Udostępnij za pośrednictwem


Planowanie łączności przychodzącej i wychodzącej z Internetem

W tym artykule wymieniono zagadnienia i zalecenia dotyczące łączności przychodzącej i wychodzącej między platformą Azure a publicznym Internetem.

Uwagi dotyczące projektowania

  • Natywne usługi zabezpieczeń sieci platformy Azure, takie jak Azure Firewall, Azure Web Application Firewall (WAF) w usłudze aplikacja systemu Azure Gateway i Azure Front Door, są w pełni zarządzane. Nie ponosisz kosztów operacyjnych i zarządzania oraz złożoności wdrożeń infrastruktury na dużą skalę.

  • Jeśli Twoja organizacja wolisz używać wirtualnego urządzenia sieciowego platformy Azure (WUS) lub w sytuacjach, gdy usługi natywne nie spełniają określonych wymagań, architektura strefy docelowej platformy Azure jest w pełni zgodna z partnerskimi urządzeniami WUS.

  • Platforma Azure udostępnia kilka bezpośrednich metod łączności wychodzącej z Internetu, takich jak bramy translatora adresów sieciowych (NAT) lub moduły równoważenia obciążenia, dla maszyn wirtualnych lub wystąpień obliczeniowych w sieci wirtualnej. Usługa Azure NAT Gateway jest zalecana jako domyślna opcja włączania łączności wychodzącej, ponieważ jest ona najprostsza do skonfigurowania i jest najbardziej skalowalną i wydajną opcją wśród wszystkich metod łączności wychodzącej dostępnych na platformie Azure. Aby uzyskać więcej informacji, zobacz Metody łączności wychodzącej platformy Azure.

Zalecenia dotyczące projektowania

  • Użyj usługi Azure NAT Gateway, aby uzyskać bezpośrednią łączność wychodzącą z Internetem. Brama translatora adresów sieciowych to w pełni zarządzana, wysoce odporna usługa NAT, która zapewnia skalowalne i na żądanie SNAT.

    • Użyj bramy translatora adresów sieciowych dla:

      • Dynamiczne lub duże obciążenia wysyłające ruch do Internetu.
      • Statyczne i przewidywalne publiczne adresy IP dla łączności wychodzącej. Brama translatora adresów sieciowych może być skojarzona z maksymalnie 16 publicznymi adresami IP lub prefiksem publicznego adresu IP /28.
      • Ograniczenie problemów z wyczerpaniem portów SNAT często występuje w przypadku reguł ruchu wychodzącego modułu równoważenia obciążenia, usługi Azure Firewall lub usług aplikacja systemu Azure Services.
      • Bezpieczeństwo i prywatność zasobów w sieci. Tylko ruch wychodzący i zwrotny może przechodzić przez bramę translatora adresów sieciowych.
  • Użyj usługi Azure Firewall, aby zarządzać:

    • Ruch wychodzący platformy Azure do Internetu.
    • Połączenia przychodzące inne niż HTTP/S.
    • Filtrowanie ruchu wschodnio-zachodniego, jeśli twoja organizacja tego wymaga.
  • Użyj usługi Azure Firewall Premium , aby uzyskać zaawansowane możliwości zapory, takie jak:

    • Inspekcja protokołu Transport Layer Security (TLS).
    • System wykrywania i zapobiegania włamaniom do sieci (IDPS).
    • Filtrowanie adresów URL.
    • Kategorie sieci Web.
  • Usługa Azure Firewall Manager obsługuje zarówno usługę Azure Virtual WAN , jak i zwykłe sieci wirtualne. Użyj menedżera zapory z usługą Virtual WAN, aby wdrożyć zapory platformy Azure i zarządzać nimi w koncentratorach usługi Virtual WAN lub w sieciach wirtualnych koncentratora.

  • Jeśli używasz wielu adresów IP i zakresów spójnie w regułach usługi Azure Firewall, skonfiguruj grupy adresów IP w usłudze Azure Firewall. Grupy adresów IP można używać w regułach DNAT, sieci i aplikacji usługi Azure Firewall dla wielu zapór w różnych regionach i subskrypcjach platformy Azure.

  • Jeśli używasz niestandardowej trasy zdefiniowanej przez użytkownika (UDR) do zarządzania łącznością wychodzącą z usługami azure platformy jako usługi (PaaS), określ tag usługi jako prefiks adresu. Tagi usługi aktualizują bazowe adresy IP automatycznie w celu uwzględnienia zmian i zmniejszają obciążenie związane z zarządzaniem prefiksami platformy Azure w tabeli tras.

  • Utwórz globalne zasady usługi Azure Firewall, aby zarządzać stanem zabezpieczeń w globalnym środowisku sieciowym. Przypisz zasady do wszystkich wystąpień usługi Azure Firewall.

  • Zezwalaj na szczegółowe zasady spełniające określone wymagania dotyczące regionów przy użyciu kontroli dostępu opartej na rolach platformy Azure w celu delegowania zasad przyrostowych do lokalnych zespołów ds. zabezpieczeń.

  • Zapora aplikacji internetowej w sieci wirtualnej strefy docelowej umożliwia ochronę przychodzącego ruchu HTTP/S z Internetu.

  • Zasady usługi Azure Front Door i zapory aplikacji internetowej umożliwiają zapewnienie globalnej ochrony między regionami platformy Azure na potrzeby przychodzących połączeń HTTP/S ze strefą docelową.

  • Aby używać usług Azure Front Door i aplikacja systemu Azure Gateway w celu ochrony aplikacji HTTP/S, użyj zasad zapory aplikacji internetowej w usłudze Azure Front Door. Zablokuj aplikacja systemu Azure Gateway, aby odbierać ruch tylko z usługi Azure Front Door.

  • Jeśli potrzebujesz wirtualnych urządzeń sieciowych partnerów dla przychodzących połączeń HTTP/S, wdróż je w sieci wirtualnej strefy docelowej wraz z aplikacjami, które chronią i uwidaczniają w Internecie.

  • W przypadku dostępu wychodzącego nie używaj domyślnego dostępu wychodzącego z Internetu platformy Azure w żadnym scenariuszu. Problemy z domyślnym dostępem wychodzącym obejmują:

    • Zwiększone ryzyko wyczerpania portów SNAT.
    • Niezabezpieczone domyślnie.
    • Nie można zależeć od domyślnych adresów IP dostępu. Nie są własnością klienta i mogą ulec zmianie.
  • Użyj bramy translatora adresów sieciowych dla stref docelowych online lub stref docelowych, które nie są połączone z siecią wirtualną koncentratora. Zasoby obliczeniowe, które wymagają wychodzącego dostępu do Internetu i nie wymagają zabezpieczeń usługi Azure Firewall w warstwie Standardowa lub Premium, ani urządzenia WUS innej firmy, mogą używać stref docelowych online.

  • Jeśli Twoja organizacja chce używać dostawców zabezpieczeń typu oprogramowanie jako usługa (SaaS), aby chronić połączenia wychodzące, skonfiguruj obsługiwanych partnerów w programie Firewall Manager.

  • Jeśli używasz wirtualnych urządzeń sieciowych partnerów do ochrony ruchu i filtrowania ruchu na wschód-zachód lub północ-południe:

    • W przypadku topologii sieci wirtualnej usługi Virtual WAN wdróż urządzenia WUS w oddzielnej sieci wirtualnej urządzenia WUS. Połączenie sieci wirtualnej do regionalnego koncentratora usługi Virtual WAN i stref docelowych, które wymagają dostępu do urządzeń WUS. Aby uzyskać więcej informacji, zobacz Scenariusz: kierowanie ruchu przez urządzenie WUS.
    • W przypadku topologii sieci niewirtualnej sieci WAN wdróż wirtualne urządzenia WUS partnera w centralnej sieci wirtualnej koncentratora.
  • Nie uwidaczniaj portów zarządzania maszynami wirtualnymi w Internecie. W przypadku zadań zarządzania:

  • Użyj planów ochrony usługi Azure DDoS Protection , aby chronić publiczne punkty końcowe hostowane w sieciach wirtualnych.

  • Nie próbuj replikować lokalnych pojęć i architektur sieci obwodowych na platformę Azure. Chociaż platforma Azure ma podobne możliwości zabezpieczeń, implementacja i architektura są dostosowane do chmury.