Catatan
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba masuk atau mengubah direktori.
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba mengubah direktori.
Azure Firewall adalah layanan keamanan jaringan terkelola berbasis cloud yang melindungi sumber daya Microsoft Azure Virtual Network. Ini adalah layanan firewall yang sepenuhnya stateful yang mencakup ketersediaan tinggi bawaan dan skalabilitas cloud yang tidak dibatasi.
Saat Anda menggunakan Azure, keandalan adalah tanggung jawab bersama. Microsoft menyediakan berbagai kemampuan untuk mendukung ketahanan dan pemulihan. Anda bertanggung jawab untuk memahami cara kerja kemampuan tersebut dalam semua layanan yang Anda gunakan, dan memilih kemampuan yang Anda butuhkan untuk memenuhi tujuan bisnis dan tujuan waktu aktif Anda.
Artikel ini menjelaskan cara membuat Azure Firewall tahan terhadap berbagai potensi pemadaman dan masalah, termasuk kesalahan sementara, pemadaman zona ketersediaan, dan pemadaman wilayah. Ini juga menjelaskan ketahanan selama pemeliharaan layanan, dan menyoroti beberapa informasi utama tentang perjanjian tingkat layanan Firewall (SLA).
Rekomendasi penyebaran produksi
Untuk mempelajari tentang cara menyebarkan Azure Firewall guna mendukung persyaratan keandalan solusi Anda dan bagaimana keandalan memengaruhi aspek lain dari arsitektur Anda, lihat praktik terbaik untuk Arsitektur Azure Firewall dalam Azure Well-Architected Framework.
Gambaran umum arsitektur keandalan
Instans mengacu pada unit firewall tingkat komputer virtual (VM). Setiap instans mewakili infrastruktur yang menangani lalu lintas dan melakukan pemeriksaan firewall.
Untuk mencapai ketersediaan firewall yang tinggi, Azure Firewall secara otomatis menyediakan setidaknya dua instans, tanpa memerlukan intervensi atau konfigurasi Anda. Firewall secara otomatis menambah kapasitas ketika throughput rata-rata, konsumsi CPU, dan penggunaan koneksi mencapai ambang batas yang telah ditentukan sebelumnya. Untuk informasi selengkapnya, lihat performa Azure Firewall. Platform ini secara otomatis mengelola pembuatan instans, pemantauan kesehatan, dan penggantian instans yang tidak sehat.
Untuk melindungi dari kegagalan server dan rak server, Azure Firewall secara otomatis mendistribusikan instans di beberapa domain kesalahan dalam suatu wilayah.
Diagram berikut menunjukkan firewall dengan dua instans:
Untuk meningkatkan redundansi dan ketersediaan selama kegagalan pusat data, Azure Firewall secara otomatis memungkinkan redundansi zona di wilayah yang mendukung beberapa zona ketersediaan, mendistribusikan instans di setidaknya dua zona ketersediaan.
Ketahanan terhadap kesalahan sementara
Kesalahan sementara adalah kegagalan yang bersifat sementara dan intermiten dalam komponen. Mereka sering terjadi di lingkungan terdistribusi seperti cloud, dan mereka adalah bagian normal dari operasi. Kesalahan sementara memperbaiki diri setelah waktu yang singkat. Penting bahwa aplikasi Anda dapat menangani kesalahan sementara, biasanya dengan mencoba kembali permintaan yang terpengaruh.
Semua aplikasi yang dihosting cloud harus mengikuti panduan penanganan kesalahan sementara Azure saat berkomunikasi dengan API, database, dan komponen lain yang dihosting cloud. Untuk informasi selengkapnya, lihat Rekomendasi untuk menangani kesalahan sementara.
Untuk aplikasi yang terhubung melalui Azure Firewall, terapkan logika coba lagi dengan backoff eksponensial untuk menangani potensi masalah koneksi sementara. sifat dari Azure Firewall yang stateful memastikan bahwa koneksi yang sah tetap aktif selama gangguan jaringan singkat.
Selama operasi penskalakan, yang memakan waktu lima hingga tujuh menit, firewall mempertahankan koneksi yang ada saat menambahkan instans firewall baru untuk menangani peningkatan beban.
Ketahanan terhadap kegagalan zona ketersediaan
Zona ketersediaan adalah grup pusat data yang terpisah secara fisik dalam wilayah Azure. Ketika satu zona gagal, layanan dapat melakukan failover ke salah satu zona yang tersisa.
Azure Firewall secara otomatis disebarkan dengan redundansi zona di wilayah yang mendukung beberapa zona ketersediaan. Firewall bersifat zona redundan ketika Anda mengimplementasikannya di setidaknya dua zona ketersediaan.
Azure Firewall mendukung model penyebaran redundan zona dan model penyebaran zona.
Zone-redundant: Di wilayah yang mendukung zona ketersediaan, Azure secara otomatis mendistribusikan instans firewall di beberapa zona ketersediaan (setidaknya dua). Azure mengelola penyeimbangan beban dan failover antar zona secara otomatis. Model penyebaran ini adalah default untuk semua firewall baru.
Firewall redundan zona mencapai kesepakatan tingkat layanan (SLA) dengan waktu aktif tertinggi. Gunakan untuk beban kerja produksi yang memerlukan ketersediaan maksimum.
Diagram berikut menunjukkan firewall zona-redundan dengan tiga instans yang didistribusikan di tiga zona ketersediaan:
Nota
Semua penyebaran firewall di wilayah dengan beberapa zona ketersediaan secara otomatis menjadi zona-redundan. Aturan ini berlaku untuk penyebaran melalui portal Azure dan penyebaran berbasis API (Azure CLI, PowerShell, Bicep, templat ARM, Terraform).
Zonal: Dalam skenario tertentu di mana batasan kapasitas ada atau persyaratan latensi sangat penting, Anda dapat menyebarkan Azure Firewall ke zona ketersediaan tertentu dengan menggunakan alat berbasis API (Azure CLI, PowerShell, Bicep, templat ARM, Terraform). Anda menyebarkan semua instans firewall yang bersifat zonal dalam zona tersebut.
Diagram berikut menunjukkan firewall zona dengan tiga instans yang disebarkan ke zona ketersediaan yang sama:
Penting
Anda hanya dapat membuat penyebaran zona melalui alat berbasis API. Anda tidak dapat mengonfigurasinya melalui portal Azure. Penyebaran firewall zonal yang ada akan dimigrasikan ke penyebaran zona redundan di masa mendatang. Gunakan penyebaran zona-redundan tersebut jika memungkinkan untuk mencapai SLA ketersediaan tertinggi. Firewall zonal saja tidak memberikan ketahanan terhadap pemadaman zona ketersediaan.
Migrasi penyebaran yang sudah ada
Sebelumnya, penyebaran Azure Firewall yang tidak dikonfigurasi sebagai zona redundan atau zonal adalah nonzonal atau regional. Sepanjang tahun kalender 2026, Azure memigrasikan semua penyebaran firewall nonzonal yang ada ke penyebaran zona redundan di wilayah yang mendukung beberapa zona ketersediaan.
Persyaratan
- Dukungan Region: Azure Firewall mendukung zona ketersediaan di semua wilayah yang mendukung zona ketersediaan tempat layanan Azure Firewall tersedia.
- Semua tingkatan Azure Firewall mendukung zona ketersediaan.
- Firewall redundansi zona memerlukan alamat IP publik standar yang dikonfigurasi untuk redundansi zona.
- Firewall zona (disebarkan melalui alat berbasis API) memerlukan alamat IP publik standar dan dapat dikonfigurasi menjadi zona-redundan atau zonal di zona yang sama dengan firewall.
Biaya
Tidak ada biaya tambahan untuk penyebaran firewall redundansi zona.
Mengonfigurasi dukungan zona ketersediaan
Bagian ini menjelaskan konfigurasi zona ketersediaan untuk firewall Anda.
Buat firewall baru: Semua penyebaran Azure Firewall baru di wilayah dengan beberapa zona ketersediaan secara otomatis memiliki redundansi zona oleh default. Aturan ini berlaku untuk penyebaran berbasis portal dan berbasis API.
Zone-redundant (default): Saat Anda menyebarkan firewall baru di wilayah dengan beberapa zona ketersediaan, Azure secara otomatis mendistribusikan instans di setidaknya dua zona ketersediaan. Tidak diperlukan konfigurasi tambahan. Untuk informasi selengkapnya, lihat Deploy Azure Firewall dengan menggunakan portal Azure.
- Azure portal: Secara otomatis menggelar firewall redundan zona. Anda tidak dapat memilih zona ketersediaan tertentu melalui portal.
- alat berbasis API (Azure CLI, PowerShell, Bicep, templat ARM, Terraform): Sebarkan firewall redundan zona secara default. Anda dapat secara opsional menentukan zona untuk penyebaran.
Untuk informasi selengkapnya tentang menyebarkan firewall zona-redundan, lihat Menyebarkan Azure Firewall dengan zona ketersediaan.
Zonal (hanya alat berbasis API): Untuk menyebarkan firewall ke zona ketersediaan tertentu (misalnya, karena kendala kapasitas di suatu wilayah), gunakan alat berbasis API seperti Azure CLI, PowerShell, Bicep, templat ARM, atau Terraform. Tentukan satu zona dalam konfigurasi penyebaran Anda. Opsi ini tidak tersedia melalui portal Azure.
Nota
Saat Anda memilih zona ketersediaan mana yang akan digunakan, Anda benar-benar memilih zona ketersediaan logis. Jika Anda menyebarkan komponen beban kerja lain dalam langganan Azure yang berbeda, komponen tersebut mungkin menggunakan nomor zona ketersediaan logis yang berbeda untuk mengakses zona ketersediaan fisik yang sama. Untuk informasi selengkapnya, lihat Zona ketersediaan fisik dan logis.
Firewall yang ada: Semua penyebaran firewall nonzonal (regional) yang ada secara otomatis dimigrasikan ke penyebaran zona redundan di wilayah yang mendukung beberapa zona ketersediaan. Penyebaran firewall zonal yang ada (terkait dengan zona tertentu) dimigrasikan ke penyebaran yang mendukung zona-redundan di masa depan.
Batasan kapasitas: Jika wilayah tidak memiliki kapasitas untuk penyebaran zona-redundan (memerlukan setidaknya dua zona ketersediaan), penyebaran gagal. Dalam skenario ini, Anda dapat menyebarkan firewall zona ke zona ketersediaan tertentu dengan menggunakan alat berbasis API.
Perilaku ketika semua zona sehat
Bagian ini menjelaskan apa yang diharapkan ketika Azure Firewall dikonfigurasi dengan dukungan zona ketersediaan dan semua zona ketersediaan beroperasi.
Perutean lalu lintas antar zona: Perilaku perutean lalu lintas tergantung pada konfigurasi zona ketersediaan yang digunakan firewall Anda.
Zone-redundant: Azure Firewall secara otomatis mendistribusikan permintaan masuk di seluruh instans di semua zona yang digunakan firewall Anda. Konfigurasi aktif-aktif ini memastikan performa optimal dan distribusi beban dalam kondisi operasi normal.
Zonal: Jika Anda menyebarkan beberapa instans zona di berbagai zona, Anda harus mengonfigurasi perutean lalu lintas dengan menggunakan solusi penyeimbangan beban eksternal seperti Azure Load Balancer atau Azure Traffic Manager.
Manajemen instans: Platform ini secara otomatis mengelola penempatan instans di seluruh zona yang digunakan firewall Anda. Ini menggantikan instans yang gagal dan mempertahankan jumlah instans yang dikonfigurasi. Pemantauan kesehatan memastikan bahwa hanya instans sehat yang menerima lalu lintas.
Replikasi data antara zona: Azure Firewall tidak perlu menyinkronkan status koneksi di seluruh zona ketersediaan. Instans yang memproses permintaan mempertahankan status setiap koneksi.
Perilaku selama kegagalan zona
Bagian ini menjelaskan apa yang diharapkan ketika Azure Firewall dikonfigurasi dengan dukungan zona ketersediaan dan satu atau beberapa zona ketersediaan tidak tersedia.
Deteksi dan respons: Tanggung jawab untuk deteksi dan respons tergantung pada konfigurasi zona ketersediaan yang digunakan firewall Anda.
Zone-redundant: Untuk instans yang dikonfigurasi untuk menggunakan redundansi zona, platform Azure Firewall mendeteksi dan merespons kegagalan di zona ketersediaan. Anda tidak perlu memulai failover zona.
Zonal: Agar firewall yang dikonfigurasi menjadi zonal, Anda perlu mendeteksi hilangnya zona ketersediaan dan memulai failover ke firewall sekunder yang Anda buat di zona ketersediaan lain.
- Pemberitahuan: Microsoft tidak secara otomatis memberi tahu Anda saat zona tidak berfungsi. Namun, Anda dapat menggunakan Azure Service Health untuk memahami kesehatan keseluruhan layanan, termasuk kegagalan zona apa pun, dan Anda dapat menyiapkan pemberitahuan Service Health untuk memberi tahu Anda tentang masalah.
Koneksi aktif: Ketika zona ketersediaan tidak tersedia, permintaan yang sedang berlangsung yang tersambung ke instans firewall di zona ketersediaan yang rusak mungkin berakhir dan memerlukan percobaan ulang.
Kehilangan data yang diharapkan: Tidak diharapkan adanya kehilangan data selama kegagalan zona karena Azure Firewall tidak menyimpan data pelanggan secara persisten.
Waktu henti yang diharapkan: Waktu henti tergantung pada konfigurasi zona ketersediaan yang digunakan firewall Anda.
Zona redundansi: Diperkirakan waktu henti minimal (biasanya beberapa detik) selama gangguan zona ketersediaan. Aplikasi klien harus mengikuti praktik untuk penanganan kesalahan sementara, termasuk menerapkan kebijakan coba lagi dengan backoff eksponensial.
Zonal: Ketika zona tidak tersedia, firewall Anda tetap tidak tersedia hingga zona ketersediaan pulih.
Pengalihan lalu lintas: Perilaku pengalihan lalu lintas tergantung pada konfigurasi zona ketersediaan yang digunakan firewall Anda.
Redundansi Zona: Lalu lintas secara otomatis mengalihkan rute ke zona ketersediaan yang berfungsi dengan baik. Jika diperlukan, platform membuat instans firewall baru di zona sehat.
Zonal: Ketika zona tidak tersedia, firewall zonal Anda juga tidak tersedia. Jika Anda memiliki firewall sekunder di zona ketersediaan lain, Anda bertanggung jawab untuk mengalihkan lalu lintas ke firewall tersebut.
Failback
Perilaku failback tergantung pada konfigurasi zona ketersediaan yang digunakan firewall Anda.
Zone-redundant: Setelah zona ketersediaan pulih, Azure Firewall secara otomatis mendistribusikan ulang instans di semua zona yang digunakan firewall Anda dan memulihkan penyeimbangan beban normal di seluruh zona.
Zonal: Setelah zona ketersediaan berhasil dipulihkan, menjadi tanggung jawab Anda untuk mengalihkan arus lalu lintas ke firewall di zona ketersediaan yang asli.
Uji kegagalan zona
Opsi untuk pengujian kegagalan zona bergantung pada konfigurasi zona ketersediaan firewall Anda.
Zona redundan: Platform Azure Firewall mengelola routing lalu lintas, failover, dan failback untuk sumber daya firewall yang redundantasi zona. Fitur ini dikelola sepenuhnya, sehingga Anda tidak perlu memulai atau memvalidasi proses kegagalan zona ketersediaan.
Zonal: Anda dapat mensimulasikan aspek kegagalan zona ketersediaan dengan menghentikan firewall. Gunakan pendekatan ini untuk menguji bagaimana sistem lain dan load balancer menangani pemadaman di firewall. Untuk informasi selengkapnya, lihat Stop dan mulai Azure Firewall.
Ketahanan terhadap kegagalan di seluruh wilayah
Azure Firewall adalah layanan satu wilayah. Jika wilayah tidak tersedia, sumber daya Firewall Anda juga tidak tersedia.
Solusi multi-wilayah kustom untuk ketahanan
Untuk menerapkan arsitektur multi-wilayah, gunakan firewall terpisah. Pendekatan ini mengharuskan Anda untuk menyebarkan firewall independen ke setiap wilayah, merutekan lalu lintas ke firewall regional yang sesuai, dan menerapkan logika failover kustom. Pertimbangkan poin-poin berikut:
Gunakan Azure Firewall Manager untuk manajemen kebijakan terpusat di beberapa firewall. Gunakan metode Kebijakan Firewall untuk manajemen aturan terpusat di beberapa instans firewall.
Mengimplementasikan perutean lalu lintas dengan menggunakan Traffic Manager atau Azure Front Door.
Untuk contoh arsitektur yang mengilustrasikan keamanan jaringan multi-wilayah, lihat penyeimbangan beban multi-wilayah menggunakan Traffic Manager, Azure Firewall, dan Application Gateway.
Ketahanan terhadap pemeliharaan layanan
Azure Firewall secara teratur melakukan peningkatan layanan dan bentuk pemeliharaan lainnya.
Anda dapat mengonfigurasi jendela pemeliharaan harian untuk menyelaraskan jadwal peningkatan dengan kebutuhan operasional Anda. Untuk informasi selengkapnya, lihat Konfigurasi pemeliharaan yang dikontrol pelanggan untuk Azure Firewall.
Perjanjian tingkat layanan
Perjanjian tingkat layanan (SLA) untuk layanan Azure menjelaskan ketersediaan yang diharapkan dari setiap layanan dan kondisi yang harus dipenuhi solusi Anda untuk mencapai harapan ketersediaan tersebut. Untuk informasi selengkapnya, lihat Perjanjian Tingkat Layanan untuk layanan online.
Azure Firewall menyediakan SLA ketersediaan yang lebih tinggi untuk firewall zona redundan yang disebarkan di dua zona ketersediaan atau lebih.
Konten terkait
- ringkasan Azure Firewall
- fitur Azure Firewall
- Praktik Terbaik Azure Firewall untuk Kinerja
- Manajer Firewall