Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Брандмауэр Azure — это управляемая облачная служба безопасности сети, которая защищает #REF! ресурсы. Это полностью статусная служба брандмауэра, которая включает встроенную высокую доступность и неограниченное масштабирование облака.
При использовании #REF! надежность является совместной ответственностью. Корпорация Майкрософт предоставляет ряд возможностей для поддержки устойчивости и восстановления. Вы несете ответственность за понимание того, как работают эти возможности во всех используемых вами службах, а также за выбор возможностей, необходимых для достижения бизнес-целей и целей бесперебойной работы.
В этой статье описывается, как обеспечить устойчивость Брандмауэр Azure к различным потенциальным сбоям и проблемам, в том числе временным сбоям, сбоям в зонах доступности и сбоям регионов. Он также описывает устойчивость во время обслуживания службы и выделяет некоторые ключевые сведения о соглашении об уровне обслуживания брандмауэра (SLA).
Рекомендации по развертыванию в производственной среде
Чтобы узнать, как развернуть Брандмауэр Azure в поддержку требований надёжности вашего решения и как надёжность влияет на другие аспекты вашей архитектуры, см. раздел Рекомендации по архитектуре для Брандмауэр Azure в #REF! Well-Architected Framework.
Обзор архитектуры надежности
Экземпляр ссылается на единицу уровня виртуальной машины брандмауэра. Каждый экземпляр представляет инфраструктуру, которая обрабатывает трафик и выполняет проверки брандмауэра.
Чтобы обеспечить высокий уровень доступности брандмауэра, Брандмауэр Azure автоматически предоставляет по крайней мере два экземпляра, не требуя вмешательства или настройки. Брандмауэр автоматически масштабируется, когда средняя пропускная способность, потребление ЦП и использование подключений достигают предопределенных пороговых значений. Дополнительные сведения см. в разделе производительность Брандмауэр Azure. Платформа автоматически управляет созданием экземпляров, мониторингом работоспособности и заменой неработоспособных экземпляров.
Чтобы защититься от сбоев серверов и стоек серверов, Брандмауэр Azure автоматически распределяет экземпляры между несколькими доменами отказа в регионе.
На следующей схеме показан брандмауэр с двумя экземплярами:
Диаграмма, показывающая Брандмауэр Azure с двумя экземплярами.
Чтобы повысить избыточность и доступность во время сбоев центра обработки данных, Брандмауэр Azure автоматически обеспечивает избыточность зон в регионах, поддерживающих несколько зон доступности, распределяя экземпляры по крайней мере между двумя зонами доступности.
Устойчивость к временным сбоям
Временные ошибки являются короткими, периодическими сбоями в компонентах. Они часто происходят в распределенной среде, такой как облачная платформа, и являются обычной частью операций. Временные ошибки исправляют себя через короткий период времени. Важно, чтобы приложения могли обрабатывать временные ошибки, обычно повторяя затронутые запросы.
Все облачные приложения должны следовать #REF! рекомендации по обработке временных ошибок при обмене данными с любыми размещенными в облаке API, базами данных и другими компонентами. Дополнительные сведения см. в Рекомендациях по обработке временных сбоев.
Для приложений, которые подключаются через Брандмауэр Azure, реализуйте логику повторных попыток с экспоненциальным обратным выходом для обработки потенциальных временных проблем подключения. Брандмауэр Azure со слежением за состоянием соединения гарантирует, что легитимные (или действительные) подключения остаются активными во время кратковременных прерываний в сети.
Во время операций масштабирования, которые занимают пять–семь минут, брандмауэр сохраняет существующие подключения, добавляя новые экземпляры брандмауэра для обработки повышенной нагрузки.
Устойчивость к сбоям зоны доступности
Зоны Availability физически разделяют группы центров обработки данных в #REF! регионе. При сбое одной зоны службы могут переключиться на одну из оставшихся зон.
Брандмауэр Azure автоматически развертывается с избыточностью по зонам в регионах, поддерживающих несколько зон доступности. Брандмауэр является зонально избыточным, если он развернут как минимум в двух зонах доступности.
Брандмауэр Azure поддерживает модели зонально-избыточного и зонального развертывания:
Избыточность по зонам: В регионах, поддерживающих зоны доступности, #REF! автоматически распределяет экземпляры брандмауэра между несколькими зонами доступности (по крайней мере в двух). #REF! автоматически управляет балансировкой нагрузки и переключением на резерв между зонами. Эта модель развертывания используется по умолчанию для всех новых брандмауэров.
Зонально-избыточные брандмауэры достигают соглашения об уровне обслуживания с максимальной доступностью (SLA). Используйте их для рабочих нагрузок, требующих максимальной доступности.
На следующей схеме показан зонально избыточный брандмауэр с тремя экземплярами, распределенными между тремя зонами доступности.
Замечание
Все развертывания брандмауэра в регионах с несколькими зонами доступности автоматически избыточны. Это правило применяется к развертываниям с помощью портала #REF! и развертываний на основе API (Azure CLI, PowerShell, Bicep, шаблонов ARM, Terraform).
Зональный: В специфических сценариях, когда имеются ограничения по емкости или критические требования к задержке, можно развернуть Брандмауэр Azure в конкретной зоне доступности, используя инструменты на основе API (Azure CLI, PowerShell, Bicep, шаблоны ARM, Terraform). Вы развертываете все экземпляры зонального брандмауэра в этой зоне.
На следующей схеме показан зональный брандмауэр с тремя экземплярами, развернутыми в одной зоне доступности:
Диаграмма, отображающая Брандмауэр Azure с тремя экземплярами, все в одной зоне доступности.
Это важно
Вы можете создавать только зональные развертывания с помощью средств на основе API. Их нельзя настроить на портале #REF!. Существующие развертывания зональных брандмауэров будут перенесены в развертывания с избыточностью между зонами в будущем. Используйте зонально-избыточные развертывания, когда это возможно, для обеспечения максимальной доступности, соответствующей соглашению об уровне обслуживания (SLA). Зональный брандмауэр не обеспечивает устойчивость к сбоям зоны доступности.
Миграция существующих развертываний
Ранее развертывания Брандмауэр Azure, которые не настроены как с избыточностью зон или зональные, являются незональными или региональными. В течение 2026 года #REF! переносит все существующие незональные развертывания брандмауэра в развертывания с избыточностью по зонам в регионах, поддерживающих несколько зон доступности.
Требования
- Поддержка региона: Брандмауэр Azure поддерживает зоны доступности во всех регионах, которые поддерживают зоны доступности, где доступна служба Брандмауэр Azure.
- Все уровни Брандмауэр Azure поддерживают зоны доступности.
- Брандмауэры с избыточностью по зонам требуют стандартных общедоступных IP-адресов, настроенных для работы с избыточностью по зонам.
- Зональные брандмауэры (развернутые с помощью средств на основе API) требуют стандартных общедоступных IP-адресов и могут быть настроены как избыточные по зонам, так и зональные в той же зоне, что и брандмауэр.
Себестоимость
Для зонально-избыточных развертываний фаервола не взимается дополнительная плата.
Настройка поддержки зоны доступности
В этом разделе объясняется конфигурация зоны доступности для брандмауэров.
Создайте новый брандмауэр: Все новые развертывания Брандмауэр Azure в регионах с несколькими зонами доступности автоматически зонально-избыточны по умолчанию. Это правило применяется как к развертываниям на основе портала, так и на основе API.
Zone-избыточное (по умолчанию): При развертывании нового брандмауэра в регионе с несколькими зонами доступности #REF! автоматически распределяет экземпляры как минимум по двум зонам доступности. Дополнительная конфигурация не требуется. Дополнительные сведения см. в разделе Deploy Брандмауэр Azure с помощью портала #REF!.
- #REF! portal: автоматически развертывает зонально-избыточные брандмауэры. Вы не можете выбрать определенную зону доступности на портале.
- API-инструменты (Azure CLI, PowerShell, Bicep, шаблоны ARM, Terraform): Развертывайте зонально-избыточные брандмауэры по умолчанию. При необходимости можно указать зоны для развертывания.
Дополнительные сведения о развертывании брандмауэра с избыточностью между зонами см. в разделе Развертывание Брандмауэр Azure с зонами доступности.
Зонал (только средства на основе API): Чтобы развернуть брандмауэр в определенной зоне доступности (например, из-за ограничений емкости в регионе), используйте такие средства на основе API, как Azure CLI, PowerShell, Bicep, шаблоны ARM или Terraform. Укажите одну зону в конфигурации развертывания. Этот параметр недоступен через портал #REF!.
Замечание
При выборе используемых зон доступности вы фактически выбираете логическую зону доступности. При развертывании других компонентов рабочей нагрузки в другой подписке #REF! они могут использовать другой номер логической зоны доступности для доступа к той же физической зоне доступности. Дополнительные сведения см. в разделе "Физические и логические зоны доступности".
Существующие брандмауэры: Все существующие незональные (региональные) развертывания брандмауэра автоматически переносятся в зонально избыточные развертывания в регионах, которые поддерживают несколько зон доступности. Существующие зональные развертывания брандмауэра (закрепленные в определенной зоне) переносятся в развертывания с избыточностью между зонами в будущем времени.
Ограничения емкости: Если в регионе нет емкости для развертывания с избыточностью между зонами (что требует как минимум две зоны доступности), развертывание завершается сбоем. В этом сценарии можно развернуть зональный брандмауэр в определенной зоне доступности с помощью средств на основе API.
Поведение, когда все зоны работоспособны
В этом разделе описывается, чего ожидать при настройке Брандмауэр Azure с поддержкой зоны доступности, когда все зоны доступности находятся в рабочем состоянии.
Маршрутизация трафика между зонами: Поведение маршрутизации трафика зависит от конфигурации зоны доступности, используемой брандмауэром.
Зона избыточного: Брандмауэр Azure автоматически распределяет входящие запросы между экземплярами во всех зонах, которые использует брандмауэр. Эта конфигурация active-active обеспечивает оптимальную производительность и распределение нагрузки в обычных условиях работы.
Зонал: При развертывании нескольких зональных экземпляров в разных зонах необходимо настроить маршрутизацию трафика с помощью решений внешней балансировки нагрузки, таких как Azure Load Balancer или Диспетчер трафика Azure.
Управление экземплярами: Платформа автоматически управляет размещением экземпляров в зонах, которые использует брандмауэр. Он заменяет неудачные экземпляры и поддерживает настроенное число экземпляров. Мониторинг работоспособности гарантирует, что только здоровые экземпляры получают трафик.
репликация данных между зонами: Брандмауэр Azure не требует синхронизации состояния подключения между зонами доступности. Экземпляр, обрабатывающий запрос, сохраняет состояние каждого подключения.
Поведение во время сбоя зоны
В этом разделе описывается, чего ожидать, если Брандмауэр Azure настроен с поддержкой зон доступности и если одна или несколько зон доступности недоступны.
Обнаружение и ответ: Ответственность за обнаружение и ответ зависит от конфигурации зоны доступности, используемой брандмауэром.
Избыточность зоны: Для экземпляров, настроенных для использования зональной избыточности, платформа Брандмауэр Azure обнаруживает и реагирует на сбой в зоне доступности. Вам не нужно инициировать переключение зоны при отказе.
Зональный: Для брандмауэров, сконфигурированных зонально, необходимо обнаружить потерю зоны доступности и инициировать переключение на резервный брандмауэр, созданный в другой зоне доступности.
- Уведомление: Корпорация Майкрософт не уведомляет вас об отключении зоны. Однако вы можете использовать Работоспособность служб Azure для понимания общего состояния службы, включая любые сбои зоны, и настроить оповещения Service Health для уведомления о проблемах.
Активные подключения: Если зона доступности недоступна, запросы, которые подключаются к экземпляру брандмауэра в неисправной зоне доступности, могут завершиться сбоем и требовать повторных запросов.
Ожидаемая потеря данных: Потеря данных не ожидается во время отработки отказа зоны, поскольку Брандмауэр Azure не хранит постоянные данные клиентов.
Ожидаемое время простоя: Время простоя зависит от конфигурации зоны доступности, используемой брандмауэром.
Избыточность между зонами: Ожидается минимальное время простоя (обычно несколько секунд) во время сбоя зоны доступности. Клиентские приложения должны следовать рекомендациям по обработке временных ошибок, включая реализацию политик повторных попыток с экспоненциальным обратным выходом.
Зональный: Если зона недоступна, брандмауэр остается недоступным, пока не будет восстановлена зона доступности.
Перенаправка трафика: Поведение перенаправки трафика зависит от конфигурации зоны доступности, используемой брандмауэром.
Избыточность зоны: Трафик автоматически перенаправляется в работоспособные зоны доступности. При необходимости платформа создает новые экземпляры брандмауэра в здоровых зонах.
Зональный: Если зона недоступна, зональный брандмауэр также недоступен. Если у вас есть дополнительный брандмауэр в другой зоне доступности, вы несете ответственность за перенаправку трафика в этот брандмауэр.
Failback
Поведение возврата после сбоя зависит от конфигурации зоны доступности, используемой вашим брандмауэром.
Избыточность по зонам: После восстановления зоны доступности Брандмауэр Azure автоматически перераспределяет экземпляры по всем зонам, которые использует ваш брандмауэр, и восстанавливает обычную балансировку нагрузки между зонами.
Зональный: После восстановления зоны доступности вы отвечаете за перенаправление трафика на брандмауэр в исходной зоне доступности.
Тестирование на сбои в зоне
Варианты тестирования отказа зоны зависят от конфигурации зоны доступности вашего брандмауэра.
Избыточный по зонам: платформа Брандмауэр Azure занимается маршрутизацией трафика, отработкой отказа и восстановлением после отказа для ресурсов брандмауэра с зональной избыточностью. Эта функция полностью управляется, поэтому не требуется инициировать или проверять процессы сбоя зоны доступности.
Зональный: Вы можете смоделировать различные аспекты сбоя зоны доступности, остановив брандмауэр. Используйте этот подход для проверки того, как другие системы и подсистемы балансировки нагрузки обрабатывают сбой в брандмауэре. Дополнительные сведения см. в разделе Остановка и запуск Брандмауэр Azure.
Устойчивость к сбоям на уровне региона
Брандмауэр Azure — это служба с одним регионом. Если регион недоступен, ресурс брандмауэра также недоступен.
Индивидуальные решения для нескольких регионов для повышения устойчивости
Чтобы реализовать архитектуру с несколькими регионами, используйте отдельные брандмауэры. Этот подход требует развертывания независимого брандмауэра в каждом регионе, маршрутизации трафика в соответствующий региональный брандмауэр и реализации пользовательской логики отработки отказа. Рассмотрим следующие моменты:
Use Диспетчер брандмауэра Azure для централизованного управления политиками в нескольких брандмауэрах. Используйте метод политики брандмауэра для централизованного управления правилами в нескольких экземплярах брандмауэра.
Реализуйте маршрутизацию трафика с помощью диспетчера трафика или Azure Front Door.
Пример архитектуры, иллюстрирующий мульти-региональную безопасность сети, см. раздел Мульти-региональная балансировка нагрузки с помощью Диспетчера трафика, Брандмауэр Azure и шлюза приложений.
Устойчивость к обслуживанию служб
Брандмауэр Azure регулярно выполняет обновления служб и другие формы обслуживания.
Вы можете настроить периоды ежедневного обслуживания для выравнивания расписаний обновления с учетом ваших операционных потребностей. Дополнительные сведения см. в разделе Настройка управляемого клиентом обслуживания для Брандмауэр Azure.
Соглашение об уровне обслуживания
Соглашение об уровне обслуживания (SLA) для служб #REF! описывает ожидаемую доступность каждой службы и условия, которые должно соответствовать вашему решению для достижения этого ожидания доступности. Дополнительные сведения см. в разделе SLAs для онлайн-сервисов.
Брандмауэр Azure предоставляет более высокую доступность по соглашению об уровне обслуживания (SLA) для зонально-избыточных брандмауэров, развернутых в двух или более зонах доступности.
Связанный контент
- Обзор Брандмауэр Azure
- функции Брандмауэр Azure
- Брандмауэр Azure рекомендации по повышению производительности
- Диспетчер брандмауэра