Bagikan melalui


Keandalan di Azure Firewall

Azure Firewall adalah layanan keamanan jaringan berbasis cloud terkelola yang melindungi sumber daya Azure Virtual Network. Ini adalah layanan firewall yang sepenuhnya stateful yang mencakup ketersediaan tinggi bawaan dan skalabilitas cloud yang tidak dibatasi.

Artikel ini menjelaskan dukungan keandalan di Azure Firewall, yang mencakup ketahanan intra-regional melalui zona ketersediaan dan penyebaran multi-wilayah.

Saat Anda menggunakan Azure, keandalan adalah tanggung jawab bersama. Microsoft menyediakan berbagai kemampuan untuk mendukung ketahanan dan pemulihan. Anda bertanggung jawab untuk memahami cara kerja kemampuan tersebut dalam semua layanan yang Anda gunakan, dan memilih kemampuan yang Anda butuhkan untuk memenuhi tujuan bisnis dan tujuan waktu aktif Anda.

Rekomendasi penyebaran produksi

Untuk mempelajari tentang cara menyebarkan Azure Firewall untuk mendukung persyaratan keandalan solusi Anda dan bagaimana keandalan memengaruhi aspek lain dari arsitektur Anda, lihat Praktik terbaik arsitektur untuk Azure Firewall di Azure Well-Architected Framework.

Gambaran umum arsitektur keandalan

Instans mengacu pada unit firewall tingkat komputer virtual (VM). Setiap instans mewakili infrastruktur yang menangani lalu lintas dan melakukan pemeriksaan firewall.

Untuk mencapai ketersediaan firewall yang tinggi, Azure Firewall secara otomatis menyediakan setidaknya dua instans, tanpa memerlukan intervensi atau konfigurasi Anda. Firewall secara otomatis menskalakan ketika throughput rata-rata, konsumsi CPU, dan penggunaan koneksi mencapai ambang batas yang telah ditentukan sebelumnya. Untuk informasi selengkapnya, lihat Performa Azure Firewall. Platform ini secara otomatis mengelola pembuatan instans, pemantauan kesehatan, dan penggantian instans yang tidak sehat.

Untuk mencapai perlindungan terhadap kegagalan server dan rak server, Azure Firewall secara otomatis mendistribusikan instans di beberapa domain kesalahan dalam suatu wilayah.

Diagram berikut menunjukkan firewall dengan dua instans:

Diagram yang memperlihatkan Azure Firewall dengan dua instans.

Untuk meningkatkan redundansi dan ketersediaan selama kegagalan pusat data, Anda dapat mengaktifkan redundansi zona untuk mendistribusikan instans di beberapa zona ketersediaan.

Kesalahan sementara

Kesalahan sementara adalah kegagalan yang bersifat sementara dan intermiten dalam komponen. Mereka sering terjadi di lingkungan terdistribusi seperti cloud, dan mereka adalah bagian normal dari operasi. Kesalahan sementara memperbaiki diri setelah waktu yang singkat. Penting bahwa aplikasi Anda dapat menangani kesalahan sementara, biasanya dengan mencoba kembali permintaan yang terpengaruh.

Semua aplikasi yang dihosting cloud harus mengikuti panduan penanganan kesalahan sementara Azure saat berkomunikasi dengan API, database, dan komponen lain yang dihosting cloud. Untuk informasi selengkapnya, lihat Rekomendasi untuk menangani kesalahan sementara.

Untuk aplikasi yang terhubung melalui Azure Firewall, terapkan logika coba lagi dengan backoff eksponensial untuk menangani potensi masalah koneksi sementara. Sifat stateful Azure Firewall memastikan bahwa koneksi yang sah dipertahankan selama gangguan jaringan singkat.

Selama operasi penskalakan, yang membutuhkan waktu 5 hingga 7 menit untuk diselesaikan, koneksi yang ada dipertahankan sementara instans firewall baru ditambahkan untuk menangani peningkatan beban.

Dukungan zona ketersediaan

Zona ketersediaan adalah grup pusat data yang terpisah secara fisik dalam wilayah Azure. Ketika satu zona gagal, layanan dapat melakukan failover ke salah satu zona yang tersisa.

Azure Firewall secara otomatis disebarkan di seluruh zona ketersediaan di wilayah yang didukung saat dibuat melalui portal Microsoft Azure. Untuk opsi konfigurasi zona tingkat lanjut, Anda harus menggunakan Templat Azure PowerShell, Azure CLI, Bicep, atau Azure Resource Manager (templat ARM).

Azure Firewall mendukung model penyebaran zona-redundan dan zona:

  • Zona-redundan: Saat diaktifkan untuk redundansi zona, Azure mendistribusikan instans firewall di beberapa zona ketersediaan di wilayah tersebut. Azure mengelola penyeimbangan beban dan failover antar zona secara otomatis.

    Firewall zona-redundan mencapai perjanjian tingkat layanan (SLA) waktu aktif tertinggi. Mereka direkomendasikan untuk beban kerja produksi yang memerlukan ketersediaan maksimum.

    Diagram berikut menunjukkan firewall zona-redundan dengan tiga instans yang didistribusikan di tiga zona ketersediaan:

    Diagram yang memperlihatkan Azure Firewall dengan tiga instans, masing-masing di zona ketersediaan terpisah.

    Nota

    Jika Anda membuat firewall menggunakan portal Microsoft Azure, redundansi zona diaktifkan secara otomatis.

  • Zonal: Jika solusi Anda sangat sensitif terhadap latensi lintas zona, Anda dapat mengaitkan Azure Firewall dengan zona ketersediaan tertentu. Anda dapat menggunakan penyebaran zona untuk menyebarkan di dekat server back-end Anda. Semua instans firewall zona disebarkan dalam zona tersebut.

    Diagram berikut menunjukkan firewall zona dengan tiga instans yang disebarkan ke zona ketersediaan yang sama:

    Diagram yang memperlihatkan Azure Firewall dengan tiga instans, semuanya berada di zona ketersediaan yang sama.

    Penting

    Kami menyarankan agar Anda menyematkan ke satu zona ketersediaan hanya ketika latensi lintas zona melebihi batas yang dapat diterima dan Anda telah mengonfirmasi bahwa latensi tidak memenuhi kebutuhan Anda. Firewall zonal saja tidak memberikan ketahanan terhadap pemadaman zona ketersediaan. Untuk meningkatkan ketahanan penyebaran Azure Firewall zonal, Anda harus menyebarkan firewall terpisah secara manual ke beberapa zona ketersediaan dan mengonfigurasi perutean dan failover lalu lintas.

Jika Anda tidak mengonfigurasi firewall menjadi zona redundan atau zonal, firewall dianggap nonzonal atau regional. Firewall nonzonal dapat ditempatkan di zona ketersediaan apa pun di wilayah tersebut. Jika zona ketersediaan di wilayah tersebut mengalami pemadaman, firewall nonzonal mungkin berada di zona yang terpengaruh dan dapat mengalami waktu henti.

Dukungan wilayah

Azure Firewall mendukung zona ketersediaan di semua wilayah yang mendukung zona ketersediaan, tempat layanan Azure Firewall tersedia.

Persyaratan

  • Semua tingkatan Azure Firewall mendukung zona ketersediaan.
  • Untuk firewall zona-redundan, Anda harus menggunakan alamat IP publik standar dan mengonfigurasinya menjadi zona-redundan.
  • Untuk firewall zonal, Anda harus menggunakan alamat IP publik standar dan dapat mengonfigurasinya menjadi zona redundan atau zonal di zona yang sama dengan firewall.

Biaya

Tidak ada biaya tambahan untuk firewall yang disebarkan di lebih dari satu zona ketersediaan.

Mengonfigurasi dukungan zona ketersediaan

Bagian ini menjelaskan cara mengonfigurasi dukungan zona ketersediaan untuk firewall Anda.

  • Buat firewall baru dengan dukungan zona ketersediaan: Pendekatan yang Anda gunakan untuk mengonfigurasi zona ketersediaan tergantung pada apakah Anda ingin membuat firewall zona-redundan atau zonal, dan alat yang Anda gunakan.

    Penting

    Redundansi zona diaktifkan secara otomatis saat Anda menyebarkan melalui portal Microsoft Azure. Untuk mengonfigurasi zona tertentu, Anda harus menggunakan alat lain, seperti templat Azure CLI, Azure PowerShell, Bicep, atau ARM.

    • Zona-redundan: Saat Anda menyebarkan firewall baru dengan menggunakan portal Microsoft Azure, firewall Anda adalah zona-redundan secara default. Untuk informasi selengkapnya, lihat Menyebarkan Azure Firewall dengan menggunakan portal Microsoft Azure.

      Saat Anda menggunakan Azure CLI, Azure PowerShell, Bicep, templat ARM, atau Terraform, Anda dapat secara opsional menentukan zona ketersediaan untuk penyebaran. Untuk menyebarkan firewall zona-redundan, tentukan dua zona atau lebih. Kami menyarankan agar Anda memilih semua zona sehingga firewall Anda dapat menggunakan setiap zona ketersediaan, kecuali Anda memiliki alasan khusus untuk mengecualikan zona.

      Untuk informasi selengkapnya tentang Azure PowerShell, lihat Menyebarkan Azure Firewall dengan zona ketersediaan dengan menggunakan Azure PowerShell.

    • Zonal: Anda dapat menyebarkan firewall zona dengan menggunakan Azure CLI, Azure PowerShell, Bicep, templat ARM, atau Terraform. Pilih satu zona ketersediaan tertentu.

      Nota

      Saat Anda memilih zona ketersediaan mana yang akan digunakan, Anda benar-benar memilih zona ketersediaan logis. Jika Anda menyebarkan komponen beban kerja lain di langganan Azure yang berbeda, mereka mungkin menggunakan nomor zona ketersediaan logis yang berbeda untuk mengakses zona ketersediaan fisik yang sama. Untuk informasi selengkapnya, lihat Zona ketersediaan fisik dan logis.

  • Aktifkan dukungan zona ketersediaan pada firewall yang ada: Anda dapat mengaktifkan zona ketersediaan pada firewall yang ada jika memenuhi kriteria tertentu. Proses ini mengharuskan Anda untuk menghentikan (membatalkan alokasi) firewall dan mengonfigurasi ulang. Mengharapkan waktu henti. Untuk informasi selengkapnya, lihat Mengonfigurasi zona ketersediaan setelah penyebaran.

  • Ubah konfigurasi zona ketersediaan firewall yang ada: Untuk mengubah konfigurasi zona ketersediaan, Anda harus terlebih dahulu menghentikan (membatalkan alokasi) firewall, proses yang melibatkan beberapa waktu henti. Untuk informasi selengkapnya, lihat Mengonfigurasi zona ketersediaan setelah penyebaran.

  • Nonaktifkan dukungan zona ketersediaan: Anda dapat mengubah zona ketersediaan yang digunakan firewall, tetapi Anda tidak dapat mengonversi firewall zona-redundan atau zona ke konfigurasi nonzonal.

Operasi normal

Bagian ini menjelaskan apa yang diharapkan ketika Azure Firewall dikonfigurasi dengan dukungan zona ketersediaan dan semua zona ketersediaan beroperasi.

  • Perutean lalu lintas antar zona: Perilaku perutean lalu lintas tergantung pada konfigurasi zona ketersediaan yang digunakan firewall Anda.

    • Zona-redundan: Azure Firewall secara otomatis mendistribusikan permintaan masuk di seluruh instans di semua zona yang digunakan firewall Anda. Konfigurasi aktif-aktif ini memastikan performa optimal dan distribusi beban dalam kondisi operasi normal.

    • Zonal: Jika Anda menyebarkan beberapa instans zona di berbagai zona, Anda harus mengonfigurasi perutean lalu lintas dengan menggunakan solusi penyeimbangan beban eksternal seperti Azure Load Balancer atau Azure Traffic Manager.

  • Manajemen instans: Platform ini secara otomatis mengelola penempatan instans di seluruh zona yang digunakan firewall Anda, menggantikan instans yang gagal, dan mempertahankan jumlah instans yang dikonfigurasi. Pemantauan kesehatan memastikan bahwa hanya instans sehat yang menerima lalu lintas.

  • Replikasi data antar zona: Azure Firewall tidak perlu menyinkronkan status koneksi di seluruh zona ketersediaan. Instans yang memproses permintaan mempertahankan status setiap koneksi.

Pengalaman penutupan zona

Bagian ini menjelaskan apa yang diharapkan ketika Azure Firewall dikonfigurasi dengan dukungan zona ketersediaan dan satu atau beberapa zona ketersediaan tidak tersedia.

  • Deteksi dan respons: Tanggung jawab untuk deteksi dan respons tergantung pada konfigurasi zona ketersediaan yang digunakan firewall Anda.

    • Zona-redundan: Untuk instans yang dikonfigurasi untuk menggunakan redundansi zona, platform Azure Firewall mendeteksi dan merespons kegagalan di zona ketersediaan. Anda tidak perlu memulai failover zona.

    • Zonal: Agar firewall yang dikonfigurasi menjadi zonal, Anda perlu mendeteksi hilangnya zona ketersediaan dan memulai failover ke firewall sekunder yang Anda buat di zona ketersediaan lain.

  • Pemberitahuan: Azure Firewall tidak memberi tahu Anda saat zona tidak berfungsi. Namun, Anda dapat menggunakan Azure Service Health untuk memahami kesehatan keseluruhan layanan Azure Firewall, termasuk kegagalan zona apa pun.

    Siapkan pemberitahuan untuk menerima pemberitahuan masalah tingkat zona. Untuk informasi selengkapnya, lihat Membuat pemberitahuan Service Health di portal Microsoft Azure.

  • Koneksi aktif: Ketika zona ketersediaan tidak tersedia, permintaan yang sedang berlangsung yang terhubung ke instans firewall di zona ketersediaan yang rusak mungkin berakhir dan memerlukan percobaan ulang.

  • Kehilangan data yang diharapkan: Tidak ada kehilangan data yang diharapkan selama failover zona karena Azure Firewall tidak menyimpan data pelanggan yang persisten.

  • Waktu henti yang diharapkan: Waktu henti tergantung pada konfigurasi zona ketersediaan yang digunakan firewall Anda.

    • Zona-redundan: Mengharapkan waktu henti minimal (biasanya beberapa detik) selama pemadaman zona ketersediaan. Aplikasi klien harus mengikuti praktik untuk penanganan kesalahan sementara, termasuk menerapkan kebijakan coba lagi dengan backoff eksponensial.

    • Zonal: Ketika zona tidak tersedia, firewall Anda tetap tidak tersedia hingga zona ketersediaan pulih.

  • Pengalihan lalu lintas: Perilaku pengalihan lalu lintas tergantung pada konfigurasi zona ketersediaan yang digunakan firewall Anda.

    • Zona-redundan: Lalu lintas secara otomatis mengalihkan rute ke zona ketersediaan yang sehat. Jika diperlukan, platform membuat instans firewall baru di zona sehat.

    • Zonal: Ketika zona tidak tersedia, firewall zonal Anda juga tidak tersedia. Jika Anda memiliki firewall sekunder di zona ketersediaan lain, Anda bertanggung jawab untuk mengalihkan lalu lintas ke firewall tersebut.

Failback

Perilaku failback tergantung pada konfigurasi zona ketersediaan yang digunakan firewall Anda.

  • Zona-redundan: Setelah zona ketersediaan pulih, Azure Firewall secara otomatis mendistribusikan ulang instans di semua zona yang digunakan firewall Anda dan memulihkan penyeimbangan beban normal di seluruh zona.

  • Zonal: Setelah zona ketersediaan pulih, Anda bertanggung jawab untuk mengalihkan lalu lintas ke firewall di zona ketersediaan asli.

Testing

Opsi untuk pengujian kegagalan zona bergantung pada konfigurasi zona ketersediaan firewall Anda.

  • Zona-redundan: Platform Azure Firewall mengelola perutean lalu lintas, failover, dan failback untuk sumber daya firewall zona-redundan. Fitur ini dikelola sepenuhnya, sehingga Anda tidak perlu memulai atau memvalidasi proses kegagalan zona ketersediaan.

  • Zonal: Anda dapat mensimulasikan aspek kegagalan zona ketersediaan dengan menghentikan firewall. Gunakan pendekatan ini untuk menguji bagaimana sistem lain dan load balancer menangani pemadaman di firewall. Untuk informasi selengkapnya, lihat Menghentikan dan memulai Azure Firewall.

Dukungan multi-wilayah

Azure Firewall adalah layanan wilayah tunggal. Jika wilayah tidak tersedia, sumber daya Azure Firewall Anda juga tidak tersedia.

Pendekatan multi-wilayah alternatif

Untuk menerapkan arsitektur multi-wilayah, gunakan firewall terpisah. Pendekatan ini mengharuskan Anda untuk menyebarkan Azure Firewall independen ke setiap wilayah, merutekan lalu lintas ke firewall regional yang sesuai, dan menerapkan logika failover kustom. Pertimbangkan poin-poin berikut:

  • Gunakan Azure Firewall Manager untuk manajemen kebijakan terpusat di beberapa firewall. Gunakan metode Kebijakan Firewall untuk manajemen aturan terpusat di beberapa instans firewall.

  • Terapkan perutean lalu lintas dengan menggunakan Traffic Manager atau Azure Front Door.

Untuk contoh arsitektur yang mengilustrasikan arsitektur keamanan jaringan multi-wilayah, lihat Penyeimbangan beban multi-wilayah dengan menggunakan Traffic Manager, Azure Firewall, dan Application Gateway.

Keandalan selama pemeliharaan layanan

Azure Firewall melakukan peningkatan layanan reguler dan bentuk pemeliharaan lainnya.

Anda dapat mengonfigurasi jendela pemeliharaan harian untuk menyelaraskan jadwal peningkatan dengan kebutuhan operasional Anda. Untuk informasi selengkapnya, lihat Mengonfigurasi pemeliharaan yang dikontrol pelanggan untuk Azure Firewall.

Perjanjian tingkat layanan

Perjanjian tingkat layanan (SLA) untuk layanan Azure menjelaskan ketersediaan yang diharapkan dari setiap layanan dan kondisi yang harus dipenuhi solusi Anda untuk mencapai harapan ketersediaan tersebut. Untuk informasi selengkapnya, lihat SLA untuk layanan online.

Azure Firewall menyediakan SLA ketersediaan yang lebih tinggi untuk firewall yang disebarkan di dua zona ketersediaan atau lebih.