Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Usługę Azure Firewall można skonfigurować podczas wdrażania tak, aby obejmowała wiele Strefy dostępności w celu zwiększenia dostępności.
Ta funkcja umożliwia wykonanie następujących scenariuszy:
- Możesz zwiększyć dostępność do 99,99% czasu działania%. Aby uzyskać więcej informacji, zobacz Umowę dotyczącą poziomu usług (SLA) usługi Azure Firewall. Umowa o poziomie świadczenia usług (SLA) zapewniająca 99,99% czasu pracy jest oferowana, gdy wybrano co najmniej dwie Strefy dostępności.
- Usługę Azure Firewall można również skojarzyć z określoną strefą tylko ze względów zbliżeniowych, korzystając ze standardowej umowy SLA na 99,95%.
Aby uzyskać więcej informacji na temat stref dostępności usługi Azure Firewall, zobacz Funkcje usługi Azure Firewall według jednostki SKU.
Konfigurowanie stref dostępności w usłudze Azure Firewall
Usługę Azure Firewall można skonfigurować do używania stref dostępności podczas wdrażania w celu zwiększenia dostępności i niezawodności. Tę konfigurację można wykonać przy użyciu witryny Azure Portal, programu Azure PowerShell lub innych metod wdrażania.
Korzystanie z witryny Azure Portal
- Domyślnie witryna Azure Portal nie udostępnia opcji wybierania określonych stref dostępności podczas tworzenia nowej usługi Azure Firewall. Usługa Azure Firewall jest domyślnie wdrażana jako nadmiarowa w strefach, zgodnie z wymaganiami dotyczącymi nadmiarowości strefowej.
Korzystanie z interfejsów API
- Zaleca się, aby nie określać żadnych stref podczas wdrażania, ponieważ backend automatycznie skonfiguruje zaporę jako nadmiarową strefę.
- Jeśli określone strefy są udostępniane podczas wdrażania za pośrednictwem interfejsu API, określone strefy zostaną uznane.
Korzystanie z programu Azure PowerShell
Strefy dostępności można skonfigurować przy użyciu programu Azure PowerShell. W poniższym przykładzie pokazano, jak utworzyć zaporę w strefach 1, 2 i 3.
Po utworzeniu standardowego publicznego adresu IP bez określania strefy jest on domyślnie skonfigurowany jako strefowo nadmiarowy. Standardowe publiczne adresy IP mogą być skojarzone ze wszystkimi strefami lub pojedynczą strefą.
Należy pamiętać, że nie można wdrożyć zapory w jednej strefie, gdy jej publiczny adres IP znajduje się w innej strefie. Można jednak wdrożyć zaporę w określonej strefie i skojarzyć ją ze strefowo nadmiarowym publicznym adresem IP lub wdrożyć zarówno zaporę, jak i publiczny adres IP w tej samej strefie na potrzeby zbliżenia.
$rgName = "Test-FW-RG"
$vnet = Get-AzVirtualNetwork `
-Name "Test-FW-VN" `
-ResourceGroupName $rgName
$pip1 = New-AzPublicIpAddress `
-Name "AzFwPublicIp1" `
-ResourceGroupName "Test-FW-RG" `
-Sku "Standard" `
-Location "eastus" `
-AllocationMethod Static `
-Zone 1,2,3
New-AzFirewall `
-Name "azFw" `
-ResourceGroupName $rgName `
-Location "eastus" `
-VirtualNetwork $vnet `
-PublicIpAddress @($pip1) `
-Zone 1,2,3
Ograniczenia
- Usługa Azure Firewall ze strefami dostępności jest obsługiwana tylko w regionach, które oferują strefy dostępności.
- W regionach z ograniczeniami strefowymi z powodu ograniczeń pojemności wdrażanie zapory strefowo nadmiarowej może zakończyć się niepowodzeniem. W takich przypadkach można wdrożyć zaporę w jednej strefie lub w dostępnych strefach, aby kontynuować wdrażanie.
- Ograniczenia strefowe są udokumentowane na stronie znanych problemów z usługą Azure Firewall .
Konfigurując strefy dostępności, można uzyskać większą dostępność i zapewnić, że infrastruktura zabezpieczeń sieci jest bardziej odporna.