Delen via


Een Azure Firewall implementeren met beschikbaarheidszones

Azure Firewall kan tijdens de implementatie worden geconfigureerd om zich uit te strekken over meerdere beschikbaarheidszones voor een verhoogde beschikbaarheid.

Deze functie maakt de volgende scenario's mogelijk:

  • U kunt de beschikbaarheid verhogen tot 99,99% uptime. Zie de Service Level Agreement (SLA) voor Azure Firewall voor meer informatie. De SLA met een actieve tijdsduur van 99,99% wordt aangeboden wanneer er twee of meer Beschikbaarheidszones zijn geselecteerd.
  • U kunt Azure Firewall ook koppelen aan een specifieke zone om redenen van nabijheid, met behulp van Service Standard SLA van 99,95%.

Zie Azure Firewall-functies per SKU voor meer informatie over Azure Firewall-beschikbaarheidszones.

Beschikbaarheidszones configureren in Azure Firewall

Azure Firewall kan worden geconfigureerd voor het gebruik van beschikbaarheidszones tijdens de implementatie om de beschikbaarheid en betrouwbaarheid te verbeteren. Deze configuratie kan worden uitgevoerd met behulp van Azure Portal, Azure PowerShell of andere implementatiemethoden.

Azure-portal gebruiken

  • Azure Portal biedt standaard geen optie om specifieke beschikbaarheidszones te selecteren bij het maken van een nieuwe Azure Firewall. Azure Firewall wordt standaard geïmplementeerd als zone-redundant, waarbij wordt voldaan aan vereisten voor zoneredundantie.

API's gebruiken

  • Het wordt aanbevolen geen zones op te geven tijdens de implementatie, omdat de back-end de firewall standaard automatisch configureert als zoneredundant.
  • Als er specifieke zones worden opgegeven tijdens de implementatie via de API, worden de opgegeven zones gehonoreerd.

Azure PowerShell gebruiken

U kunt beschikbaarheidszones configureren met behulp van Azure PowerShell. In het volgende voorbeeld ziet u hoe u een firewall maakt in zones 1, 2 en 3.

Wanneer een standaard openbaar IP-adres wordt gemaakt zonder een zone op te geven, wordt het standaard geconfigureerd als zone-redundant. Standaard openbare IP-adressen kunnen worden gekoppeld aan alle zones of aan één zone.

Het is belangrijk te weten dat een firewall niet in één zone kan worden geïmplementeerd terwijl het openbare IP-adres zich in een andere zone bevindt. U kunt echter een firewall implementeren in een specifieke zone en deze koppelen aan een zoneredundant openbaar IP-adres, of zowel de firewall als het openbare IP-adres in dezelfde zone implementeren voor nabijheidsdoeleinden.

$rgName = "Test-FW-RG"

$vnet = Get-AzVirtualNetwork `
  -Name "Test-FW-VN" `
  -ResourceGroupName $rgName

$pip1 = New-AzPublicIpAddress `
  -Name "AzFwPublicIp1" `
  -ResourceGroupName "Test-FW-RG" `
  -Sku "Standard" `
  -Location "eastus" `
  -AllocationMethod Static `
  -Zone 1,2,3

New-AzFirewall `
  -Name "azFw" `
  -ResourceGroupName $rgName `
  -Location "eastus" `
  -VirtualNetwork $vnet `
  -PublicIpAddress @($pip1) `
  -Zone 1,2,3

Beperkingen

  • Azure Firewall met beschikbaarheidszones wordt alleen ondersteund in regio's die beschikbaarheidszones bieden.
  • In regio's met zonebeperkingen vanwege capaciteitsbeperkingen kan het implementeren van een zone-redundante firewall mislukken. In dergelijke gevallen kunt u de firewall implementeren in één zone of in beschikbare zones om door te gaan met de implementatie.
  • Zonebeperkingen worden beschreven op de pagina bekende problemen met Azure Firewall .

Door beschikbaarheidszones te configureren, kunt u hogere beschikbaarheid bereiken en ervoor zorgen dat uw netwerkbeveiligingsinfrastructuur toleranter is.

Volgende stappen