Implementasi pola untuk ingress aman jaringan

Ingress aman jaringan merangkum beberapa pola desain, termasuk pola untuk perutean global, offloading global, dan pemantauan titik akhir kesehatan. Anda dapat menggunakan implementasi pola dalam artikel ini sebagai gateway untuk beban kerja HTTP atau HTTPS apa pun yang memerlukan ketersediaan atau keandalan tinggi dengan menyediakan perutean global yang aman ke beban kerja di wilayah yang berbeda dengan failover latensi rendah.

Video: Implementasi ingress aman jaringan

Persyaratan pola

Artikel ini menjelaskan tiga persyaratan yang difokuskan implementasi pola untuk ingress aman jaringan: perutean global, failover latensi rendah, dan serangan mitigasi di tepi.

Perutean global

Pola ingress aman jaringan merangkum pola perutean global. Dengan demikian, implementasi dapat merutekan permintaan ke beban kerja di berbagai wilayah.

Diagram yang menunjukkan permintaan HTTPS yang dirutekan ke dua beban kerja di wilayah yang berbeda.

Failover latensi rendah

Implementasi harus dapat mengidentifikasi beban kerja yang sehat dan tidak sehat dan menyesuaikan perutean yang sesuai dengan cara yang sensitif terhadap waktu. Latensi harus dapat mendukung penyesuaian perutean dalam hitungan menit.

Diagram yang memperlihatkan permintaan HTTPS tidak dirutekan ke beban kerja yang tidak sehat.

Mengurangi serangan di tepi

Mengurangi serangan di tepi mengharuskan bagian "jaringan aman" dari implementasi. Beban kerja atau layanan platform as a service (PaaS) seharusnya tidak dapat diakses melalui internet. Lalu lintas internet seharusnya hanya dapat merutekan melalui gateway. Gateway harus memiliki kemampuan untuk mengurangi eksploitasi.

Diagram yang memperlihatkan permintaan HTTPS dengan pernyataan SQL dalam string kueri permintaan yang tidak dihentikan di tepi.

Pola

Solusi ini menerapkan pola desain berikut:

Desain

Diagram yang menunjukkan permintaan yang mengalir melalui Azure Front Door Premium ke stempel regional.

Diagram menunjukkan permintaan HTTPS yang mengalir ke kotak Azure Front Door Premium, yang memiliki firewall aplikasi web di dalamnya. Ini menggambarkan integrasi antara Azure Front Door Premium dan Azure Web Application Firewall. Diagram kemudian menunjukkan permintaan yang mengalir melalui Private Link ke dua stempel di wilayah yang berbeda. Setiap stempel memiliki situs web statis dan load balancer internal. Permintaan mengalir melalui Private Link ke situs web statis dan load balancer di kedua stempel.

Implementasi ini mencakup detail berikut:

  • Ini menggunakan akun Azure Blob Storage untuk mensimulasikan beban kerja web statis yang berjalan di dua wilayah. Implementasi ini tidak termasuk beban kerja apa pun yang berjalan di belakang load balancer internal (ILB). Diagram menunjukkan ILB untuk menggambarkan bahwa implementasi ini akan berfungsi untuk beban kerja privat yang berjalan di belakang ILB.
  • Ini menggunakan tingkat Azure Front Door Premium sebagai gateway global.
  • Instans Azure Front Door memiliki kebijakan firewall aplikasi web (WAF) global yang dikonfigurasi dengan aturan terkelola yang membantu melindungi dari eksploitasi umum.
  • Akun penyimpanan tidak terekspos melalui internet.
  • Tingkat Azure Front Door Premium mengakses akun penyimpanan melalui Azure Private Link.
  • Instans Azure Front Door memiliki konfigurasi tingkat tinggi berikut:
    • Titik akhir dengan satu rute yang menunjuk ke satu grup asal. Grup asal adalah kumpulan asal atau ujung belakang.
    • Grup asal memiliki asal yang dikonfigurasi untuk menunjuk ke setiap akun penyimpanan.
    • Setiap permintaan asal Private Link akses ke akun penyimpanan.
    • Grup asal memiliki pemeriksaan kesehatan yang dikonfigurasi untuk mengakses halaman HTML di akun penyimpanan. Halaman HTML bertindak sebagai titik akhir kesehatan untuk beban kerja statis. Jika pemeriksaan berhasil mengakses asal dalam tiga dari empat upaya terakhir, asal dianggap sehat.

Komponen

Permintaan web

  • Azure Web Application Firewall: Tingkat premium Web Application Firewall mendukung aturan yang dikelola Microsoft yang membantu melindungi dari eksploitasi umum.
  • Azure Private Link: Titik akhir privat di Azure Private Link mengekspos layanan Azure PaaS ke alamat IP privat dalam jaringan virtual. Paparan ini memungkinkan komunikasi mengalir di seluruh jaringan backbone Microsoft dan bukan di internet publik.
  • Tingkat Azure Front Door Premium: Azure Front Door menyediakan penyeimbangan beban global Layer 7. Azure Front Door memiliki integrasi dengan Web Application Firewall. Tingkat Premium mendukung:
    • Azure Private Link: dukungan Private Link memungkinkan Azure Front Door untuk berkomunikasi dengan layanan PaaS atau beban kerja yang berjalan di jaringan virtual privat melalui jaringan backbone Microsoft.
    • Seperangkat aturan yang dikelola Microsoft: Tingkat premium Azure Front Door mendukung tingkat premium Web Application Firewall, yang mendukung seperangkat aturan terkelola di WAF.
  • Azure Storage: Implementasi ini menggunakan akun Blob Storage untuk mewakili situs web atau beban kerja statis.
  • Load balancer internal: Implementasi ini tidak menggunakan load balancer internal. Ini digamwakan untuk mewakili beban kerja privat yang berjalan di belakang load balancer tersebut. Perutean ke akun penyimpanan sama dengan penyeimbang beban.

Operasional

Mengamankan sumber daya dari perspektif jaringan membantu melindungi dari eksploitasi, tetapi juga mengisolasi sumber daya dari proses atau administrator yang mungkin perlu mengakses sumber daya tersebut. Misalnya, agen build dalam alur DevOps mungkin perlu mengakses akun penyimpanan untuk menyebarkan pembaruan ke aplikasi web. Selain itu, administrator mungkin perlu mengakses sumber daya untuk tujuan pemecahan masalah.

Untuk mengilustrasikan penyediaan akses ke akses aman jaringan untuk tujuan operasional, implementasi ini menyebarkan komputer virtual (VM) di jaringan virtual yang memiliki akses Private Link ke akun penyimpanan. Implementasi ini menyebarkan Azure Bastion, yang dapat digunakan administrator untuk menyambungkan ke VM. Untuk skenario penyebaran, agen build privat dapat disebarkan ke jaringan virtual, mirip dengan bagaimana VM itu.

Berikut adalah detail tentang komponen untuk operasi:

  • Azure Virtual Network: Implementasi ini menggunakan jaringan virtual untuk berisi komponen yang diperlukan administrator untuk berkomunikasi dengan akun penyimpanan dengan aman melalui jaringan backbone Microsoft privat.
  • Azure Virtual Machines: Implementasi ini menggunakan VM sebagai jumpbox untuk disambungkan oleh administrator. VM disebarkan di jaringan virtual privat.
  • Azure Bastion: Azure Bastion memungkinkan administrator untuk terhubung dengan aman ke VM jumpbox melalui Secure Shell (SSH) tanpa mengharuskan VM memiliki alamat IP publik.
  • Private Link titik akhir: Titik akhir privat diberi alamat IP privat dari jaringan virtual dan terhubung ke layanan PaaS akun penyimpanan. Koneksi ini memungkinkan sumber daya di jaringan virtual privat untuk berkomunikasi dengan akun penyimpanan melalui alamat IP privat.
  • Zona Azure DNS privat: Zona Azure DNS privat adalah layanan DNS yang digunakan untuk menyelesaikan nama host Private Link akun penyimpanan Azure ke alamat IP privat titik akhir privat.

Alur permintaan web

Diagram yang memperlihatkan alur untuk permintaan web.

Diagram menunjukkan pengguna membuat permintaan web ke Azure Front Door. Dalam kotak Azure Front Door, diagram memperlihatkan setiap langkah alur perutean Azure Front Door. Disorot dalam alur adalah langkah di mana aturan WAF dievaluasi, di mana rute Azure Front Door dicocokkan dan grup asal dipilih, dan tempat asal dipilih dari grup asal. Bagian terakhir yang disorot adalah tempat Azure Front Door terhubung ke akun Azure Blob Storage melalui Private Link.

  1. Pengguna mengeluarkan permintaan HTTP atau HTTPS ke titik akhir Azure Front Door.

  2. Aturan WAF dievaluasi. Aturan yang cocok selalu dicatat. Jika mode kebijakan WAF Azure Front Door diatur ke pencegahan dan aturan yang cocok memiliki tindakan yang diatur untuk memblokir anomali, permintaan diblokir. Jika tidak, permintaan berlanjut atau dialihkan, atau aturan berikutnya dievaluasi.

  3. Rute yang dikonfigurasi di Azure Front Door cocok dan grup asal yang benar dipilih. Dalam contoh ini, jalurnya adalah ke konten statis di situs web.

  4. Asal dipilih dari grup asal.

    a. Dalam contoh ini, pemeriksaan kesehatan menganggap situs web tidak sehat, sehingga dihilangkan dari kemungkinan asal.
    b. Situs web ini dipilih.

  5. Permintaan dirutekan ke akun penyimpanan Azure melalui Private Link melalui jaringan backbone Microsoft.

Untuk informasi selengkapnya tentang arsitektur perutean Azure Front Door, lihat Gambaran umum arsitektur perutean.

Alur operasional

Diagram yang memperlihatkan alur yang akan digunakan administrator untuk menyambungkan ke sumber daya yang dilindungi.

Diagram memiliki tiga bagian. Bagian pertama menunjukkan Azure Blob Storage bertindak sebagai situs web statis. Azure Front Door terhubung melalui Private Link ke akun penyimpanan. Bagian kedua adalah kotak yang mewakili jaringan virtual. Jaringan virtual memiliki subnet dan isinya. Subnet ini mencakup subnet titik akhir privat yang berisi titik akhir Private Link dengan alamat IP 10.0.2.5, subnet jumpbox dengan komputer virtual jumpbox, dan subnet Azure Bastion dengan Azure Bastion di dalamnya. Bagian ketiga adalah pengguna administratif yang menggunakan SSH untuk mengakses VM jumpbox di jaringan virtual melalui Azure Bastion. Panah berubah dari VM ke zona Azure DNS privat. Panah terakhir beralih dari VM ke titik akhir Tautan privat lalu ke akun penyimpanan.

  1. Administrator tersambung ke instans Azure Bastion yang disebarkan di jaringan virtual.

  2. Azure Bastion menyediakan konektivitas SSH ke VM jumpbox.

  3. Administrator di jumpbox mencoba mengakses akun penyimpanan melalui Azure CLI. Jumpbox meminta DNS untuk titik akhir akun Azure Blob Storage publik: storageaccountname.blob.core.windows.net.

    DNS privat pada akhirnya diselesaikan untuk storageaccountname.privatelink.blob.core.windows.net. Ini mengembalikan alamat IP privat dari titik akhir Private Link, yaitu 10.0.2.5 dalam contoh ini.

  4. Koneksi privat ke akun penyimpanan dibuat melalui titik akhir Private Link.

Pertimbangan

Ingatlah poin-poin berikut saat Anda menggunakan solusi ini.

Keandalan

Keandalan memastikan bahwa aplikasi Anda dapat memenuhi komitmen yang Anda buat kepada pelanggan Anda. Untuk informasi selengkapnya, lihat Gambaran umum pilar keandalan.

Skenario ini membahas poin-poin penting berikut tentang keandalan:

  • Perutean global dengan latensi rendah, melalui penggunaan pemeriksaan kesehatan, memungkinkan keandalan dengan mengisolasi aplikasi terhadap pemadaman regional.
  • Web Application Firewall di Azure Front Door memberikan perlindungan terpusat untuk permintaan HTTP dan HTTPS.

Keamanan

Keamanan memberikan jaminan terhadap serangan yang disengaja dan penyalahgunaan data dan sistem berharga Anda. Untuk informasi selengkapnya, lihat Gambaran Umum pilar keamanan.

Skenario ini membahas poin-poin penting berikut tentang keamanan:

Pengoptimalan biaya

Optimalisasi biaya adalah tentang mencari cara untuk mengurangi pengeluaran yang tidak perlu dan meningkatkan efisiensi operasional. Untuk informasi selengkapnya, lihat Gambaran umum pilar pengoptimalan biaya.

Meskipun Azure Front Door Premium dan Web Application Firewall Premium menyediakan fitur keamanan tingkat lanjut di atas tingkat Standar, ada biaya tambahan untuk keduanya. Tinjau sumber daya berikut untuk mempelajari selengkapnya tentang harga untuk Azure Front Door dan Web Application Firewall:

Keunggulan operasional

Keunggulan operasional mencakup proses operasi yang menyebarkan aplikasi dan membuatnya tetap berjalan dalam produksi. Untuk informasi selengkapnya, lihat Gambaran umum pilar keunggulan operasional.

Menerapkan batas keamanan jaringan menambah kompleksitas pada operasi dan penyebaran. Ingat poin-poin ini:

Penting

Sampel ingress aman jaringan memungkinkan Anda untuk menyebarkan semua sumber daya yang diperlukan agar Anda dapat terhubung ke jumpbox melalui Azure Bastion dan terhubung ke VM aman jaringan.

Efisiensi performa

Efisiensi performa adalah kemampuan beban kerja Anda untuk menskalakan untuk memenuhi tuntutan yang ditempatkan pengguna di dalamnya. Untuk informasi selengkapnya, lihat Gambaran umum pilar efisiensi performa.

Perutean global memungkinkan penskalaan horizontal melalui penyebaran lebih banyak sumber daya di wilayah yang sama atau wilayah yang berbeda.

Langkah berikutnya