésekor. Ennek eredményeképpen egy olyan virtuálisgép-üzembe helyezés, amely nem skálázható fel, le fog csökkenni ilyen esetekben.

PaaS webalkalmazás

Ez a referenciaarchitektúra egy Azure-alkalmazás service-alkalmazás egyetlen régióban való futtatását mutatja be. Ez az architektúra a Azure-alkalmazás Szolgáltatást és az Azure SQL Database-t használó webalkalmazások bevált eljárásait mutatja be. A feladatátvételi forgatókönyvekhez készenléti régió van beállítva.

Az Azure Traffic Manager átirányítja a bejövő kéréseket az Application Gatewayre az egyik régióban. A normál műveletek során a kérelmeket az aktív régióban található Application Gatewayre irányítja. Ha ez a régió elérhetetlenné válik, a Traffic Manager nem irányítja át az Application Gatewayt a készenléti régióban.

A rendszer az internetről a webalkalmazásba irányuló összes forgalmat az Application Gateway nyilvános IP-címére irányítja a Traffic Manageren keresztül. Ebben a forgatókönyvben maga az app service (webalkalmazás) nem közvetlenül külsőleg néz szembe, és az Application Gateway védi.

Javasoljuk, hogy konfigurálja az Application Gateway WAF termékváltozatát (prevent mód) a 7. rétegbeli (HTTP/HTTPS/WebSocket) támadások elleni védelem érdekében. Emellett a webalkalmazások úgy vannak konfigurálva, hogy csak az Application Gateway IP-címéről érkező forgalmat fogadják el.

A referenciaarchitektúráról további információt a magas rendelkezésre állású többrégiós webalkalmazásban talál.

DDoS Network Protection PaaS webalkalmazás-architektúrával

Egy PaaS-webalkalmazás DDoS Network Protection-referenciaarchitektúrájának diagramja.

Ebben az architektúradiagramban a DDoS Network Protection engedélyezve van a webalkalmazás-átjáró virtuális hálózatán.

DDoS IP Protection a PaaS webalkalmazás architektúrájával

Egy PaaS-webalkalmazás DDoS IP Protection-referenciaarchitektúrájának diagramja.

Ebben az architektúradiagramban a DDoS IP Protection engedélyezve van a webalkalmazás-átjáróhoz társított nyilvános IP-címen.

A nem webes PaaS-szolgáltatások kockázatcsökkentése

HDInsight az Azure-ban

Ez a referenciaarchitektúra bemutatja a DDoS Protection azure HDInsight-fürtökhöz való konfigurálását. Győződjön meg arról, hogy a HDInsight-fürt egy virtuális hálózathoz van csatolva, és hogy a DDoS Protection engedélyezve van a virtuális hálózaton.

A DDoS Protection engedélyezésének kiválasztása

Ebben az architektúrában az internetről a HDInsight-fürtre irányuló forgalom a HDInsight-átjáró terheléselosztójával társított nyilvános IP-címre lesz irányítva. Az átjáró terheléselosztója ezután közvetlenül a fő csomópontokra vagy a feldolgozó csomópontokra küldi a forgalmat. Mivel a DDoS Protection engedélyezve van a HDInsight virtuális hálózaton, a virtuális hálózat összes nyilvános IP-je megkapja a DDoS-védelmet a 3. és a 4. réteghez. Ez a referenciaarchitektúra kombinálható az N szintű és a többrégiós referenciaarchitektúrákkal.

A referenciaarchitektúrával kapcsolatos további információkért tekintse meg az Azure HDInsight azure-beli virtuális hálózattal kapcsolatos dokumentációját.

Küllős hálózati topológia az Azure Firewall és az Azure Bastion használatával

Ez a referenciaarchitektúra egy küllős topológiát részletez a központon belül az Azure Firewalllal DMZ-ként olyan forgatókönyvek esetében, amelyek központi ellenőrzést igényelnek a biztonsági szempontok felett. Az Azure Firewall szolgáltatásként felügyelt tűzfal, és a saját alhálózatán található. Az Azure Bastion üzembe helyezése és elhelyezése a saját alhálózatán történik.

Két küllő csatlakozik a központhoz virtuális hálózatok közötti társviszony-létesítéssel, és nincs küllő-küllő kapcsolat. Ha küllős kapcsolatra van szüksége, akkor útvonalakat kell létrehoznia, hogy az egyik küllőről a tűzfalra továbbíthassa a forgalmat, ami aztán átirányíthatja azt a másik küllőre. A központban található összes nyilvános IP-címet a DDoS Protection védi. Ebben a forgatókönyvben a központ tűzfala segít szabályozni az internetről érkező bejövő forgalmat, miközben a tűzfal nyilvános IP-címe védett. Az Azure DDoS Protection a megerősített környezet nyilvános IP-címét is védi.

A DDoS Protection virtuális hálózaton üzembe helyezett szolgáltatásokhoz készült. További információ: Dedikált Azure-szolgáltatás üzembe helyezése virtuális hálózatokon.

DDoS Network Protection küllős hálózat

A DDoS Network Protection Küllős architektúrát ábrázoló diagram tűzfallal, bástyával és DDoS Protectionrel.

Ebben az architektúradiagramban az Azure DDoS Network Protection engedélyezve van a központi virtuális hálózaton.

DDoS IP Protection küllős hálózat

A DDoS IP Protection Küllős architektúrát ábrázoló diagram tűzfallal, megerősítettséggel és DDoS Protection-sel.

Ebben az architektúradiagramban az Azure DDoS IP Protection engedélyezve van a nyilvános IP-címen.

Feljegyzés

Az Azure DDoS-infrastruktúra védelme további költségek nélkül minden olyan Azure-szolgáltatást véd, amely nyilvános IPv4- és IPv6-címeket használ. Ez a DDoS védelmi szolgáltatás segít az összes Azure-szolgáltatás védelmében, beleértve a Szolgáltatásként nyújtott platform (PaaS) szolgáltatásokat, például az Azure DNS-t. További információkért tekintse meg az Azure DDoS Protection áttekintését. A küllős topológiával kapcsolatos további információkért lásd a küllős hálózati topológiát.

Következő lépések