Compartilhar via


Confiabilidade e Rede Virtual do Azure

Um bloco de construção fundamental para sua rede privada, o Azure Rede Virtual permite que os recursos do Azure se comuniquem entre si com segurança, com a Internet e com as redes locais.

Os principais recursos do Rede Virtual do Azure incluem:

Para obter mais informações, consulte O que é o Rede Virtual do Azure?

Para entender como o Azure Rede Virtual dá suporte a uma carga de trabalho confiável, faça referência aos seguintes tópicos:

Considerações sobre o design

O Rede Virtual (VNet) inclui as seguintes considerações de design para uma carga de trabalho confiável do Azure:

  • A sobreposição de espaços de endereço IP entre regiões locais e do Azure cria grandes desafios de contenção.
  • Embora um espaço de endereço Rede Virtual possa ser adicionado após a criação, esse processo exigirá uma interrupção se o Rede Virtual já estiver conectado a outra Rede Virtual por meio do emparelhamento. Uma interrupção é necessária porque o emparelhamento Rede Virtual é excluído e recriado.
  • O redimensionamento de Redes Virtuais emparelhadas está em versão prévia pública (20 de agosto de 2021).
  • Alguns serviços do Azure exigem sub-redes dedicadas, como:
    • Firewall do Azure
    • Azure Bastion
    • Gateway de Rede Virtual
  • As sub-redes podem ser delegadas a determinados serviços para criar instâncias desse serviço dentro da sub-rede.
  • O Azure reserva cinco endereços IP em cada sub-rede, que devem ser considerados ao dimensionar redes virtuais e sub-redes englobadas.

Lista de verificação

Você configurou o Azure Rede Virtual com confiabilidade em mente?

  • Use os Planos de Proteção Padrão contra DDoS do Azure para proteger todos os pontos de extremidade públicos hospedados nas Redes Virtuais do cliente.
  • Os clientes corporativos devem planejar o endereçamento IP no Azure para garantir que não haja espaço de endereço IP sobreposto em locais considerados e regiões do Azure.
  • Use endereços IP da alocação de endereços para Internets privadas (Solicitação de Comentário (RFC) 1918).
  • Para ambientes com disponibilidade limitada de endereços IP privados (RFC 1918), considere o uso do IPv6.
  • Não crie redes virtuais desnecessariamente grandes (por exemplo: /16) para garantir que não haja desperdício desnecessário de espaço de endereço IP.
  • Não crie Redes Virtuais sem planejar o espaço de endereço necessário com antecedência.
  • Não use endereços IP públicos para Redes Virtuais, especialmente se os endereços IP públicos não pertencerem ao cliente.
  • Use pontos de extremidade de serviço de VNet para proteger o acesso aos serviços de PaaS (Plataforma como Serviço) do Azure de dentro de uma VNet do cliente.
  • Para resolver as preocupações de exfiltração de dados com pontos de extremidade de serviço, use a filtragem de NVA (Solução de Virtualização de Rede) e as Políticas de Ponto de Extremidade de Serviço de VNet para o Armazenamento do Azure.
  • Não implemente o túnel forçado para habilitar a comunicação do Azure com os recursos do Azure.
  • Acesse os serviços de PaaS do Azure do local por meio do Emparelhamento Privado do ExpressRoute.
  • Para acessar os serviços de PaaS do Azure de redes locais quando a injeção de VNet ou Link Privado não estiverem disponíveis, use o ExpressRoute com o Emparelhamento da Microsoft quando não houver preocupações de exfiltração de dados.
  • Não replique os conceitos e arquiteturas da rede de perímetro local (também conhecida como DMZ, zona desmilitarizada e sub-rede em tela) no Azure.
  • Verifique se a comunicação entre os serviços de PaaS do Azure que foram injetados em um Rede Virtual está bloqueada no Rede Virtual usando UDRs (rotas definidas pelo usuário) e NSGs (grupos de segurança de rede).
  • Não use pontos de extremidade de serviço de VNet quando houver preocupações de exfiltração de dados, a menos que a filtragem de NVA seja usada.
  • Não habilite pontos de extremidade de serviço de VNet por padrão em todas as sub-redes.

Recomendações de configuração

Considere as seguintes recomendações para otimizar a confiabilidade ao configurar um Rede Virtual do Azure:

Recomendação Descrição
Não crie Redes Virtuais sem planejar o espaço de endereço necessário com antecedência. Adicionar espaço de endereço causará uma interrupção quando um Rede Virtual estiver conectado por meio do emparelhamento Rede Virtual.
Use pontos de extremidade de serviço de VNet para proteger o acesso aos serviços de PaaS (Plataforma como Serviço) do Azure de dentro de uma VNet do cliente. Somente quando Link Privado não estiver disponível e quando não houver nenhuma preocupação de exfiltração de dados.
Acesse os serviços de PaaS do Azure do local por meio do Emparelhamento Privado do ExpressRoute. Use a injeção de VNet para serviços dedicados do Azure ou Link Privado do Azure para serviços compartilhados do Azure disponíveis.
Para acessar os serviços de PaaS do Azure de redes locais quando a injeção de VNet ou Link Privado não estiverem disponíveis, use o ExpressRoute com o Emparelhamento da Microsoft quando não houver preocupações de exfiltração de dados. Evita o trânsito pela Internet pública.
Não replique os conceitos e arquiteturas da rede de perímetro local (também conhecida como DMZ, zona desmilitarizada e sub-rede em tela) no Azure. Os clientes podem obter recursos de segurança semelhantes no Azure como locais, mas a implementação e a arquitetura precisarão ser adaptadas à nuvem.
Verifique se a comunicação entre os serviços de PaaS do Azure que foram injetados em um Rede Virtual está bloqueada no Rede Virtual usando UDRs (rotas definidas pelo usuário) e NSGs (grupos de segurança de rede). Os serviços de PaaS do Azure que foram injetados em um Rede Virtual ainda executam operações de plano de gerenciamento usando endereços IP públicos.

Próxima etapa